36 resultados para Cifrado homomórfico


Relevância:

60.00% 60.00%

Publicador:

Resumo:

El nuevo paradigma de computación en la nube posibilita la prestación de servicios por terceros. Entre ellos, se encuentra el de las bases de datos como servicio (DaaS) que permite externalizar la gestión y alojamiento del sistema de gestión de base de datos. Si bien esto puede resultar muy beneficioso (reducción de costes, gestión simplificada, etc.), plantea algunas dificultades respecto a la funcionalidad, el rendimiento y, en especial, la seguridad de dichos servicios. En este trabajo se describen algunas de las propuestas de seguridad en sistemas DaaS existentes y se realiza un análisis de sus características principales, introduciendo un nuevo enfoque basado en tecnologías no exclusivamente relacionales (NoSQL) que presenta ventajas respecto a la escalabilidad y el rendimiento.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Las nuevas tendencias de compartir archivos multimedia a través de redes abiertas, demanda el uso de mejores técnicas de encriptación que garanticen la integridad, disponibilidad y confidencialidad, manteniendo y/o mejorando la eficiencia del proceso de cifrado sobre estos archivos. Hoy en día es frecuente la transferencia de imágenes a través de medios tecnológicos, siendo necesario la actualización de las técnicas de encriptación existentes y mejor aún, la búsqueda de nuevas alternativas. Actualmente los algoritmos criptográficos clásicos son altamente conocidos en medio de la sociedad informática lo que provoca mayor vulnerabilidad, sin contar los altos tiempos de procesamiento al momento de ser utilizados, elevando la probabilidad de ser descifrados y minimizando la disponibilidad inmediata de los recursos. Para disminuir estas probabilidades, el uso de la teoría de caos surge como una buena opción para ser aplicada en un algoritmo que tome partida del comportamiento caótico de los sistemas dinámicos, y aproveche las propiedades de los mapas logísticos para elevar el nivel de robustez en el cifrado. Es por eso que este trabajo propone la creación de un sistema criptográfico basado sobre una arquitectura dividida en dos etapas de confusión y difusión. Cada una de ellas utiliza una ecuación logística para generar números pseudoaleatorios que permitan desordenar la posición del píxel y cambiar su intensidad en la escala de grises. Este proceso iterativo es determinado por la cantidad total de píxeles de una imagen. Finalmente, toda la lógica de cifrado es ejecutada sobre la tecnología CUDA que permite el procesamiento en paralelo. Como aporte sustancial, se propone una nueva técnica de encriptación vanguardista de alta sensibilidad ante ruidos externos manteniendo no solo la confidencialidad de la imagen, sino también la disponibilidad y la eficiencia en los tiempos de proceso.---ABSTRACT---New trends to share multimedia files over open networks, demand the best use of encryption techniques to ensure the integrity, availability and confidentiality, keeping and/or improving the efficiency of the encryption process on these files. Today it is common to transfer pictures through technological networks, thus, it is necessary to update existing techniques encryption, and even better, the searching of new alternatives. Nowadays, classic cryptographic algorithms are highly known in the midst of the information society which not only causes greater vulnerability, but high processing times when this algorithms are used. It raise the probability of being deciphered and minimizes the immediate availability of resources. To reduce these odds, the use of chaos theory emerged as a good option to be applied on an algorithm that takes advantage of chaotic behavior of dynamic systems, and take logistic maps’ properties to raise the level of robustness in the encryption. That is why this paper proposes the creation of a cryptographic system based on an architecture divided into two stages: confusion and diffusion. Each stage uses a logistic equation to generate pseudorandom numbers that allow mess pixel position and change their intensity in grayscale. This iterative process is determined by the total number of pixels of an image. Finally, the entire encryption logic is executed on the CUDA technology that enables parallel processing. As a substantial contribution, it propose a new encryption technique with high sensitivity on external noise not only keeping the confidentiality of the image, but also the availability and efficiency in processing times.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En esta tesis se aborda el problema de la externalización segura de servicios de datos y computación. El escenario de interés es aquel en el que el usuario posee datos y quiere subcontratar un servidor en la nube (“Cloud”). Además, el usuario puede querer también delegar el cálculo de un subconjunto de sus datos al servidor. Se presentan dos aspectos de seguridad relacionados con este escenario, en concreto, la integridad y la privacidad y se analizan las posibles soluciones a dichas cuestiones, aprovechando herramientas criptográficas avanzadas, como el Autentificador de Mensajes Homomórfico (“Homomorphic Message Authenticators”) y el Cifrado Totalmente Homomórfico (“Fully Homomorphic Encryption”). La contribución de este trabajo es tanto teórica como práctica. Desde el punto de vista de la contribución teórica, se define un nuevo esquema de externalización (en lo siguiente, denominado con su término inglés Outsourcing), usando como punto de partida los artículos de [3] y [12], con el objetivo de realizar un modelo muy genérico y flexible que podría emplearse para representar varios esquemas de ”outsourcing” seguro. Dicho modelo puede utilizarse para representar esquemas de “outsourcing” seguro proporcionando únicamente integridad, únicamente privacidad o, curiosamente, integridad con privacidad. Utilizando este nuevo modelo también se redefine un esquema altamente eficiente, construido en [12] y que se ha denominado Outsourcinglin. Este esquema permite calcular polinomios multivariados de grado 1 sobre el anillo Z2k . Desde el punto de vista de la contribución práctica, se ha construido una infraestructura marco (“Framework”) para aplicar el esquema de “outsourcing”. Seguidamente, se ha testado dicho “Framework” con varias implementaciones, en concreto la implementación del criptosistema Joye-Libert ([18]) y la implementación del esquema propio Outsourcinglin. En el contexto de este trabajo práctico, la tesis también ha dado lugar a algunas contribuciones innovadoras: el diseño y la implementación de un nuevo algoritmo de descifrado para el esquema de cifrado Joye-Libert, en colaboración con Darío Fiore. Presenta un mejor comportamiento frente a los algoritmos propuestos por los autores de [18];la implementación de la función eficiente pseudo-aleatoria de forma amortizada cerrada (“amortized-closed-form efficient pseudorandom function”) de [12]. Esta función no se había implementado con anterioridad y no supone un problema trivial, por lo que este trabajo puede llegar a ser útil en otros contextos. Finalmente se han usado las implementaciones durante varias pruebas para medir tiempos de ejecución de los principales algoritmos.---ABSTRACT---In this thesis we tackle the problem of secure outsourcing of data and computation. The scenario we are interested in is that in which a user owns some data and wants to “outsource” it to a Cloud server. Furthermore, the user may want also to delegate the computation over a subset of its data to the server. We present the security issues related to this scenario, namely integrity and privacy and we analyse some possible solutions to these two issues, exploiting advanced cryptographic tools, such as Homomorphic Message Authenticators and Fully Homomorphic Encryption. Our contribution is both theoretical and practical. Considering our theoretical contribution, using as starting points the articles of [3] and [12], we introduce a new cryptographic primitive, called Outsourcing with the aim of realizing a very generic and flexible model that might be employed to represent several secure outsourcing schemes. Such model can be used to represent secure outsourcing schemes that provide only integrity, only privacy or, interestingly, integrity with privacy. Using our new model we also re-define an highly efficient scheme constructed in [12], that we called Outsourcinglin and that is a scheme for computing multi-variate polynomials of degree 1 over the ring Z2k. Considering our practical contribution, we build a Framework to implement the Outsourcing scheme. Then, we test such Framework to realize several implementations, specifically the implementation of the Joye-Libert cryptosystem ([18]) and the implementation of our Outsourcinglin scheme. In the context of this practical work, the thesis also led to some novel contributions: the design and the implementation, in collaboration with Dario Fiore, of a new decryption algorithm for the Joye-Libert encryption scheme, that performs better than the algorithms proposed by the authors in [18]; the implementation of the amortized-closed-form efficient pseudorandom function of [12]. There was no prior implementation of this function and it represented a non trivial work, which can become useful in other contexts. Finally we test the implementations to execute several experiments for measuring the timing performances of the main algorithms.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

