presentacion´ - uteycv · esime-culhuacan ´ rodare 9030@ ... sonales y dispositivos moviles...

40

Upload: ledien

Post on 25-Aug-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Presentacion

En los ultimos tiempos se ha vuelto mas imperativo proteger la confidencialidad de la in-formacion y garantizar su integridad ante probables modificaciones producidas por diversasrazones, ası como tener la seguridad de que la informacion trasmitida por cualquier medio decomunicacion no sufra algun deterioro. La Criptografıa y la Teorıa de Codigos, ası como laSeguridad Informatica, son herramientas que ayudan a resolver esta problematica.

Con este proposito se busca difundir trabajos y resultados de colegas e intercambiar ideascon personas que hacen uso de resultados y tecnicas, ademas promover de esta manera que lasnuevas generaciones de profesionistas en las diversas disciplinas relacionadas con estas areas,identifiquen oportunidades de desarrollo en su formacion y quehacer profesional. Desde suprimera version el coloquio ha contado con una gran aceptacion por parte del publico, pruebade ello es el numero creciente de participantes en el mismo. Ademas, desde sus orıgenes, elColoquio no ha sido lucrativo y ha sido auspiciado y apoyado por instancias academicas comola propia UAM, la UNAM, el IPN, la Sociedad Matematica Mexicana (SMM), entre otras.

Las versiones anteriores han tenido como sede la UAM-Iztapalapa; Direccion General deServicios de Computo Academico (DGSCA), UNAM; Palacio de Minerıa; Casa de la PrimeraImprenta de America, y la Facultad de Ciencias de la Universidad Autonoma del Estado deMexico y la Facultad de Ciencias Fısico-Matematicas de la BUAP. En esta ocasion, el eventose celebra nuevamente en la Casa de la Primera Imprenta de America.

En versiones anteriores del coloquio, se ha contado con la participacion de investigadores dereconocido prestigio internacional en teorıa de codigos, criptografıa o campos finitos, entre losque se pueden mencionar a: Neal Koblitz (University of Washington, USA), Alfred J. Menezes(U. de Waterloo, Canada), Iwan Duursma (University of Illinois, Urbana-Champaign, USA),Carlos Moreno (CUNY, Nueva York, USA), Claude Carlet (INRIA, U. Paris, France), Josh Be-naloh (Microsoft Research, USA), Daniel Panario (Carleton University, Canada), Levent Ertaul(California State University, USA), Juan Tena e Ignacio Farran, ambos de la Universidad de Va-lladolid, Espana, Robert Morelos-Zaragoza (State University, San Jose, CA, USA), entre otros.En esta ocasion participan en el coloquio los investigadores Daniel Cabarcas-Jaramillo de la Fa-cultad de Ciencias de la Universidad de Colombia, Colombia; y Rafael H. Villarreal Rodrıguezdel Centro de Investigacion y de Estudios Avanzados del Instituto Politecnico Nacional, Mexi-co.

Este decimosegundo coloquio ha sido posible gracias al apoyo de las siguientes institucio-nes:

Universidad Autonoma Metropolitana-Unidad Iztapalapa, a traves del Departamento deMatematicas y la Division de Ciencias Basicas e Ingenierıa

Instituto Politecnico Nacional, a traves de la Escuela Superior de Ingenierıa Mecanica yElectrica - Culhuacan, y de la Escuela Superior de Computo

Sociedad Matematica Mexicana

Nuestro agradecimiento a los conferencistas e investigadores que comparten sus conoci-mientos y experiencias en este evento, y a los asistentes por su interes en el mismo. Finalmente,deseamos reconocer el intenso trabajo de todas las personas que han apoyado en los distintosaspectos de la organizacion del coloquio, y a la Casa de la Primera Imprenta de America porhabernos facilitado sus instalaciones.

Esperamos seguir contando con su apoyo e interes para la realizacion del 13◦ ColoquioNacional de Codigos, Criptografıa y Areas Relacionadas.

¡Hasta pronto !

