Anycast anónimo basado en firmas de grupo
Presentamos en este artículo un esquema criptográfico para la implementación de grupos Anycast dentro de un sistema de enrutamiento anónimo con n miembros, que ya cuente con una llave pública por cada uno de ellos y una llave simétrica compartida por cada pareja de los mismos. Nuestro esquema permit...
- Autores:
-
Corena, Juan Camilo
Posada, Jaime Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2010
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/8952
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/8952
- Palabra clave:
- Ingeniería de sistemas
Investigaciones
Tecnologías de la información y las comunicaciones
TIC´s
Technological innovations
Computer science
Technology development
Systems engineering
Investigations
Information and communication technologies
ICT's
Group signatrues
Anonymous networks
Innovaciones tecnológicas
Desarrollo de tecnología
Ciencia de los computadores
Firmas de grupo
Anycast
Redes anónimas
- Rights
- License
- Derechos de autor 2010 Revista Colombiana de Computación
id |
UNAB2_6370bf768b353b4853cc3ee77d0eab8c |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/8952 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.none.fl_str_mv |
Anycast anónimo basado en firmas de grupo |
dc.title.translated.none.fl_str_mv |
Anonymous Anycast based on group signatures |
title |
Anycast anónimo basado en firmas de grupo |
spellingShingle |
Anycast anónimo basado en firmas de grupo Ingeniería de sistemas Investigaciones Tecnologías de la información y las comunicaciones TIC´s Technological innovations Computer science Technology development Systems engineering Investigations Information and communication technologies ICT's Group signatrues Anonymous networks Innovaciones tecnológicas Desarrollo de tecnología Ciencia de los computadores Firmas de grupo Anycast Redes anónimas |
title_short |
Anycast anónimo basado en firmas de grupo |
title_full |
Anycast anónimo basado en firmas de grupo |
title_fullStr |
Anycast anónimo basado en firmas de grupo |
title_full_unstemmed |
Anycast anónimo basado en firmas de grupo |
title_sort |
Anycast anónimo basado en firmas de grupo |
dc.creator.fl_str_mv |
Corena, Juan Camilo Posada, Jaime Andrés |
dc.contributor.author.spa.fl_str_mv |
Corena, Juan Camilo Posada, Jaime Andrés |
dc.contributor.cvlac.none.fl_str_mv |
Corena, Juan Camilo [0001352950] |
dc.subject.none.fl_str_mv |
Ingeniería de sistemas Investigaciones Tecnologías de la información y las comunicaciones TIC´s |
topic |
Ingeniería de sistemas Investigaciones Tecnologías de la información y las comunicaciones TIC´s Technological innovations Computer science Technology development Systems engineering Investigations Information and communication technologies ICT's Group signatrues Anonymous networks Innovaciones tecnológicas Desarrollo de tecnología Ciencia de los computadores Firmas de grupo Anycast Redes anónimas |
dc.subject.keywords.eng.fl_str_mv |
Technological innovations Computer science Technology development Systems engineering Investigations Information and communication technologies ICT's |
dc.subject.keywords.none.fl_str_mv |
Group signatrues Anonymous networks |
dc.subject.lemb.none.fl_str_mv |
Innovaciones tecnológicas Desarrollo de tecnología Ciencia de los computadores |
dc.subject.proposal.none.fl_str_mv |
Firmas de grupo Anycast Redes anónimas |
description |
Presentamos en este artículo un esquema criptográfico para la implementación de grupos Anycast dentro de un sistema de enrutamiento anónimo con n miembros, que ya cuente con una llave pública por cada uno de ellos y una llave simétrica compartida por cada pareja de los mismos. Nuestro esquema permite la comprobación de la recepción por cualquiera de los destinatarios legítimos de un mensaje y la emisión de recibos firmados digitalmente al emisor sin necesidad de generar llaves de firmado para cada uno de los 2^n posibles grupos Anycast en la red. En total se usarán n llaves asimétricas para firmas de los recibos y (n(n-1))/2 llaves simétricas para proteger las comunicaciones entre miembros. Dentro de las principales características de nuestro sistema se encuentran: i) El balanceo de cargas en redes anónimas, mientras se protege a los generadores de las peticiones de ataques de spoofing por parte de impostores. ii) Obligar a los usuarios a utilizar el sistema de balanceo de cargas, al estos no tener acceso a las direcciones de la red, pero si a las llaves de firmado, con lo cual un atacante debe realizar un ataque a escala global de la red para atacar a un grupo Anycast específico. Posibles aplicaciones del sistema incluyen tolerancia a fallas en servicios de nombres y replicación de datos. |
publishDate |
2010 |
dc.date.issued.none.fl_str_mv |
2010-06-01 |
dc.date.accessioned.none.fl_str_mv |
2020-10-27T00:20:41Z |
dc.date.available.none.fl_str_mv |
