980 resultados para ROSAS, JUAN MANUEL DE
Resumo:
We treat the security of group key exchange (GKE) in the universal composability (UC) framework. Analyzing GKE protocols in the UC framework naturally addresses attacks by malicious insiders. We define an ideal functionality for GKE that captures contributiveness in addition to other desired security goals. We show that an efficient two-round protocol securely realizes the proposed functionality in the random oracle model. As a result, we obtain the most efficient UC-secure contributory GKE protocol known.
Resumo:
A key exchange protocol allows a set of parties to agree upon a secret session key over a public network. Two-party key exchange (2PKE) protocols have been rigorously analyzed under various models considering different adversarial actions. However, the analysis of group key exchange (GKE) protocols has not been as extensive as that of 2PKE protocols. Particularly, the security attribute of key compromise impersonation (KCI) resilience has so far been ignored for the case of GKE protocols. We first model the security of GKE protocols addressing KCI attacks by both outsider and insider adversaries. We then show that a few existing protocols are not secure even against outsider KCI attacks. The attacks on these protocols demonstrate the necessity of considering KCI resilience for GKE protocols. Finally, we give a new proof of security for an existing GKE protocol under the revised model assuming random oracles.
Resumo:
The security of strong designated verifier (SDV) signature schemes has thus far been analyzed only in a two-user setting. We observe that security in a two-user setting does not necessarily imply the same in a multi-user setting for SDV signatures. Moreover, we show that existing security notions do not adequately model the security of SDV signatures even in a two-user setting. We then propose revised notions of security in a multi-user setting and show that no existing scheme satisfies these notions. A new SDV signature scheme is then presented and proven secure under the revised notions in the standard model. For the purpose of constructing the SDV signature scheme, we propose a one-pass key establishment protocol in the standard model, which is of independent interest in itself.
Resumo:
This paper presents efficient formulas for computing cryptographic pairings on the curve y 2 = c x 3 + 1 over fields of large characteristic. We provide examples of pairing-friendly elliptic curves of this form which are of interest for efficient pairing implementations.
Resumo:
We show how to construct a certificateless key agreement protocol from the certificateless key encapsulation mechanism introduced by \cite{lippold-ICISC_2009} in ICISC 2009 using the \cite{DBLP:conf/acisp/BoydCNP08} protocol from ACISP 2008. We introduce the Canetti-Krawczyk (CK) model for certificateless cryptography, give security notions for Type I and Type II adversaries in the CK model, and highlight the differences to the existing e$^2$CK model discussed by \cite{DBLP:conf/pairing/LippoldBN09}. The resulting CK model is more relaxed thus giving more power to the adversary than the original CK model.
Resumo:
Predicate encryption has an advantage over traditional public-key or identity-based encryption, since predicate encryption systems provide more flexible control over access to encrypted data. We focus on delegation capabilities in predicate systems. More specifically, we investigate delegatable encryption systems supporting disjunctive predicate evaluations. We present formal security definitions of delegatable predicate encryption and provide the first delegatable predicate encryption scheme which supports disjunctive predicate evaluations in the public-key setting. We analyze the security of the proposed system and give a security proof. In addition, we present a delegatable predicate encryption in the symmetric-key setting and discuss the related security issues.
Resumo:
Choi et al. recently proposed an efficient RFID authentication protocol for a ubiquitous computing environment, OHLCAP(One-Way Hash based Low-Cost Authentication Protocol). However, this paper reveals that the protocol has several security weaknesses : 1) traceability based on the leakage of counter information, 2) vulnerability to an impersonation attack by maliciously updating a random number, and 3) traceability based on a physically-attacked tag. Finally, a security enhanced group-based authentication protocol is presented.
Resumo:
Predicate encryption is a new primitive that supports flexible control over access to encrypted data. We study predicate encryption systems, evaluating a wide class of predicates. Our systems are more expressive than the existing attribute-hiding systems in the sense that the proposed constructions support not only all existing predicate evaluations but also arbitrary conjunctions and disjunctions of comparison and subset queries. Toward our goal, we propose encryption schemes supporting multi-inner-product predicate and provide formal security analysis. We show how to apply the proposed schemes to achieve all those predicate evaluations.
