10 research outputs found

    Establecimiento de claves seguro mediante códigos sonoros en dispositivos móviles

    Get PDF
    El objetivo de este trabajo ha sido investigar el uso de canales sonoros para el intercambio de claves en teléfonos inteligentes. Para ello, se ha realizado un diseño y un análisis del problema a resolver, teniendo en cuenta factores como la necesidad de sincronización, los parámetros de escucha, la longitud de la clave que podemos obtener, los ataques a los que sería vulnerable el protocolo, la necesidad de cierta persistencia a nivel local, el uso de la nube, etc. Se ha realizado un análisis de tecnologías relacionadas, eligiendo aquellas que mejor se adaptan a los requisitos del problema y se ha implementado un prototipo capaz de realizar un intercambio de claves y autenticar mutuamente a un par de dispositivos, creando así un canal seguro a través del cual puedan comunicarse en el futuro, sin necesidad de que una tercera parte confiable que certifique la identidad de las partes.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Prueba de concepto de Autoridad de Certificación usando Computación Segura Multiparte

    Get PDF
    Este trabajo pretende analizar el paradigma de la Computación Segura Multiparte y sus posibles aplicaciones en el campo de la criptografía. Se plantea como modelo alternativo, más escalable y seguro al uso de módulos hardware de seguridad para aplicaciones que requieran de Terceras Partes Confiables. Concretamente, se ha integrado un protocolo de criptografía RSA multiparte con la librería certbuilder, para la creación de certificados X.509. De esta forma se asegura que la creación de los certificados raíz de la Infraestructura de Clave Pública se realiza de forma que la generación de claves y firma de éste se ejecute íntegramente sobre el sistema multiparte, con un modelo de tres partes que trabaja con circuitos aritméticos, sin que ninguna de ellas, de forma aislada, tenga posibilidad de comprometer la clave privada correspondiente. Para comprobar la viabilidad del sistema se han realizado pruebas de generación de certificados con diferentes longitudes de clave, siendo el proceso determinante la creación de las claves. Los elevados tiempos hacen que una aplicación como esta no sea asumible en otros escenarios, pero creemos que para el caso de la creación de los certificados raíz de una infraestructura de clave pública las garantías avanzadas de seguridad compensan el tiempo extra.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Cryptographic approaches for confidential computations in blockchain.

    Get PDF
    Blockchain technologies have been widely re- searched in the last decade, mainly because of the revolution they propose for different use cases. Moving away from centralized solutions that abuse their capabilities, blockchain looks like a great solution for integrity, transparency, and decentral- ization. However, there are still some problems to be solved, lack of privacy being one of the main ones. In this paper, we focus on a subset of the privacy area, which is confidentiality. Although users are increasingly aware of the importance of confidentiality, blockchain poses a barrier to the confidential treatment of data. We initiate the study of cryptographic confidential computing tools and focus on how these technologies can endow the blockchain with better capabilities, i.e., enable rich and versatile applications while pro- tecting users’ data. We identify Zero Knowledge Proofs, Fully Homomorphic Encryption, and Se- cure Multiparty Computation as good candidates to achieve this.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Private set intersection: A systematic literature review

    Get PDF
    Secure Multi-party Computation (SMPC) is a family of protocols which allow some parties to compute a function on their private inputs, obtaining the output at the end and nothing more. In this work, we focus on a particular SMPC problem named Private Set Intersection (PSI). The challenge in PSI is how two or more parties can compute the intersection of their private input sets, while the elements that are not in the intersection remain private. This problem has attracted the attention of many researchers because of its wide variety of applications, contributing to the proliferation of many different approaches. Despite that, current PSI protocols still require heavy cryptographic assumptions that may be unrealistic in some scenarios. In this paper, we perform a Systematic Literature Review of PSI solutions, with the objective of analyzing the main scenarios where PSI has been studied and giving the reader a general taxonomy of the problem together with a general understanding of the most common tools used to solve it. We also analyze the performance using different metrics, trying to determine if PSI is mature enough to be used in realistic scenarios, identifying the pros and cons of each protocol and the remaining open problems.This work has been partially supported by the projects: BIGPrivDATA (UMA20-FEDERJA-082) from the FEDER Andalucía 2014– 2020 Program and SecTwin 5.0 funded by the Ministry of Science and Innovation, Spain, and the European Union (Next Generation EU) (TED2021-129830B-I00). The first author has been funded by the Spanish Ministry of Education under the National F.P.U. Program (FPU19/01118). Funding for open access charge: Universidad de Málaga/CBU

