41 resultados para Cryptographic Protocols

em Consorci de Serveis Universitaris de Catalunya (CSUC), Spain


Relevância:

100.00% 100.00%

Publicador:

Resumo:

En els darrers anys, la criptografia amb corbes el.líptiques ha adquirit una importància creixent, fins a arribar a formar part en la actualitat de diferents estàndards industrials. Tot i que s'han dissenyat variants amb corbes el.líptiques de criptosistemes clàssics, com el RSA, el seu màxim interès rau en la seva aplicació en criptosistemes basats en el Problema del Logaritme Discret, com els de tipus ElGamal. En aquest cas, els criptosistemes el.líptics garanteixen la mateixa seguretat que els construïts sobre el grup multiplicatiu d'un cos finit primer, però amb longituds de clau molt menor. Mostrarem, doncs, les bones propietats d'aquests criptosistemes, així com els requeriments bàsics per a que una corba sigui criptogràficament útil, estretament relacionat amb la seva cardinalitat. Revisarem alguns mètodes que permetin descartar corbes no criptogràficament útils, així com altres que permetin obtenir corbes bones a partir d'una de donada. Finalment, descriurem algunes aplicacions, com són el seu ús en Targes Intel.ligents i sistemes RFID, per concloure amb alguns avenços recents en aquest camp.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Estudi elaborat a partir d’una estada al Laboratori Europeu de Física de Partícules (CERN), Suissa, entre maig i setembre del 2006. L’estada al laboratori CERN ha tingut dues vessants complementàries, les dues relacionades amb la imminent posada en marxa de l'experiment LHCb a finals del 2007, quan l'accelerador LHC comenci a funcionar. D'una banda, s’ha treballat en la integració del subdetector SPD en LHCb, i de l'altra al desenvolupament dels algorismes de trigger de LHCb.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L'objectiu d'aquest projecte és implementar un esquema criptogràfic que permeti fer exàmens electrònics de manera segura. L'esquema presentat en el projecte garanteix, mitjançant protocols i procediments, cadascuna de les etapes que es poden trobar en aquest cicle de vida.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Una de les qüestions que ens preocupen com a psicòlegs i psicòlogues en l'àmbit penitenciari és saber fer front d’una manera vàlida i efectiva a les diverses situacions de crisi o emergència que es produeixen en aquest medi, encara que sigui puntualment, no per això deixen de ser significatives i a vegades traumàtiques, tant per a les persones preses com per al seu context. Tanmateix, som conscients que els professionals que assisteixen les persones o grups en crisi a la presó no són necessàriament psicòlegs, sinó que sovint són els funcionaris de vigilància o els mateixos membres de la direcció del centre els que han d’assumir aquestes funcions. És com a tècnics especialistes en el comportament i la personalitat humana i en la solució dels problemes relacionals que podem col·laborar i assessorar els responsables en la gestió d’aquests conflictes en procediments i estratègies del tractament més efectius a l’hora de negociar i assolir un equilibri adaptatiu entre les diverses parts que conformen els escenaris en crisi. Un dels objectius que ens plantejarem la comunitat de pràctiques en aquest curs 2009 és identificar les diverses situacions de crisi que es poden produir a la presó i elaborar un conjunt de protocols d’actuació psicològica que orientin el professional (el psicòleg inicialment però també d’altres agents del canvi dels comportaments antisocials) sobre quina és la millor manera d’intervenir-hi. No obstant això, es considera que més enllà de l'elaboració de guies o manuals d’intervenció (al cap i a la fi això es pot consultar en la literatura especialitzada sobre aquest tema), es tractava de ser el més pràctics possible i recollir en un tríptic aquella informació pertinent (allò imprescindible que s’ha de saber per actuar de manera efectiva i quins són els errors que cal evitar encara que només sigui per no complicar encara més les coses) que fos fàcil d’utilitzar per part del professional, és a dir, un recordatori esquematitzat però rigorós del pla d’acció que cal seguir per fer front a la crisi. També es pretén que sigui obert a les experiències i coneixements resolutius de qui intervé en aquestes situacions d’emergència i que permeti el feedback amb el grup de la comunitat de pràctiques, qui ho validaria, per tal d’anar incrementat progressivament la validesa i fiabilitat de l'instrument. Aquest curs presentem dos protocols/tríptics d’actuació: 1) notificació de males noticies/acompanyament en el dol; 2) intervenció en el risc de suïcidi o en conductes de autòlisi. La idea és elaborar-ne més en pròximes edicions. A més a més, com a protocol en format audiovisual, es presenta un curtmetratge on es desenvolupa una actuació psicològica per tal de desactivar una conducta violenta/ amenaçant.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Abstract. The ability of 2 Rapid Bioassessment Protocols (RBPs) to assess stream water quality was compared in 2 Mediterranean-climate regions. The most commonly used RBPs in South Africa (SAprotocol) and the Iberian Peninsula (IB-protocol) are both multihabitat, field-based methods that use macroinvertebrates. Both methods use preassigned sensitivity weightings to calculate metrics and biotic indices. The SA- and IB-protocols differ with respect to sampling equipment (mesh size: 1000 lm vs 250 300 lm, respectively), segregation of habitats (substrate vs flow-type), and sampling and sorting procedures (variable time and intensity). Sampling was undertaken at 6 sites in South Africa and 5 sites in the Iberian Peninsula. Forty-four and 51 macroinvertebrate families were recorded in South Africa and the Iberian Peninsula, respectively; 77.3% of South African families and 74.5% of Iberian Peninsula families were found using both protocols. Estimates of community similarity compared between the 2 protocols were .60% similar among sites in South Africa and .54% similar among sites in the Iberian Peninsula (BrayCurtis similarity), and no significant differences were found between protocols (Multiresponse Permutation Procedure). Ordination based on Non-metric Multidimensional Scaling grouped macroinvertebrate samples on the basis of site rather than protocol. Biotic indices generated with the 2 protocols at each site did not differ. Thus, both RBPs produced equivalent results, and both were able to distinguish between biotic communities (mountain streams vs foothills) and detect water-quality impairment, regardless of differences in sampling equipment, segregation of habitats, and sampling and sorting procedures. Our results indicate that sampling a single habitat may be sufficient for assessing water quality, but a multihabitat approach to sampling is recommended where intrinsic variability of macroinvertebrate assemblages is high (e.g., in undisturbed sites in regions with Mediterranean climates). The RBP of choice should depend on whether the objective is routine biomonitoring of water quality or autecological or faunistic studies.