Junio, 2017

ATENTAMENTE,

EL COMITE ORGANIZADOR

Sandra Dıaz Santiago Gina Gallegos GarcıaESCOM, IPN ESIME, [email protected] [email protected]

Franciso Garcıa Ugalde Jose Noe Gutierrez HerreraFacultad de Ingenierıa, UNAM Depto. de Matematicas, [email protected] [email protected]

Horacio Tapia RecillasDepto. de Matematicas, [email protected]

Elaboro: Jose Noe Gutierrez Herrera

Horario de actividades

Lunes Martes Miercoles10:00-10:20 Inscripcion 13. R. Espinosa 25. I. Garcıa10:20-10:40

Inauguracion14. J.L. Herrera 26. D. Cervantes

10:40-11:00Daniel Cabarcas Rafael Villarreal

11:00-11:20 1. R.E. Arevalo11:20-11:40 2. M. Portillo 15. H. Tapia 27. E.J. Garcia11:40-12:00 CAFE CAFE CAFE12:00-12:20 3. V.G. Moreno 16. X. Ramırez 28. A.V. Soto12:20-12:40

4. J.J. Simon17. E. Tlelo 29. G. Gallegos

12:40-13:00 18. E. Byrd 30. L.M. Gomez13:00-13:20 5. F.J. Gonzalez 19. E. Perez 31. F. Garcıa13:20-15:20 COMIDA COMIDA COMIDA15:20-15:40 6. S.J. Gonzalez 20. J. Castaneda 32. D. Mendez15:40-16:00 7. C. Vargas 21. J.C. Ku 33. J.J. Chi16:00-16:20 8. G. Sosa

Rafael Villarreal Daniel Cabarcas16:20-16:40 9. L.A. Gomez16:40-17:00 CAFE CAFE CAFE17:00-17:20 10. J.J. Angel 22. F. Reyes 34. J.E. Ochoa17:20-17:40 11. B. Elizalde 23. E. Gonzalez 35. L.M. Saldana17:40-18:00 12. A.F. De Abiega 24. M.A. Gutierrez 36. E.E. Munoz

Conferencias MagistralesPos-quantum Criptography based on Multivariate Polynomials

Daniel Cabarcas-JaramilloFac. de Ciencias, Universidad de Colombia, Colombia

[email protected]

The quest for new hardness assumptions to support public-key crypto systems is today morepertinent than ever. Beyond theoretical quantum algorithms that could factor integers and finddiscrete logarithms efficiently, recent progress in the development of quantum computers is dri-ving governments and researchers to find alternatives. This is evident in the recently announcedNIST process to solicit, evaluate, and standardize one or more quantum-resistant public-keycryptographic algorithms.

The multivariate quadratic (MQ) problem is a plausible quantum-resistant hardness assum-ption. Several public-key encryption and signature schemes have been proposed based on thehardness of the MQ problem. Roughly, MQ is the problem of solving a random system of mquadratic equations in n variables over a finite field.

In the first talk I will cover some of the basics of MQ-based cryptography, including thehardness assumptions, some scheems and attacks. In the second talk I will discuss recent workon a practical min-rank attack on the ZHFE encryption scheme.

Funciones de Hilbert y codigos de tipo Reed-MullerRafael H. Villarreal Rodrıguez

CINVESTAV-IPN

[email protected]

Hablaremos sobre las funciones y series de Hilbert de algebras afines y graduadas y surelacion con codigos de tipo Reed-Muller. Examinaremos el grado, la dimension, y la regulari-dad de dichas algebras y la relacion que estos invariantes algebraicos tienen con problemas deinterpolacion polinomial en varias variables y con la teorıa de codigos de tipo Reed-Muller.

Funciones “distancia mınima” y “huella” de ideales graduadosy sus aplicaciones a la teorıa de codigos de tipo Reed-Muller

Rafael H. Villarreal RodrıguezCINVESTAV-IPN

[email protected]

Introduciremos la funcion “distancia mınima” de un ideal graduado en un anillo polinomialcon coeficientes en un campo finito. Esta nocion generaliza la distancia mınima de los codigosproyectivos de tipo Reed-Muller y nos proporciona una herramienta auxiliar para estudiar estoscodigos. Fijando un orden monomial y usando la funcion “huella” daremos un metodo compu-tacional basado en bases de Groebner para determinar cotas inferiores para la distancia mınima.En ciertos casos, por ejemplo para ciertas intersecciones completas, este metodo permite cal-cular explıcitamente la distancia mınima. Indicaremos como se pueden extender estos metodospara estudiar los pesos generalizados de Hamming.

