Por favor, use este identificador para citar o enlazar este ítem:
http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/434
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Vides Niño, Johrman De Jesus. | - |
dc.date.accessioned | 2022-04-20T22:47:28Z | - |
dc.date.available | 2016-03-27 | - |
dc.date.available | 2022-04-20T22:47:28Z | - |
dc.date.issued | 2016 | - |
dc.identifier.citation | Vides Niño, J. J. (2016). Implementación de una autoridad de certificación para la autenticación fuerte de los usuarios ante una base de datos de información académica [Trabajo de Grado Pregrado, Universidad de Pamplona]. Repositorio Hulago Universidad de Pamplona. http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/434 | es_CO |
dc.identifier.uri | http://repositoriodspace.unipamplona.edu.co/jspui/handle/20.500.12744/434 | - |
dc.description | En una base de datos se encuentra almacenada información que debe resguardarse celosamente, como: datos personales, calificaciones de estudiantes, registro de asignaturas aprobadas y reprobadas, entre otros. Por ello, los problemas que puede tener una organización, que no ofrezca la seguridad necesaria para preservar estos datos, no solo pueden ser legales, sino que pueden afectar su imagen ante la sociedad. El método de autenticación usuario/contraseña puede ser una solución, pero esta es una autenticación débil, ya que la contraseña (algo que se conoce) y el usuario, pueden adivinarse, hallarse (ataque por fuerza bruta) o capturarse (leyendo los paquetes sí la comunicación no está cifrada o con keylogger1 ). Utilizar un método de autenticación fuerte, que incluya dos o más factores de autenticación (algo que se conoce, algo que se tiene, algo que se es), permite brindar mayor seguridad y dificulta la labor a los atacantes. La Universidad de Pamplona utiliza autenticación usuario/contraseña para acceder a la información académica de los estudiantes, por lo que el sistema puede verse comprometido a través de varios tipos de ataques. En este proyecto se crea una Infraestructura de Clave Pública (PKI) a fin de implementar un método de autenticación fuerte, utilizando certificados digitales, para acceder a una base de datos de información académica. La PKI se conforma de: una Autoridad de Registro (RA) que se encarga de registrar a los estudiantes (usuarios) en el sistema, generar las solicitudes de certificados y entregarles la tarjeta inteligente con sus claves y certificado a los usuarios, protegida por un PIN (Número de Indentificación Personal); una Autoridad de Certificación (CA) que recibe las solicitudes de certificados de la RA y vincula la clave pública de cada estudiante con su identidad a través de la firma digital de los certificados digitales. También se encarga de revocar los certificados; una Autoridad de Validación (VA) que se encarga de verificar si los certificados son válidos (no han sido revocados y/o no han expirado); y las Entidades Finales (EE) que son los estudiantes o usuarios del sistema, quienes para autenticarse ante la base de datos de información académica deben introducir el PIN de su tarjeta y comprobar la posesión de su clave privada, respondiendo correctamente a un reto, aunque este proceso es transparente para los usuarios. Se simuló una base de datos de información académica, con funcionalidades básicas para verificar el acceso exitoso a esta tras la autenticación de doble factor. Además se ejecutaron las mismas pruebas que el sistema actual de la Universidad de Pamplona no resistiría, como lo fueron Sniffing, robo identidad, suplantación de identidad e incluso al autor después haber implementado todo el sistema no puedo violentar su propio sistema de autenticación, lo que da por entender, que puede aumentar la seguridad respecto a la autenticación tradicional, como las usadas por nuestro alma mater; las pruebas de seguridad fueron el gran pilar para este proyecto, pero… ¿qué pasa si tenemos el sistema más robusto con un desempeño nefasto? Sería una implementación inviable, por ello, se llevó todos los software creados a un punto de estrés para evaluar su desempeño bajo esta condición y los resultados fueron favorables con tiempos de 8,78 segundos para crear una par de claves en una tarjeta inteligente el bastante prometedor, e incluso los tiempos de lectura fueron aún más bajos aprox 2,528 segundos para acceder al contenido de una tarjeta inteligente, donde todo internamente está cifrado excepto la zona pública, esto sumando al alto nivel de usabilidad dadas las pruebas donde un grupo de 3 personas con conocimientos básicos de computación lograron el manejo de todos los software en promedio en 1,19 segundos esto debido al uso de imágenes características al función y fácil acceso a todas las funciones. | es_CO |
