Anycast anónimo basado en firmas de grupo

Presentamos en este artículo un esquema criptográfico para la implementación de grupos Anycast dentro de un sistema de enrutamiento anónimo con n miembros, que ya cuente con una llave pública por cada uno de ellos y una llave simétrica compartida por cada pareja de los mismos. Nuestro esquema permit...

Full description

Autores:
Corena, Juan Camilo
Posada, Jaime Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2010
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/8952
Acceso en línea:
http://hdl.handle.net/20.500.12749/8952
Palabra clave:
Ingeniería de sistemas
Investigaciones
Tecnologías de la información y las comunicaciones
TIC´s
Technological innovations
Computer science
Technology development
Systems engineering
Investigations
Information and communication technologies
ICT's
Group signatrues
Anonymous networks
Innovaciones tecnológicas
Desarrollo de tecnología
Ciencia de los computadores
Firmas de grupo
Anycast
Redes anónimas
Rights
License
Derechos de autor 2010 Revista Colombiana de Computación
id UNAB2_6370bf768b353b4853cc3ee77d0eab8c
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/8952
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.none.fl_str_mv Anycast anónimo basado en firmas de grupo
dc.title.translated.none.fl_str_mv Anonymous Anycast based on group signatures
title Anycast anónimo basado en firmas de grupo
spellingShingle Anycast anónimo basado en firmas de grupo
Ingeniería de sistemas
Investigaciones
Tecnologías de la información y las comunicaciones
TIC´s
Technological innovations
Computer science
Technology development
Systems engineering
Investigations
Information and communication technologies
ICT's
Group signatrues
Anonymous networks
Innovaciones tecnológicas
Desarrollo de tecnología
Ciencia de los computadores
Firmas de grupo
Anycast
Redes anónimas
title_short Anycast anónimo basado en firmas de grupo
title_full Anycast anónimo basado en firmas de grupo
title_fullStr Anycast anónimo basado en firmas de grupo
title_full_unstemmed Anycast anónimo basado en firmas de grupo
title_sort Anycast anónimo basado en firmas de grupo
dc.creator.fl_str_mv Corena, Juan Camilo
Posada, Jaime Andrés
dc.contributor.author.spa.fl_str_mv Corena, Juan Camilo
Posada, Jaime Andrés
dc.contributor.cvlac.none.fl_str_mv Corena, Juan Camilo [0001352950]
dc.subject.none.fl_str_mv Ingeniería de sistemas
Investigaciones
Tecnologías de la información y las comunicaciones
TIC´s
topic Ingeniería de sistemas
Investigaciones
Tecnologías de la información y las comunicaciones
TIC´s
Technological innovations
Computer science
Technology development
Systems engineering
Investigations
Information and communication technologies
ICT's
Group signatrues
Anonymous networks
Innovaciones tecnológicas
Desarrollo de tecnología
Ciencia de los computadores
Firmas de grupo
Anycast
Redes anónimas
dc.subject.keywords.eng.fl_str_mv Technological innovations
Computer science
Technology development
Systems engineering
Investigations
Information and communication technologies
ICT's
dc.subject.keywords.none.fl_str_mv Group signatrues
Anonymous networks
dc.subject.lemb.none.fl_str_mv Innovaciones tecnológicas
Desarrollo de tecnología
Ciencia de los computadores
dc.subject.proposal.none.fl_str_mv Firmas de grupo
Anycast
Redes anónimas
description Presentamos en este artículo un esquema criptográfico para la implementación de grupos Anycast dentro de un sistema de enrutamiento anónimo con n miembros, que ya cuente con una llave pública por cada uno de ellos y una llave simétrica compartida por cada pareja de los mismos. Nuestro esquema permite la comprobación de la recepción por cualquiera de los destinatarios legítimos de un mensaje y la emisión de recibos firmados digitalmente al emisor sin necesidad de generar llaves de firmado para cada uno de los 2^n posibles grupos Anycast en la red. En total se usarán n llaves asimétricas para firmas de los recibos y (n(n-1))/2 llaves simétricas para proteger las comunicaciones entre miembros. Dentro de las principales características de nuestro sistema se encuentran: i) El balanceo de cargas en redes anónimas, mientras se protege a los generadores de las peticiones de ataques de spoofing por parte de impostores. ii) Obligar a los usuarios a utilizar el sistema de balanceo de cargas, al estos no tener acceso a las direcciones de la red, pero si a las llaves de firmado, con lo cual un atacante debe realizar un ataque a escala global de la red para atacar a un grupo Anycast específico. Posibles aplicaciones del sistema incluyen tolerancia a fallas en servicios de nombres y replicación de datos.
