79 research outputs found
Sensor networks and distributed CSP: communication, computation and complexity
We introduce SensorDCSP, a naturally distributed benchmark based on a real-world application that arises in the context of networked distributed systems. In order to study the performance of Distributed CSP (DisCSP) algorithms in a truly distributed setting, we use a discrete-event network simulator, which allows us to model the impact of different network traffic conditions on the performance of the algorithms. We consider two complete DisCSP algorithms: asynchronous backtracking (ABT) and asynchronous weak commitment search (AWC), and perform performance comparison for these algorithms on both satisfiable and unsatisfiable instances of SensorDCSP. We found that random delays (due to network traffic or in some cases actively introduced by the agents) combined with a dynamic decentralized restart strategy can improve the performance of DisCSP algorithms. In addition, we introduce GSensorDCSP, a plain-embedded version of SensorDCSP that is closely related to various real-life dynamic tracking systems. We perform both analytical and empirical study of this benchmark domain. In particular, this benchmark allows us to study the attractiveness of solution repairing for solving a sequence of DisCSPs that represent the dynamic tracking of a set of moving objects.This work was supported in part by AFOSR (F49620-01-1-0076, Intelligent Information Systems Institute and MURI F49620-01-1-0361), CICYT (TIC2001-1577-C03-03 and TIC2003-00950), DARPA (F30602-00-2- 0530), an NSF CAREER award (IIS-9734128), and an Alfred P. Sloan Research Fellowship. The views and conclusions contained herein are those of the authors and should not be interpreted as necessarily representing the official policies or endorsements, either expressed or implied, of the US Government
Mejorando la seguridad de un criptosistema OPE mediante la uniformización de los datos
La cantidad de información almacenada en bases de datos crece constantemente. Una base de datos contiene múltiples registros divididos en varios campos. Algunos de éstos pueden contener información sensible, así que es necesario evitar que se acceda a ellos. Tradicionalmente, para proteger este tipo de información, se hace uso de la criptografía, pero la criptografía convencional tiene el problema de que, para consultas que necesitan acceder a un campo para todos los registros, se requiere descifrar el campo entero. La criptografía ordenable asegura que comparar datos cifrados produce el mismo resultado que comparar los datos originales, lo que permite ordenarlos sin descifrarlos. Por tanto, con este sistema se admiten búsquedas y consultas por intervalos en campos cifrados. En este artículo proponemos un complemento, compatible con múltiples criptosistemas ordenables, consistente en transformar los datos de manera que se oculte su distribución estadística como paso previo al cifrado ordenable.Este trabajo ha sido financiado parcialmente por los proyectos MTM2010-21580-C02-01/02 y MTM2010-16051 del Gobierno de España y SGR2014-1666 de la Generalitat de Catalunya
Algorithms and cryptographic protocols using elliptic curves
En els darrers anys, la criptografia amb corbes el.líptiques ha
adquirit una importància creixent, fins a arribar a formar part en
la actualitat de diferents estàndards industrials. Tot i que s'han
dissenyat variants amb corbes el.líptiques de criptosistemes
clàssics, com el RSA, el seu màxim interès rau en la seva
aplicació en criptosistemes basats en el Problema del Logaritme
Discret, com els de tipus ElGamal. En aquest cas, els
criptosistemes el.líptics garanteixen la mateixa seguretat que els
construïts sobre el grup multiplicatiu d'un cos finit primer, però
amb longituds de clau molt menor.
Mostrarem, doncs, les bones propietats d'aquests criptosistemes,
així com els requeriments bàsics per a que una corba
sigui criptogràficament útil, estretament relacionat amb la seva
cardinalitat. Revisarem alguns mètodes que permetin descartar
corbes no criptogràficament útils, així com altres que permetin
obtenir corbes bones a partir d'una de donada. Finalment,
descriurem algunes aplicacions, com són el seu ús en Targes
Intel.ligents i sistemes RFID, per concloure amb alguns avenços
recents en aquest camp.The relevance of elliptic curve cryptography has grown in recent
years, and today represents a cornerstone in many industrial
standards. Although elliptic curve variants of classical
cryptosystems such as RSA exist, the full potential of elliptic
curve cryptography is displayed in cryptosystems based on the
Discrete Logarithm Problem, such as ElGamal. For these, elliptic
curve cryptosystems guarantee the same security levels as their
finite field analogues, with the additional advantage of using
significantly smaller key sizes.
In this report we show the positive properties of elliptic curve
cryptosystems, and the requirements a curve must meet to be
useful in this context, closely related to the number of points.