Conferencias por solicitud

1. Autenticacion de propietario de imagenes digitales basada entecnica robusta de marcado de agua

Rodrigo Eduardo Arevalo-AnconaESIME-Culhuacan

rodare [email protected] conjunto con Manuel Cedillo-Hernandez y Mariko Nakano-Miyatake

Durante los anos recientes, las tecnologıas multimedia asociadas principalmente con ima-gen, audio y video estan siendo consumidas por usuarios finales a traves de computadoras per-sonales y dispositivos moviles mediante diferentes redes de comunicacion, lo cual se convierteen una practica comun que crece de forma dramatica. Esta practica permite que los datos di-gitales asociados a la multimedia puedan ser facilmente editados y/o re-distribuidos sin ninguntipo de control. De este modo, dicho comportamiento requiere o hace necesario el desarrollode herramientas tecnologicas eficientes para resolver problemas asociados con la infraccion dela propiedad intelectual del propietario del material multimedia. En el contexto de imagenesdigitales, el marcado de agua es considerado una solucion apropiada para propositos de auten-ticacion de propietario. En terminos generales, en los esquemas de marcado de agua digital detipo invisible es practica comun que una pequena senal denominada “marca de agua” es inserta-da o embebida usando ya sea la informacion del dominio del espacio o frecuencia de la imagena proteger, teniendo en cuenta el no afectar su calidad visual una vez que la marca ha sido in-sertada y al mismo tiempo esta podra ser detectada y/o extraıda usando un algoritmo disenadopara tal fin.

En este trabajo se presenta un algoritmo robusto de marcado de agua aplicado a imagenesde color con 24 bits/pıxel de profundidad, usando la informacion del dominio de la frecuen-cia obtenida de la luminancia del modelo de color YCbCr de la imagen digital. Las etapas deinsercion y extraccion del algoritmo en cuestion utilizan una tecnica de espectro ensanchadobasada en Secuencia Directa vıa Acceso Multiple por Division de Codigo (del ingles DirectSequence-Code Division Multiple Access DS-CDMA). A diferencia de algunos metodos re-portados previamente en la literatura, en los cuales el diseno del algoritmo se centra en detectarpresencia o ausencia de un patron binario pseudo-aleatorio mediante un criterio de umbrali-zacion, en este trabajo la marca de agua esta compuesta por cadenas de caracteres en codigoASCII cuya informacion esta asociada al propietario de la imagen digital y, que al ser recupe-rados mediante el algoritmo de extraccion, permiten identificar al propietario de la imagen sinningun tipo de ambiguedad. El analisis de los resultados experimentales correspondientes a laconfiguracion de los parametros del algoritmo tales como determinacion de la fuerza de inser-cion de la marca de agua, el tipo de secuencia utilizada por la tecnica DS-CDMA, la longitudde la marca de agua y la seleccion de bandas de frecuencia muestran que el algoritmo presentauna alta imperceptibilidad en terminos de Relacion Senal Ruido Pico (PSNR) e Indice de Si-militud Estructural (SSIM) y al mismo tiempo preserva una gran robustez ante distorsiones detipo geometrico tales como rotacion, escalamiento, entre otras ası como procesamientos avan-zados de senal tales como compresion con perdida JPEG, contaminacion de imagen por ruidoimpulsivo y Gaussiano, diferentes tipos de filtrado, entre otros.

2. Sistema de votacion por Internet FIDELISManuel Portillo Cedillo

Centro de Investigacion y de Estudios Avanzados del Instituto Politecnico NacionalCiudad de Mexico [email protected]

Trabajo conjunto conDr. Amilcar Meneses Viveros y Dra. Lil Marıa Xibai Rodrıguez Henrıquez (INAOE)