publishDate 2010
dc.date.issued.none.fl_str_mv 2010-06-01
dc.date.accessioned.none.fl_str_mv 2020-10-27T00:20:41Z
dc.date.available.none.fl_str_mv 2020-10-27T00:20:41Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.local.spa.fl_str_mv Artículo
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/CJournalArticle
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.issn.none.fl_str_mv 2539-2115
1657-2831
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/8952
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga UNAB
dc.identifier.repourl.none.fl_str_mv repourl:https://repository.unab.edu.co
identifier_str_mv 2539-2115
1657-2831
instname:Universidad Autónoma de Bucaramanga UNAB
repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/8952
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.unab.edu.co/index.php/rcc/article/view/1251/1177
dc.relation.uri.none.fl_str_mv https://revistas.unab.edu.co/index.php/rcc/article/view/1251
dc.relation.references.none.fl_str_mv D. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, February 1981
D. Chaum and E. van Heyst. Group signatures. In Advances in Cryptology - Eurocrypt '91, Lecture Notes in Computer Science. Springer-Verlag, 1991
J. Daemen and V. Rijmen. The Design of Rijndael: AES - The A d v a n c e d E n c r y p t i o n S t a n d a r d. Springer-Verlag, 2002
W. Diffie and M. E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, 22:644-654, November 1976
E. Goh and S. Jarecki. A signature scheme as secure as the diffie-h e l l m a n p r o b l e m . In Advances in Cryptology - Eurocrypt'03, Lecture Notes in Computer Science, pages 401-415. Springer-Verlag, 2003
A. Kostin. An anycasting protocol for anonymous access to a group of contents-equivalent servers in a distributed system. In Advances in Information Systems, volume 4243. Springer-Verlag, 2006.
M. Manulis, A. Sadeghi, and J. Schwenk. Linkable democratic group signatures. In Information Security Practice and Experience, Lecture Notes in Computer Science. Springer-Verlag, 2006.
A. Pfitzmann and M. Köhntopp. Anonymity, unobservability and pseudonymity - a proposal for terminology. In Privacy Enhancing Technologies, Lecture Notes in Computer Science. Springer-Verlag, 2001
M. Reiter and A. Rubin. Crowds: Anonymity for web transactions. Communications of the ACM, 42(2):32-48, 1999.
R. Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21:120-126, 1978
R. L. Rivest, A. Shamir, and Y. Tauman. How to leak a secret. In Proceedings of the 7TH International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology, pages 554-567. Springer-Verlag, 2001
dc.rights.none.fl_str_mv Derechos de autor 2010 Revista Colombiana de Computación
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
rights_invalid_str_mv Derechos de autor 2010 Revista Colombiana de Computación
http://creativecommons.org/licenses/by-nc-sa/4.0/
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Attribution-NonCommercial-ShareAlike 4.0 International
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.none.fl_str_mv Facultad Ingeniería
dc.publisher.program.none.fl_str_mv Pregrado Ingeniería de Sistemas
publisher.none.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.source.none.fl_str_mv Revista Colombiana de Computación; Vol. 11 Núm. 1 (2010): Revista Colombiana de Computación; 27-40
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/8952/1/2010_Anycast_an%c3%b3nimo_basado_en_firmas_de_grupo.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/8952/2/2010_Anycast_an%c3%b3nimo_basado_en_firmas_de_grupo.pdf.jpg
bitstream.checksum.fl_str_mv 7abc810932d3aecd8e93366dfaaac0b9
c63ca42ffdede54c54b0e5097515039d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410713242206208
spelling Corena, Juan Camilo07d152cc-f3c2-4a5e-825e-22cfe76c1475Posada, Jaime Andrés2cbcc2f6-0c00-4424-9214-4aedf5a77127Corena, Juan Camilo [0001352950]2020-10-27T00:20:41Z2020-10-27T00:20:41Z2010-06-012539-21151657-2831http://hdl.handle.net/20.500.12749/8952instname:Universidad Autónoma de Bucaramanga UNABrepourl:https://repository.unab.edu.coPresentamos en este artículo un esquema criptográfico para la implementación de grupos Anycast dentro de un sistema de enrutamiento anónimo con n miembros, que ya cuente con una llave pública por cada uno de ellos y una llave simétrica compartida por cada pareja de los mismos. Nuestro esquema permite la comprobación de la recepción por cualquiera de los destinatarios legítimos de un mensaje y la emisión de recibos firmados digitalmente al emisor sin necesidad de generar llaves de firmado para cada uno de los 2^n posibles grupos Anycast en la red. En total se usarán n llaves asimétricas para firmas de los recibos y (n(n-1))/2 llaves simétricas para proteger las comunicaciones entre miembros. Dentro de las principales características de nuestro sistema se encuentran: i) El balanceo de cargas en redes anónimas, mientras