Esquemas de distribución de claves basados en teoría de números con aplicaciones al e-comercio y al e-acounting
- Antequera Rodríguez, Nicolás
- Juan Antonio López Ramos Director/a
- Raquel García Rubio Codirector/a
Universitat de defensa: Universidad de Almería
Fecha de defensa: 15 de de març de 2013
- Blas Torrecillas Jover President/a
- Juan Ramón García Rozas Secretari/ària
- José Ranilla Pastor Vocal
- Jesús Vigo-Aguiar Vocal
- Joan-Josep Climent Coloma Vocal
Tipus: Tesi
Resum
En esta memoria se introducen distintos esquemas de distribución de claves para una pluralidad de usuarios aplicables a entornos de comunicación de tipo multicast y basados en conceptos de Teoría de Números. En primer lugar se introduce un completo esquema que permite la confidencialidad de la información distribuida, así como la autentificación de la misma y la autentificación entre los usuarios que comparten y se reenvían dicha información, todo ello basado en el algoritmo extendido de Euclides para el cálculo del máximo común divisor de dos números enteros. Se muestra el criptoanálisis llevado a cabo por investigadores externos y las soluciones aportadas para las debilidades encontradas. Una vez asegurada su fortaleza frente a estos ataques se proponen distintos tipos de implementación del mismo. Por un lado se considera un esquema centralizado con una distribución de los usuarios en forma de árbol jerárquico que permite la optimización del ancho de banda empleado en la comunicación. Por otro lado se considera una arquitectura descentralizada basada en distribución de los usuarios por grupos al cargo de un usuario responsable y que permite descargar la labor del servidor en las tareas, tanto de distribución de la información, como de autentificación de los usuarios, presentando las ventajas de todos los esquemas introducidos frente a otros existentes del mismo tipo. Con objeto de obtener un nuevo esquema cuya seguridad resida en otros problemas aún más difíciles de resolver actualmente, introducimos además un esquema basado en la aritmética sobre curvas elípticas y analizamos su seguridad. Por último se introducen algunas aplicaciones de nuestro método. Fundamentalmente, se hace hincapié en las auditorías y comercio electrónico. Veremos algunos problemas de seguridad planteados en entornos multicast y cómo podemos resolverlos para una implantación real de nuestro algoritmo en estos casos, destacando el hecho de la novedad de nuestra aplicación dado que en los entornos multicast relacionados con el comercio electrónico no existen aún grandes estándares definidos en cuanto a seguridad se refiere.