• Repositorio Institucional Universidad de Pamplona
  • Trabajos de pregrado y especialización
  • Facultad de Ingenierías y Arquitectura
  • Ingeniería en Telecomunicaciones
  • Por favor, use este identificador para citar o enlazar este ítem: http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/434
    Registro completo de metadatos
    Campo DC Valor Lengua/Idioma
    dc.contributor.authorVides Niño, Johrman De Jesus.-
    dc.date.accessioned2022-04-20T22:47:28Z-
    dc.date.available2016-03-27-
    dc.date.available2022-04-20T22:47:28Z-
    dc.date.issued2016-
    dc.identifier.citationVides Niño, J. J. (2016). Implementación de una autoridad de certificación para la autenticación fuerte de los usuarios ante una base de datos de información académica [Trabajo de Grado Pregrado, Universidad de Pamplona]. Repositorio Hulago Universidad de Pamplona. http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/434es_CO
    dc.identifier.urihttp://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/434-
    dc.descriptionEn una base de datos se encuentra almacenada información que debe resguardarse celosamente, como: datos personales, calificaciones de estudiantes, registro de asignaturas aprobadas y reprobadas, entre otros. Por ello, los problemas que puede tener una organización, que no ofrezca la seguridad necesaria para preservar estos datos, no solo pueden ser legales, sino que pueden afectar su imagen ante la sociedad. El método de autenticación usuario/contraseña puede ser una solución, pero esta es una autenticación débil, ya que la contraseña (algo que se conoce) y el usuario, pueden adivinarse, hallarse (ataque por fuerza bruta) o capturarse (leyendo los paquetes sí la comunicación no está cifrada o con keylogger1 ). Utilizar un método de autenticación fuerte, que incluya dos o más factores de autenticación (algo que se conoce, algo que se tiene, algo que se es), permite brindar mayor seguridad y dificulta la labor a los atacantes. La Universidad de Pamplona utiliza autenticación usuario/contraseña para acceder a la información académica de los estudiantes, por lo que el sistema puede verse comprometido a través de varios tipos de ataques. En este proyecto se crea una Infraestructura de Clave Pública (PKI) a fin de implementar un método de autenticación fuerte, utilizando certificados digitales, para acceder a una base de datos de información académica. La PKI se conforma de: una Autoridad de Registro (RA) que se encarga de registrar a los estudiantes (usuarios) en el sistema, generar las solicitudes de certificados y entregarles la tarjeta inteligente con sus claves y certificado a los usuarios, protegida por un PIN (Número de Indentificación Personal); una Autoridad de Certificación (CA) que recibe las solicitudes de certificados de la RA y vincula la clave pública de cada estudiante con su identidad a través de la firma digital de los certificados digitales. También se encarga de revocar los certificados; una Autoridad de Validación (VA) que se encarga de verificar si los certificados son válidos (no han sido revocados y/o no han expirado); y las Entidades Finales (EE) que son los estudiantes o usuarios del sistema, quienes para autenticarse ante la base de datos de información académica deben introducir el PIN de su tarjeta y comprobar la posesión de su clave privada, respondiendo correctamente a un reto, aunque este proceso es transparente para los usuarios. Se simuló una base de datos de información académica, con funcionalidades básicas para verificar el acceso exitoso a esta tras la autenticación de doble factor. Además se ejecutaron las mismas pruebas que el sistema actual de la Universidad de Pamplona no resistiría, como lo fueron Sniffing, robo identidad, suplantación de identidad e incluso al autor después haber implementado todo el sistema no puedo violentar su propio sistema de autenticación, lo que da por entender, que puede aumentar la seguridad respecto a la autenticación tradicional, como las usadas por nuestro alma mater; las pruebas de seguridad fueron el gran pilar para este proyecto, pero… ¿qué pasa si tenemos el sistema más robusto con un desempeño nefasto? Sería una implementación inviable, por ello, se llevó todos los software creados a un punto de estrés para evaluar su desempeño bajo esta condición y los resultados fueron favorables con tiempos de 8,78 segundos para crear una par de claves en una tarjeta inteligente el bastante prometedor, e incluso los tiempos de lectura fueron aún más bajos aprox 2,528 segundos para acceder al contenido de una tarjeta inteligente, donde todo internamente está cifrado excepto la zona pública, esto sumando al alto nivel de usabilidad dadas las pruebas donde un grupo de 3 personas con conocimientos básicos de computación lograron el manejo de todos los software en promedio en 1,19 segundos esto debido al uso de imágenes características al función y fácil acceso a todas las funciones.es_CO
