46 research outputs found

    Trivium vs. Trivium Toy

    Get PDF
    We present the characteristic and minimal polynomials of the linear algorithms Trivium and Trivium Toy. We show the different cycles and mini-mum lengths obtained. The existence of initial states determining short cycles is verified. Finally, linear Trivium Toy is shown to be as cryptologically secure as the linear Trivium algorithm.III Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras de Informática (RedUNCI

    Trivium vs. Trivium Toy

    Get PDF
    We present the characteristic and minimal polynomials of the linear algorithms Trivium and Trivium Toy. We show the different cycles and mini-mum lengths obtained. The existence of initial states determining short cycles is verified. Finally, linear Trivium Toy is shown to be as cryptologically secure as the linear Trivium algorithm.III Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras de Informática (RedUNCI

    Automated Analysis of Source Code Patches using Machine Learning Algorithms

    Get PDF
    An updated version of a tool for automated analysis of source code patches and branch differences is presented. The upgrade involves the use of machine learning techniques on source code, comments, and messages. It aims to help analysts, code reviewers, or auditors perform repetitive tasks continuously. The environment designed encourages collaborative work. It systematizes certain tasks pertaining to reviewing or auditing processes. Currently, the scope of the automated test is limited. Current work aims to increase the volume of source code analyzed per time unit, letting users focus on alerts automatically generated. The tool is distributed as open source software. This work also aims to provide arguments in support of the use of this type of tool. A brief overview of security problems in open source software is presented. It is argued that these problems were or may have been discovered reviewing patches and branch differences, released before the vulnerability was disclosed.IV Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras en Informática (RedUNCI

    Otros problemas potenciales en Qlink.it

    Get PDF
    In previous work we presented preliminary results obtained by reviewing the source code of Qlink.it web application. In this article, after summarizing previous findings, results of the source code review of Qlink.it Android application will be described. This analysis focused on the implementation of cryptographic functionalities. The aim of this publication is also to invite other researchers to analyze the application in order to determine if Qlink.it could be considered secure.En un trabajo previo presentamos los resultados preliminares obtenidos al revisar el código fuente de la aplicación web de Qlink.it. En este artículo, después de resumir los hallazgos anteriores, se describirán los resultados de la revisión del código fuente de la aplicación Android de Qlink.it. Este análisis se centró en la implementación de funcionalidades criptográficas. El objetivo de esta publicación es invitar a otros investigadores a analizar la aplicación para determinar si Qlink.it podría considerarse seguro.Facultad de Informátic

    Otros problemas potenciales en Qlink.it

    Get PDF
    In previous work we presented preliminary results obtained by reviewing the source code of Qlink.it web application. In this article, after summarizing previous findings, results of the source code review of Qlink.it Android application will be described. This analysis focused on the implementation of cryptographic functionalities. The aim of this publication is also to invite other researchers to analyze the application in order to determine if Qlink.it could be considered secure.En un trabajo previo presentamos los resultados preliminares obtenidos al revisar el código fuente de la aplicación web de Qlink.it. En este artículo, después de resumir los hallazgos anteriores, se describirán los resultados de la revisión del código fuente de la aplicación Android de Qlink.it. Este análisis se centró en la implementación de funcionalidades criptográficas. El objetivo de esta publicación es invitar a otros investigadores a analizar la aplicación para determinar si Qlink.it podría considerarse seguro.Facultad de Informátic

    Automated Analysis of Source Code Patches using Machine Learning Algorithms

    Get PDF
    An updated version of a tool for automated analysis of source code patches and branch differences is presented. The upgrade involves the use of machine learning techniques on source code, comments, and messages. It aims to help analysts, code reviewers, or auditors perform repetitive tasks continuously. The environment designed encourages collaborative work. It systematizes certain tasks pertaining to reviewing or auditing processes. Currently, the scope of the automated test is limited. Current work aims to increase the volume of source code analyzed per time unit, letting users focus on alerts automatically generated. The tool is distributed as open source software. This work also aims to provide arguments in support of the use of this type of tool. A brief overview of security problems in open source software is presented. It is argued that these problems were or may have been discovered reviewing patches and branch differences, released before the vulnerability was disclosed.IV Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras en Informática (RedUNCI