We survey methods to discard cryptographically uninteresting
curves as well as methods to obtain other useful curves from
a given one. We then describe some real world applications
such as Smart Cards and RFID systems and conclude with a
snapshot of recent developments in the field
Implementación de una herramienta didáctica para la manipulación de autómatas finitos y expresiones regulares
En este trabajo presentamos una herramienta que pretende facilitar la labor docente de la asignatura Lenguajes, gramáticas y autómatas, y en particular el uso y manejo de autómatas finitos y expresiones regulares. Esta aplicación permite completar el temario de la asignatura ofreciendo al estudiante la posibilidad de realizar prácticas en el laboratorio, encaminadas tanto a la manipulación y comprensión de los objetos presentados en el aula, como a la incorporación de nuevos algoritmos
Security Analysis of Order Preserving Symmetric Cryptography”,
Abstract: Order preserving encryption is a type of homomorphic encryption in which the homomorphic operation is order comparison. This means that comparing encrypted data returns the same result than comparing the original data. This allows to order encrypted data without the need of decryption. A possible use for this kind of cryptosystems is in databases, where a record field may be encrypted and still permit range queries. An important problem is determining how good a particular order preserving encryption scheme is. In fact, characteristics of order preserving cryptosystems make traditional security analysis useless. In this paper, we propose two different methodologies, applicable to most order preserving schemes, that can be used to determine their security by analyzing their randomness. The first one relies on techniques of noise analysis by converting the encryption function into a noise signal whose power distribution will be considered. The second one relies on techniques of error analysis. It is based on the computation of the mean absolute errors between the encryption function and several approximations defined by small sets of plaintext-ciphertext pairs. As a derived result of the first of these methodologies, a new order preserving cryptosystem is proposed
Creación de una herramienta didáctica de apoyo al estudio de series y cálculo intregral utilizando el Mathematica
Motivados por la necesidad de facilitar al estudiante la comprensión de los conceptos básicos del Cálculo, hemos diseñado e implementado una herramienta que permita mostrar animadamente tales objetos, empleando para ello el Mathematica como programa base. En esta comunicación presentamos la primera parte de nuestro trabajo, dedicado al estudio de las sucesiones y series, tanto numéricas como de funciones, y al cálculo integral
Volcanoes of ℓ-isogenies of elliptic curves over finite fields : the case ℓ = 3
This paper is devoted to the study of the volcanoes of ℓ-isogenies of elliptic curves over a finite field, focusing on their height as well as on the location of curves across its different levels. The core of the paper lies on the relationship between the ℓ-Sylow subgroup of an elliptic curve and the level of the volcano where it is placed. The particular case ℓ = 3 is studied in detail, giving an algorithm to determine the volcano of 3-isogenies of a given elliptic curve. Experimental results are also provided
Salut
[p.4] Canviar l’educació per canviar el món[p.8] Em sento bé?[p.14] Un enverinament consentit[p.18] Crim i consum[p.22] Trencar amb el pessimisme[p.28] Educació en construcció[p.35] La salut en el mil·lenni[p.36] Bé per al clima, bo per a la salut[p.40] El debat de les vacunes[p.42] Wi-Fi: dret o amenaça?[p.44] Discriminació ambiental[p.32] Entrevista: Teresa CasasPeer Reviewe
Formación dual en el máster en ingeniería informática: una nueva orientación de formación universitaria
Esta comunicación presenta una experiencia singular en el sistema universitario español de integración de formación dual universitaria (FDU) en una titulación oficial como es el máster en Ingeniería Informática (MEINF) de la Universidad de Lleida. Con este modelo de formación se pretende mejorar el proceso de adquisición de competencias y habilidades, así como la empleabilidad de los estudiantes. El estudiante es contratado a tiempo completo por parte de las empresas, que pasan a tener un papel activo en su formación. Los tutores académicos y de empresa son corresponsables de la formación y del seguimiento de los estudiantes, así como de la evaluación de las competencias y habilidades conseguidas. La implantación del nuevo modelo FDU ha requerido la adaptación del currículum de los estudios de máster oficial, así como el diseño de un nuevo modelo organizativo y de evaluación para garantizar la calidad del proceso de aprendizaje y la adquisición de competencias y habilidades. Para ello se han tenido que afrontar retos relacionados con la adaptación de los equipos docentes universitarios, así como la cultura empresarial, además de diferentes aspectos jurídicos y laborales. El programa comenzó en 2015 y los primeros resultados se muestran muy alentadores en términos de satisfacción, tanto de los estudiantes, como de los empleadores, con el proceso de aprendizaje y el alto nivel de competencias adquirido. Además, esta metodología ha resultado un aspecto relevante para la atracción de estudiantes, tanto nacionales como internacionales, a los estudios de máster.This paper presents a unique experience in the Spanish university system for the integration of dual university education (FDU) in an official degree studies such as the Master's Degree in Informatics Engineering at the University of Lleida. This learning model aims to improve the process of acquiring skills and abilities, as well as the employability of students. The student is hired fulltime by companies, which play an active role in their training. The academic and business tutors are responsible for the training and follow-up of the students, as well as for the evaluation of the competences and skills acquired. The implementation of the new FDU model has required the adaptation of the curriculum, as well as the design of a new organizational and evaluation model to guarantee the quality of the learning process and the acquisition of competences and skills by the students. To this end, It was necessary to face challenges related to the adaptation of university teaching teams, as well as the business culture and different legal and labor aspects. The program started in 2015 and the first results are very encouraging in terms of satisfaction, both for students and employers, with the learning process and the high level of skills acquired. In addition, this methodology has been a relevant aspect for attracting both national and international students to master's degree
- …