74 research outputs found

    Security Issues in Vehicular Ad Hoc Networks

    Get PDF

    Autenticación no interactiva para internet de las cosas

    Get PDF
    En este trabajo se propone un esquema de intercambio de información confidencial en entornos no seguros sobre redes móviles ad-hoc, basado en el concepto de demostración de conocimiento nulo no interactiva. De esta manera, se consigue que en una única comunicación se puedan inferir datos relevantes para la verificación de la legitimidad de los nodos de la red. Además, se propone el uso de este esquema aplicado a la autenticación y el control de accesos, a través del establecimiento de claves mediante la idea del protocolo criptográfico de Diffie-Hellman.Investigación financiada por el MINECO y la fundación FEDER mediante los proyectos TIN2011-25452 e IPT-2012-0585-370000, y la beca de investigación BES-2012-051817

    Calculando equivalentes débiles de filtrados no lineales

    Get PDF
    Dada una secuencia binaria generada con una función filtro no lineal aplicada sobre un registro de desplazamiento lineal o LFSR (Linear Feedback Shift Register), siempre es posible generar la misma secuencia a partir de cualquier otro LFSR de la misma longitud mediante el uso de otra función filtro. El problema aún sin resolver es el cálculo de la función filtro equivalente para cada LFSR. En este trabajo se analiza el caso en el que se utiliza un LFSR recíproco para generar un equivalente de un filtrado no lineal de partida mediante el cálculo de la relación específica entre ambas funciones filtro. Además, desde un punto de vista criptográfico, el método aquí desarrollado permite determinar filtrados equivalentes inseguros de otros que son aparentemente seguros. Este resultado puede considerarse como una demostración de que, para que un generador de secuencia cifrante pueda llegar a ser considerado totalmente seguro, debe cumplir diferentes propiedades, algunas de las cuales son aún desconocidas.Investigación financiada por el MINECO y la fundación Europea FEDER mediante los proyectos TIN2011-25452 e IPT-2012-0585-370000

    Estudio de algunas secuencias pseudoaleatorias de aplicación criptográfica

    Get PDF
    Pseudorandom binary sequences are required in stream ciphers and other applications of modern communication systems. In the first case it is essential that the sequences be unpredictable. The linear complexity of a sequence is the amount of it required to define the remainder. This work addresses the problem of the analysis and computation of the linear complexity of certain pseudorandom binary sequences. Finally we conclude some characteristics of the nonlinear function that produces the sequences to guarantee a minimum linear complexity.Peer reviewe

    Drowsiness detection in drivers with a smartwatch

    Full text link
    The main objective of this work is to detect early if a driver shows symptoms of sleepiness that indicate that he/she is falling asleep and, in that case, generate an alert to wake him/her up. To solve this problem, an application has been designed that collects various parameters, through a smartwatch while driving. First, the application detects the driving action. Then, it collects information about the most significant physiological variables of a person while driving. On the other hand, given the high level of sensitivity of the data managed in the designed application, in this work special attention has been paid to the security of the implementation. The proposed solution improves road safety, reducing the number of accidents caused by drowsiness while driving

    Avances en el estudio de la complejidad lineal del filtrado no lineal

    Get PDF
    La mayoría de autores que abordan el tema de la complejidad lineal de secuencias binarias generadas para su aplicación criptográfica se limitan a definir familias muy específicas de filtrados no lineales para los que se puede acotar la complejidad lineal de sus correspondientes secuencias generadas. Aquí se introduce una nueva línea original para el problema de la complejidad lineal para un rango amplio y general de filtrados no lineales. Nuevos conceptos permiten determinar cotas inferiores y superiores al valor de la complejidad linea

    Comparative Study of Cooperation Tools for Mobile Ad Hoc Networks

    Get PDF
    Mobile ad hoc networks are formed spontaneously to use the wireless medium for communication among nodes. Each node in this type of network is its own authority and has an unpredictable behaviour. These features involve a cooperation challenge that has been addressed in previous proposals with methods based on virtual currencies. In this work, those methods have been simulated in NS-2 and the results have been analyzed, showing several weaknesses. In particular, it has been concluded that existent methods do not provide significant advances compared with networks without any mechanism for promoting cooperation. Consequently, this work presents three new proposals that try to solve those problems. The obtained results show that the new proposals offer significant improvements over previous schemes based on virtual currencies

    FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta

    Get PDF
    Este trabajo describe el desarrollo de un sistema de clasificación de víctimas en situaciones de emergencia que consta de una plataforma web y una aplicación móvil. La sinergia entre estos elementos y la integración de diferentes tecnologías de comunicación (NFC y Wi-Fi) permite clasificar a las posibles víctimas de una forma rápida y confiable. La clasificación realizada para una víctima es guiada por el dispositivo móvil (la implementación se ha hecho para teléfonos inteligentes basados en Android) y una vez finalizada, el sistema ofrece la posibilidad de almacenarla en una tarjeta NFC que se asigna a la víctima. Además, el diagnóstico realizado se almacena en el dispositivo móvil, pudiéndose posteriormente remitir a un servidor central en caso de que las infraestructuras de comunicaciones estén disponibles. Se han implementado métodos criptográficos robustos, concretamente se utilizan Demostraciones de Conocimiento Nulo para identificar a los usuarios que desarrollan los triajes, de manera que sean sólo los usuarios autorizados previamente por el servicio los que puedan hacer uso del sistema.Este trabajo ha sido financiado parcialmente por el Ministerio de Economía y Competitividad y el Ministerio de Ciencia e Innovación bajo los proyectos IPT-2012-0585-370000: DEPHISIT y TIN2011-25452: TUERI

    Graph-Based Approach to the Edit Distance Cryptanalysis of Irregularly Clocked Linear Feedback Shift Registers

    Get PDF
    This paper proposes a speed-up of a known-plaintext attack on some stream ciphers based on Linear Feedback Shift Registers (LFSRs). The algorithm consists of two basic steps: first, to guess the initial seed value of one of the LFSRs, and then to use the resulting binary sequence in order to deduce useful information about the cipher parameters. In particular, the proposed divide-and-conquer attack is based on a combination of graph-based techniques with edit distance concepts. While the original edit distance attack requires the exhaustive search over the set of all possible initial states of the involved LFSR, this work presents a new heuristic optimization that avoids the evaluation of an important number of initial states through the identification of the most promising branches of the search graph. The strongest aspects of the proposal are the facts that the obtained results from the attack are absolutely deterministic, and that many inconsistent initial states of the target LFSRs are recognized and avoided during search.This work was supported by the Spanish Ministry of Science and Innovation and European FEDER Fund under Project TIN2008-02236/TSI as well as by CDTI (Spain)and the companies INDRA, Unin Fenosa, Tecnobit, Visual Tool, Brainstorm, SAC and Technosafe under Project Cenit-HESPERIA.Peer reviewe
    corecore