Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.

Escanellas Fontela, Juan José

Supervisor(es): Tornaría, Gonzalo

Resumen:

El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes.


Detalles Bibliográficos
2013
TELECOMUNICACION
CRIPTOGRAFIA
SEGURIDAD DE LOS DATOS
Español
Universidad de la República
COLIBRI
https://hdl.handle.net/20.500.12008/24139
Acceso abierto
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
_version_ 1807523175540457472
author Escanellas Fontela, Juan José
author_facet Escanellas Fontela, Juan José
author_role author
bitstream.checksum.fl_str_mv 6429389a7df7277b72b7924fdc7d47a9
a006180e3f5b2ad0b88185d14284c0e0
d77747f0b79dbc4c411d2260a3d95cd2
1996b8461bc290aef6a27d78c67b6b52
aa6f794912f4c1ecd0817cd3e23055db
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
bitstream.url.fl_str_mv http://localhost:8080/xmlui/bitstream/20.500.12008/24139/5/license.txt
http://localhost:8080/xmlui/bitstream/20.500.12008/24139/2/license_url
http://localhost:8080/xmlui/bitstream/20.500.12008/24139/3/license_text
http://localhost:8080/xmlui/bitstream/20.500.12008/24139/4/license_rdf
http://localhost:8080/xmlui/bitstream/20.500.12008/24139/1/Esc13.pdf
collection COLIBRI
dc.contributor.filiacion.none.fl_str_mv Escanellas Fontela Juan José, Universidad de la República (Uruguay). Facultad de Ingeniería.
dc.creator.advisor.none.fl_str_mv Tornaría, Gonzalo
dc.creator.none.fl_str_mv Escanellas Fontela, Juan José
dc.date.accessioned.none.fl_str_mv 2020-05-29T15:56:50Z
dc.date.available.none.fl_str_mv 2020-05-29T15:56:50Z
dc.date.issued.none.fl_str_mv 2013
dc.description.abstract.none.fl_txt_mv El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes.
dc.format.extent.es.fl_str_mv 61 p.
dc.format.mimetype.es.fl_str_mv application/pdf
dc.identifier.citation.es.fl_str_mv Escanellas Fontela, J. Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización [en línea] Tesis de maestría. Montevideo : Udelar. FI, 2013.
dc.identifier.issn.none.fl_str_mv 1688-2792
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12008/24139
dc.language.iso.none.fl_str_mv es
spa
dc.publisher.es.fl_str_mv Udelar.FI.
dc.rights.license.none.fl_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:COLIBRI
instname:Universidad de la República
instacron:Universidad de la República
dc.subject.other.es.fl_str_mv TELECOMUNICACION
CRIPTOGRAFIA
SEGURIDAD DE LOS DATOS
dc.title.none.fl_str_mv Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
dc.type.es.fl_str_mv Tesis de maestría
dc.type.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
description El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes.
eu_rights_str_mv openAccess
format masterThesis
id COLIBRI_9c9f9acbeded8dddc3ed6179da16ab51
identifier_str_mv Escanellas Fontela, J. Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización [en línea] Tesis de maestría. Montevideo : Udelar. FI, 2013.
1688-2792
instacron_str Universidad de la República
institution Universidad de la República
instname_str Universidad de la República
language spa
language_invalid_str_mv es
network_acronym_str COLIBRI
network_name_str COLIBRI
oai_identifier_str oai:colibri.udelar.edu.uy:20.500.12008/24139
publishDate 2013
reponame_str COLIBRI
repository.mail.fl_str_mv mabel.seroubian@seciu.edu.uy
repository.name.fl_str_mv COLIBRI - Universidad de la República
repository_id_str 4771
rights_invalid_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
spelling Escanellas Fontela Juan José, Universidad de la República (Uruguay). Facultad de Ingeniería.2020-05-29T15:56:50Z2020-05-29T15:56:50Z2013Escanellas Fontela, J. Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización [en línea] Tesis de maestría. Montevideo : Udelar. FI, 2013.1688-2792https://hdl.handle.net/20.500.12008/24139El objetivo de este trabajo es determinar criterios para el establecimiento de claves en una comunicación punto a punto. De un análisis preliminar de la seguridad de la comunicación, que involucra el canal, los mensajes y los usuarios participantes, se deduce que es necesario establecer una relación de equivalencia que permita distinguir a los usuarios. Esta relación está asociada al concepto usual de identidad. Se propone entonces un modelo que define qué atributos de identidad son necesarios para lograr el objetivo planteado. Se destaca de esta forma, a la vez, la importancia central de la identidad en la solución y la de establecer una comunicación adecuada de los requerimientos prácticos que tienen las hipótesis de los esquemas criptográficos disponibles, tanto para los usuarios como para los administradores de una solución final. En el primer capítulo se indican qué aspectos del problema son importantes a la hora de seleccionar un esquema de establecimiento de claves. En el segundo capítulo se realiza una breve descripción de conceptos matemáticos a ser referidos en el capítulo tercero, que analiza los esquemas y las demostraciones de seguridad correspondientes.Submitted by Ribeiro Jorge (jribeiro@fing.edu.uy) on 2020-05-28T20:03:09Z No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) Esc13.pdf: 608596 bytes, checksum: aa6f794912f4c1ecd0817cd3e23055db (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2020-05-29T15:38:35Z (GMT) No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) Esc13.pdf: 608596 bytes, checksum: aa6f794912f4c1ecd0817cd3e23055db (MD5)Made available in DSpace by Luna Fabiana (fabiana.luna@fic.edu.uy) on 2020-05-29T15:56:50Z (GMT). No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) Esc13.pdf: 608596 bytes, checksum: aa6f794912f4c1ecd0817cd3e23055db (MD5) Previous issue date: 201361 p.application/pdfesspaUdelar.FI.Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)TELECOMUNICACIONCRIPTOGRAFIASEGURIDAD DE LOS DATOSCriterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.Tesis de maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaEscanellas Fontela, Juan JoséTornaría, GonzaloUniversidad de la República (Uruguay). Facultad de Ingeniería.Magíster en Ingeniería (Ingeniería Matemática)LICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/24139/5/license.txt6429389a7df7277b72b7924fdc7d47a9MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/24139/2/license_urla006180e3f5b2ad0b88185d14284c0e0MD52license_textlicense_texttext/html; charset=utf-838687http://localhost:8080/xmlui/bitstream/20.500.12008/24139/3/license_textd77747f0b79dbc4c411d2260a3d95cd2MD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-823149http://localhost:8080/xmlui/bitstream/20.500.12008/24139/4/license_rdf1996b8461bc290aef6a27d78c67b6b52MD54ORIGINALEsc13.pdfEsc13.pdfapplication/pdf608596http://localhost:8080/xmlui/bitstream/20.500.12008/24139/1/Esc13.pdfaa6f794912f4c1ecd0817cd3e23055dbMD5120.500.12008/241392020-05-29 12:56:50.031oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:44:05.061870COLIBRI - Universidad de la Repúblicafalse
spellingShingle Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
Escanellas Fontela, Juan José
TELECOMUNICACION
CRIPTOGRAFIA
SEGURIDAD DE LOS DATOS
status_str acceptedVersion
title Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
title_full Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
title_fullStr Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
title_full_unstemmed Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
title_short Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
title_sort Criterios de establecimiento de claves para una comunicación punto a punto : modelos de uso y esquemas de realización.
topic TELECOMUNICACION
CRIPTOGRAFIA
SEGURIDAD DE LOS DATOS
url https://hdl.handle.net/20.500.12008/24139