Desde tiempos remotos la sociedad ha tenido la necesidad de elegir lıderes o representantesmediante el voto de la poblacion, a la fecha la mayorıa de los procesos de eleccion se llevan acabo mediante el esquema tradicional, es decir, el uso de papeletas donde el elector marca laopcion de su preferencia (voto). El desarrollo de la tecnologıa y la criptografıa ha permitido que,hoy en dıa, se lleven a cabo procesos de eleccion mediante el uso de sistemas computacionales.Los cuales implementan esquemas de seguridad para proteger al denominado Voto Electronico.Con base en esto, nacen los terminos: Votacion Electronica (E-Voting) y Votacion por Internet(I-Voting) [1]. A pesar de las ventajas que presenta un sistema de votacion de este tipo, han sidoescasamente implementados puesto que se tiene cierta incertidumbre por parte de los electoressi este esquema no cumple algunos requerimientos esenciales como son: autenticidad, privaci-dad, precision, equidad, entre otras [1], [2], [3], [4], como las que puede ofrecer un proceso deeleccion tradicional. En esta tesis se propone un esquema de votacion por Internet basado enel sistema criptografico Paillier [5] y el “encaminamiento de cebolla” utilizado por TOR [6],aprovechando las ventajas que estos nos ofrecen para cubrir la mayorıa de los requerimientosque se necesitan. Ademas se propone el uso de funciones picadillo [7] para garantizar la inte-gridad del proceso de votacion y una prueba de conocimiento nulo [8] para proveer un esquemade auditorıa sobre el sistema, siendo la auditorıa uno de los aspectos mas importantes en unproceso de votacion.

Referencias[1] Hongyu Zhang, Qanzi You, and Junxing Zhang. A lightweight electronic voting scheme

based on blind signature and kerberos mechanism. Electronics Information and EmergencyCommunication, 2015.

[2] Kazi Rokibul Alam and Shinsuke Tamura. Electronic voting - scopes and limitations. Inter-national Conference on Informatics, Electronics and Vision, 2012.

[3] Chun-Ta Li, Min-Shiang Hwang, and Yan-Chi Lai. A verifiable electronic voting schemeover the internet. Information Technology: New Generations, 2009.

[4] Feng Yumeng, Tian Liye, Liu Fanbao, and Gan Chong. Electronic voting: A review andtaxonomy. International Conference on Industrial Control and Electronics Engineering,2012.

[5] Jonathan Katz and Yehuda Lindell. Introduction to Modern Cryptography. CRC Press, Wa-shington D.C., EUA, second edition edition, 2014.

[6] David M. Goldschlag, Michael G. Reed, and Paul F. Syverson. Hiding routing information.In Proceedings of the First International Workshop on Information Hiding, pages 137-150,London, UK, UK, 1996. Springer-Verlag.

[7] Nigel Smart. Cryptography: An Introduction. Mcgraw-Hill College, New York, EUA, thirdedition edition, 2004.

[8] Ivan Damgard, Nelly Fazio, and Antonio Nicolosi. Non-interactive Zero-Knowledge fromHomomorphic Encryption, pages 41-59. Springer Berlin Heidelberg, Berlin, Heidelberg,2006.

3. Sistema de almacenamiento de archivos basado en SecretoCompartido

Vıctor Gibran Moreno ZarateESCOM - IPN Ciudad de Mexico

[email protected] conjunto con Vıctor Hugo Cardenas Castillo,

Guadalupe Javier Armenta Garcıa y Sandra Dıaz Santiago

En la actualidad, los sistemas de almacenamiento de archivos en la nube constituyen un ser-vicio cada vez mas utilizado tanto por usuarios comunes como por grandes companıas, quieneslos utilizan para compartir archivos o para almacenar copias de seguridad. Sin embargo, la in-formacion almacenada en estos sistemas puede ser susceptible a diversos ataques, por ejemplo,puede ser vista, modificada e inclusive destruida por entidades no autorizadas. Por lo tanto, unaspecto de suma importancia es garantizar la seguridad de la informacion almacenada en dichossistemas.

Otro de los problemas a los que se enfrentan los sistemas de almacenamiento es la disponi-bilidad de la informacion, la cual se puede ver afectada por la corrupcion de datos, ya sea porfallos en la transmision de estos, o fallas internas en los servidores.