dc.description.abstract | Its important to preserve suspiciously a basedate, because of the information it can store, as: private dates, student’s grades, register of approved or reproved subjects, among other informations. Due to this, problems that an organization could have, if it doesn’t offer a safety security for preserving this basedate that not only can be legal, or else it can affect its image in the face of the society, since its information could not be reliable. The method of authentication user/password can be a solution, but this one is a weak authentication, since the password and the user can be guessed, moreover it can be found assault for brute force or be captured eading the packages, if the comunication is not coded or using keylogger2 . Use a method of strong authentication, involving two or more factors ofauthentication (something you know, something you have, something that is), allowsto provide greater security and difficult work to the attackers. The University of Pamplona used authentication username/password to access academic information of students, so that the system can be compromised through various types of attacks. This project creates an infrastructure of public key (PKI) in order to implement a strong authentication method, using digital certificates, to access a database of academic information. The PKI is made up of: an authority record (RA) which is responsible for registering students (users) in the system, generate certificate requests and issuing them with smart card with your keys and certificate users, protected by a PIN (Personal identification number); an authority of certification (CA) that receives requests for certificates of RA and binds the public key of each student with their identity through the digital signature of the digital certificates. Also responsible for revoking certificates; a validation authority (VA) which is responsible for verifying whether the certificates are valid (they have not been revoked or they have not expired); and the entities end (EE) who are students or users of the system who to authenticate to the database of academic information should enter the PIN of your card and verify possession of your password private, properly responding to a challenge, although this process is transparent to users. A database of academic information, with basic functionality to verify successful access to this after the two factor authentication was simulated. In addition the same evidence that the current system of the University of Pamplona not resist, as they were Sniffing, spoofing, identity theft and even to the author then be implemented system-wide not can violate its own authentication system, which gives understanding, that can increase the security with respect to the authentication of the traditional, such as those used by our alma mater; the safety tests were the great pillar for this project, but... What if we have more robust system with a disastrous performance? It would be a feasible implementation, therefore all software was created to evaluate its performance under this condition to a point ofstress outcomes were favorable with times of 8.78 seconds to create a key pair in asmart card the very promising and even times of reading were even lower approximately 2,528 seconds to access the contents of a smart card where everything is internally coded except the public area, this adding to the high level of usability given evidence where a group of 3 people with basic knowledge of computing were able management of all software on average in 1.19 seconds this due to the use offeatures images to the function and easy access to all functions. | es_CO |
dc.format.extent | 320 | es_CO |
dc.format.mimetype | application/pdf | es_CO |
dc.language.iso | es | es_CO |
dc.publisher | Universidad de Pamplona – facultad de Ingenierías y Arquitectura. | es_CO |
