79 research outputs found

    Sensor networks and distributed CSP: communication, computation and complexity

    Get PDF
    We introduce SensorDCSP, a naturally distributed benchmark based on a real-world application that arises in the context of networked distributed systems. In order to study the performance of Distributed CSP (DisCSP) algorithms in a truly distributed setting, we use a discrete-event network simulator, which allows us to model the impact of different network traffic conditions on the performance of the algorithms. We consider two complete DisCSP algorithms: asynchronous backtracking (ABT) and asynchronous weak commitment search (AWC), and perform performance comparison for these algorithms on both satisfiable and unsatisfiable instances of SensorDCSP. We found that random delays (due to network traffic or in some cases actively introduced by the agents) combined with a dynamic decentralized restart strategy can improve the performance of DisCSP algorithms. In addition, we introduce GSensorDCSP, a plain-embedded version of SensorDCSP that is closely related to various real-life dynamic tracking systems. We perform both analytical and empirical study of this benchmark domain. In particular, this benchmark allows us to study the attractiveness of solution repairing for solving a sequence of DisCSPs that represent the dynamic tracking of a set of moving objects.This work was supported in part by AFOSR (F49620-01-1-0076, Intelligent Information Systems Institute and MURI F49620-01-1-0361), CICYT (TIC2001-1577-C03-03 and TIC2003-00950), DARPA (F30602-00-2- 0530), an NSF CAREER award (IIS-9734128), and an Alfred P. Sloan Research Fellowship. The views and conclusions contained herein are those of the authors and should not be interpreted as necessarily representing the official policies or endorsements, either expressed or implied, of the US Government

    Mejorando la seguridad de un criptosistema OPE mediante la uniformización de los datos

    Get PDF
    La cantidad de información almacenada en bases de datos crece constantemente. Una base de datos contiene múltiples registros divididos en varios campos. Algunos de éstos pueden contener información sensible, así que es necesario evitar que se acceda a ellos. Tradicionalmente, para proteger este tipo de información, se hace uso de la criptografía, pero la criptografía convencional tiene el problema de que, para consultas que necesitan acceder a un campo para todos los registros, se requiere descifrar el campo entero. La criptografía ordenable asegura que comparar datos cifrados produce el mismo resultado que comparar los datos originales, lo que permite ordenarlos sin descifrarlos. Por tanto, con este sistema se admiten búsquedas y consultas por intervalos en campos cifrados. En este artículo proponemos un complemento, compatible con múltiples criptosistemas ordenables, consistente en transformar los datos de manera que se oculte su distribución estadística como paso previo al cifrado ordenable.Este trabajo ha sido financiado parcialmente por los proyectos MTM2010-21580-C02-01/02 y MTM2010-16051 del Gobierno de España y SGR2014-1666 de la Generalitat de Catalunya

    Algorithms and cryptographic protocols using elliptic curves

    Get PDF
    En els darrers anys, la criptografia amb corbes el.líptiques ha adquirit una importància creixent, fins a arribar a formar part en la actualitat de diferents estàndards industrials. Tot i que s'han dissenyat variants amb corbes el.líptiques de criptosistemes clàssics, com el RSA, el seu màxim interès rau en la seva aplicació en criptosistemes basats en el Problema del Logaritme Discret, com els de tipus ElGamal. En aquest cas, els criptosistemes el.líptics garanteixen la mateixa seguretat que els construïts sobre el grup multiplicatiu d'un cos finit primer, però amb longituds de clau molt menor. Mostrarem, doncs, les bones propietats d'aquests criptosistemes, així com els requeriments bàsics per a que una corba sigui criptogràficament útil, estretament relacionat amb la seva cardinalitat. Revisarem alguns mètodes que permetin descartar corbes no criptogràficament útils, així com altres que permetin obtenir corbes bones a partir d'una de donada. Finalment, descriurem algunes aplicacions, com són el seu ús en Targes Intel.ligents i sistemes RFID, per concloure amb alguns avenços recents en aquest camp.The relevance of elliptic curve cryptography has grown in recent years, and today represents a cornerstone in many industrial standards. Although elliptic curve variants of classical cryptosystems such as RSA exist, the full potential of elliptic curve cryptography is displayed in cryptosystems based on the Discrete Logarithm Problem, such as ElGamal. For these, elliptic curve cryptosystems guarantee the same security levels as their finite field analogues, with the additional advantage of using significantly smaller key sizes. In this report we show the positive properties of elliptic curve cryptosystems, and the requirements a curve must meet to be useful in this context, closely related to the number of points. We survey methods to discard cryptographically uninteresting curves as well as methods to obtain other useful curves from a given one. We then describe some real world applications such as Smart Cards and RFID systems and conclude with a snapshot of recent developments in the field

    Implementación de una herramienta didáctica para la manipulación de autómatas finitos y expresiones regulares

    Get PDF
    En este trabajo presentamos una herramienta que pretende facilitar la labor docente de la asignatura Lenguajes, gramáticas y autómatas, y en particular el uso y manejo de autómatas finitos y expresiones regulares. Esta aplicación permite completar el temario de la asignatura ofreciendo al estudiante la posibilidad de realizar prácticas en el laboratorio, encaminadas tanto a la manipulación y comprensión de los objetos presentados en el aula, como a la incorporación de nuevos algoritmos