Una propuesta de solucion a los problemas anteriormente mencionados es hacer uso de unesquema de comparticion de secretos en los sistemas de almacenamiento de archivos. En esteesquema, propuesto por Adi Shamir y George Blakley en 1979, un secreto, denotado como S, sedivide en n fragmentos S 1, S 2, . . . , S n que se reparten entre los n participantes del esquema[1].Dado esto:

El conocimiento de m o mas fragmentos S i hace la recuperacion de S eficiente.

El conocimiento de m − 1 o menos fragmentos S i deja a S completamente indeterminado(irrecuperable), esta combinacion se le denomina umbral (m, n).

La propuesta de solucion es un sistema de almacenamiento distribuido que usara un esquemasimilar al anterior mencionado, denominado Esquema Computacional Robusto de Secreto Com-partido (Robust Computational Secret Sharing) o RCSS, propuesto por Krawczyk en 1993[2].En este esquema, a diferencia del esquema de Shamir, es posible recuperar correctamente unsecreto incluso en presencia de un numero delimitado de fragmentos corruptos, mientras man-tiene la secrecıa de la informacion [2]. El RCSS hace uso de un cifrador por bloques, funcioneshash, un algoritmo de dispersion de informacion, y un codigo de correccion de errores.

A traves del uso del esquema de RCSS y del protocolo TLS, el sistema sera capaz de pro-veer confidencialidad, confiabilidad, integridad, autenticacion y disponibilidad a los datos al-macenados en los diferentes nodos del sistema. Adicionalmente, el sistema propuesto proveeratolerancia a fallos, dado que, en caso de que algun servidor de almacenamiento sufriera de algunfallo o la informacion se corrompiese durante su transmision, este esquema permite reconstruiry descifrar el archivo original a partir de las partes restantes.

Referencias[1] A. Shamir, ((How to Share a Secret)), Commun. ACM, vol. 22, n◦ 11, pags. 612-613, nov.

de 1979, ISSN: 0001-0782. DOI: 10.1145/359168.359176. Direccion: https://cs.jhu.edu/˜sdoshi/crypto/papers/shamirturing.pdf.

[2] M. Bellare y P. Rogaway, ((Robust Computational Secret Sharing and a Unified Ac-count ofClassical Secret-sharing Goals)), en Proceedings of the 14th ACM Conferenceon Computerand Communications Security, ep. CCS ’07, Alexandria, Virginia, USA:ACM, 2007, pags.172-184, ISBN: 978-1-59593-703-2. DOI: 10.1145/1315245.1315268.

4. Tecnicas algebraicas en codigos correctores de erroresTrayectoria del equipo investigador de la Universidad de Murcia

Juan Jacobo Simon PineroUniversidad de Murcia

[email protected]

Nuestro grupo comenzo sus trabajos con el interes por los llamados codigos de grupo; esdecir, codigos que se realizan, a traves de operaciones algebraicas, como ideales en anillos degrupo (finito) sobre cuerpos finitos. Observamos que, basicamente, el estudio de los codigos degrupo y las tecnicas algebraicas para su estudio se ocupaban de la codificacion y descodifica-cion, la distancia mınima o cotas para ella y algunos otros parametros como la distribucion depesos o el radio de empaquetamiento.

Lo primero que estudiamos fue la propia realizacion de los codigos como ideales en unanillo de grupo.

Pregunta 1. Dado un codigo lineal C que esta identificado de antemano como ideal en unanillo de grupo FG ¿no habra otro anillo de grupo FH donde se pueda estudiar mejor a C?

Dado un codigo lineal ¿siempre hay un grupo donde pueda realizarse como ideal? ¿Laestructura del codigo determina la forma del ideal o la estructura del propio grupo?

Las respuestas a estas preguntas aparecen, entre otros, en nuestros trabajos de J.J. Bernal,A. del Rıo y J. J. Simon An intrinsical description of group codes, Des. Codes Cryptogr. 51(3)(2009) y Group code structures of affne-invariant codes, J. Algebra (Computational algebra)325 (2011), que brevemente comentaremos en la platica.

Los resultados anteriores nos movieron a estudiar el grupo de atumorfismos de permuta-ciones de los codigos, el PAut, ası que abordamos el problema de la decodificacion tratando

de sacar partido a lo conocido. Esto nos llevo al estudio de la decodificacion por permutacion;una tecnica introducida por MacWilliams en 1964 que utiliza un subconjunto especial del PAutllamado PD-conjunto.