dc.subject | El autor no proporciona la información sobre este ítem. | es_CO |
dc.title | Implementación de una autoridad de certificación para la autenticación fuerte de los usuarios ante una base de datos de información académica. | es_CO |
dc.type | http://purl.org/coar/resource_type/c_7a1f | es_CO |
dc.date.accepted | 2016-01-27 | - |
dc.relation.references | [1] B. Neuman y T. Ts'o, «Kerberos: an authentication service for computer networks,» Communications Magazine, IEEE, vol. 32, nº 9, pp. 33 - 38, Sept. 1994. | es_CO |
dc.relation.references | [2] C. Irving A. Williamson, D. R. Pearson, S. L. Aranoff, D. A. Pinkert, D. S. Johanson y M. M. Broadbent, «Digital Trade in the U.S. and Global Economies: Part 1,» Investigación No. 332-531, USITC Publication 4415, 2013. | es_CO |
dc.relation.references | [3] EMC Coroporation; RSA, «Fraud report: Phishing Kits – the same wolf, just a different sheep’s clothing,» Febrero 2013. [En línea]. Available: http://www.emc.com/. [Último acceso: 30 Octubre 2014]. | es_CO |
dc.relation.references | [4] Cano, Saucedo y Prandini, «V encuesta Latinoamérica de seguridad de la información,» de XIII Jornada Internacional de Seguridad Informática, Bogotá, 2013. | es_CO |
dc.relation.references | [5] J. Cano, «XII Encuesta Nacional de Seguridad Informática,» de XIII Jornada Internacional de Seguridad Informática, Bogotá, 2012. | es_CO |
dc.relation.references | [6] A. Kerckhoffs, La cryptographie militaire, vol. IX, Journal des sciences militaire, Feb. 1883, p. 5–83. | es_CO |
dc.relation.references | [7] G. Álvarez, Dirección, Lección 3. Sistemas de cifra con clave pública. [Película]. España: Intypedia, 2010. | es_CO |
dc.relation.references | [8] Camerfirma S.A., «Tutorial Firma Electrónica,» [En línea]. Available: http://www.camerfirma.com/. [Último acceso: 2015 Abril 22]. | es_CO |
dc.relation.references | [9] A. Kak, «Lecture 12: Public-Key Cryptography and the RSA,» 31 March 2015. [En línea]. Available: https://engineering.purdue.edu/kak/compsec/NewLectures/Lecture12.pdf. [Último acceso: 22 Abril 2015]. | es_CO |
dc.relation.references | [10] G. Álvarez Marañón, «Intypedia,» Diciembre 2010. [En línea]. Available: http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia003.pdf. [Último acceso: 22 Abril 2015]. | es_CO |
dc.relation.references | [11] SANS Institute Reading Room site, «A Review of the Diffie-Hellman Algorithm,» 5 Noviembre 2001. [En línea]. Available: http://www.sans.org/reading room/whitepapers/vpns/review-diffie-hellman-algorithm-secure-internet-protocols 751. [Último acceso: 23 Abril 2015]. | es_CO |
dc.relation.references | [119] RAIng, «Semidúplex,» Diccionario Español de Ingeniería (1ra Ed.), Real Academia de Ingeniería de Española, 2014. | es_CO |
dc.relation.references | [120] D. Everett, «Smart card tutorial,» Reino Unido, [En línea]. Available: http://www.smartcard.co.uk/tutorials/sct-itsc.pdf. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [13] A. S. Tanenbaum, «Establecimiento de una clave compartida: El intercambio de clves de Diffie-Hellman,» de Redes de computadoras, Pearson Educaction Inc., 2003, pp. 791-792. | es_CO |
dc.relation.references | [121] K. Markantonakis y K. Mayes, «Smart Card Reader APIs,» de Smart cards, tokens, security and applications, London, Springer Science & Business Media, 2007, pp. 277 - 282. | es_CO |
dc.relation.references | [122] Jacquinot Consulting, Inc., «ISO 7816 Part 3: Electronic Signals and Transmission Protocols,» Cardwerk, 09 Agosto 2015. [En línea]. Available: http://www.cardwerk.com/smartcards/smartcard_standard_ISO7816-3.aspx. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [123] H. Guo, «Smart Cards and their Operating Systems,» Telecommunications Software and Multimedia Laboratory, vol. 7, p. http://www.scardsoft.com/documents/COS/heng_guo.pdf, 2001. | es_CO |
dc.relation.references | [124] T. M. Jurgensen y S. B. Guthery, «Interindustry Smart card commands,» de Smart cards: the developer's toolkit, Prentice Hall Professional, 2002, pp. 111 - 116. | es_CO |