Resumo:
This paper presents a comprehensive formal security framework for key derivation functions (KDF). The major security goal for a KDF is to produce cryptographic keys from a private seed value where the derived cryptographic keys are indistinguishable from random binary strings. We form a framework of five security models for KDFs. This consists of four security models that we propose: Known Public Inputs Attack (KPM, KPS), Adaptive Chosen Context Information Attack (CCM) and Adaptive Chosen Public Inputs Attack(CPM); and another security model, previously defined by Krawczyk [6], which we refer to as Adaptive Chosen Context Information Attack(CCS). These security models are simulated using an indistinguisibility game. In addition we prove the relationships between these five security models and analyse KDFs using the framework (in the random oracle model).
Resumo:
El diagnóstico sobre la situación alimenticia del ganado bovino durante la época seca, se llevó a cabo en 1O comunidades del municipio de Somoto departamento de Madriz, el cual presenta como coordenadas geográficas 13° 0'0" latitud norte y 86° 0'0" longitud oeste. Este diagnóstico, consistió en el conocimiento de la situación alimenticia del ganado durante el verano y en identificar los principales problemas que afectan a los productores pecuarios, utilizándose para ello una entrevista semi-estructurada abierta con los productores vinculados a esta actividad. Posteriormente se realizó un taller en el cual se expusieron los resultados del diagnóstico; y además, se presentó una propuesta de estrategias de alimentación de verano en base a las condiciones de la zona y disponibilidad de recursos de los productores, con el objetivo de que estos seleccionaran por votación dos estrategias alimenticias. Las estrategias alimenticias seleccionadas fueron amonificación de rastrojo y melaza - urea al 3 %. Estas estrategias se probaron en dos fincas colindantes ubicadas en la comunidad de Cacauli sector Valle Arriba ubicándose a 4 km al norte de este municipio. Con esta selección se verificó la viabilidad de la elaboración de las estrategias y seguidamente la realización de un monitoreo rápido del peso vivo de los animales en un período de 28 días. Para ello se emplearon 12 animales totales con un peso promedio de 400 kg, los cuales se dividieron en 3 grupos de 4 animales. Al primer grupo se suplementó con amonificación de rastrojo más su alimento tradicional, al segundo grupo se suplementó con melaza - urea al 3 % más su alimento tradicional y el tercer grupo consumió únicamente el alimento tradicional. La estrategia que resultó más viable para su elaboración es la amonificación de rastrojo debido a que su costo de elaboración a largo plazo se puede reducir y que su dependencia por insumos externos es menor que la estrategia de melaza- urea al 3 %.
Resumo:
Resumen: el objetivo del presente trabajo ha sido, a través de diferentes estrategias de fertilización nitrogenada y aplicación de fungicidas sobre el cultivo de soja, evaluar su impacto sobre el rendimiento y el porcentaje de proteínas en grano de soja. Para desarrollar dicho trabajo, se llevó a cabo un ensayo en base al diseño de bloques completos al azar (DBA) con un total de 32 parcelas, en el que se aplicaron 8 tratamientos (7+1 Testigo), cada uno repetido 4 veces. Los mismos fueron: Testigo, UREA 100 N aplicado en V4 a V6, UREA + DMPP 100 N aplicado en V4 a V6, NITROFOSKA FOLIAR (2 Kg./Ha.) + NUTRIMIX (0,5 Kg./Ha.) aplicado en R3, UREA 30 N aplicado en R5, NITROFOSKA FOLIAR (2 Kg./Ha.) + NUTRIMIX (0,5 Kg./Ha.) + Opera aplicado en R3 (1 Lt./Ha.), UREA 30 N + Opera en R3 (1 Lt./Ha.), y Opera en R3 (1 Lt./Ha.). Cabe destacar que la aplicación de fungicidas se ha realizado en forma preventiva, con miras a evaluar su efecto sobre el rinde y el porcentaje de tenor proteico. Así, no se ha evaluado la presencia o ausencia de enfermedades particulares, sino el efecto final que estas aplicaciones tuvieron sobre las variables antes mencionadas. El mencionado ensayo se realizó a campo, sobre un cultivo de soja de segunda, para la campaña 2007/2008 en el paraje Tomás Jofré, Mercedes, provincia de Buenos Aires. Los resultados obtenidos mostraron diferencias significativas para la variable de rendimiento, pero no así para la variable de tenor proteico en grano. Analizándolos, se concluyó en el presente trabajo bajo las condiciones evaluadas que si se busca aumentar tanto el rendimiento como el porcentaje de proteína en grano, no es recomendable la fertilización nitrogenada, ni por sí sola ni en combinación con fungicidas