2020-10-27T00:20:41Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.local.spa.fl_str_mv |
Artículo |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/CJournalArticle |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.issn.none.fl_str_mv |
2539-2115 1657-2831 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/8952 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga UNAB |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repository.unab.edu.co |
identifier_str_mv |
2539-2115 1657-2831 instname:Universidad Autónoma de Bucaramanga UNAB repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/8952 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://revistas.unab.edu.co/index.php/rcc/article/view/1251/1177 |
dc.relation.uri.none.fl_str_mv |
https://revistas.unab.edu.co/index.php/rcc/article/view/1251 |
dc.relation.references.none.fl_str_mv |
D. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, February 1981 D. Chaum and E. van Heyst. Group signatures. In Advances in Cryptology - Eurocrypt '91, Lecture Notes in Computer Science. Springer-Verlag, 1991 J. Daemen and V. Rijmen. The Design of Rijndael: AES - The A d v a n c e d E n c r y p t i o n S t a n d a r d. Springer-Verlag, 2002 W. Diffie and M. E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, 22:644-654, November 1976 E. Goh and S. Jarecki. A signature scheme as secure as the diffie-h e l l m a n p r o b l e m . In Advances in Cryptology - Eurocrypt'03, Lecture Notes in Computer Science, pages 401-415. Springer-Verlag, 2003 A. Kostin. An anycasting protocol for anonymous access to a group of contents-equivalent servers in a distributed system. In Advances in Information Systems, volume 4243. Springer-Verlag, 2006. M. Manulis, A. Sadeghi, and J. Schwenk. Linkable democratic group signatures. In Information Security Practice and Experience, Lecture Notes in Computer Science. Springer-Verlag, 2006. A. Pfitzmann and M. Köhntopp. Anonymity, unobservability and pseudonymity - a proposal for terminology. In Privacy Enhancing Technologies, Lecture Notes in Computer Science. Springer-Verlag, 2001 M. Reiter and A. Rubin. Crowds: Anonymity for web transactions. Communications of the ACM, 42(2):32-48, 1999. R. Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21:120-126, 1978 R. L. Rivest, A. Shamir, and Y. Tauman. How to leak a secret. In Proceedings of the 7TH International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology, pages 554-567. Springer-Verlag, 2001 |
dc.rights.none.fl_str_mv |
Derechos de autor 2010 Revista Colombiana de Computación |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
rights_invalid_str_mv |
Derechos de autor 2010 Revista Colombiana de Computación http://creativecommons.org/licenses/by-nc-sa/4.0/ http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Attribution-NonCommercial-ShareAlike 4.0 International http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.none.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.none.fl_str_mv |
Pregrado Ingeniería de Sistemas |
publisher.none.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.source.none.fl_str_mv |
Revista Colombiana de Computación; Vol. 11 Núm. 1 (2010): Revista Colombiana de Computación; 27-40 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/8952/1/2010_Anycast_an%c3%b3nimo_basado_en_firmas_de_grupo.pdf https://repository.unab.edu.co/bitstream/20.500.12749/8952/2/2010_Anycast_an%c3%b3nimo_basado_en_firmas_de_grupo.pdf.jpg |
bitstream.checksum.fl_str_mv |
7abc810932d3aecd8e93366dfaaac0b9 c63ca42ffdede54c54b0e5097515039d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1828219945667788800 |
spelling |
Corena, Juan Camilo07d152cc-f3c2-4a5e-825e-22cfe76c1475Posada, Jaime Andrés2cbcc2f6-0c00-4424-9214-4aedf5a77127Corena, Juan Camilo [0001352950]2020-10-27T00:20:41Z2020-10-27T00:20:41Z2010-06-012539-21151657-2831http://hdl.handle.net/20.500.12749/8952instname:Universidad Autónoma de Bucaramanga UNABrepourl:https://repository.unab.edu.coPresentamos en este artículo un esquema criptográfico para la implementación de grupos Anycast dentro de un sistema de enrutamiento anónimo con n miembros, que ya cuente con una llave pública por cada uno de ellos y una llave simétrica compartida por cada pareja de los mismos. Nuestro esquema permite la comprobación de la recepción por cualquiera de los destinatarios legítimos de un mensaje y la emisión de recibos firmados digitalmente al emisor sin necesidad de generar llaves de firmado para cada uno de los 2^n posibles grupos Anycast en la red. En total se usarán n llaves asimétricas para firmas de los recibos y (n(n-1))/2 llaves simétricas para proteger las comunicaciones entre miembros. Dentro de las principales características de nuestro sistema se encuentran: i) El balanceo de cargas en redes anónimas, mientras se protege a los generadores de