LLas nuevas tecnologías orientadas a la nube, el internet de las cosas o las tendencias "as a service" se basan en el almacenamiento y procesamiento de datos en servidores remotos. Para garantizar la seguridad en la comunicación de dichos datos al servidor remoto, y en el manejo de los mismos en dicho servidor, se hace uso de diferentes esquemas criptográficos. Tradicionalmente, dichos sistemas criptográficos se centran en encriptar los datos mientras no sea necesario procesarlos (es decir, durante la comunicación y almacenamiento de los mismos). Sin embargo, una vez es necesario procesar dichos datos encriptados (en el servidor remoto), es necesario desencriptarlos, momento en el cual un intruso en dicho servidor podría a acceder a datos sensibles de usuarios del mismo. Es más, este enfoque tradicional necesita que el servidor sea capaz de desencriptar dichos datos, teniendo que confiar en la integridad de dicho servidor de no comprometer los datos. Como posible solución a estos problemas, surgen los esquemas de encriptación homomórficos completos. Un esquema homomórfico completo no requiere desencriptar los datos para operar con ellos, sino que es capaz de realizar las operaciones sobre los datos encriptados, manteniendo un homomorfismo entre el mensaje cifrado y el mensaje plano. De esta manera, cualquier intruso en el sistema no podría robar más que textos cifrados, siendo imposible un robo de los datos sensibles sin un robo de las claves de cifrado. Sin embargo, los esquemas de encriptación homomórfica son, actualmente, drás-ticamente lentos comparados con otros esquemas de encriptación clásicos. Una op¬eración en el anillo del texto plano puede conllevar numerosas operaciones en el anillo del texto encriptado. Por esta razón, están surgiendo distintos planteamientos sobre como acelerar estos esquemas para un uso práctico. Una de las propuestas para acelerar los esquemas homomórficos consiste en el uso de High-Performance Computing (HPC) usando FPGAs (Field Programmable Gate Arrays). Una FPGA es un dispositivo semiconductor que contiene bloques de lógica cuya interconexión y funcionalidad puede ser reprogramada. Al compilar para FPGAs, se genera un circuito hardware específico para el algorithmo proporcionado, en lugar de hacer uso de instrucciones en una máquina universal, lo que supone una gran ventaja con respecto a CPUs. Las FPGAs tienen, por tanto, claras difrencias con respecto a CPUs: -Arquitectura en pipeline: permite la obtención de outputs sucesivos en tiempo constante -Posibilidad de tener multiples pipes para computación concurrente/paralela. Así, en este proyecto: -Se realizan diferentes implementaciones de esquemas homomórficos en sistemas basados en FPGAs. -Se analizan y estudian las ventajas y desventajas de los esquemas criptográficos en sistemas basados en FPGAs, comparando con proyectos relacionados. -Se comparan las implementaciones con trabajos relacionados New cloud-based technologies, the internet of things or "as a service" trends are based in data storage and processing in a remote server. In order to guarantee a secure communication and handling of data, cryptographic schemes are used. Tradi¬tionally, these cryptographic schemes focus on guaranteeing the security of data while storing and transferring it, not while operating with it. Therefore, once the server has to operate with that encrypted data, it first decrypts it, exposing unencrypted data to intruders in the server. Moreover, the whole traditional scheme is based on the assumption the server is reliable, giving it enough credentials to decipher data to process it. As a possible solution for this issues, fully homomorphic encryption(FHE) schemes is introduced. A fully homomorphic scheme does not require data decryption to operate, but rather operates over the cyphertext ring, keeping an homomorphism between the cyphertext ring and the plaintext ring. As a result, an outsider could only obtain encrypted data, making it impossible to retrieve the actual sensitive data without its associated cypher keys. However, using homomorphic encryption(HE) schemes impacts performance dras-tically, slowing it down. One operation in the plaintext space can lead to several operations in the cyphertext space. Because of this, different approaches address the problem of speeding up these schemes in order to become practical. One of these approaches consists in the use of High-Performance Computing (HPC) using FPGAs (Field Programmable Gate Array). An FPGA is an integrated circuit designed to be configured by a customer or a designer after manufacturing - hence "field-programmable". Compiling into FPGA means generating a circuit (hardware) specific for that algorithm, instead of having an universal machine and generating a set of machine instructions. FPGAs have, thus, clear differences compared to CPUs: - Pipeline architecture, which allows obtaining successive outputs in constant time. -Possibility of having multiple pipes for concurrent/parallel computation. Thereby, In this project: -We present different implementations of FHE schemes in FPGA-based systems. -We analyse and study advantages and drawbacks of the implemented FHE schemes, compared to related work.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La invención consiste en un sistema implementado en un microcontrolador o FPGA que cifra y descifra la información mediante un algoritmo de cifrado simétrico basado en una tabla de claves que es recorrida usando un generador de filtro no lineal, produciendo de esta forma una secuencia cifrante que es operada mediante una operación XOR bit a bit dando lugar de este modo palabras de mensaje cifrado o mensaje en claro, dependiendo de si la entrada es el mensaje en claro o el mensaje cifrado respectivamente y mediante la cual, un mismo mensaje puede ser cifrado de muy diferentes formas, dependiendo del momento en el que se cifra.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En este trabajo, se presenta una estrategia de sincronización para la clase más simple de sistemas caóticos, conocida como clase P. El problema de sincronización es tratado mediante la aplicación de la teoría de observadores de estado para reconstruir las señales. Además, se presenta un estudio donde la estrategia de sincronización propuesta es aplicada al problema de cifrado de información en un sistema de comunicaciones seguras. Se presentan resultados en simulación, donde se ilustra el desempeño de este esquema y su potencial en aplicaciones de comunicación segura