    Otros problemas potenciales en Qlink.it

    Get PDF
    In previous work we presented preliminary results obtained by reviewing the source code of Qlink.it web application. In this article, after summarizing previous findings, results of the source code review of Qlink.it Android application will be described. This analysis focused on the implementation of cryptographic functionalities. The aim of this publication is also to invite other researchers to analyze the application in order to determine if Qlink.it could be considered secure.En un trabajo previo presentamos los resultados preliminares obtenidos al revisar el código fuente de la aplicación web de Qlink.it. En este artículo, después de resumir los hallazgos anteriores, se describirán los resultados de la revisión del código fuente de la aplicación Android de Qlink.it. Este análisis se centró en la implementación de funcionalidades criptográficas. El objetivo de esta publicación es invitar a otros investigadores a analizar la aplicación para determinar si Qlink.it podría considerarse seguro.Facultad de Informátic

    Detección de posibles anomalías en la Infraestructura de Clave Pública (PKI) tipo RSA por medio de análisis probabilísticos y estadísticos

    Get PDF
    Esta línea de investigación persigue la elaboración de herramientas matemáticas susceptibles de ser sistematizadas en un software capaz de detectar anomalías y mal funcionamiento en servicios de infraestructura de clave pública (PKI) que utilicen el esquema RSA. Esta herramienta se puede aplicar en redes Públicas o Privados, Lan´s, o Wan´s e incluso Internet; en sistemas militares como del ámbito civil. Errores – fortuitos o involucrados - o mal funcionamiento en el software que provee de autenticación y confidencialidad provocan debilitamiento de los sistemas que la PKI intenta proteger. El esquema RSA1 utiliza módulos públicos producto de 2 números primos grandes – 512, 1024, 2048 e inclusive 4096 bits de longitud o mayores aúnintratable de factorizar con los actuales métodos. Sin embargo, un sesgo en la selección de estos valores podría provocar una brecha en la seguridad. Esta herramienta informática que estamos elaborando permitiría la detección de mal funcionamiento en la distribución probabilística de los factores primos. Sin embargo dada la astronómica cantidad de números posibles, la detección es estadística, mediante el estudio de muestras suministradas por la PKI en observación.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Detección de posibles anomalías en la Infraestructura de Clave Pública (PKI) tipo RSA por medio de análisis probabilísticos y estadísticos

    Get PDF
    Esta línea de investigación persigue la elaboración de herramientas matemáticas susceptibles de ser sistematizadas en un software capaz de detectar anomalías y mal funcionamiento en servicios de infraestructura de clave pública (PKI) que utilicen el esquema RSA. Esta herramienta se puede aplicar en redes Públicas o Privados, Lan´s, o Wan´s e incluso Internet; en sistemas militares como del ámbito civil. Errores – fortuitos o involucrados - o mal funcionamiento en el software que provee de autenticación y confidencialidad provocan debilitamiento de los sistemas que la PKI intenta proteger. El esquema RSA1 utiliza módulos públicos producto de 2 números primos grandes – 512, 1024, 2048 e inclusive 4096 bits de longitud o mayores aúnintratable de factorizar con los actuales métodos. Sin embargo, un sesgo en la selección de estos valores podría provocar una brecha en la seguridad. Esta herramienta informática que estamos elaborando permitiría la detección de mal funcionamiento en la distribución probabilística de los factores primos. Sin embargo dada la astronómica cantidad de números posibles, la detección es estadística, mediante el estudio de muestras suministradas por la PKI en observación.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Detección de posibles anomalías en la Infraestructura de Clave Pública (PKI) tipo RSA por medio de análisis probabilísticos y estadísticos

    Get PDF
    Esta línea de investigación persigue la elaboración de herramientas matemáticas susceptibles de ser sistematizadas en un software capaz de detectar anomalías y mal funcionamiento en servicios de infraestructura de clave pública (PKI) que utilicen el esquema RSA. Esta herramienta se puede aplicar en redes Públicas o Privados, Lan´s, o Wan´s e incluso Internet; en sistemas militares como del ámbito civil. Errores – fortuitos o involucrados - o mal funcionamiento en el software que provee de autenticación y confidencialidad provocan debilitamiento de los sistemas que la PKI intenta proteger. El esquema RSA1 utiliza módulos públicos producto de 2 números primos grandes – 512, 1024, 2048 e inclusive 4096 bits de longitud o mayores aúnintratable de factorizar con los actuales métodos. Sin embargo, un sesgo en la selección de estos valores podría provocar una brecha en la seguridad. Esta herramienta informática que estamos elaborando permitiría la detección de mal funcionamiento en la distribución probabilística de los factores primos. Sin embargo dada la astronómica cantidad de números posibles, la detección es estadística, mediante el estudio de muestras suministradas por la PKI en observación.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI
    corecore