12 research outputs found

    Smart-shopping: aplicación de un protocolo de firma de contratos multi-two-party atómico

    Get PDF
    El avance de Internet y las tecnologías de comunicaciones está disminuyendo cada vez más la distancia entre consumidores y proveedores, hasta el punto que cualquier proveedor que lo desee puede ofrecer sus productos directamente al consumidor final. Esto supone a la vez una ventaja y una desventaja para el consumidor. Por un lado, le permite comparar los precios de distintos proveedores, pero por otra parte la gran cantidad de oferta puede complicar este proceso. Un caso particularmente interesante es la situación en la que el consumidor quiera un producto multi servicio, como los paquetes turísticos, formados por vuelos, hoteles, excursiones, etc. En este artículo presentamos una modificación sobre un protocolo multi-two-party atómico, que permite al consumidor automatizar la función búsqueda, negociación y compra (firma de un contrato), manteniendo la equitatividad y atomicidad en la transacción

    Evaluación del rendimiento de una solución de cupones electrónicos para dispositivos móviles

    Get PDF
    El comercio electrónico móvil (m-commerce) representa ya una importante área de negocio con grandes oportunidades para consumidores y comerciantes. Sin embargo, todavía existen escenarios que requieren mejoras en cuanto a eficiencia, como son los cupones electrónicos. La eficiencia y el rendimiento de estas soluciones suele medirse únicamente considerando el coste de las operaciones criptográficas o realizando pruebas de laboratorio en entornos limitados, muchas veces una única máquina para ejecutar todo el escenario de pruebas (incluyendo consumidores y comerciantes). En este artículo presentamos un análisis del rendimiento de una solución de cupones electrónicos, mediante la cual comprobamos que no es suficiente analizar únicamente la carga debido a las operaciones criptográficas, sino que también deben considerarse otros factores, como el efecto de la red.Este trabajo ha sido parcialmente financiado por el Ministerio de Educación y Ciencia bajo el proyecto CONSOLIDERARES (CSD2007-00004)

    Seguridad en redes de computación ubicua: contribución a la validación de credenciales

    Get PDF
    Technology progress in both user devices and networks allows communications anytime and anywhere. New communication environments offer a wide range of possibilities to users, but also generate new threats. For this reason, it is necessary to establish measures to find out who is establishing a communication and what actions is authorized to do. Currently proposed solutions in the literature are not completely adapted to the new features such as user mobility, network disconnections and constraints of devices and networks. Many of the existing proposals have focused in providing specific solutions to particular scenarios, but they do not consider a global heterogeneous scenario. Therefore, it is necessary to design security mechanisms able to adapt themselves to new scenarios. In this sense, digital certificates are a standardized and widely used solution. Digital certificates enable performing user authentication and authorization in a distributed way. The problem is that ubiquitous environments complicate the process of digital certificates validation. This complexity could result in a service being not accessible. The goal of this thesis is to contribute in making ubiquitous scenarios more secure. More specifically, the work proposes solutions for reducing the credential validation cost and for improving the availability of authentication and authorization services. In first place, we propose a solution for credential validation that works properly in environments with connection to on-line servers and also in environments where the connection to servers is sometimes not possible. In second place, we propose a cascade revocation system where the delegation is partially centralized. Delegation provides high flexibility to authorization systems, but adds complexity to the system. Our proposal reduces the burden on the verifier-side. In third place, we propose a revocation system for delegation chains based on prefix codes. This proposal deals with the problem of centralization of the previous proposal. In particular, the decentralized solution presented keeps the load reduction achieved in the partially centralized proposal, and also enables dynamic delegation and distribution of revocation data. While the user is connected, revocation data distribution can be done with a certificate revocation list. However, in scenarios where the connection can be lost temporally, this might not be possible. To address this issue, we have proposed a system in which users can perform the functions of revocation servers without being trusted entities. This will allow increasing the availability of validation service, and reduce resource consumption. Each proposal has been analyzed and compared with existing solutions to verify the improvements achieved.El avance tecnológico tanto de los dispositivos de usuario como de las redes permite que se puedan establecer comunicaciones en cualquier momento y en cualquier lugar. Si bien estos entornos ofrecen un gran abanico de posibilidades a los usuarios, también es cierto que generan nuevas amenazas. Por este motivo, son necesarias medidas que permitan saber con quién se está estableciendo la comunicación y qué acciones se pueden autorizar. Las soluciones propuestas en la literatura no se adaptan completamente a las nuevas características de movilidad, desconexión y limitaciones tanto de los dispositivos como de las redes. De hecho, muchas de las propuestas existentes se han centrado en ofrecer soluciones concretas a escenarios particulares, sin tener en cuenta que el usuario puede entrar a formar parte de entornos heterogéneos. Por lo tanto, se hace necesario diseñar mecanismos de seguridad que conviviendo con los estándares vigentes, se adapten a los nuevos escenarios. En este sentido, los certificados digitales son una solución estandarizada y ampliamente extendida. Los certificados digitales permiten llevar a cabo tanto la autenticación como la autorización de un usuario de forma distribuida. Sin embargo, las características de los entornos ubicuos complican el proceso de validación de certificados. Esta complejidad podría llevar a que no se puediera acceder a los servicios. El objetivo de esta tesis es contribuir a aumentar la seguridad en entornos ubicuos. Más concretamente, se proporcionan soluciones para reducir la carga en la validación de credenciales y aumentar la disponibilidad de los servicios de autenticación y autorización. En primer lugar se propone un sistema de verificación de credenciales que se adapta para funcionar tanto en entornos con conexión a servidores on-line, como en sistemas off-line. Por otra parte, el proceso de delegación en sistemas de autorización, aporta una gran flexibilidad a estos entornos, pero a su vez añade complejidad al sistema. Para reducir esta carga sobre el verificador se propone un sistema de revocación en cascada con delegación centralizada. Sin embargo, esta centralización del servicio limita la escalabilidad y flexibilidad de la solución. Para dar solución a ese inconveniente, se ha propuesto un sistema de revocación en cadenas de delegación basado en códigos prefijo. Esta solución permite mantener la reducción de la carga en la validación lograda en la propuesta centralizada, y además, hace posible la delegación dinámica y la distribución de la información de revocación. Esta distribución puede realizarse a través de listas de revocación de credenciales. En redes con desconexión temporal esta información podría no estar accesible. Para solventarlo, se ha propuesto un sistema en el que los usuarios pueden realizar las funciones de servidores de revocación sin ser entidades de confianza. De esta forma se permite aumentar la disponibilidad del servicio de validación, y reducir el consumo de los recursos. Cada una de las propuestas realizadas se ha analizado para verificar las mejoras proporcionadas frente a las soluciones existentes. Para ello, se han evaluado de forma analítica, por simulación y/o implementación en función de cada caso. Los resultados del análisis verifican el funcionamiento esperado y muestran las mejoras de las propuestas frente a las soluciones existentes