    dc.description.abstractIts important to preserve suspiciously a basedate, because of the information it can store, as: private dates, student’s grades, register of approved or reproved subjects, among other informations. Due to this, problems that an organization could have, if it doesn’t offer a safety security for preserving this basedate that not only can be legal, or else it can affect its image in the face of the society, since its information could not be reliable. The method of authentication user/password can be a solution, but this one is a weak authentication, since the password and the user can be guessed, moreover it can be found assault for brute force or be captured eading the packages, if the comunication is not coded or using keylogger2 . Use a method of strong authentication, involving two or more factors ofauthentication (something you know, something you have, something that is), allowsto provide greater security and difficult work to the attackers. The University of Pamplona used authentication username/password to access academic information of students, so that the system can be compromised through various types of attacks. This project creates an infrastructure of public key (PKI) in order to implement a strong authentication method, using digital certificates, to access a database of academic information. The PKI is made up of: an authority record (RA) which is responsible for registering students (users) in the system, generate certificate requests and issuing them with smart card with your keys and certificate users, protected by a PIN (Personal identification number); an authority of certification (CA) that receives requests for certificates of RA and binds the public key of each student with their identity through the digital signature of the digital certificates. Also responsible for revoking certificates; a validation authority (VA) which is responsible for verifying whether the certificates are valid (they have not been revoked or they have not expired); and the entities end (EE) who are students or users of the system who to authenticate to the database of academic information should enter the PIN of your card and verify possession of your password private, properly responding to a challenge, although this process is transparent to users. A database of academic information, with basic functionality to verify successful access to this after the two factor authentication was simulated. In addition the same evidence that the current system of the University of Pamplona not resist, as they were Sniffing, spoofing, identity theft and even to the author then be implemented system-wide not can violate its own authentication system, which gives understanding, that can increase the security with respect to the authentication of the traditional, such as those used by our alma mater; the safety tests were the great pillar for this project, but... What if we have more robust system with a disastrous performance? It would be a feasible implementation, therefore all software was created to evaluate its performance under this condition to a point ofstress outcomes were favorable with times of 8.78 seconds to create a key pair in asmart card the very promising and even times of reading were even lower approximately 2,528 seconds to access the contents of a smart card where everything is internally coded except the public area, this adding to the high level of usability given evidence where a group of 3 people with basic knowledge of computing were able management of all software on average in 1.19 seconds this due to the use offeatures images to the function and easy access to all functions.es_CO
