Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
Supervisor(es): Tornaría, Gonzalo
Resumen:
El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes.
2013 | |
TELECOMUNICACION CRIPTOGRAFIA SEGURIDAD DE LOS DATOS |
|
Español | |
Universidad de la República | |
COLIBRI | |
https://hdl.handle.net/20.500.12008/24139 | |
Acceso abierto | |
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
_version_ | 1807523175540457472 |
---|---|
author | Escanellas Fontela, Juan José |
author_facet | Escanellas Fontela, Juan José |
author_role | author |
bitstream.checksum.fl_str_mv | 6429389a7df7277b72b7924fdc7d47a9 a006180e3f5b2ad0b88185d14284c0e0 d77747f0b79dbc4c411d2260a3d95cd2 1996b8461bc290aef6a27d78c67b6b52 aa6f794912f4c1ecd0817cd3e23055db |
bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 |
bitstream.url.fl_str_mv | http://localhost:8080/xmlui/bitstream/20.500.12008/24139/5/license.txt http://localhost:8080/xmlui/bitstream/20.500.12008/24139/2/license_url http://localhost:8080/xmlui/bitstream/20.500.12008/24139/3/license_text http://localhost:8080/xmlui/bitstream/20.500.12008/24139/4/license_rdf http://localhost:8080/xmlui/bitstream/20.500.12008/24139/1/Esc13.pdf |
collection | COLIBRI |
dc.contributor.filiacion.none.fl_str_mv | Escanellas Fontela Juan José, Universidad de la República (Uruguay). Facultad de Ingeniería. |
dc.creator.advisor.none.fl_str_mv | Tornaría, Gonzalo |
dc.creator.none.fl_str_mv | Escanellas Fontela, Juan José |
dc.date.accessioned.none.fl_str_mv | 2020-05-29T15:56:50Z |
dc.date.available.none.fl_str_mv | 2020-05-29T15:56:50Z |
dc.date.issued.none.fl_str_mv | 2013 |
dc.description.abstract.none.fl_txt_mv | El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes. |
dc.format.extent.es.fl_str_mv | 61 p. |
dc.format.mimetype.es.fl_str_mv | application/pdf |
dc.identifier.citation.es.fl_str_mv | Escanellas Fontela, J. Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización [en línea] Tesis de maestría. Montevideo : Udelar. FI, 2013. |
dc.identifier.issn.none.fl_str_mv | 1688-2792 |
dc.identifier.uri.none.fl_str_mv | https://hdl.handle.net/20.500.12008/24139 |
dc.language.iso.none.fl_str_mv | es spa |
dc.publisher.es.fl_str_mv | Udelar.FI. |
dc.rights.license.none.fl_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
dc.source.none.fl_str_mv | reponame:COLIBRI instname:Universidad de la República instacron:Universidad de la República |
dc.subject.other.es.fl_str_mv | TELECOMUNICACION CRIPTOGRAFIA SEGURIDAD DE LOS DATOS |
dc.title.none.fl_str_mv | Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización. |
dc.type.es.fl_str_mv | Tesis de maestría |
dc.type.none.fl_str_mv | info:eu-repo/semantics/masterThesis |
dc.type.version.none.fl_str_mv | info:eu-repo/semantics/acceptedVersion |
description | El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes. |
eu_rights_str_mv | openAccess |
format | masterThesis |
id | COLIBRI_9c9f9acbeded8dddc3ed6179da16ab51 |
identifier_str_mv | Escanellas Fontela, J. Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización [en línea] Tesis de maestría. Montevideo : Udelar. FI, 2013. 1688-2792 |
instacron_str | Universidad de la República |
institution | Universidad de la República |
instname_str | Universidad de la República |
language | spa |
language_invalid_str_mv | es |
network_acronym_str | COLIBRI |
network_name_str | COLIBRI |
oai_identifier_str | oai:colibri.udelar.edu.uy:20.500.12008/24139 |
publishDate | 2013 |
reponame_str | COLIBRI |
repository.mail.fl_str_mv | mabel.seroubian@seciu.edu.uy |
repository.name.fl_str_mv | COLIBRI - Universidad de la República |
repository_id_str | 4771 |
rights_invalid_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
spelling | Escanellas Fontela Juan José, Universidad de la República (Uruguay). Facultad de Ingeniería.2020-05-29T15:56:50Z2020-05-29T15:56:50Z2013Escanellas Fontela, J. Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización [en línea] Tesis de maestría. Montevideo : Udelar. FI, 2013.1688-2792https://hdl.handle.net/20.500.12008/24139El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes.Submitted by Ribeiro Jorge (jribeiro@fing.edu.uy) on 2020-05-28T20:03:09Z No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) Esc13.pdf: 608596 bytes, checksum: aa6f794912f4c1ecd0817cd3e23055db (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2020-05-29T15:38:35Z (GMT) No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) Esc13.pdf: 608596 bytes, checksum: aa6f794912f4c1ecd0817cd3e23055db (MD5)Made available in DSpace by Luna Fabiana (fabiana.luna@fic.edu.uy) on 2020-05-29T15:56:50Z (GMT). No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) Esc13.pdf: 608596 bytes, checksum: aa6f794912f4c1ecd0817cd3e23055db (MD5) Previous issue date: 201361 p.application/pdfesspaUdelar.FI.Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)TELECOMUNICACIONCRIPTOGRAFIASEGURIDAD DE LOS DATOSCriterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.Tesis de maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaEscanellas Fontela, Juan JoséTornaría, GonzaloUniversidad de la República (Uruguay). Facultad de Ingeniería.Magíster en Ingeniería (Ingeniería Matemática)LICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/24139/5/license.txt6429389a7df7277b72b7924fdc7d47a9MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/24139/2/license_urla006180e3f5b2ad0b88185d14284c0e0MD52license_textlicense_texttext/html; charset=utf-838687http://localhost:8080/xmlui/bitstream/20.500.12008/24139/3/license_textd77747f0b79dbc4c411d2260a3d95cd2MD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-823149http://localhost:8080/xmlui/bitstream/20.500.12008/24139/4/license_rdf1996b8461bc290aef6a27d78c67b6b52MD54ORIGINALEsc13.pdfEsc13.pdfapplication/pdf608596http://localhost:8080/xmlui/bitstream/20.500.12008/24139/1/Esc13.pdfaa6f794912f4c1ecd0817cd3e23055dbMD5120.500.12008/241392020-05-29 12:56:50.031oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:44:05.061870COLIBRI - Universidad de la Repúblicafalse |
spellingShingle | Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización. Escanellas Fontela, Juan José TELECOMUNICACION CRIPTOGRAFIA SEGURIDAD DE LOS DATOS |
status_str | acceptedVersion |
title | Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización. |
title_full | Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización. |
title_fullStr | Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización. |
title_full_unstemmed | Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización. |
title_short | Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización. |
title_sort | Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización. |
topic | TELECOMUNICACION CRIPTOGRAFIA SEGURIDAD DE LOS DATOS |
url | https://hdl.handle.net/20.500.12008/24139 |