Protocolos seguros de comunicación basados en curvas elípticas
- LODROMAN, MARIA ANTONELA
- Juan Antonio López Ramos Director
- José Antonio Álvarez Bermejo Co-director
Universidade de defensa: Universidad de Almería
Fecha de defensa: 06 de maio de 2016
- Blas Torrecillas Jover Presidente
- Luis Parrilla Roure Secretario
- Joachim Rosenthal Vogal
Tipo: Tese
Resumo
La principal contribución de esta tesis es el diseño de un conjunto de protocolos que permiten la distribución de claves y que usan el grupo de puntos de una curva elíptica. En unos casos la clave se corresponde con una clave de sesión que permite la confidencialidad de las comunicaciones y, en otros, una clave de acceso a un determinado servicio sin la posibilidad de ser compartida para su uso ilegal. El argumento principal de la tesis lo constituye el objetivo impertérrito de proteger servicios y datos cuando se realizan transacciones en medios no guiados. El desarrollo de estos protocolos en este entorno tan desfavorable añade complejidad a la ecuación, que no sólo debe resolver las amenazas de seguridad comunes, y anticiparse a las que podrán plantearse sino que además todo esto debe resolverse de manera rápida y eficiente, en entornos donde los recursos disponibles son variables y muy limitados. Hemos utilizados las curvas elípticas porque actualmente representan un problema matemático que se conoce aplicable a la criptografía de clave pública por su complejidad, al tiempo que permiten una gran eficiencia. Ante cada problema que se ha resuelto, se ha propuesto un protocolo o conjunto de protocolos con demostraciones sobre su robustez y se han creado implementaciones en entornos controlados y con limitación de recursos. Considerando las restricciones en los sistemas empotrados, se han presentado tres esquemas para la creación de grupos con un acuerdo de clave común. El acuerdo se realiza usando mensajes multicast. También se ha presentado un algoritmo y su implementación, asi como pruebas de escalabilidad, para un protocolo de seguridad descentralizado que se puede usar para autenticar el acceso a servicios que se comparten por todos los nodos que tengan la licencia para ello. El protocolo, además está diseñado para permitir trabajar con capacidades de cómputo y almacenaje limitados. Esta característica lo hace viable para arquitecturas tan sensibles como la telefonía móvil o las aplicaciones de redes de sensores, con arquitectura publish/subscribe (como Siena, JEDI, REBECA, etc) que proporcionan marcos de comunicación y enrutamiento de mensajes entre nodos que deben identificar y autenticar. El protocolo, que conjuga aspectos de computación de altas prestaciones con varias optimizaciones recomendadas en la literatura relativa a la criptografía de curvas elípticas, ha sido sometido a pruebas de concepto y ha demostrado ser rápido y escalable. Como respuesta a la creciente demanda de seguridad en el acceso a los servicios orientados al contenido online, se ha propuesto un protocolo que ofrece un medio eficiente para autenticar usuarios en el acceso autorizado a su contenido. El protocolo adopta algoritmos especialmente ideados para plataformas con recursos restringidos, apoándose en la orientación de los protocolos a los criptosistemas de curvas elípticas dada su ventaja en el tamaño de las claves y la seguridad ofrecida.