    dc.format.extent320es_CO
    dc.format.mimetypeapplication/pdfes_CO
    dc.language.isoeses_CO
    dc.publisherUniversidad de Pamplona – facultad de Ingenierías y Arquitectura.es_CO
    dc.subjectEl autor no proporciona la información sobre este ítem.es_CO
    dc.titleImplementación de una autoridad de certificación para la autenticación fuerte de los usuarios ante una base de datos de información académica.es_CO
    dc.typehttp://purl.org/coar/resource_type/c_7a1fes_CO
    dc.date.accepted2016-01-27-
    dc.relation.references[1] B. Neuman y T. Ts'o, «Kerberos: an authentication service for computer networks,» Communications Magazine, IEEE, vol. 32, nº 9, pp. 33 - 38, Sept. 1994.es_CO
    dc.relation.references[2] C. Irving A. Williamson, D. R. Pearson, S. L. Aranoff, D. A. Pinkert, D. S. Johanson y M. M. Broadbent, «Digital Trade in the U.S. and Global Economies: Part 1,» Investigación No. 332-531, USITC Publication 4415, 2013.es_CO
    dc.relation.references[3] EMC Coroporation; RSA, «Fraud report: Phishing Kits – the same wolf, just a different sheep’s clothing,» Febrero 2013. [En línea]. Available: http://www.emc.com/. [Último acceso: 30 Octubre 2014].es_CO
    dc.relation.references[4] Cano, Saucedo y Prandini, «V encuesta Latinoamérica de seguridad de la información,» de XIII Jornada Internacional de Seguridad Informática, Bogotá, 2013.es_CO
    dc.relation.references[5] J. Cano, «XII Encuesta Nacional de Seguridad Informática,» de XIII Jornada Internacional de Seguridad Informática, Bogotá, 2012.es_CO
    dc.relation.references[6] A. Kerckhoffs, La cryptographie militaire, vol. IX, Journal des sciences militaire, Feb. 1883, p. 5–83.es_CO
    dc.relation.references[7] G. Álvarez, Dirección, Lección 3. Sistemas de cifra con clave pública. [Película]. España: Intypedia, 2010.es_CO
    dc.relation.references[8] Camerfirma S.A., «Tutorial Firma Electrónica,» [En línea]. Available: http://www.camerfirma.com/. [Último acceso: 2015 Abril 22].es_CO
    dc.relation.references[9] A. Kak, «Lecture 12: Public-Key Cryptography and the RSA,» 31 March 2015. [En línea]. Available: https://engineering.purdue.edu/kak/compsec/NewLectures/Lecture12.pdf. [Último acceso: 22 Abril 2015].es_CO
    dc.relation.references[10] G. Álvarez Marañón, «Intypedia,» Diciembre 2010. [En línea]. Available: http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia003.pdf. [Último acceso: 22 Abril 2015].es_CO
    dc.relation.references[11] SANS Institute Reading Room site, «A Review of the Diffie-Hellman Algorithm,» 5 Noviembre 2001. [En línea]. Available: http://www.sans.org/reading room/whitepapers/vpns/review-diffie-hellman-algorithm-secure-internet-protocols 751. [Último acceso: 23 Abril 2015].es_CO
    dc.relation.references[119] RAIng, «Semidúplex,» Diccionario Español de Ingeniería (1ra Ed.), Real Academia de Ingeniería de Española, 2014.es_CO
    dc.relation.references[120] D. Everett, «Smart card tutorial,» Reino Unido, [En línea]. Available: http://www.smartcard.co.uk/tutorials/sct-itsc.pdf. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[13] A. S. Tanenbaum, «Establecimiento de una clave compartida: El intercambio de clves de Diffie-Hellman,» de Redes de computadoras, Pearson Educaction Inc., 2003, pp. 791-792.es_CO
    dc.relation.references[121] K. Markantonakis y K. Mayes, «Smart Card Reader APIs,» de Smart cards, tokens, security and applications, London, Springer Science & Business Media, 2007, pp. 277 - 282.es_CO
    dc.relation.references[122] Jacquinot Consulting, Inc., «ISO 7816 Part 3: Electronic Signals and Transmission Protocols,» Cardwerk, 09 Agosto 2015. [En línea]. Available: http://www.cardwerk.com/smartcards/smartcard_standard_ISO7816-3.aspx. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[123] H. Guo, «Smart Cards and their Operating Systems,» Telecommunications Software and Multimedia Laboratory, vol. 7, p. http://www.scardsoft.com/documents/COS/heng_guo.pdf, 2001.es_CO
    dc.relation.references[124] T. M. Jurgensen y S. B. Guthery, «Interindustry Smart card commands,» de Smart cards: the developer's toolkit, Prentice Hall Professional, 2002, pp. 111 - 116.es_CO
