Busque entre los 168858 recursos disponibles en el repositorio
Mostrar el registro sencillo del ítem
dc.date.accessioned | 2015-06-18T11:01:05Z | |
dc.date.available | 2015-06-18T11:01:05Z | |
dc.date.issued | 2015-06-18 | |
dc.identifier.uri | http://sedici.unlp.edu.ar/handle/10915/46267 | |
dc.description.abstract | Esta línea de investigación busca elaborar un criterio matemático para determinar si una Infraestructura de Clave Pública (PKI de las siglas en inglés de Public Key Infrastructure) se comporta de manera segura y confiable o se detectan anomalías en los certificados emitidos. Por medio del análisis estadístico de un conjunto de muestras formadas por certificados entregados por la PKI, se determinará si se satisfacen los criterios construidos a partir de propiedades matemáticas y enunciar el comportamiento seguro o inseguro de la misma. Cabe destacar que un sesgo o una falla en la selección de los valores primos que constituyen a cada certificado, puede provocar debilidades y vulnerabilidades en el control de acceso al sistema, el intercambio de claves para sesiones seguras, problemas con la autenticación de usuarios, mensajes y equipos, etc. Al determinar las propiedades matemáticas involucradas y la elaboración de los criterios adecuados a la deteccion del comportamiento anormal, se podrá desarrollar un software auditor de PKI. No se conocen, al día de hoy, fórmulas que generen números primos, ni tampoco se conocen con exactitud la forma en que dichos números se distribuyen. A estos problemas se le suma la dificultad para realizar cálculos precisos con enormes cantidades de dichos números del tamaño que se los emplean en los sistemas actuales. | es |
dc.language | es | es |
dc.subject | detección de anomalías | es |
dc.subject | Public key cryptosystems | es |
dc.subject | Open-SSL | en |
dc.subject | RSA | en |
dc.subject | PKI | en |
dc.title | Detección de infraestructuras de clave pública anómalas | es |
dc.type | Objeto de conferencia | es |
sedici.creator.person | Castro Lechtaler, Antonio | es |
sedici.creator.person | Cipriano, Marcelo | es |
sedici.creator.person | Malvacio, Eduardo | es |
sedici.description.note | Eje: Seguridad Informática | es |
sedici.subject.materias | Ciencias Informáticas | es |
sedici.description.fulltext | true | es |
mods.originInfo.place | Red de Universidades con Carreras en Informática (RedUNCI) | es |
sedici.subtype | Objeto de conferencia | es |
sedici.rights.license | Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) | |
sedici.rights.uri | http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ | |
sedici.date.exposure | 2015-04 | |
sedici.relation.event | XVII Workshop de Investigadores en Ciencias de la Computación (Salta, 2015) | es |
sedici.description.peerReview | peer-review | es |