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El objetivo principal del trabajo es el diseño, utilizando técnicas de bajo consumo, del algoritmo de cifrado estándar AES (Advanced Encryption Standard) y su implementación sobre dispositivos reconfigurables, en particular sobre una FPGA.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este libro explora un fenómeno que se repite en algunos textos del escritor argentino Jorge Luis Borges (1899-1986). Está compuesto por nueve capítulos, que corresponden al análisis de la reescritura de nueve distintas propuestas filosóficas. Las propuestas están cobijadas bajo la misma doctrina: el idealismo. Es un libro que se escribe para validar la propuesta de un método de lectura que cuenta a la vez con una dosis de ingenio y con planteamientos rigurosos, permitiendo así un tipo de análisis que, siendo sistemático, es también lúdico, conservando de este modo las funciones fundamentales de la literatura. No pocas conjeturas ha habido acerca de las intenciones de Borges o de sus creencias.El texto propone análisis novedosos de los cuentos de Borges y reevalúa y critica algunos análisis existentes elaborados por diferentes comentaristas. El tipo de análisis propuesto se haría extensivo a otros cuentos de Borges y a otros autores. Es un texto que se esfuerza por tomar distancia de las interpretaciones existentes que hay sobre la obra de Borges y de proponer nuevas lecturas siguiendo un cierto rigor interpretativo. Las conclusiones finales sitúan la propuesta del libro en el centro de debates contemporáneos de la literatura como la muerte del autor, los límites de la interpretación y la intertextualidad. La misma propuesta se encarga de establecer su relación y su distancia con los comentaristas reconocidos y se aparta de propuestas interpretativas pasadas de moda. La aproximación al tema, además, vincula el análisis literario con la historia de la filosofía, haciéndolo interesante para un público más amplio.El texto propone análisis novedosos de los cuentos de Borges y reevalúa y critica algunos análisis existentes elaborados por diferentes comentaristas. El tipo de análisis propuesto se haría extensivo a otros cuentos de Borges y a otros autores. Es un texto que se esfuerza por tomar distancia de las interpretaciones existentes que hay sobre la obra de Borges y de proponer nuevas lecturas siguiendo un cierto rigor interpretativo. Las conclusiones finales sitúan la propuesta del libro en el centro de debates contemporáneos de la literatura como la muerte del autor, los límites de la interpretación y la intertextualidad. La misma propuesta se encarga de establecer su relación y su distancia con los comentaristas reconocidos y se aparta de propuestas interpretativas pasadas de moda. La aproximación al tema, además, vincula el análisis literario con la historia de la filosofía, haciéndolo interesante para un público más amplio.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