    dc.relation.references[125] University of Chicago, «Smart Card Technology and Security,» [En línea]. Available: http://people.cs.uchicago.edu/~dinoj/smartcard/security.html. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[126] PCSC Workgroup, «PC/SC Workgroup Specifications Overview,» [En línea]. Available: http://www.pcscworkgroup.com/specifications/overview.php. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[127] Javaworld, «How to write OpenCard card services for Java Card applets,» 1 Octubre 1998. [En línea]. Available: http://www.javaworld.com/article/2076788/embedded java/how-to-write-opencard-card-services-for-java-card-applets.html. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[31] G. Dieter, «Padding,» de Computer Security, Chennai, Britsh Library, 2011, p. 269.es_CO
    dc.relation.references[128] J. F. Vélez Serrano, Diseñar y programar, todo es empezar: Una introducción a la programación orientada a objetos usando UML y Java., Universidad Rey Juan Carlos - Escuela Técnica Superior de Ingeniería Informática: Editorial Dykinson, 2010.es_CO
    dc.relation.references[129] A. Kamble, «Java card technology,» 15 Octubre 2014. [En línea]. Available: http://www.slideshare.net/amolkamble16121/java-card-technology-40283281. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[130] ALEGSA, «Definición de Bytecode,» 12 Junio 2010. [En línea]. Available: http://www.alegsa.com.ar/Dic/bytecode.php. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[14] RSA laboratories, «PKCS#3: DIFFIE-HELLMAN KEY AGREEMENT STANDARD,» 3 Junio 1991. [En línea]. Available: ftp://ftp.rsasecurity.com/pub/pkcs/ascii/pkcs-3.asc. [Último acceso: 23 Abril 2015].es_CO
    dc.relation.references[131] ORACLE, «Java Cryptography Architecture (JCA) Reference Guide,» [En línea]. Available: http://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.ht ml. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[132] S. Liang, The Java Native Interface: Programmer's Guide and Specification., Addison-Wesley Professional, 1999.es_CO
    dc.relation.references[133] Intermania, Mayo 2014. [En línea]. Available: http://www.internetmania.net/int0/int93.htm.es_CO
    dc.relation.references[134] LSI, Enero 2014. [En línea]. Available: http://www.tic.udc.es/~nino/blog/lsi/documentos/1-categorias-ataques.pdf.es_CO
    dc.relation.references[135] M. J. L. Lopez, Criptografia y Seguridad en Computadores, Cuarta ed., Creative Commons, 2006.es_CO
    dc.relation.references[15] J. Viega, M. Messier y P. Chandra, «Digital Signature Algorithm,» de Network Security with OpenSSL: Cryptography for Secure Communications, O'Reilly Media, Inc., 2002, pp. 225-229.es_CO
    dc.relation.references[32] B. Schneier, «Cryptanalysis of MD5 and SHA: Time for a New Standard,» Computerworld, 2004.es_CO
    dc.relation.references[16] M. N. Nabi, S. Mahmud y L. Rahman, Implementation and performance analysis of elliptic curve digital signature algorithm, 2007.es_CO
    dc.relation.references[17] Fung, «Digital Signature Cryptography Algorithms,» de Network security technologies, CRC Press., 2004, pp. 31-35.es_CO
    dc.relation.references[18] T. H. Cormen, C. E. Leiserson, R. L. Rivest y C. Stein, «Introduction to Algorithms,» de Section 31.7: The RSA public-key cryptosystem, MIT Press and McGraw-Hill, 2001, p. 881–887..es_CO
    dc.relation.references[19] F. D. Escalnate Acosta, K. J. Arcia Arévalo y M. I. Mayo Bautista, «Sistema ADMONPROJECTS: Herramienta de Integración de Diferentes Aplicaciones para la Administración de Proyectos,» de Avances en Informática y Sistema Computacionales, Juárez, CONAIS, 2006, p. 115.es_CO
    dc.relation.references[20] J. Ramió Aguirre, «Crypt4you,» Universidad Politecnica de Madrid, 15 Marzo 2012. [En línea]. Available: http://www.criptored.upm.es/crypt4you/temas/RSA/leccion1/leccion01.html. [Último acceso: 27 Abril 2015].es_CO
    dc.relation.references[21] L. Chen y G. Gong, «RSA Encryption,» de Communication System Security, Boca Ratón - Florida, CRC press, 2012, pp. 191 - 193.es_CO
    dc.relation.references[22] E. Barker y A. Roginsky, «Transitions: Recommendation for transitioning the use of cryptographic algorithms and key lengths.,» NIST Special Publication, vol. vol. 800, p. 139, 2011.es_CO
    dc.relation.references[23] T. Kleinjung, K. Aoki, J. Franke, A. Lenstra, E. Thomé, P. Gaudry, A. Kruppa, P. Montgomery, J. Bos, D. Osvik, H. Riele, A. Timofeev y P. Zimmermann, «Factorization of a 768-bit RSA modulus,» de Advances in Cryptology–CRYPTO 2010, Netherlands, Springer Berlin Heidelberg, 2010, pp. 333-350.es_CO