Definicion 1. Sea C un codigo corrector de t-errores de longitud n. Sea I un conjunto deinformacion para C. Para 0 < s ≤ t, un s-PD-conjunto para C, respecto de I es un subconjuntoP ⊆ PAut(C), tal que para todo S ⊆ {1, . . . , n}, con |S| = s, existe al menos un σ ∈ P queverifica σ(S) ∩ I = ∅.

A partir de ahı nos propusimos desarrollar metodos y algoritmos, que a la fecha solo sonvalidos para codigos abelianos, que sirvieran para encontrar conjuntos de informacion, respectode los cuales encontrar s-PD-conjuntos.

Los resultados de estas investigaciones aparecen entre otros, en nuestros artıculos, J.J. Ber-nal y J.J. Simon, Information sets from defining sets in abelian codes, IEEE Trans. Inform.Theory, vol. 57(12) 2011 y Partial permutation decoding for abelian codes, IEEE Trans. In-form. Theory, 59 (8) (2013), que brevemente comentaremos en la exposicion.

El trabajo de decodificacion nos hizo ver la necesidad de estudiar y desarrollar metodos paracalcular la distancia mınima o una cota de ella, para codigos abelianos que no fueran realizablescomo cıclicos. Ası conocimos la nocion de “distancia aparente” y la espectacular herramientade trabajo que es la Transformada de Fourier Discreta, con la que desarrollamos el conceptode cota BCH multivariable propuesto en trabajos de otros autores y con la que tambien hemosobtenido aportaciones incluso en el caso de los codigos cıclicos.

Definicion 2. Sea F = Fq un cuerpo finito, n ∈ N tal que (n, q) = 1 y L|F una extensionque contiene las raıces n-esimas de la unidad, U. Dado un elemento (palabra) P = P(X) ∈F[X]/(Xn − 1), visto como polinomio, y fijada α ∈ U ⊂ L, primitiva, se define la Transformadade Fourier Discreta como ϕP,α(X) =

∑n−1i=0 P(αi)Xi ∈ L[X]

Se puede probar que w(P) =∣∣∣Z (

ϕP,α)∣∣∣, donde w(P) es el peso y Z

(ϕP,α

)= {β ∈ U :

ϕP,α(β) = 0}.Los resultados de estas investigaciones, aparecen, entre otros, en nuestros artıculos: J. J.

Bernal, D. H. Bueno y J. J. Simon, Apparent distance and a notion of BCH multivariate codes,IEEE Trans. Inform. Theory, 62(2) (2016) y Cyclic and BCH Codes whose Minimum DistanceEquals their Maximum BCH bound, Adv Math Comm, 10 (2016), que tambien comentare-mos brevemente y con lo que finalizaremos la exposicion comentando la posibilidad de hacerestudios de posgrado y posdoctorales en nuestra Univesidad.

5. Evasion de OS fingerprinting a traves de Protocol ScrubberGonzalez Rodrıguez Florencio Javier

Centro de Investigacion en ComputacionMexico, D.F

[email protected], [email protected]

Trabajo conjunto con Gomez Martınez Marıa Teresa (ESCOM)

Una prueba de penetracion o tambien conocida como Pentesting, tiene como objetivo identi-ficar la postura en cuanto a seguridad de un sistema u organizacion, de acuerdo al NIST SP800-115[1] existen principalmente cuatro etapas en la metodologıa de una prueba de penetracion,siendo estas Planeacion, Descubrimiento, Ataque y Reporte.

Planeacion: En esta etapa se realiza el acuerdo entre el cliente y el proveedor del servicio,definiendo alcances, tiempos, etc.

Descubrimiento: Se identifica el objetivo a traves de escaneos pasivos y activos, con elobjetivo de realizar un analisis de la informacion recolectada para identificar vulnerabili-dades en el objetivo.

Ataque: Se realiza la prueba de vulnerabilidades identificadas en la etapa de descrubri-miento.