se protege a los generadores de las peticiones de ataques de spoofing por parte de impostores. ii) Obligar a los usuarios a utilizar el sistema de balanceo de cargas, al estos no tener acceso a las direcciones de la red, pero si a las llaves de firmado, con lo cual un atacante debe realizar un ataque a escala global de la red para atacar a un grupo Anycast específico. Posibles aplicaciones del sistema incluyen tolerancia a fallas en servicios de nombres y replicación de datos.We present in this article a cryptographic scheme to implement anycastgroups in an nmember anonymous network where each participant owns a public key and there is a symmetric key for every pair of nodes. Our system allows the clients to receive a digitally signed receipt from any of the legitimate receivers of a message without ngenerating keys for each one of the 2 possible anycast groups within the network. In total we will use h assymetric keys to sign receipts and symmetric keys to protect communications between every two members. The main characteristics of our system are: i)Load balancing in anonymous networks along with spoofing protection to clients. ii)The load balancing system is mandatory and cannot be bypassed since clients do not have the network level addresses of a given anycast group, that is why in order to attack a particualr anycast group a network scale attack must be performed. Possible aplications for our system include fault tolerance, name services and data replication.application/pdfspaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemashttps://revistas.unab.edu.co/index.php/rcc/article/view/1251/1177https://revistas.unab.edu.co/index.php/rcc/article/view/1251D. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, February 1981D. Chaum and E. van Heyst. Group signatures. In Advances in Cryptology - Eurocrypt '91, Lecture Notes in Computer Science. Springer-Verlag, 1991J. Daemen and V. Rijmen. The Design of Rijndael: AES - The A d v a n c e d E n c r y p t i o n S t a n d a r d. Springer-Verlag, 2002W. Diffie and M. E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, 22:644-654, November 1976E. Goh and S. Jarecki. A signature scheme as secure as the diffie-h e l l m a n p r o b l e m . In Advances in Cryptology - Eurocrypt'03, Lecture Notes in Computer Science, pages 401-415. Springer-Verlag, 2003A. Kostin. An anycasting protocol for anonymous access to a group of contents-equivalent servers in a distributed system. In Advances in Information Systems, volume 4243. Springer-Verlag, 2006.M. Manulis, A. Sadeghi, and J. Schwenk. Linkable democratic group signatures. In Information Security Practice and Experience, Lecture Notes in Computer Science. Springer-Verlag, 2006.A. Pfitzmann and M. Köhntopp. Anonymity, unobservability and pseudonymity - a proposal for terminology. In Privacy Enhancing Technologies, Lecture Notes in Computer Science. Springer-Verlag, 2001M. Reiter and A. Rubin. Crowds: Anonymity for web transactions. Communications of the ACM, 42(2):32-48, 1999.R. Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21:120-126, 1978R. L. Rivest, A. Shamir, and Y. Tauman. How to leak a secret. In Proceedings of the 7TH International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology, pages 554-567. Springer-Verlag, 2001Derechos de autor 2010 Revista Colombiana de Computaciónhttp://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-nd/2.5/co/Attribution-NonCommercial-ShareAlike 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Revista Colombiana de Computación; Vol. 11 Núm. 1 (2010): Revista Colombiana de Computación; 27-40Ingeniería de sistemasInvestigacionesTecnologías de la información y las comunicacionesTIC´sTechnological innovationsComputer scienceTechnology developmentSystems engineeringInvestigationsInformation and communication technologiesICT'sGroup signatruesAnonymous networksInnovaciones tecnológicasDesarrollo de tecnologíaCiencia de los computadoresFirmas de grupoAnycastRedes anónimasAnycast anónimo basado en firmas de grupoAnonymous Anycast based on group signaturesinfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/CJournalArticleORIGINAL2010_Anycast_anónimo_basado_en_firmas_de_grupo.pdf2010_Anycast_anónimo_basado_en_firmas_de_grupo.pdfArticuloapplication/pdf135356https://repository.unab.edu.co/bitstream/20.500.12749/8952/1/2010_Anycast_an%c3%b3nimo_basado_en_firmas_de_grupo.pdf7abc810932d3aecd8e93366dfaaac0b9MD51open accessTHUMBNAIL2010_Anycast_anónimo_basado_en_firmas_de_grupo.pdf.jpg2010_Anycast_anónimo_basado_en_firmas_de_grupo.pdf.jpgIM Thumbnailimage/jpeg6786https://repository.unab.edu.co/bitstream/20.500.12749/8952/2/2010_Anycast_an%c3%b3nimo_basado_en_firmas_de_grupo.pdf.jpgc63ca42ffdede54c54b0e5097515039dMD52open access20.500.12749/8952oai:repository.unab.edu.co:20.500.12749/89522022-11-25 19:25:37.172open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co