    dc.relation.references[24] S. Garfinkel, G. Spafford y A. Schwartz, «When is 128 Bigger than 512?,» de Practical UNIX and Internet Security, Sebastopol-EEUU, O'Reilly Media, Inc., 2003, p. 183.es_CO
    dc.relation.references[25] I. K. Salah, A. Darwish y S. Oqeili, «Mathematical attacks on RSA cryptosystem,» Journal of Computer science, vol. II, nº 08, pp. 665-671, 2006.es_CO
    dc.relation.references[33] B. A. Forouzan, «Hash Function,» de Cryptography & Network Security, McGraw Hill, Inc., 2007es_CO
    dc.relation.references[26] IETF Trust, «DomainKeys Identified Mail (DKIM) Signatures,» Mayo 2007. [En línea]. Available: http://www.ietf.org/rfc/rfc4871.txt. [Último acceso: 30 Agosto 2015].es_CO
    dc.relation.references[27] M. WIENER, «Cryptanalysis of short RSA secret exponents,» IEEE Information Theory Society, vol. 36, nº 3, pp. 553-558, Mayo 1990.es_CO
    dc.relation.references[28] D. Boneh, «Twenty years of attacks on the RSA cryptosystem,» Notices of the AMS, vol. 46, nº 02, pp. 203-213, 199.es_CO
    dc.relation.references[29] D. Davis, «Defective Sign & Encrypt in S/MIME, PKCS# 7, MOSS, PEM, PGP, and XML,» de USENIX Annual Technical Conference, 2001.es_CO
    dc.relation.references[30] R. Silverman, An Analysis of Shamir’s Factoring Device, vol. III, RSA Security, 1999.es_CO
    dc.relation.references[34] R. Rivest, «RFC1321 - The MD5 Message-Digest Algorithm,» Network Working Group , Abril 1992. [En línea]. Available: https://tools.ietf.org/html/rfc1321. [Último acceso: Septiembre 2015].es_CO
    dc.relation.references[35] G. Leurent, «Message freedom in MD4 and MD5 collisions: Application to APOP,» de Fast Software Encryption, Springer Berlin Heidelberg, 2007, pp. 309-328.es_CO
    dc.relation.references[36] Matt_Crypto, One MD5 operation, 2006.es_CO
    dc.relation.references[37] M. Ciampa, «CompTIA Security+ 2008,» de depth, Australia, Cengage Learning, 2009.es_CO
    dc.relation.references[38] B. Preneel, «The first 30 years of cryptographic hash functions and the NIST SHA-3 competition,» de Topics in Cryptology-CT-RSA 2010, Springer Berlin, Heidelberg, 2010, pp. 1-14.es_CO
    dc.relation.references[39] J.-P. Aumasson, W. Meier, R. Phan y L. Henzen, «the SHA family,» de The Hash Function BLAKE, New York, Springer Heidelberg, 2014, pp. 31-42.es_CO
    dc.relation.references[40] X. Wang, Y. L. Yin y H. Yu, «Finding collisions in the full SHA-1,» Advances in Cryptology–CRYPTO 2005, vol. Springer Berlin Heidelberg, pp. 17-36, 2005.es_CO
    dc.relation.references[66] SB-Projects, «ISO 7816 Smart Cards,» SB-Projects, 02 Septiembre 2015. [En línea]. Available: http://www.sbprojects.com/knowledge/footprints/smart/index.php. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[41] T. e. a. Grembowski, «Comparative analysis of the hardware implementations of hash functions SHA-1 and SHA-512,» de Information Security, Springer Berlin Heidelberg, 2002, pp. 75-89.es_CO
    dc.relation.references[42] K. Scarfone, M. Souppaya y P. M. Johnson, Guide to Securing Microsoft Windows XP Systems for IT Professionals: A NIST Security Configuration Checklist, 68: NIST Special Publication, 2008.es_CO
    dc.relation.references[43] B. Ballad, T. Ballad y E. Banks, «Access control process,» de Access control, authentication, and public key infrastructure, Jones & Bartlett Publishers, 2010, pp. 7-9.es_CO
    dc.relation.references[44] S. A. Brands, «Digital Signature,» de Rethinking public key infrastructures and digital certificates: building in privacy, MIT Press, 2000, pp. 77-89.es_CO
    dc.relation.references[45] P. Aguilera López, «Seguridad informática,» de Redes seguras, S.A. EDITEX, 2010, p. 162.es_CO
    dc.relation.references[46] A. Carvajal, «PKI y firmas digitales: aplicaciones reales,» Revista Inventum, nº 03, 2007.es_CO
    dc.relation.references[47] R. Shirey, «RFC2828 - Internet SecurityGlossary,» IETF Network Working Group.es_CO
    dc.relation.references[48] W. P. W. F. a. D. S. R. Housley, «"RFC3280 - Internet X.509 Public Key,» Internet Engineering Task Force .es_CO
    dc.relation.references[49] I. C. Satizábal Echevarria, Contribución a la validación de certificados en arquitecturas de autenticación y autorización., CATALUNYA, 2007.es_CO