dc.relation.references | [125] University of Chicago, «Smart Card Technology and Security,» [En línea]. Available: http://people.cs.uchicago.edu/~dinoj/smartcard/security.html. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [126] PCSC Workgroup, «PC/SC Workgroup Specifications Overview,» [En línea]. Available: http://www.pcscworkgroup.com/specifications/overview.php. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [127] Javaworld, «How to write OpenCard card services for Java Card applets,» 1 Octubre 1998. [En línea]. Available: http://www.javaworld.com/article/2076788/embedded java/how-to-write-opencard-card-services-for-java-card-applets.html. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [31] G. Dieter, «Padding,» de Computer Security, Chennai, Britsh Library, 2011, p. 269. | es_CO |
dc.relation.references | [128] J. F. Vélez Serrano, Diseñar y programar, todo es empezar: Una introducción a la programación orientada a objetos usando UML y Java., Universidad Rey Juan Carlos - Escuela Técnica Superior de Ingeniería Informática: Editorial Dykinson, 2010. | es_CO |
dc.relation.references | [129] A. Kamble, «Java card technology,» 15 Octubre 2014. [En línea]. Available: http://www.slideshare.net/amolkamble16121/java-card-technology-40283281. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [130] ALEGSA, «Definición de Bytecode,» 12 Junio 2010. [En línea]. Available: http://www.alegsa.com.ar/Dic/bytecode.php. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [14] RSA laboratories, «PKCS#3: DIFFIE-HELLMAN KEY AGREEMENT STANDARD,» 3 Junio 1991. [En línea]. Available: ftp://ftp.rsasecurity.com/pub/pkcs/ascii/pkcs-3.asc. [Último acceso: 23 Abril 2015]. | es_CO |
dc.relation.references | [131] ORACLE, «Java Cryptography Architecture (JCA) Reference Guide,» [En línea]. Available: http://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.ht ml. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [132] S. Liang, The Java Native Interface: Programmer's Guide and Specification., Addison-Wesley Professional, 1999. | es_CO |
dc.relation.references | [133] Intermania, Mayo 2014. [En línea]. Available: http://www.internetmania.net/int0/int93.htm. | es_CO |
dc.relation.references | [134] LSI, Enero 2014. [En línea]. Available: http://www.tic.udc.es/~nino/blog/lsi/documentos/1-categorias-ataques.pdf. | es_CO |
dc.relation.references | [135] M. J. L. Lopez, Criptografia y Seguridad en Computadores, Cuarta ed., Creative Commons, 2006. | es_CO |
dc.relation.references | [15] J. Viega, M. Messier y P. Chandra, «Digital Signature Algorithm,» de Network Security with OpenSSL: Cryptography for Secure Communications, O'Reilly Media, Inc., 2002, pp. 225-229. | es_CO |
dc.relation.references | [32] B. Schneier, «Cryptanalysis of MD5 and SHA: Time for a New Standard,» Computerworld, 2004. | es_CO |
dc.relation.references | [16] M. N. Nabi, S. Mahmud y L. Rahman, Implementation and performance analysis of elliptic curve digital signature algorithm, 2007. | es_CO |
dc.relation.references | [17] Fung, «Digital Signature Cryptography Algorithms,» de Network security technologies, CRC Press., 2004, pp. 31-35. | es_CO |
dc.relation.references | [18] T. H. Cormen, C. E. Leiserson, R. L. Rivest y C. Stein, «Introduction to Algorithms,» de Section 31.7: The RSA public-key cryptosystem, MIT Press and McGraw-Hill, 2001, p. 881–887.. | es_CO |
dc.relation.references | [19] F. D. Escalnate Acosta, K. J. Arcia Arévalo y M. I. Mayo Bautista, «Sistema ADMONPROJECTS: Herramienta de Integración de Diferentes Aplicaciones para la Administración de Proyectos,» de Avances en Informática y Sistema Computacionales, Juárez, CONAIS, 2006, p. 115. | es_CO |
dc.relation.references | [20] J. Ramió Aguirre, «Crypt4you,» Universidad Politecnica de Madrid, 15 Marzo 2012. [En línea]. Available: http://www.criptored.upm.es/crypt4you/temas/RSA/leccion1/leccion01.html. [Último acceso: 27 Abril 2015]. | es_CO |
dc.relation.references | [21] L. Chen y G. Gong, «RSA Encryption,» de Communication System Security, Boca Ratón - Florida, CRC press, 2012, pp. 191 - 193. | es_CO |
dc.relation.references | [22] E. Barker y A. Roginsky, «Transitions: Recommendation for transitioning the use of cryptographic algorithms and key lengths.,» NIST Special Publication, vol. vol. 800, p. 139, 2011. | es_CO |
dc.relation.references | [23] T. Kleinjung, K. Aoki, J. Franke, A. Lenstra, E. Thomé, P. Gaudry, A. Kruppa, P. Montgomery, J. Bos, D. Osvik, H. Riele, A. Timofeev y P. Zimmermann, «Factorization of a 768-bit RSA modulus,» de Advances in Cryptology–CRYPTO 2010, Netherlands, Springer Berlin Heidelberg, 2010, pp. 333-350. | es_CO |