En la etapa de descubrimiento activo, el evaluador realiza interacciones a traves de la red,con el fin de analizar el comportamiento de cada sistema, debido a que la implementacion delos protocolos de red en cada sistema operativo es basada en los RFC de cada protocolo, existendiferentes campos de los protocolos que no tienen un valor determinado. Debido a eso es posibleidentificar las caracterısticas de cada sistema operativo y ası determinar que sistema esta usandoun determinado host, esto es conocido como OS Fingerprinting. Se propone una herramientaque evada un SO Fingerprinting, con el fin de despistar a un atacante y que su etapa de analisis devulnerabilidades falle, por ejemplo, un atacante puede identificar nuestro sistema operativo real,lo que de inicio es un gran problema debido a que si identifica alguna vulnerabilidad en algunservicio, la usarıa para el sistema opertativo determinado, sin embargo, si el sistema operativoque identifico es incorrecto, es muy probable que el exploit que use falle, y como consecuencianuestro sistema no serıa comprometido. Se hace el estudio de diferentes campos en protocolosde red descritos en la tabla 1, que son usandos por herramientas que realizan fingerprinting conel fin de obtener una lista de valores descriptivos de cada sistema operativo, que seran usados asu vez para despistar al atacante.

Referencias[1] Karen Scarfone, Murugiah Souppaya, Amanda Cody, Angela Orebaugh, Technical Guide

to Information Security Testing and Assessment, U.S Department of Commerce, 2008.

6. 5GTDM: A Traffic Distribution Mechanism for 5GHeterogenous Networks

Sergio Jesus Gonzalez AmbrizCIC - IPN

[email protected]

Wireless communication networks have evolved from the simple voice phone calls in thefirst generation, to text messages interchange in the second generation, the first multimedia ser-vices and low-rate data in the third generation, and the four generation which incorporates themobile internet and social networking. At this point, the data traffic demand has experimentedan explosive increment mainly due to the introduction of advanced communication devices andinnovative traffic intensive applications that have penetrated in almost every activity of peoplelifestyle (social networks, entertainment, academic and work activities). Thereby, the prolifera-tion of mobile devices as smartphones, wearable devices, tablets and other gadgets has intro-duced new data services such as high definition image transferences, real-time video streamingand new cloud services with a great increment in the number of customers. Additionally, theemerging tactile internet and the Internet of Things (IoT) will be important drivers of the raiseof the expected capacity required for future networks.

This trend is expected to continue, and hence, the demand for higher capacity and overallconnectivity will keep growing in future years as well. International academic and industry re-search groups are focused their works in a fifth generation (5G) of communication networks anddirecting to new multiple interconnected communication standards which include the incorpo-ration of wireless metropolitan area networks standards down to wireless personal networksin order to provide the future required throughput and connectivity. For instance, 5G wirelesscommunication networks are expected to achieve 10-100 times higher number of connectingdevices, 10 times longer device battery lifetimes and at least 5-fold reduction in latency. Furt-hermore, even there is not yet an official standard for 5G systems, some expected goals such asubiquitous connectivity, resource usage optimization, Quality of Service (QoS) guarantee andQuality of Experience (QoE) satisfaction, low cost and energy efficiency represent the mainchallenges for 5G. To deal with these requirements, these new systems are envisioned as a con-verged system of multiple radio access technologies integrated together with support of a widerange of services that satisfy the new needs of the society of 2020 and beyond. These top requi-rements are handled in projects on 5G technologies such as MAMOET, METIS 2020, and soon.

One of the most attractive alternatives to cope with these demands and satisfy these requi-rements for the design of the future 5G wireless networks is the use of a novel networkingparadigm: the Heterogeneous Networks (HetNet), which are considered as a promising solu-tion to allow service providers delivery the new higher data information transmission demand.These kind of networks are expected to be composed of macrocells or Macro Base Stations(MBS) that interconnect Small Cells (SC) implemented by pico or femtocells [1] to serve userswith different QoS requirements. In this architecture, traffic can be relayed through either theMacro Base Stations or the Small Cells in order to offload traffic from the main infrastructureand maximize the future required overall performance of the network. With this approach, it isexpected to achieve a higher network performance in comparison with 4G networks, due theactual networks composed of solely macrocells will not be able to satisfy the continuous growof mobile data traffic directed to 5G. It is noteworthy that in LTE the concept of small cells has