    dc.relation.references[50] C. Adams y S. Lloyd, Understanding PKI: concepts, standards, and deployment considerations, Addison-Wesley Professional, 2003.es_CO
    dc.relation.references[67] W. Rankl y W. Effing, «transmission portocol,» de Smart card handbook, John Wiley & Sons, 2010, pp. 203 - 205.es_CO
    dc.relation.references[51] S. Kille, «RFC 1779 - A String Representation of Distinguished Names,» 1995.es_CO
    dc.relation.references[52] ITU-T, «Recommendation X.500: Information Technology -Open Systems Interconnection - The Directory - Overview of Concepts, Models, and Services,» International Telecommunication Union, Geneva (Switzerland), 2001.es_CO
    dc.relation.references[53] Microsoft, «How Certificates Work,» 28 Marzo 2003. [En línea]. Available: https://technet.microsoft.com/en-us/library/cc776447(v=ws.10).aspx. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references54] I. C. Satizábal Echavarría y J. Forné Muñoz, «contribución a la validación de certificados en arquitecturas de autenticación y autorización,» Universitat Politécnica De Catalunya, España(Catalunya), 2007.es_CO
    dc.relation.references[55] Hephaestus Books, Pgp, Including: Pretty Good Privacy, Gnu Privacy Guard, Web of Trust, Hushmail, Key Signing Party, Enigmail, Mean Shortest Distance, Seahorse, BiblioBazaar, 2011.es_CO
    dc.relation.references[56] A. Das y C. E. Veni Madhavan, «RSA Standars,» de Public-Key Cryptography: Theory and Practice: Theory and Practice, bangladesh, Pearson Education India, 2009, pp. 393-406.es_CO
    dc.relation.references[57] B. Möller, T. Duong y K. Kotowicz, «This POODLE bites: exploiting the SSL 3.0 fallback.,» Google, 2014.es_CO
    dc.relation.references[58] B. Morton, «Is it SSL, TLS or HTTPS?,» Mayo 2012. [En línea]. Available: http://www.entrust.com/is-it-ssl-tls-or-https/. [Último acceso: 29 Septiembre 2015].es_CO
    dc.relation.references[59] I. Pellejero, F. Andreu y A. Lesta, «Ataques en redes WLAN al detalle,» de Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica, Barcelona, España, Marcombo, 2006, pp. 31 - 35.es_CO
    dc.relation.references[60] W. Stallings, «Categorías de ataques,» de Fundamentos de seguridad en redes: aplicaciones y estándares., Pearson Educación, 2004, pp. 7 - 10.es_CO
    dc.relation.references[68] B. Christianson, «PKCS#11 cryptographic token interface standard,» de Security Protocols: 11th International Workshop, Cambridge, UK, Springer Science & Business Media, 2005, pp. 326 - 327.es_CO
    dc.relation.references[61] C. Clifton y D. Marks, «Security and privacy implications of data mining,» ACM SIGMOD Workshop on Research Issues on Data Mining and Knowledge Discovery, pp. 15-19, 1996.es_CO
    dc.relation.references[62] M. J. Lucena Lopez, Criptografia y Seguridad en Computadores, Cuarta ed. Espana: Creative Commons, 2006.es_CO
    dc.relation.references[63] D. Philips, smart card reference manual, 1995.es_CO
    dc.relation.references[64] J. Gutierrez y J. G. T. Ayuso, «Tarjetas Inteligentes,» de Protocolos criptográficos y seguridad en redes, Cantabria, Universidad de Cantabria, 2003, pp. 35 - 53.es_CO
    dc.relation.references[65] IIT Kanpur, «About Smart Card Operating System,» SmartID, [En línea]. Available: http://www.cse.iitk.ac.in/users/moona/smartcard/index.php?page=smartid/smartos. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[69] R. Griffin y V. Fenwick, «PKCS #11 Cryptographic Token Interface Usage Guide Version 2.40,» 16 Noviembre 2014. [En línea]. Available: http://docs.oasis open.org/pkcs11/pkcs11-ug/v2.40/pkcs11-ug-v2.40.html. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[70] Graz University of Technology, «IAIK PKCS#11 Wrapper,» 2004. [En línea]. Available: http://javadoc.iaik.tugraz.at/pkcs11_wrapper/current/index.html. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[71] W3Schools, «Browser and OS Platform Statistics,» 2015. [En línea]. Available: http://www.w3schools.com/browsers/browsers_os.asp . [Último acceso: 13 Noviembre 2015].es_CO
    dc.relation.references[72] W3Techs, «Server-side Languages,» Q-Success, 13 Noviembre 2015. [En línea]. Available: http://w3techs.com/technologies/overview/programming_language/all. [Último acceso: 13 Noviembre 2015].es_CO