¿Qué es España?, un largometraje producido en 1929-1930. Ofrece un resumen en imágenes de iniciativas relacionadas con la educación y la investigación científica que s llevaron a cabo en España durante las primeras décadas del sigo XX, todas ellas vinculadas con la Institución Libre de Enseñanza (ILE) y con la Junta para Ampliación de Estudios e Investigaciones Científicas (JAE). Permite documentar visualmente algunos de aquellos espectaculares cambios que se produjeron en la cultura y en la sociedad española durante las primeras décadas del siglo XX. El documental va repasando los antecedentes culturales y educativos de la España de la Edad de Plata. Posteriormente se presentan una serie de imágenes de la época. ¿Qué es España? constituye un documento fundamental para la historia de la Edad de Plata que ilustra de forma extraordinaria los antecedentes, las realizaciones y los proyectos culturales, científicos y educativos de un momento particularmente esperanzador de nuestra historia: los años en los que un amplio sector de los intelectuales españoles había depositado todos sus esfuerzos en colocar al país a la altura de las naciones europeas más avanzadas en lo que se refiere a progreso científico y tecnológico y, simultáneamente, había cifrado sus esperanzas en la reforma del sistema educativo para, así, extender los beneficios de ese progreso a todos los ámbitos de la sociedad y garantizar su continuidad.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Se analiza la obra del autor inglés Lewis Carroll, en su obra titulada Alicia en el País de las Maravillas. Se considera que se trata no sólo de un maravilloso cuento para niños sino también de una obra maestra del lenguaje del absurdo. El libro describe las aventuras de una niña pequeña, Alicia. Para describir estas aventuras, Lewis Carroll usa un inglés sencillo, pero con un dominio tal de la lengua que no sólo consigue presentar situaciones absurdas, sino que logra no significar nada en absoluto. Se ponen como ejemplo varias situaciones y pasajes del libro. En definitiva el contenido es un puro absurdo, ya que en el poema las palabras, aunque estructuralmente en perfecto orden, son en gran parte creación suya, pero sin ningún significado. Aquí más que en ninguna otra ocasión, se revela la mente matemática del autor fuera de toda dimensión conocida. Una especie de lenguaje cifrado cuya clave sólo Carroll conocería. Lo esencial de este poema es esto precisamente: la invención de palabras que aunque no son propias del idioma inglés merecerían serlo. Finalmente, todo este lenguaje absurdo de la obra de Lewis Carroll es un perfecto ejemplo del sentimiento de fantasía que subyace en ambos cuentos. Leerlos no es solamente trasladarnos por unos momentos al mundo de lo maravilloso, sino también un ejercicio mental de primera categoría.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Se presenta el análisis que hace un grupo de criptólogos para descifrar el texto cifrado en unos signos extraños del Libro del Tesoro, que se basa en cuatro hipótesis de principio.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