    Security Analysis of Order Preserving Symmetric Cryptography”,

    Get PDF
    Abstract: Order preserving encryption is a type of homomorphic encryption in which the homomorphic operation is order comparison. This means that comparing encrypted data returns the same result than comparing the original data. This allows to order encrypted data without the need of decryption. A possible use for this kind of cryptosystems is in databases, where a record field may be encrypted and still permit range queries. An important problem is determining how good a particular order preserving encryption scheme is. In fact, characteristics of order preserving cryptosystems make traditional security analysis useless. In this paper, we propose two different methodologies, applicable to most order preserving schemes, that can be used to determine their security by analyzing their randomness. The first one relies on techniques of noise analysis by converting the encryption function into a noise signal whose power distribution will be considered. The second one relies on techniques of error analysis. It is based on the computation of the mean absolute errors between the encryption function and several approximations defined by small sets of plaintext-ciphertext pairs. As a derived result of the first of these methodologies, a new order preserving cryptosystem is proposed

    Creación de una herramienta didáctica de apoyo al estudio de series y cálculo intregral utilizando el Mathematica

    Get PDF
    Motivados por la necesidad de facilitar al estudiante la comprensión de los conceptos básicos del Cálculo, hemos diseñado e implementado una herramienta que permita mostrar animadamente tales objetos, empleando para ello el Mathematica como programa base. En esta comunicación presentamos la primera parte de nuestro trabajo, dedicado al estudio de las sucesiones y series, tanto numéricas como de funciones, y al cálculo integral

    Volcanoes of ℓ-isogenies of elliptic curves over finite fields : the case ℓ = 3

    Get PDF
    This paper is devoted to the study of the volcanoes of ℓ-isogenies of elliptic curves over a finite field, focusing on their height as well as on the location of curves across its different levels. The core of the paper lies on the relationship between the ℓ-Sylow subgroup of an elliptic curve and the level of the volcano where it is placed. The particular case ℓ = 3 is studied in detail, giving an algorithm to determine the volcano of 3-isogenies of a given elliptic curve. Experimental results are also provided

    Salut

    Get PDF
    [p.4] Canviar l’educació per canviar el món[p.8] Em sento bé?[p.14] Un enverinament consentit[p.18] Crim i consum[p.22] Trencar amb el pessimisme[p.28] Educació en construcció[p.35] La salut en el mil·lenni[p.36] Bé per al clima, bo per a la salut[p.40] El debat de les vacunes[p.42] Wi-Fi: dret o amenaça?[p.44] Discriminació ambiental[p.32] Entrevista: Teresa CasasPeer Reviewe

    Formación dual en el máster en ingeniería informática: una nueva orientación de formación universitaria

    Get PDF
    Esta comunicación presenta una experiencia singular en el sistema universitario español de integración de formación dual universitaria (FDU) en una titulación oficial como es el máster en Ingeniería Informática (MEINF) de la Universidad de Lleida. Con este modelo de formación se pretende mejorar el proceso de adquisición de competencias y habilidades, así como la empleabilidad de los estudiantes. El estudiante es contratado a tiempo completo por parte de las empresas, que pasan a tener un papel activo en su formación. Los tutores académicos y de empresa son corresponsables de la formación y del seguimiento de los estudiantes, así como de la evaluación de las competencias y habilidades conseguidas. La implantación del nuevo modelo FDU ha requerido la adaptación del currículum de los estudios de máster oficial, así como el diseño de un nuevo modelo organizativo y de evaluación para garantizar la calidad del proceso de aprendizaje y la adquisición de competencias y habilidades. Para ello se han tenido que afrontar retos relacionados con la adaptación de los equipos docentes universitarios, así como la cultura empresarial, además de diferentes aspectos jurídicos y laborales. El programa comenzó en 2015 y los primeros resultados se muestran muy alentadores en términos de satisfacción, tanto de los estudiantes, como de los empleadores, con el proceso de aprendizaje y el alto nivel de competencias adquirido. Además, esta metodología ha resultado un aspecto relevante para la atracción de estudiantes, tanto nacionales como internacionales, a los estudios de máster.This paper presents a unique experience in the Spanish university system for the integration of dual university education (FDU) in an official degree studies such as the Master's Degree in Informatics Engineering at the University of Lleida. This learning model aims to improve the process of acquiring skills and abilities, as well as the employability of students. The student is hired fulltime by companies, which play an active role in their training. The academic and business tutors are responsible for the training and follow-up of the students, as well as for the evaluation of the competences and skills acquired. The implementation of the new FDU model has required the adaptation of the curriculum, as well as the design of a new organizational and evaluation model to guarantee the quality of the learning process and the acquisition of competences and skills by the students. To this end, It was necessary to face challenges related to the adaptation of university teaching teams, as well as the business culture and different legal and labor aspects. The program started in 2015 and the first results are very encouraging in terms of satisfaction, both for students and employers, with the learning process and the high level of skills acquired. In addition, this methodology has been a relevant aspect for attracting both national and international students to master's degree
    corecore