dc.relation.references | [24] S. Garfinkel, G. Spafford y A. Schwartz, «When is 128 Bigger than 512?,» de Practical UNIX and Internet Security, Sebastopol-EEUU, O'Reilly Media, Inc., 2003, p. 183. | es_CO |
dc.relation.references | [25] I. K. Salah, A. Darwish y S. Oqeili, «Mathematical attacks on RSA cryptosystem,» Journal of Computer science, vol. II, nº 08, pp. 665-671, 2006. | es_CO |
dc.relation.references | [33] B. A. Forouzan, «Hash Function,» de Cryptography & Network Security, McGraw Hill, Inc., 2007 | es_CO |
dc.relation.references | [26] IETF Trust, «DomainKeys Identified Mail (DKIM) Signatures,» Mayo 2007. [En línea]. Available: http://www.ietf.org/rfc/rfc4871.txt. [Último acceso: 30 Agosto 2015]. | es_CO |
dc.relation.references | [27] M. WIENER, «Cryptanalysis of short RSA secret exponents,» IEEE Information Theory Society, vol. 36, nº 3, pp. 553-558, Mayo 1990. | es_CO |
dc.relation.references | [28] D. Boneh, «Twenty years of attacks on the RSA cryptosystem,» Notices of the AMS, vol. 46, nº 02, pp. 203-213, 199. | es_CO |
dc.relation.references | [29] D. Davis, «Defective Sign & Encrypt in S/MIME, PKCS# 7, MOSS, PEM, PGP, and XML,» de USENIX Annual Technical Conference, 2001. | es_CO |
dc.relation.references | [30] R. Silverman, An Analysis of Shamir’s Factoring Device, vol. III, RSA Security, 1999. | es_CO |
dc.relation.references | [34] R. Rivest, «RFC1321 - The MD5 Message-Digest Algorithm,» Network Working Group , Abril 1992. [En línea]. Available: https://tools.ietf.org/html/rfc1321. [Último acceso: Septiembre 2015]. | es_CO |
dc.relation.references | [35] G. Leurent, «Message freedom in MD4 and MD5 collisions: Application to APOP,» de Fast Software Encryption, Springer Berlin Heidelberg, 2007, pp. 309-328. | es_CO |
dc.relation.references | [36] Matt_Crypto, One MD5 operation, 2006. | es_CO |
dc.relation.references | [37] M. Ciampa, «CompTIA Security+ 2008,» de depth, Australia, Cengage Learning, 2009. | es_CO |
dc.relation.references | [38] B. Preneel, «The first 30 years of cryptographic hash functions and the NIST SHA-3 competition,» de Topics in Cryptology-CT-RSA 2010, Springer Berlin, Heidelberg, 2010, pp. 1-14. | es_CO |
dc.relation.references | [39] J.-P. Aumasson, W. Meier, R. Phan y L. Henzen, «the SHA family,» de The Hash Function BLAKE, New York, Springer Heidelberg, 2014, pp. 31-42. | es_CO |
dc.relation.references | [40] X. Wang, Y. L. Yin y H. Yu, «Finding collisions in the full SHA-1,» Advances in Cryptology–CRYPTO 2005, vol. Springer Berlin Heidelberg, pp. 17-36, 2005. | es_CO |
dc.relation.references | [66] SB-Projects, «ISO 7816 Smart Cards,» SB-Projects, 02 Septiembre 2015. [En línea]. Available: http://www.sbprojects.com/knowledge/footprints/smart/index.php. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [41] T. e. a. Grembowski, «Comparative analysis of the hardware implementations of hash functions SHA-1 and SHA-512,» de Information Security, Springer Berlin Heidelberg, 2002, pp. 75-89. | es_CO |
dc.relation.references | [42] K. Scarfone, M. Souppaya y P. M. Johnson, Guide to Securing Microsoft Windows XP Systems for IT Professionals: A NIST Security Configuration Checklist, 68: NIST Special Publication, 2008. | es_CO |
dc.relation.references | [43] B. Ballad, T. Ballad y E. Banks, «Access control process,» de Access control, authentication, and public key infrastructure, Jones & Bartlett Publishers, 2010, pp. 7-9. | es_CO |
dc.relation.references | [44] S. A. Brands, «Digital Signature,» de Rethinking public key infrastructures and digital certificates: building in privacy, MIT Press, 2000, pp. 77-89. | es_CO |
dc.relation.references | [45] P. Aguilera López, «Seguridad informática,» de Redes seguras, S.A. EDITEX, 2010, p. 162. | es_CO |
dc.relation.references | [46] A. Carvajal, «PKI y firmas digitales: aplicaciones reales,» Revista Inventum, nº 03, 2007. | es_CO |
dc.relation.references | [47] R. Shirey, «RFC2828 - Internet SecurityGlossary,» IETF Network Working Group. | es_CO |
dc.relation.references | [48] W. P. W. F. a. D. S. R. Housley, «"RFC3280 - Internet X.509 Public Key,» Internet Engineering Task Force . | es_CO |
dc.relation.references | [49] I. C. Satizábal Echevarria, Contribución a la validación de certificados en arquitecturas de autenticación y autorización., CATALUNYA, 2007. | es_CO |
