Mecanismo de filtrado criptográfico para sistemas de comunicación anónima basados en reencriptaciónReportar como inadecuado




Mecanismo de filtrado criptográfico para sistemas de comunicación anónima basados en reencriptación - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

Profesor guía

Hevia Angulo, Alejandro; - Resumen

Las redes de comunicación anónima posibilitan nuevas formas de interacción entre las personas. En particular, la libre expresión de ideas contrarias a la opinión popular o la de la autoridad ha permitido, en ciertos casos, el inicio de procesos de cambio en las sociedades. Sin embargo, el anonimato puede ser abusado, lo cual lleva al cuestionamiento de la utilidad del mismo y a la tentación de no implementar estos sistemas. En este contexto, la posibilidad de filtrar de manera segura mensajes según un criterio público permite resolver este problema, al permitir implementar sistemas de comunicación anónima donde es posible filtrar descartar mensajes que no calzan con una política pública predefinida.Por ejemplo, el sistema de comunicación anónima pudiera establecer la restricción de que sólo mensajes -certificados- firmados por entidades confiables pueden ser comunicados. Un posible escenario de uso de tal sistema sería el caso en que usuarios pueden -comprar- el acceso al sistema de comunicación anónima, vía una autorización de su autoridad certificadora local.Una solución para este escenario se complica debido a la naturaleza distribuida de las implementaciones de canales de comunicación anónima - cada participante del sistema debe poder verificar si está procesando mensajes certificados o no.En la presente memoria se trabajó en la definición e instanciación de un sistema de comunicación anónima en particular, una red de mezcla basada en reencriptación que permitiese el filtrado de mensajes según una propiedad claramente definida. Para ello, primero se realizó un estudio de herramientas comúnmente aplicadas para obtener propiedades criptográficamente verificables, firmado y anonimato. Habiendo identificado un conjunto de herramientas útiles, el trabajo se focalizó en el aspecto definicional.Se logró construir una definición basada en conceptos criptográficos estándares. Luego, utilizando herramientas criptográficas analizadas, se construyó una instanciación de esta definición, utilizándose técnicas criptográficas formales y rigurosas para demostrar la seguridad del esquema. La solución desarrollada no sólo logra resolver el problema planteado, sino que provee una base sobre la cual pueden realizarse múltiples mejoras y extensiones futuras.Nota general

Ingeniero Civil en Computación



Autor: Bahamonde Vega, Jorge Andrés; -

Fuente: http://repositorio.uchile.cl/



DESCARGAR PDF




Documentos relacionados