    A Multi-Party Contract Signing Solution Based on Blockchain

    No full text
    Fair digital signature of contracts and agreements is an essential process in any electronic commerce scenario, and therefore also in data marketplaces, where the relationships and agreements among the different parties (consumers and providers) are more dynamic. In multi-party contract signing, N parties wish to sign a contract in a such a way that either all signatories obtain evidence of the signing or none obtains conflicting evidence regarding the honest signatories; the exchange must be fair. In this paper, we propose a blockchain-based multi-party contract signing protocol. This solution does not require the existence or potential intervention of a trusted third party (TTP), thus avoiding the difficulty of N signatories agreeing upon a TTP. In addition, this proposal meets the necessary requirements: fairness, timeliness, non-repudiation of origin, and non-repudiation of receipt. Furthermore, confidentiality can be easily achieved. To minimize costs associated with the use of blockchain, it should be invoked in the case of exception (analogous to optimistic solutions with a TTP) and by only one of the N signatories. However, when the use of blockchain is required, we show that its cost is within perfectly manageable margins

    PREON: An efficient cascade revocation mechanism for delegation paths

    No full text
    In decentralized network-based environments, resource sharing occurs more frequently as computing becomes more pervasive. Access to shared resources must be protected allowing access only to authorized entities. Delegation is a powerful mechanism to provide flexible and distributed access control when a user acts on another user’s behalf. User’s rights/ attributes are contained in digital certificates and successive delegations generate chains of certificates.When an access control decision related to a delegation path has to be taken, its corresponding certificate chain has to be validated. Validation of long delegation paths is a costly process that might be critical when constrained devices are involved. In this article, we propose a mechanism called PREON (Prefix Revocation) which is based on prefix codes. PREON allows a privilege verifier to efficiently check a delegation chain when cascade revocation is enabled. We show by statistical analysis that our proposal outperforms delegation systems without prefix coding especially for long delegation paths and high revocation probabilities.Peer Reviewe