    Real-Time Crowd Counting based on wearable Ephemeral IDs

    Get PDF
    Crowd Counting is a very interesting problem aiming at counting people typically based on density averages and/or aerial images. This is very useful to prevent crowd crushes, especially on urban environments with high crowd density, or to count people in public demonstrations. In addition, in the last years, it has become of paramount importance for pandemic management. For those reasons, giving users automatic mechanisms to anticipate high risk situations is essential. In this work, we analyze ID-based Crowd Counting, and propose a real-time Crowd Counting system based on the Ephemeral ID broadcast by contact tracing applications on wearable devices. We also performed some simulations that show the accuracy of our system in different situations

    Desarrollo de un semáforo inteligente basado en comunicaciones seguras

    Get PDF
    En los nuevos paradigmas de movilidad surgidos durante los últimos años y en aquellos aún por llegar ha quedado patente la necesidad de modernizar la infraestructura viaria y los elementos de señalización y gestión del tráfico. En el presente trabajo se presenta una propuesta para esta nueva generación de dispositivos de gestión del tráfico: un prototipo de semáforo inteligente conectado que implementa diversas medidas de seguridad. Además de las tradicionales señales luminosas, los usuarios de la vía pueden conocer a través de sus dispositivos el estado del semáforo, adema ́s de otra información complementaria a través de la difusión de mensajes BLE firmados con criptografía de curva elíptica. A su vez, el semáforo puede ser gestionado remotamente a través de la tecnología LTE Cat M1 protegida por TLS. Esto abre la puerta, entre otros, a facilitar el tránsito de los vehículos de emergencia cuando estos se acercan a un cruce o modificar el tiempo de los estados del ciclo en función de las necesidades del tráfico.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    A Milestone-Driven Approach for Lab Assignments Evaluation in Information Security

    Get PDF
    In this paper we describe a methodology for designing and evaluating lab assignments based on the fulfilment of milestones. The approach relies on the integration of ICTs with an automatic, milestone-based evaluation. The final goal of this methodology is to diminish educators’ workload on lab assignments, so they can focus on the development of the assigned tasks, and to enhance students’ experience by providing direct and real-time feedback on their progress. This approach encourages autonomous learning on the students and optimizes the time invested by the educators during the lab assignments. In order to validate our proposal we have applied this methodology in several courses related to Information Security. The results of this experience show that the methodology improves students’ performance, while facilitating the work of the educator.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    SERA: Sistema para la Evaluación y Retroalimentación Automática de Prácticas

    Get PDF
    En este artículo presentamos una sistema modular y altamente configurable que permite no sólo la generación y evaluación automática de prácticas de laboratorio sino también proporcionar una retroalimentación instantánea al estudiante para orientar el proceso de aprendizaje y fomentar su autonomía. Este sistema ha sido integrado dentro de la plataforma Moodle en varias asignaturas del Área de Ingeniería Telemática en la Universidad de Málaga.Este trabajo ha estado parcialmente financiado por el proyecto de innovación educativa PIE17-137 de la Universidad de Málaga

    Detección de fraude en transacciones Blockchain usando procesos de Machine Learning, una Aproximación al Estado del Arte.

    Get PDF
    Las aplicaciones financieras basadas en tecnología blockchain son cada vez más comunes en el día a día de la economía regulada global. Con este precedente, y en una contextualización de la detección de fraude mediante el uso de técnicas de Machine Learning, el siguiente artículo de investigación en curso presenta una revisión sistemática de la literatura en la que se intenta dar respuesta a cuáles son las técnicas de detección más usadas actualmente y sus rendimientos, así como cuál es –si existe– la tendencia de uso de nuevas técnicas en este mismo contexto.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Sociocultural factors related to the decision of the type of delivery in Ecuadorian adolescents

    Get PDF
    Foundation: Confronting motherhood in adolescence has serious implications for the life of the mother and her descendant. It is a process influenced by various social, cultural, economic and biological factors.Objective: to describe the relationship between sociocultural factors and the decision of the type of delivery in Ecuadorian adolescents.Methods: cross- descriptive, study. A number of 574 adolescents were studied from the city of Machala, Ecuador, in 2016, applying a personal survey. The relationship between the decision of the type of delivery with the variables age, residence, parity, religion and instruction was established in this group of adolescents; and the statistical association derived from these relationships was defined.Results: the greater preference was towards trans-pelvic childbirth, with 82.4%. 70.2% of the adolescents belonged to urban areas, and 66.2% of them did not have previous births. The majority of them decided to have a trans-pelvic childbirth, despite the reasoning given regarding different sociocultural factors. There was a significant statistical relationship between the reasoning and the decision.Conclusion: the sociocultural aspects addressed do not influence the decision of the desired type of delivery; rather, their decision may lead to problems of another kind. Only religious beliefs and reasoning that served as the basis for the election were manifested as influential factors.</p
    corecore