LocalGIS-DOS es la nueva versión oficial de LocalGIS, el Sistema de Información Territorial Software Libre para Entidades Locales que surgió a iniciativa del Ministerio de Industria, Turismo y Comercio y que está englobado dentro del Plan Avanza. La nueva versión LocalGIS-DOS, que estará disponible en marzo de 2010 coincidiendo con las IV Jornadas de SIG Libre de Girona, va a contar con nuevos módulos que dotarán a LocalGIS de importantes mejoras tecnológicas y funcionales de Gestión Municipal. LocalGIS-DOS incluye un nuevo módulo de Enrutamiento y Cálculo de rutas, tanto en el Módulo de Editor GIS como en la Guía Urbana, que permitirá calcular caminos óptimos y zonas de influencia. El nuevo módulo de Movilidad facilitará la gestión de información municipal desde dispositivos móviles, con herramientas para la edición y visualización de la misma y para su correcta replicación con la base de datos central. LocalGIS-DOS permitirá gestionar varios municipios con intereses comunes de forma simultánea, creando el concepto de Entidad Supramunicipal, pudiendo así gestionar de forma conjunta capas, estilos y usuarios. Esta nueva versión incorpora también la Variable Temporal a las capas de información, permitiendo a los usuarios seleccionar por fechas la información que desean visualizar, facilitando así la elaboración de estudios temporales georreferenciados y el versionado histórico de mapas. También incluye un nuevo Módulo de Gestión de la Ciudad, desde donde se gestionarán avisos, mantenimientos y obras ubicadas en el suelo público. Finalmente indicar que a nivel tecnológico LocalGIS-DOS contará, entre otras, con mejoras relativas al acceso a bases de datos externas, al canal cifrado de comunicación, firma digital de documentos y mejoras en la generación de informes

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A primeira característica é que ele é semanticamente seguro. Isto significa que nenhum adversário limitado polinomialmente consegue obter qualquer informação parcial sobre o conteúdo que foi cifrado, nem mesmo decidir se duas cifrações distintas correspondem ou não a um mesmo conteúdo. A segunda característica é que ele depende, para qualquer tamanho de texto claro, de uma única premissa de segurança: que o logaritmo no grupo formado pelos pontos de uma curva elíptica de ordem prima seja computacionalmente intratável. Isto é obtido garantindo-se que todas as diferentes partes do algoritmo sejam redutíveis a este problema. É apresentada também uma forma simples de estendê-lo a fim de que ele apresente segurança contra atacantes ativos, em especial, contra ataques de texto cifrado adaptativos. Para tanto, e a fim de manter a premissa de que a segurança do algoritmo seja unicamente dependente do logaritmo elíptico, é apresentada uma nova função de resumo criptográfico (hash) cuja segurança é baseada no mesmo problema.