Resumo:
Contenido: Editorial – Derecho Penal y Procesal Penal: Presentación – Jornadas de Derecho Procesal Penal: Los distintos proyectos de reforma al Código Procesal Penal de la Nación / Ricardo Gil Lavedra – Diferentes perfiles del ejercicio de la acción penal / Francisco D’Albora – El Ministerio Público Fiscal / José Cafferata Nores – El Ministerio Público Fiscal en Italia / Giorgio Cherubini – El Ministerio Público Fiscal en la provincia de Buenos Aires / Eduardo D’Empaire – El recurso extraordinario / Jorge Reynaldo Vanossi – La situación del imputado / Hernán Munilla Lacasa – Incorporación de prueba al debate / Roberto Raúl Daray – El recurso de casación en el nuevo Código Procesal Penal de la provincia de Buenos Aires / Carlos A. Mahiques – El procesado en estado de cautividad / Jorge Kent – Jornadas Internacionales de Derecho Penal: El derecho penal y el orden social / Alfredo Battaglia – Del Comité Especial a la Conferencia de Roma / Juan Manuel Gramajo – La protección de la vida inocente en vísperas del siglo veintiuno / Alberto Rodríguez Varela – Derecho Laboral : nuevas normas y doctrinas: Reformas laborales. Leyes 25.013, 25.165 y 25.250 / Jorge Rodríguez Mancini ; Juan A. Confalonieri (h), comentario de Héctor César Guisado – Recargos en indemnizaciones por despido : Ley 25.323 / Hugo Roberto Mansueti – In Memoriam – Recensiones
Resumo:
Resumen: El hispanista francés Georges Cirot fue el primero en emplear el término “maurofilia literaria” (maurophilie littéraire) en 1938 para referirse a la representación del valor y la nobleza de los moros en la literatura española del siglo XVI. Pero como señaló Ramón Menéndez Pidal (1957, 202), ya en los siglos XIV y XV los castellanos se habían sentido atraídos por los musulmanes de Granada, por su exótica civilización, su lujo en el vestir, la espléndida ornamentación de sus edificios y su modo de cabalgar, armarse y combatir. Francisco Márquez Villanueva (1984, 117-118) indicó que aunque la literatura maurófila del siglo XVI fue elaborada bajo el signo avanzado del humanismo cristiano, cuyas características fueron “el inconformismo y la sensibilidad para toda suerte de realidades en divergencia del mundo oficial”, las raíces de la maurofilia literaria se encuentran en el viejo romancero fronterizo y morisco elaborado en el siglo XV. En su opinión, el Romancero fue la patria de la “maurofilia pura” y es donde encontramos un cuadro de referencias temáticas “hecho de toponimia y onomástica, armas, indumentaria, policromía y cabalgadas” tendiente a caracterizar al moro como un ser refinado y superior. Para María Rosa Lida (1960, 355), en cambio, la imagen caballeresca del moro se remonta a don Juan Manuel, pues en sus obras aparecen las cortes musulmanas como “centros de molicie refinada y suntuosa”. En efecto, en el Libro de los estados se afirma el valor del moro como guerrero y en el Conde Lucanor aparecen una serie de reyes moros magnánimos y discretos. Sin embargo, el árabe como personaje sabio o “ejemplar” figura ya en una de las fuentes del Conde Lucanor, la Disciplina clericalis, obra compuesta a principios del siglo XII por el judío converso Pedro Alfonso. Por otra parte, el análisis de la representación de los moros en textos épicos, Avengalvón en el Poema de mio Cid y Almanzor en la Los siete infantes de Lara, nos permite descubrir un importante e insoslayable antecedente de la maurofilia de los últimos siglos de la Edad Media
Resumo:
Distorsiones de la estimación subjetiva de éxito / Guillermo Macbeth ; Eugenia Razumiejczyk ; Nuria Cortada de Cohan -- Supuestos Antropológicos de la terapéutica / Juan Manuel Rubio -- Diferencias de personalidad entre deportistas y no deportistas, a través del 16 PF. / Félix Gullén García -- Evaluación de la competencia crítica a través del test de Watson-Glaser. Exploración de sus cualidades psicométricas / Elizabeth Da Dal de Mangione ; Hilda Difabio de Anglat -- Confianza Institucional y el rol mediador de creencias y valores / Elena Zubieta ; Gisela Delfino ; Omar Fernández -- Recensiones del autor -- Recensiones bibliográficas