    PREON: An efficient cascade revocation mechanism for delegation paths

    No full text
    In decentralized network-based environments, resource sharing occurs more frequently as computing becomes more pervasive. Access to shared resources must be protected allowing access only to authorized entities. Delegation is a powerful mechanism to provide flexible and distributed access control when a user acts on another user’s behalf. User’s rights/ attributes are contained in digital certificates and successive delegations generate chains of certificates.When an access control decision related to a delegation path has to be taken, its corresponding certificate chain has to be validated. Validation of long delegation paths is a costly process that might be critical when constrained devices are involved. In this article, we propose a mechanism called PREON (Prefix Revocation) which is based on prefix codes. PREON allows a privilege verifier to efficiently check a delegation chain when cascade revocation is enabled. We show by statistical analysis that our proposal outperforms delegation systems without prefix coding especially for long delegation paths and high revocation probabilities.Peer Reviewe

    RAR: Un mecanismo "Risk-Aware" para redes vehiculares

    No full text
    Las redes vehiculares requieren de alg ́ un meca- nismo para autenticar los mensajes, identificar a los veh ́ ıculos leg ́ ıtimos y sacar de la red aqu ́ ellos que no presenten un comportamiento adecuado. La infrastructura de clave p ́ ublica (PKI) puede proporcionar estos requisitos mediante el uso de certificados digitales. Sin embargo, la adopci ́ on de una PKI, conlleva la necesidad de gestionar no tan s ́ olo la emisi ́ on de certificados sino tambi ́ en su revocaci ́ on. El est ́ andar IEEE 1609.2 apunta que la revocaci ́ on de certificados en redes vehiculares debe depender del uso de Listas de Certificados Revocados (CRLs). En este art ́ ıculo, analizamos los problemas derivados del uso de CRLs en este tipo de redes. Asimismo, proponemos un mecanismo para gestionar el riesgo inherente del uso de estas listas el cual mejora el uso tradicional de las CRLs. Ayud ́ andose del canal de control de este tipo de redes, nuestro mecanismo es capaz de dar a conocer la frescura de los datos de revocaci ́ on en tiempo real. Adem ́ as, este mecanismo permite a los usuarios estimar el riesgo operacional que asumen al usar las CRLs

    RAR: Un mecanismo "Risk-Aware" para redes vehiculares

    No full text
    Las redes vehiculares requieren de alg ́ un meca- nismo para autenticar los mensajes, identificar a los veh ́ ıculos leg ́ ıtimos y sacar de la red aqu ́ ellos que no presenten un comportamiento adecuado. La infrastructura de clave p ́ ublica (PKI) puede proporcionar estos requisitos mediante el uso de certificados digitales. Sin embargo, la adopci ́ on de una PKI, conlleva la necesidad de gestionar no tan s ́ olo la emisi ́ on de certificados sino tambi ́ en su revocaci ́ on. El est ́ andar IEEE 1609.2 apunta que la revocaci ́ on de certificados en redes vehiculares debe depender del uso de Listas de Certificados Revocados (CRLs). En este art ́ ıculo, analizamos los problemas derivados del uso de CRLs en este tipo de redes. Asimismo, proponemos un mecanismo para gestionar el riesgo inherente del uso de estas listas el cual mejora el uso tradicional de las CRLs. Ayud ́ andose del canal de control de este tipo de redes, nuestro mecanismo es capaz de dar a conocer la frescura de los datos de revocaci ́ on en tiempo real. Adem ́ as, este mecanismo permite a los usuarios estimar el riesgo operacional que asumen al usar las CRLs.Postprint (published version

    RAR: Un mecanismo "Risk-Aware" para redes vehiculares

    No full text
    Las redes vehiculares requieren de alg ́ un meca- nismo para autenticar los mensajes, identificar a los veh ́ ıculos leg ́ ıtimos y sacar de la red aqu ́ ellos que no presenten un comportamiento adecuado. La infrastructura de clave p ́ ublica (PKI) puede proporcionar estos requisitos mediante el uso de certificados digitales. Sin embargo, la adopci ́ on de una PKI, conlleva la necesidad de gestionar no tan s ́ olo la emisi ́ on de certificados sino tambi ́ en su revocaci ́ on. El est ́ andar IEEE 1609.2 apunta que la revocaci ́ on de certificados en redes vehiculares debe depender del uso de Listas de Certificados Revocados (CRLs). En este art ́ ıculo, analizamos los problemas derivados del uso de CRLs en este tipo de redes. Asimismo, proponemos un mecanismo para gestionar el riesgo inherente del uso de estas listas el cual mejora el uso tradicional de las CRLs. Ayud ́ andose del canal de control de este tipo de redes, nuestro mecanismo es capaz de dar a conocer la frescura de los datos de revocaci ́ on en tiempo real. Adem ́ as, este mecanismo permite a los usuarios estimar el riesgo operacional que asumen al usar las CRLs
    corecore