Mostrar el registro sencillo del ítem

dc.contributor.authorCorena, Juan Camilospa
dc.contributor.authorPosada, Jaime Andrésspa
dc.date.accessioned2020-10-27T00:20:41Z
dc.date.available2020-10-27T00:20:41Z
dc.date.issued2010-06-01
dc.identifier.issn2539-2115
dc.identifier.issn1657-2831
dc.identifier.urihttp://hdl.handle.net/20.500.12749/8952
dc.description.abstractPresentamos en este artículo un esquema criptográfico para la implementación de grupos Anycast dentro de un sistema de enrutamiento anónimo con n miembros, que ya cuente con una llave pública por cada uno de ellos y una llave simétrica compartida por cada pareja de los mismos. Nuestro esquema permite la comprobación de la recepción por cualquiera de los destinatarios legítimos de un mensaje y la emisión de recibos firmados digitalmente al emisor sin necesidad de generar llaves de firmado para cada uno de los 2^n posibles grupos Anycast en la red. En total se usarán n llaves asimétricas para firmas de los recibos y (n(n-1))/2 llaves simétricas para proteger las comunicaciones entre miembros. Dentro de las principales características de nuestro sistema se encuentran: i) El balanceo de cargas en redes anónimas, mientras se protege a los generadores de las peticiones de ataques de spoofing por parte de impostores. ii) Obligar a los usuarios a utilizar el sistema de balanceo de cargas, al estos no tener acceso a las direcciones de la red, pero si a las llaves de firmado, con lo cual un atacante debe realizar un ataque a escala global de la red para atacar a un grupo Anycast específico. Posibles aplicaciones del sistema incluyen tolerancia a fallas en servicios de nombres y replicación de datos.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Autónoma de Bucaramanga UNAB
dc.relationhttps://revistas.unab.edu.co/index.php/rcc/article/view/1251/1177
dc.relation.urihttps://revistas.unab.edu.co/index.php/rcc/article/view/1251
dc.rightsDerechos de autor 2010 Revista Colombiana de Computación
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.sourceRevista Colombiana de Computación; Vol. 11 Núm. 1 (2010): Revista Colombiana de Computación; 27-40
dc.subjectIngeniería de sistemas
dc.subjectInvestigaciones
dc.subjectTecnologías de la información y las comunicaciones
dc.subjectTIC´s
dc.titleAnycast anónimo basado en firmas de grupo
dc.title.translatedAnonymous Anycast based on group signatures
dc.publisher.facultyFacultad Ingeniería
dc.publisher.programPregrado Ingeniería de Sistemas
dc.type.driverinfo:eu-repo/semantics/article
dc.type.localArtículospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsTechnological innovationseng
dc.subject.keywordsComputer scienceeng
dc.subject.keywordsTechnology developmenteng
dc.subject.keywordsSystems engineeringeng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsInformation and communication technologieseng
dc.subject.keywordsICT'seng
dc.subject.keywordsGroup signatrues
dc.subject.keywordsAnonymous networks
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.relation.referencesD. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, February 1981
dc.relation.referencesD. Chaum and E. van Heyst. Group signatures. In Advances in Cryptology - Eurocrypt '91, Lecture Notes in Computer Science. Springer-Verlag, 1991
dc.relation.referencesJ. Daemen and V. Rijmen. The Design of Rijndael: AES - The A d v a n c e d E n c r y p t i o n S t a n d a r d. Springer-Verlag, 2002
dc.relation.referencesW. Diffie and M. E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, 22:644-654, November 1976
dc.relation.referencesE. Goh and S. Jarecki. A signature scheme as secure as the diffie-h e l l m a n p r o b l e m . In Advances in Cryptology - Eurocrypt'03, Lecture Notes in Computer Science, pages 401-415. Springer-Verlag, 2003
dc.relation.referencesA. Kostin. An anycasting protocol for anonymous access to a group of contents-equivalent servers in a distributed system. In Advances in Information Systems, volume 4243. Springer-Verlag, 2006.
dc.relation.referencesM. Manulis, A. Sadeghi, and J. Schwenk. Linkable democratic group signatures. In Information Security Practice and Experience, Lecture Notes in Computer Science. Springer-Verlag, 2006.
dc.relation.referencesA. Pfitzmann and M. Köhntopp. Anonymity, unobservability and pseudonymity - a proposal for terminology. In Privacy Enhancing Technologies, Lecture Notes in Computer Science. Springer-Verlag, 2001
dc.relation.referencesM. Reiter and A. Rubin. Crowds: Anonymity for web transactions. Communications of the ACM, 42(2):32-48, 1999.
dc.relation.referencesR. Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21:120-126, 1978
dc.relation.referencesR. L. Rivest, A. Shamir, and Y. Tauman. How to leak a secret. In Proceedings of the 7TH International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology, pages 554-567. Springer-Verlag, 2001
dc.contributor.cvlacCorena, Juan Camilo [0001352950]
dc.subject.lembInnovaciones tecnológicas
dc.subject.lembDesarrollo de tecnología
dc.subject.lembCiencia de los computadores
dc.identifier.repourlrepourl:https://repository.unab.edu.co
dc.description.abstractenglishWe present in this article a cryptographic scheme to implement anycastgroups in an nmember anonymous network where each participant owns a public key and there is a symmetric key for every pair of nodes. Our system allows the clients to receive a digitally signed receipt from any of the legitimate receivers of a message without ngenerating keys for each one of the 2 possible anycast groups within the network. In total we will use h assymetric keys to sign receipts and symmetric keys to protect communications between every two members. The main characteristics of our system are: i)Load balancing in anonymous networks along with spoofing protection to clients. ii)The load balancing system is mandatory and cannot be bypassed since clients do not have the network level addresses of a given anycast group, that is why in order to attack a particualr anycast group a network scale attack must be performed. Possible aplications for our system include fault tolerance, name services and data replication.eng
dc.subject.proposalFirmas de grupo
dc.subject.proposalAnycast
dc.subject.proposalRedes anónimas
dc.type.redcolhttp://purl.org/redcol/resource_type/CJournalArticle
dc.rights.creativecommonsAttribution-NonCommercial-ShareAlike 4.0 International*


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-ShareAlike 4.0 International
Excepto si se señala otra cosa, la licencia del ítem se describe como Attribution-NonCommercial-ShareAlike 4.0 International