Relevância:

20.00% 20.00%

Publicador:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Networks are evolving toward a ubiquitous model in which heterogeneousdevices are interconnected. Cryptographic algorithms are required for developing securitysolutions that protect network activity. However, the computational and energy limitationsof network devices jeopardize the actual implementation of such mechanisms. In thispaper, we perform a wide analysis on the expenses of launching symmetric and asymmetriccryptographic algorithms, hash chain functions, elliptic curves cryptography and pairingbased cryptography on personal agendas, and compare them with the costs of basic operatingsystem functions. Results show that although cryptographic power costs are high and suchoperations shall be restricted in time, they are not the main limiting factor of the autonomyof a device.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

JXTA define un conjunto de seis protocolos básicos especialmente adecuados para una computación ad hoc, permanente, multi-hop, peer-to-peer (P2P). Estos protocolos permiten que los iguales cooperen y formen grupos autónomos de pares. Este artículo presenta un método que proporciona servicios de seguridad en los protocolos básicos: protección de datos, autenticidad, integridad y no repudio. Los mecanismos que se presentan son totalmente distribuidos y basados ¿¿en un modelo puro peer-to-peer, que no requieren el arbitraje de un tercero de confianza o una relación de confianza establecida previamente entre pares, que es uno de los principales retos en este tipo de entornos.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Sensor networks have many applications in monitoring and controlling of environmental properties such as sound, acceleration, vibration and temperature. Due to limitedresources in computation capability, memory and energy, they are vulnerable to many kinds of attacks. The ZigBee specification based on the 802.15.4 standard, defines a set of layers specifically suited to sensor networks. These layers support secure messaging using symmetric cryptographic. This paper presents two different ways for grabbing the cryptographic key in ZigBee: remote attack and physical attack. It also surveys and categorizes some additional attacks which can be performed on ZigBee networks: eavesdropping, spoofing, replay and DoS attacks at different layers. From this analysis, it is shown that some vulnerabilities still in the existing security schema in ZigBee technology.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The control of the right application of medical protocols is a key issue in hospital environments. For the automated monitoring of medical protocols, we need a domain-independent language for their representation and a fully, or semi, autonomous system that understands the protocols and supervises their application. In this paper we describe a specification language and a multi-agent system architecture for monitoring medical protocols. We model medical services in hospital environments as specialized domain agents and interpret a medical protocol as a negotiation process between agents. A medical service can be involved in multiple medical protocols, and so specialized domain agents are independent of negotiation processes and autonomous system agents perform monitoring tasks. We present the detailed architecture of the system agents and of an important domain agent, the database broker agent, that is responsible of obtaining relevant information about the clinical history of patients. We also describe how we tackle the problems of privacy, integrity and authentication during the process of exchanging information between agents.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

JXTA is a peer-to-peer (P2P) middleware whichhas undergone successive iterations through its 10 years of history, slowly incorporating a security baseline that may cater to different applications and services. However, in order to appeal to a broader set of secure scenarios, it would be interesting to take into consideration more advanced capabilities, such as anonymity.There are several proposals on anonymous protocols that can be applied in the context of a P2P network, but it is necessary to be able to choose the right one given each application¿s needs. In this paper, we provide an experimental evaluation of two relevant protocols, each one belonging to a different category of approaches to anonymity: unimessage and split message. Webase our analysis on two scenarios, with stable and non-stable peers, and three metrics: round trip-time (RTT), node processing time and reliability.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Performance of symmetric and asymmetriccryptography algorithms in small devices is presented. Both temporaland energy costs are measured and compared with the basicfunctional costs of a device. We demonstrate that cryptographicpower costs are not a limiting factor of the autonomy of a deviceand explain how processing delays can be conveniently managedto minimize their impact.