dc.relation.references | [50] C. Adams y S. Lloyd, Understanding PKI: concepts, standards, and deployment considerations, Addison-Wesley Professional, 2003. | es_CO |
dc.relation.references | [67] W. Rankl y W. Effing, «transmission portocol,» de Smart card handbook, John Wiley & Sons, 2010, pp. 203 - 205. | es_CO |
dc.relation.references | [51] S. Kille, «RFC 1779 - A String Representation of Distinguished Names,» 1995. | es_CO |
dc.relation.references | [52] ITU-T, «Recommendation X.500: Information Technology -Open Systems Interconnection - The Directory - Overview of Concepts, Models, and Services,» International Telecommunication Union, Geneva (Switzerland), 2001. | es_CO |
dc.relation.references | [53] Microsoft, «How Certificates Work,» 28 Marzo 2003. [En línea]. Available: https://technet.microsoft.com/en-us/library/cc776447(v=ws.10).aspx. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | 54] I. C. Satizábal Echavarría y J. Forné Muñoz, «contribución a la validación de certificados en arquitecturas de autenticación y autorización,» Universitat Politécnica De Catalunya, España(Catalunya), 2007. | es_CO |
dc.relation.references | [55] Hephaestus Books, Pgp, Including: Pretty Good Privacy, Gnu Privacy Guard, Web of Trust, Hushmail, Key Signing Party, Enigmail, Mean Shortest Distance, Seahorse, BiblioBazaar, 2011. | es_CO |
dc.relation.references | [56] A. Das y C. E. Veni Madhavan, «RSA Standars,» de Public-Key Cryptography: Theory and Practice: Theory and Practice, bangladesh, Pearson Education India, 2009, pp. 393-406. | es_CO |
dc.relation.references | [57] B. Möller, T. Duong y K. Kotowicz, «This POODLE bites: exploiting the SSL 3.0 fallback.,» Google, 2014. | es_CO |
dc.relation.references | [58] B. Morton, «Is it SSL, TLS or HTTPS?,» Mayo 2012. [En línea]. Available: http://www.entrust.com/is-it-ssl-tls-or-https/. [Último acceso: 29 Septiembre 2015]. | es_CO |
dc.relation.references | [59] I. Pellejero, F. Andreu y A. Lesta, «Ataques en redes WLAN al detalle,» de Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica, Barcelona, España, Marcombo, 2006, pp. 31 - 35. | es_CO |
dc.relation.references | [60] W. Stallings, «Categorías de ataques,» de Fundamentos de seguridad en redes: aplicaciones y estándares., Pearson Educación, 2004, pp. 7 - 10. | es_CO |
dc.relation.references | [68] B. Christianson, «PKCS#11 cryptographic token interface standard,» de Security Protocols: 11th International Workshop, Cambridge, UK, Springer Science & Business Media, 2005, pp. 326 - 327. | es_CO |
dc.relation.references | [61] C. Clifton y D. Marks, «Security and privacy implications of data mining,» ACM SIGMOD Workshop on Research Issues on Data Mining and Knowledge Discovery, pp. 15-19, 1996. | es_CO |
dc.relation.references | [62] M. J. Lucena Lopez, Criptografia y Seguridad en Computadores, Cuarta ed. Espana: Creative Commons, 2006. | es_CO |
dc.relation.references | [63] D. Philips, smart card reference manual, 1995. | es_CO |
dc.relation.references | [64] J. Gutierrez y J. G. T. Ayuso, «Tarjetas Inteligentes,» de Protocolos criptográficos y seguridad en redes, Cantabria, Universidad de Cantabria, 2003, pp. 35 - 53. | es_CO |
dc.relation.references | [65] IIT Kanpur, «About Smart Card Operating System,» SmartID, [En línea]. Available: http://www.cse.iitk.ac.in/users/moona/smartcard/index.php?page=smartid/smartos. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [69] R. Griffin y V. Fenwick, «PKCS #11 Cryptographic Token Interface Usage Guide Version 2.40,» 16 Noviembre 2014. [En línea]. Available: http://docs.oasis open.org/pkcs11/pkcs11-ug/v2.40/pkcs11-ug-v2.40.html. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [70] Graz University of Technology, «IAIK PKCS#11 Wrapper,» 2004. [En línea]. Available: http://javadoc.iaik.tugraz.at/pkcs11_wrapper/current/index.html. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [71] W3Schools, «Browser and OS Platform Statistics,» 2015. [En línea]. Available: http://www.w3schools.com/browsers/browsers_os.asp . [Último acceso: 13 Noviembre 2015]. | es_CO |
dc.relation.references | [72] W3Techs, «Server-side Languages,» Q-Success, 13 Noviembre 2015. [En línea]. Available: http://w3techs.com/technologies/overview/programming_language/all. [Último acceso: 13 Noviembre 2015]. | es_CO |