    dc.relation.references[73] G. Colombia, «Senado,» 17 Marzo 2000. [En línea]. Available: http://www.senado.gov.co/leyes/1999/ley521.html. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[74] MinTIC, «Decreto 1747 de 2000,» Bogotá DC, 200.es_CO
    dc.relation.references[75] SenadoCol, «Ley Antitrámites,» Bogotá DC, 2005.es_CO
    dc.relation.references[101] H. Simon, J. Dongarraa y E. Strohmaier, «top500,» Junio 2015. [En línea]. Available: http://www.top500.org/lists/2015/06/. [Último acceso: 16 Septiembre 2015].es_CO
    dc.relation.references[76] Senado, «Nuevas Tecnologías,» Bogotá DC, 2009.es_CO
    dc.relation.references[77] C. Col, «Decreto 2364 de 2002,» Bogotá DC, 2002.es_CO
    dc.relation.references[78] A. Barth, J. Caballero y D. Song, «Secure Content Sniffing for Web Browsers, or How to Stop Papers from Reviewing Themselves,» Security and Privacy, 2009 30th IEEE Symposium on, pp. 360 - 371, 17 May 2009.es_CO
    dc.relation.references[79] A. Chien, B. Calder, S. Elbert y K. Bhatia, «Entropia: architecture and performance of an enterprise,» Journal of Parallel and Distributed Computing, vol. 63, nº 5, pp. 597 - 610, Mayo 2003.es_CO
    dc.relation.references[80] M. Hirano, T. Umeda, T. Okuda, E. Kawai y S. Yamaguchi, «T-PIM: Trusted Password Input Method against Data Stealing Malware,» Information Technology: New Generations, 2009. ITNG '09. Sixth International Conference on, vol. I, nº 10, pp. 429 - 434, 29 April 2009.es_CO
    dc.relation.references[81] Noticias UNO, «Investigan venta de notas y títulos profesionales en Universidad de Pamplona,» 2013. [En línea]. Available: http://noticiasunolaredindependiente.com/. [Último acceso: 29 Octubre 2014].es_CO
    dc.relation.references[82] G. J. Simmons, «A survey of information authentication,» Proceedings of the IEEE 76.5, vol. 76, nº 5, pp. 603 - 620, Mayo 1988.es_CO
    dc.relation.references[83] R. Au, M. Looi y P. Ashley, «Cross-domain one-shot authorization using smart cards,» Proceedings of the 7th ACM conference on Computer and communications security, pp. 220-227, 2000.es_CO
    dc.relation.references[84] J. H. Ellis, «The history of non-secret encryption,» Taylor & Francis, 1970.es_CO
    dc.relation.references[85] D. o. D. USA, «DTIC,» 24 May 2011. [En línea]. Available: http://www.dtic.mil. [Último acceso: 2015 Abril 22].es_CO
    dc.relation.references[102] S. A. Schuckers, «Spoofing and anti-spoofing measures.,» Information Security technical report, vol. 7, nº 4, pp. 56-62, 2002.es_CO
    dc.relation.references86] Slideplayer, «Caracteristicas de la Criptografia actual,» [En línea]. Available: http://slideplayer.es/slide/102775/. [Último acceso: 14 Abril 2015].es_CO
    dc.relation.references[87] B. Schneie, Applied Cryptography, vol. II, New York: John Wiley & Sons, 1996.es_CO
    dc.relation.references[88] Internet Engineering Task Force (IETF), «More Modular Exponential (MODP) Diffie Hellman groups,» May 2003. [En línea]. Available: https://www.ietf.org/rfc/rfc3526.txt. [Último acceso: 23 Abril 2015].es_CO
    dc.relation.references[89] Wolfram, «BitLength,» 2007. [En línea]. Available: http://reference.wolfram.com/language/ref/BitLength.html. [Último acceso: 27 Agosto 2015].es_CO
    dc.relation.references[90] E. Weisstein, «Relatively Prime,» Wolfram Research, 25 Agosto 2015. [En línea]. Available: http://mathworld.wolfram.com/RelativelyPrime.html. [Último acceso: 30 Agosto 2015].es_CO
    dc.relation.references[91] E. L. Render, Wiener’s Attack on Short Secret Exponents, 2007.es_CO
    dc.relation.references[92] H. Tiwari y K. Asawa, «Cryptographic hash function: an elevated view,» European Journal of Scientific Research, vol. XLIII, nº 4, pp. 452-465, 2010.es_CO
    dc.relation.references[93] M. Bellare y T. Kohno, «Hash function balance and its impact on birthday attacks,» de En Advances in Cryptology-Eurocrypt, Berlin , Springer Heidelberg, 2004, pp. 401- 418.es_CO
    dc.relation.references[94] H. Dobbertin, «Cryptanalysis of MD4,» de Fast Software Encryption, Springer Berlin Heidelberg, 1991, pp. 53-69.es_CO
    dc.relation.references[95] S. Manuel y T. Peyrin, «Collisions on SHA-0 in one hour,» Computer Science, vol. 5086, nº 16-35, 2008.es_CO
    dc.relation.references[103] M. Dworkin, Recommendation for block cipher modes of operation: three variants of ciphertext stealing for CBC mode, 2010.es_CO
