Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
Supervisor(es): Tornaría, Gonzalo
Resumen:
El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes.
2013 | |
TELECOMUNICACION CRIPTOGRAFIA SEGURIDAD DE LOS DATOS |
|
Español | |
Universidad de la República | |
COLIBRI | |
https://hdl.handle.net/20.500.12008/24139 | |
Acceso abierto | |
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
Sumario: | El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes. |
---|