dc.relation.references | [73] G. Colombia, «Senado,» 17 Marzo 2000. [En línea]. Available: http://www.senado.gov.co/leyes/1999/ley521.html. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [74] MinTIC, «Decreto 1747 de 2000,» Bogotá DC, 200. | es_CO |
dc.relation.references | [75] SenadoCol, «Ley Antitrámites,» Bogotá DC, 2005. | es_CO |
dc.relation.references | [101] H. Simon, J. Dongarraa y E. Strohmaier, «top500,» Junio 2015. [En línea]. Available: http://www.top500.org/lists/2015/06/. [Último acceso: 16 Septiembre 2015]. | es_CO |
dc.relation.references | [76] Senado, «Nuevas Tecnologías,» Bogotá DC, 2009. | es_CO |
dc.relation.references | [77] C. Col, «Decreto 2364 de 2002,» Bogotá DC, 2002. | es_CO |
dc.relation.references | [78] A. Barth, J. Caballero y D. Song, «Secure Content Sniffing for Web Browsers, or How to Stop Papers from Reviewing Themselves,» Security and Privacy, 2009 30th IEEE Symposium on, pp. 360 - 371, 17 May 2009. | es_CO |
dc.relation.references | [79] A. Chien, B. Calder, S. Elbert y K. Bhatia, «Entropia: architecture and performance of an enterprise,» Journal of Parallel and Distributed Computing, vol. 63, nº 5, pp. 597 - 610, Mayo 2003. | es_CO |
dc.relation.references | [80] M. Hirano, T. Umeda, T. Okuda, E. Kawai y S. Yamaguchi, «T-PIM: Trusted Password Input Method against Data Stealing Malware,» Information Technology: New Generations, 2009. ITNG '09. Sixth International Conference on, vol. I, nº 10, pp. 429 - 434, 29 April 2009. | es_CO |
dc.relation.references | [81] Noticias UNO, «Investigan venta de notas y títulos profesionales en Universidad de Pamplona,» 2013. [En línea]. Available: http://noticiasunolaredindependiente.com/. [Último acceso: 29 Octubre 2014]. | es_CO |
dc.relation.references | [82] G. J. Simmons, «A survey of information authentication,» Proceedings of the IEEE 76.5, vol. 76, nº 5, pp. 603 - 620, Mayo 1988. | es_CO |
dc.relation.references | [83] R. Au, M. Looi y P. Ashley, «Cross-domain one-shot authorization using smart cards,» Proceedings of the 7th ACM conference on Computer and communications security, pp. 220-227, 2000. | es_CO |
dc.relation.references | [84] J. H. Ellis, «The history of non-secret encryption,» Taylor & Francis, 1970. | es_CO |
dc.relation.references | [85] D. o. D. USA, «DTIC,» 24 May 2011. [En línea]. Available: http://www.dtic.mil. [Último acceso: 2015 Abril 22]. | es_CO |
dc.relation.references | [102] S. A. Schuckers, «Spoofing and anti-spoofing measures.,» Information Security technical report, vol. 7, nº 4, pp. 56-62, 2002. | es_CO |
dc.relation.references | 86] Slideplayer, «Caracteristicas de la Criptografia actual,» [En línea]. Available: http://slideplayer.es/slide/102775/. [Último acceso: 14 Abril 2015]. | es_CO |
dc.relation.references | [87] B. Schneie, Applied Cryptography, vol. II, New York: John Wiley & Sons, 1996. | es_CO |
dc.relation.references | [88] Internet Engineering Task Force (IETF), «More Modular Exponential (MODP) Diffie Hellman groups,» May 2003. [En línea]. Available: https://www.ietf.org/rfc/rfc3526.txt. [Último acceso: 23 Abril 2015]. | es_CO |
dc.relation.references | [89] Wolfram, «BitLength,» 2007. [En línea]. Available: http://reference.wolfram.com/language/ref/BitLength.html. [Último acceso: 27 Agosto 2015]. | es_CO |
dc.relation.references | [90] E. Weisstein, «Relatively Prime,» Wolfram Research, 25 Agosto 2015. [En línea]. Available: http://mathworld.wolfram.com/RelativelyPrime.html. [Último acceso: 30 Agosto 2015]. | es_CO |
dc.relation.references | [91] E. L. Render, Wiener’s Attack on Short Secret Exponents, 2007. | es_CO |
dc.relation.references | [92] H. Tiwari y K. Asawa, «Cryptographic hash function: an elevated view,» European Journal of Scientific Research, vol. XLIII, nº 4, pp. 452-465, 2010. | es_CO |
dc.relation.references | [93] M. Bellare y T. Kohno, «Hash function balance and its impact on birthday attacks,» de En Advances in Cryptology-Eurocrypt, Berlin , Springer Heidelberg, 2004, pp. 401- 418. | es_CO |
dc.relation.references | [94] H. Dobbertin, «Cryptanalysis of MD4,» de Fast Software Encryption, Springer Berlin Heidelberg, 1991, pp. 53-69. | es_CO |
dc.relation.references | [95] S. Manuel y T. Peyrin, «Collisions on SHA-0 in one hour,» Computer Science, vol. 5086, nº 16-35, 2008. | es_CO |
dc.relation.references | [103] M. Dworkin, Recommendation for block cipher modes of operation: three variants of ciphertext stealing for CBC mode, 2010. | es_CO |