    dc.relation.references[96] K. SCHMEH, «MD4,» de Cryptography and public key infrastructure on the Internet, John Wiley & Sons, 2006, pp. 126-127.es_CO
    dc.relation.references[97] B. Morton, «Entrust,» 08 Octubre 2014. [En línea]. Available: http://www.entrust.com/understanding-sha-1-vulnerabilities-ssl-longer-secure/. [Último acceso: 01 Septiembre 2015].es_CO
    dc.relation.references[98] The Linux Information Project, «linfo,» 29 Enero 2006. [En línea]. Available: http://www.linfo.org/authentication.html. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[99] S. Young y D. Aitel, «Your Defensive Arsenal,» de The hacker's handbook: the strategy behind breaking into and defending networks., New York, CRC Press, 2003, pp. 122-123.es_CO
    dc.relation.references[100] C.-E. Mascareñas y B. P. Prats, Nueva enciclopedia jurídica, vol. 17, Francisco Seix, 1982.es_CO
    dc.relation.references[104] IETF, «RFC2396,» Agosto 1998. [En línea]. Available: https://tools.ietf.org/html/rfc2396. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[105] Microsoft, «Virtual Private Networking: An Overview,» 04 Septiembre 2001. [En línea]. Available: https://technet.microsoft.com/en-us/library/bb742566.aspx . [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[106] Msspace, «Types of Encryption,» [En línea]. Available: http://books.msspace.net/mirrorbooks/securitytools/ddu/ch09lev1sec1.html. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[107] UNAD, «Lección 19: Derecho Informático en América Latina: Firma Electrónica, Contrataciones Electrónicas y Comercio Electrónico,» [En línea]. Available: http://datateca.unad.edu.co/contenidos/233005/contenido%20en%20linea%20PELSI _I_2013/leccin_19_derecho_informtico_en_amrica_latina_firma_electrnica_contratac iones_electrnicas_y_comercio_electrnico.html. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[108] A. JIMENEZ y P. Marquez, «Electronic Commerce in United States and Colombia Free Trade Agreement: Prospective Challenges in Digital Commerce.,» TLC - Columbia y Los Estados Unidos, vol. 1, p. 33, 2008.es_CO
    dc.relation.references[109] Gobierno nacional de Colombia, «LEY 527 DE 1999,» Bogotá, 1992.es_CO
    dc.relation.references[110] C. Castilla, Eugenio, M. Fuquen y E. Osorio, Estudio preliminar de la Ley 527 de 1999 y del Decreto 1747 de 2000 a partir de su expedición en Colombia., Diss. , 2012.es_CO
    dc.relation.references[12] RSA laboratories, «PKCS#1 v2.2 RSA Cryptography Standard,» 27 Octubre 2012. [En línea]. Available: http://www.emc.com/emc-plus/rsa-labs/pkcs/files/h11300-wp pkcs-1v2-2-rsa-cryptography-standard.pdf; pp. 58,. [Último acceso: 23 Abril 2015].es_CO
    dc.relation.references[111] Certicamara, «Quienes somos - Historia,» [En línea]. Available: https://web.certicamara.com/quienes-somos/historia/. [Último acceso: 30 Septiembre 2015].es_CO
    dc.relation.references[112] D. R. Patel, «Message Authentication Code (MACs),» de Information Security: Theory and Practice., PHI Learning Pvt. Ltd., 2008, pp. 124-128.es_CO
    dc.relation.references[113] O. Dubuisson, ASN. 1: communication between heterogeneous systems., Morgan Kaufmann, 2001.es_CO
    dc.relation.references[114] U. Hansmann, Smart card application development using Java, Springer Science & Business Media, 2012.es_CO
    dc.relation.references[115] Wikipedia, Mayo 2014. [En línea]. Available: http://es.wikipedia.org/wiki/Transport_Layer_Security.es_CO
    dc.relation.references[116] S. &. C. G. Ortega Martorell, « PROTOCOLO DE SEGURIDAD SSL,» nº 2, pp. 6- pág., 2010.es_CO
    dc.relation.references[117] G. Urbina, Mayo 2014. [En línea]. Available: http://gerardo urbinavelasco.blogspot.com/p/certificado-digital.html.es_CO
    dc.relation.references[118] K. G. P. H. W. Hugo Krawczyk, abril 2014. [En línea]. Available: http://eprint.iacr.org/2013/339.pdf.es_CO
    dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2es_CO
    dc.type.coarversionhttp://purl.org/coar/resource_type/c_2df8fbb1es_CO
    Aparece en las colecciones: Ingeniería en Telecomunicaciones

    Ficheros en este ítem:
    Fichero Descripción Tamaño Formato  
    Vides_2015_TG.pdfVides_2015_TG9,92 MBAdobe PDFVisualizar/Abrir


    Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.