las peticiones de ataques de spoofing por parte de impostores. ii) Obligar a los usuarios a utilizar el sistema de balanceo de cargas, al estos no tener acceso a las direcciones de la red, pero si a las llaves de firmado, con lo cual un atacante debe realizar un ataque a escala global de la red para atacar a un grupo Anycast específico. Posibles aplicaciones del sistema incluyen tolerancia a fallas en servicios de nombres y replicación de datos.We present in this article a cryptographic scheme to implement anycastgroups in an nmember anonymous network where each participant owns a public key and there is a symmetric key for every pair of nodes. Our system allows the clients to receive a digitally signed receipt from any of the legitimate receivers of a message without ngenerating keys for each one of the 2 possible anycast groups within the network. In total we will use h assymetric keys to sign receipts and symmetric keys to protect communications between every two members. The main characteristics of our system are: i)Load balancing in anonymous networks along with spoofing protection to clients. ii)The load balancing system is mandatory and cannot be bypassed since clients do not have the network level addresses of a given anycast group, that is why in order to attack a particualr anycast group a network scale attack must be performed. Possible aplications for our system include fault tolerance, name services and data replication.application/pdfspaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemashttps://revistas.unab.edu.co/index.php/rcc/article/view/1251/1177https://revistas.unab.edu.co/index.php/rcc/article/view/1251D. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, February 1981D. Chaum and E. van Heyst. Group signatures. In Advances in Cryptology - Eurocrypt '91, Lecture Notes in Computer Science. Springer-Verlag, 1991J. Daemen and V. Rijmen. The Design of Rijndael: AES - The A d v a n c e d E n c r y p t i o n S t a n d a r d. Springer-Verlag, 2002W. Diffie and M. E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, 22:644-654, November 1976E. Goh and S. Jarecki. A signature scheme as secure as the diffie-h e l l m a n p r o b l e m . In Advances in Cryptology - Eurocrypt'03, Lecture Notes in Computer Science, pages 401-415. Springer-Verlag, 2003A. Kostin. An anycasting protocol for anonymous access to a group of contents-equivalent servers in a distributed system. In Advances in Information Systems, volume 4243. Springer-Verlag, 2006.M. Manulis, A. Sadeghi, and J. Schwenk. Linkable democratic group signatures. In Information Security Practice and Experience, Lecture Notes in Computer Science. Springer-Verlag, 2006.A. Pfitzmann and M. Köhntopp. Anonymity, unobservability and pseudonymity - a proposal for terminology. In Privacy Enhancing Technologies, Lecture Notes in Computer Science. Springer-Verlag, 2001M. Reiter and A. Rubin. Crowds: Anonymity for web transactions. Communications of the ACM, 42(2):32-48, 1999.R. Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21:120-126, 1978R. L. Rivest, A. Shamir, and Y. Tauman. How to leak a secret. In Proceedings of the 7TH International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology, pages 554-567. Springer-Verlag, 2001Derechos de autor 2010 Revista Colombiana de Computaciónhttp://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-nd/2.5/co/Attribution-NonCommercial-ShareAlike 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Revista Colombiana de Computación; Vol. 11 Núm. 1 (2010): Revista Colombiana de Computación; 27-40Ingeniería de sistemasInvestigacionesTecnologías de la información y las comunicacionesTIC´sTechnological innovationsComputer scienceTechnology developmentSystems engineeringInvestigationsInformation and communication technologiesICT'sGroup signatruesAnonymous networksInnovaciones tecnológicasDesarrollo de tecnologíaCiencia de los computadoresFirmas de grupoAnycastRedes anónimasAnycast anónimo basado en firmas de grupoAnonymous Anycast based on group signaturesinfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/CJournalArticleORIGINAL2010_Anycast_anónimo_basado_en_firmas_de_grupo.pdf2010_Anycast_anónimo_basado_en_firmas_de_grupo.pdfArticuloapplication/pdf135356https://repository.unab.edu.co/bitstream/20.500.12749/8952/1/2010_Anycast_an%c3%b3nimo_basado_en_firmas_de_grupo.pdf7abc810932d3aecd8e93366dfaaac0b9MD51open accessTHUMBNAIL2010_Anycast_anónimo_basado_en_firmas_de_grupo.pdf.jpg2010_Anycast_anónimo_basado_en_firmas_de_grupo.pdf.jpgIM Thumbnailimage/jpeg6786https://repository.unab.edu.co/bitstream/20.500.12749/8952/2/2010_Anycast_an%c3%b3nimo_basado_en_firmas_de_grupo.pdf.jpgc63ca42ffdede54c54b0e5097515039dMD52open access20.500.12749/8952oai:repository.unab.edu.co:20.500.12749/89522022-11-25 19:25:37.172open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |