15 research outputs found

    Strengthening a Curated Web of Trust in a Geographically Distributed Project

    Get PDF
    In this paper we present a trust management scheme, derived from the horizontal and almost anarchic Web of Trust model, but following a curatorship step that allows it to become a centerpiece for authentication in Debian, one of the largest and longest lived free software projects and producer of the eponymous GNU/Linux software distribution. This is done by analizing the experience gained through a large-scale key migration process that spanned five years and nearly 100% of the originally existing keys, carried out attempting to minimize loss of keyring connectivity and strength, while keeping up to date with the best current security practices

    IMPLEMENTACIÓN DE LA FUNCIÓN SHA3-3 EN UNA ARQUITECTURA ARM

    Get PDF
    ResumenUna función hash es un algoritmo matemático que garantiza la integridad de los datos ya que independientemente de la longitud de los datos de entrada, genera una nueva serie de caracteres con una longitud fija y única para cada una de las entradas que se le proporciona. SHA-3 es una función hash completamente nueva, la cual se diferencia completamente de las versiones anteriores como son SHA-1 y SHA-2. Esta función también es conocida como Keccak y no sólo presenta las salidas clásicas de su antecesor (224, 256, 338 y 512 bits) sino que tiene un paquete de funciones que permite que las salidas sean mucho más grandes para aumentar la seguridad del algoritmo. En este trabajo se presenta la implementación del algoritmo SHA-3 en el lenguaje de programación Python. Los resultados obtenidos a través de las pruebas efectuadas en diferentes plataformas, como lo son un ordenador y una placa embebida Raspberry pi 1 modelo B (dispositivo embebido de bajos recursos computacionales), muestran una diferencia en el tiempo de procesamiento al ejecutar el algoritmo. Con lo cual se pudo comprobar que los dispositivos con recursos limitados pueden estar protegidos ante ataques que violen la integridad de los mismos.Palabra(s) Clave: Criptografía, Embebidos, Post-cuántica, Sha-3.IMPLEMENTATION OF THE SHA3-3 FUNCTION IN AN ARM ARCHITECTUREAbstractA hash function is a mathematical algorithm that guarantees the integrity of the data since, regardless of the length of the input data, it generates a new series of characters with a fixed and unique length for each of the inputs that is provided to it. SHA-3 is a completely new hash function, which is completely different from previous versions such as SHA-1 and SHA-2. This function is also known as Keccak and not only presents the classic outputs of its predecessor (224,256,338 and 512 bits) but also has a package of functions that allows the outputs to be much larger to increase the security of the algorithm. The implementation of the SHA-3 algorithm in the Python programming language. The results obtained through tests carried out on different platforms, such as a computer and a Raspberry pi 1 embedded board model B (embedded device with low computational resources), show a difference in the processing time when executing the algorithm. Thus, it could be verified that devices with limited resources can be protected against attacks that violate the integrity of the devices.Keywords: Cryptography, Embedded, Post-quantum, Sha-3

    ALMACENAMIENTO EN LA NUBE CON SEGURIDAD ADICIONAL BASADA EN OCULTACIÓN REVERSIBLE DE DATOS (CLOUD STORAGE WITH ADDITIONAL SECURITY BASED ON REVERSIBLE DATA HIDING)

    Get PDF
    Resumen Hoy en día los servicios de almacenamiento en la nube son usados de forma masiva. Con fines de protección de la información, se ofrecen niveles de seguridad basados en protocolos de seguridad informática y de la información respectivamente, para hacer frente a diversos tipos de ataques cibernéticos. Ante este escenario, surge la necesidad de desarrollar herramientas tecnológicas que coadyuven con las ya existentes en lo que concierne a la obtención de una protección adicional. En el contexto de imágenes digitales, una de estas herramientas es la técnica de ocultamiento reversible de datos en dominio cifrado, en este sentido, el presente artículo propone un par de estas técnicas que utilizan el cifrado de flujo AES y RC4 como dominios de inserción, este último combinado con mezcla caótica. Los resultados experimentales muestran su efectividad en escenarios reales de operación, garantizando la integridad de datos y al mismo tiempo no interfiere con los protocolos de seguridad de los servicios en la nube. Palabras Clave: Cifrado de flujo, mezcla caótica, ocultamiento reversible de datos en dominio cifrado, servicios de almacenamiento en la nube. Abstract Nowadays cloud storage services are used in a massive way. To protect the information in them and to face different types of cyber-attacks that could violate, and compromise stored data, they offer specific levels of security and information security protocols. In this scenario, there is an urgent need to develop technological tools that contribute to those one already developed and to offer additional protection. In the context of digital images, one of these tools is the reversible data hiding technique in the encrypted domain. In this article two techniques are being proposed that use stream encryption as the insertion domain, one of them combined with chaotic mixing. The experimental results are subject to real operational problems, guaranteeing the integrity of the data and at the same time without interfering with the security protocols used in the cloud services. Keywords: chaotic mixing, cloud storage services, reversible data hiding in encrypted domain, stream cipher

    Los Triángulos de Delaunay como Procesamiento Previo para Extractores Difusos

    Get PDF
    Resumen: La información biométrica que se extrae de las huellas dactilares tiende a ser diferente en cada adquisición, dada la incertidumbre existente en las mediciones y la presencia de ruido en las muestras, lo cual puede ocasionar que las palabras código generadas dentro de un extractor difuso posean un número de errores tal que rebase la capacidad de corrección de la codificación. Como consecuencia se tiene que lo anterior puede ocasionar que las huellas dactilares de una misma persona sean catalogadas como no coincidentes en su verificación o bien, que huellas de individuos diferentes parezcan demasiado similares.Para mitigar los efectos antes mencionados y sobrepasar las dificultades del pre-alineamiento de huellas dactilares, se propuso el uso de triángulos de Delaunay, lo cual permite proveer de estabilidad estructural local a la representación espacial de la información biométrica. En esa propuesta, las minucias de la huella son utilizadas como vértices de las triangulaciones y la red formada por éstas es tolerante a distorsiones, rotaciones y traslaciones. Sin embargo, en dicha propuesta se considera a la dispersión de minucias de huellas dactilares como no degenerativa y por tanto no se mencionan los umbrales o criterios necesarios para la formación de dichas triangulaciones, lo cual repercute en el desempeño de los extractores difusos. Con base en ello, este artículo presenta los resultados obtenidos al probar la formación de triangulaciones de Delaunay en imágenes de huella dactilar, en donde se aplican umbrales y criterios geométricos para luego contabilizar los triángulos coincidentes entre las estructuras formadas y definir los umbrales que maximicen dichas coincidencias. Palabras clave: Extractores Difusos, Huella Dactilar, Triángulos de Delaunay

    Principales riesgos en el uso de tecnologías de la información en adolescentes

    Get PDF
    A principios del año 2020 el mundo se enfrentó a una de las más grandes pandemias en la historia y, con esto, a un cambio en el modo de vida de las personas. Este cambio tuvo como elemento central el uso de las tecnologías de la información. Si bien su uso había evolucionado rápidamente, aún se tenían muchos sectores de la población que no las integraban por completo. Además, con la llegada de la pandemia, el mundo entero tuvo la necesidad de adaptarse a una nueva forma de interactuar, desde la forma de convivir con la familia hasta la forma de impartir y tomar clases, por mencionar algunas actividades. En este sentido, la educación básica fue uno de los sectores más afectados, ya que tuvo que pasar del trabajo presencial a una enseñanza completamente en línea. Sin embargo, gran parte de esta población, integrada por adolescentes, niñas y niños no están familiarizados con los riesgos que conlleva la convivencia diaria con Internet. Esto dejó ver que las instituciones educativas no tuvieron tiempo de educar a sus estudiantes en materia de ciberseguridad. Con base en lo anterior, este artículo muestra algunos de los principales riesgos a los que se enfrentan los adolescentes, derivados principalmente de una cada vez mayor exposición a Internet. Para esto, no se contemplaron medidas mínimas de seguridad y prevención. Finalmente, se presentan algunas estrategias que ayudan a mitigar dichos problemas

    Diseño de protocolos criptográficos para votación electrónica

    No full text
    Tesis (Doctorado en Comunicaciones y Electrónica), Instituto Politécnico Nacional, SEPI, ESIME, Unidad Culhuacán, 2010, 1 archivo PDF, (165 páginas). tesis.ipn.m

    Diseño de esquemas alternos aplicables al esquema MR3

    No full text
    Tesis (Maestría en Ciencias de Ingeniería en Microelectrónica), Instituto Politécnico Nacional, SEPI, ESIME, Unidad Culhuacán, 2005, 1 archivo PDF, (138 páginas). tesis.ipn.m

    Fingerprint verification using computational geometry

    No full text
    This paper presents a robust minutiae based method for fingerprint verification. The proposed method uses Delaunay Triangulation to represent minutiae as nodes of a connected graph composed of triangles. The minimum angle over all triangulations is maximized, which gives local stability to the constructed structures against rotation and translation variations. Geometric thresholds and minutiae data were used to characterize the triangulations created from input and template fingerprint images. The effectiveness of the proposed method is confirmed through calculations of false acceptance rate (FAR), false rejected rate (FRR) and equal error rate (EER) over FVC2002 databases compared to the results of other approaches.Este trabajo presenta un método robusto con base en minucias para la verificación de huellas dactilares. El método propuesto utiliza Triangulaciones de Delaunay para representar a las minucias como nodos de un grafo compuesto por triángulos. El ángulo mínimo sobre todas las triangulaciones es maximizado, lo cual proporciona estabilidad local a las estructuras construidas contra variaciones de rotación y traslación. Umbrales geométricos y datos sobre minucias fueron utilizados para caracterizar las triangulaciones creadas con las imágenes de huellas dactilares de entrada y plantilla. La efectividad del método propuesto es confirmada con cálculos de la tasa de falsa aceptación (FAR), tasa de falso rechazo (FRR) y la tasa de igualdad de error (EER) sobre las bases de datos FVC2002, en comparación con los resultados de otras propuestas
    corecore