dc.relation.references | [96] K. SCHMEH, «MD4,» de Cryptography and public key infrastructure on the Internet, John Wiley & Sons, 2006, pp. 126-127. | es_CO |
dc.relation.references | [97] B. Morton, «Entrust,» 08 Octubre 2014. [En línea]. Available: http://www.entrust.com/understanding-sha-1-vulnerabilities-ssl-longer-secure/. [Último acceso: 01 Septiembre 2015]. | es_CO |
dc.relation.references | [98] The Linux Information Project, «linfo,» 29 Enero 2006. [En línea]. Available: http://www.linfo.org/authentication.html. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [99] S. Young y D. Aitel, «Your Defensive Arsenal,» de The hacker's handbook: the strategy behind breaking into and defending networks., New York, CRC Press, 2003, pp. 122-123. | es_CO |
dc.relation.references | [100] C.-E. Mascareñas y B. P. Prats, Nueva enciclopedia jurídica, vol. 17, Francisco Seix, 1982. | es_CO |
dc.relation.references | [104] IETF, «RFC2396,» Agosto 1998. [En línea]. Available: https://tools.ietf.org/html/rfc2396. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [105] Microsoft, «Virtual Private Networking: An Overview,» 04 Septiembre 2001. [En línea]. Available: https://technet.microsoft.com/en-us/library/bb742566.aspx . [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [106] Msspace, «Types of Encryption,» [En línea]. Available: http://books.msspace.net/mirrorbooks/securitytools/ddu/ch09lev1sec1.html. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [107] UNAD, «Lección 19: Derecho Informático en América Latina: Firma Electrónica, Contrataciones Electrónicas y Comercio Electrónico,» [En línea]. Available: http://datateca.unad.edu.co/contenidos/233005/contenido%20en%20linea%20PELSI _I_2013/leccin_19_derecho_informtico_en_amrica_latina_firma_electrnica_contratac iones_electrnicas_y_comercio_electrnico.html. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [108] A. JIMENEZ y P. Marquez, «Electronic Commerce in United States and Colombia Free Trade Agreement: Prospective Challenges in Digital Commerce.,» TLC - Columbia y Los Estados Unidos, vol. 1, p. 33, 2008. | es_CO |
dc.relation.references | [109] Gobierno nacional de Colombia, «LEY 527 DE 1999,» Bogotá, 1992. | es_CO |
dc.relation.references | [110] C. Castilla, Eugenio, M. Fuquen y E. Osorio, Estudio preliminar de la Ley 527 de 1999 y del Decreto 1747 de 2000 a partir de su expedición en Colombia., Diss. , 2012. | es_CO |
dc.relation.references | [12] RSA laboratories, «PKCS#1 v2.2 RSA Cryptography Standard,» 27 Octubre 2012. [En línea]. Available: http://www.emc.com/emc-plus/rsa-labs/pkcs/files/h11300-wp pkcs-1v2-2-rsa-cryptography-standard.pdf; pp. 58,. [Último acceso: 23 Abril 2015]. | es_CO |
dc.relation.references | [111] Certicamara, «Quienes somos - Historia,» [En línea]. Available: https://web.certicamara.com/quienes-somos/historia/. [Último acceso: 30 Septiembre 2015]. | es_CO |
dc.relation.references | [112] D. R. Patel, «Message Authentication Code (MACs),» de Information Security: Theory and Practice., PHI Learning Pvt. Ltd., 2008, pp. 124-128. | es_CO |
dc.relation.references | [113] O. Dubuisson, ASN. 1: communication between heterogeneous systems., Morgan Kaufmann, 2001. | es_CO |
dc.relation.references | [114] U. Hansmann, Smart card application development using Java, Springer Science & Business Media, 2012. | es_CO |
dc.relation.references | [115] Wikipedia, Mayo 2014. [En línea]. Available: http://es.wikipedia.org/wiki/Transport_Layer_Security. | es_CO |
dc.relation.references | [116] S. &. C. G. Ortega Martorell, « PROTOCOLO DE SEGURIDAD SSL,» nº 2, pp. 6- pág., 2010. | es_CO |
dc.relation.references | [117] G. Urbina, Mayo 2014. [En línea]. Available: http://gerardo urbinavelasco.blogspot.com/p/certificado-digital.html. | es_CO |
dc.relation.references | [118] K. G. P. H. W. Hugo Krawczyk, abril 2014. [En línea]. Available: http://eprint.iacr.org/2013/339.pdf. | es_CO |
dc.rights.accessrights | http://purl.org/coar/access_right/c_abf2 | es_CO |
dc.type.coarversion | http://purl.org/coar/resource_type/c_2df8fbb1 | es_CO |
Aparece en las colecciones: | Ingeniería en Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Vides_2015_TG.pdf | Vides_2015_TG | 9,92 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.