been introduced recently, which are short-range wireless access point that coexist into a macro-cell while sharing the same frequency spectrum. However, although it offers some advantages,this kind of small cells leads to various practical issues, particularly with inter-layer interferen-ce, which means a inefficient usage of the added small cells and a corresponding degrade of thesystem performance as a whole. In this sense, two possible alternatives may be revised: the firstone, based to seek new spectrum resources in higher frequency bands (e.g. >10 GHz) in orderto lead on separate frequency bands the deployment of macrocells and small cells and; on theother hand, consider a spectrum sharing-based deployment with the inclusion of beamformingtechniques to reduce intra-cell and inter-cell interference. In particular, a fine beamforming canbe achieved through the emerging Massive Multiple Input Multiple Output (Massive MIMO)technology which constitute a great advantage for the use of small cells.

One of the main challenges that arise in realizing the full potential of the HetNets, is theimplementation of efficient traffic distribution mechanisms that take advantage of the wholenetwork capacity. The purpose is to improve the overall network performance in terms of ro-bustness and efficiency. One solution to this problem is the implementation of effective andefficient polices and mechanism at the different layers of the traditional protocol stack.

In this sense, we present a novel traffic distribution mechanism that improves the way whichthe traffic is delivered across a HetNet, improving its robustness and efficiency in connectivitybased on the form of the network topology. With this approach, the purpose of this work is topresent a new traffic offloading technique that make use of the topological network design of theexpected 5G Heterogenous Networks to bring significant gains in traffic distribution, resilienceand overall capacity improvements in such networks. Our technique is oriented to trace topo-logies that improves the overall connectivity leading not only MBS-SC communication links,but the incorporation of SC-SC communication links as a relay nodes that offload traffic fromcongested zones.

7. Cifrados que preservan formatoL.M.A Cristina Vargas Puente

UAM-I

Ciudad de Mexico, Distrito Federal

cristina [email protected]

Para garantizar la seguridad de la informacion comunmente se utilizan tecnicas criptograficasque pueden ser metodos estandar de cifrado como: AES, DES, funciones hash, entre otros, yaque tienen como proposito incrementar la seguridad en un sistema computarizado.

Gran parte de la informacion que se maneja en empresas es almacenada en bases de datos, cu-yos campos son disenados para un dato con un formato especifico, como puede ser: 10, 13, o16 dıgitos que corresponden a numeros telefonicos, numeros OCR (INE) y numeros de tarjetade credito/debito respectivamente. El utilizar las tecnicas de cifrado estandar supondrıa un altocosto, pues estas expandiran los datos, surgiendo ası, un cambio en el formato del dato alma-cenado en cada campo, por lo que la base de datos tendrıa que ser modificada para aceptar elnuevo tipo de dato.

Es por ello que surge la necesidad de nuevos metodos de cifrado que nos permita garantizar laseguridad en las bases de datos sin necesidad de hacer cambios en la misma. En 2002 Blacky Rogaway [1] fueron quienes llevaron este problema a la comunidad criptografica llamandolocifrados que preservan formato (Format Preserving Encryption; FPE).

En esta platica se hablara de algunos cifrados que preservan formato y las diferencias generalescon un cifrado estandar, dandole un enfoque en los numeros de las tarjetas de credito/debitopues es informacion de suma importancia tanto para los usuarios como para las institucionesbancarias, que deben de ser protegidos de alguna manera. Se mostraran los resultados obtenidosal implementar un algoritmo de cifrado y descifrado

Referencias[1] J. Black, Ph. Rogaway. Ciphers with arbitrary finite domains. RSA Data Security Confe-

rence, Cryptographer′s Track (RSA CT ’02). LNCS Vol. 2271, pp. 114−130, Springer, 2002.

8. Construccion de funciones booleanas con buenas propiedadescriptograficas a partir de codigos algebraicos

Guillermo Sosa GomezCIMAT, Guanajuato [email protected]

Trabajo conjunto con Pedro Luis del Angel y Herbert Kanarek

En 2005, Philippe Guillot estudio una nueva forma de construir funciones booleanas usandocodigos lineales realizando una extension de la construccion de Maiorana-McFarland funcio-nes dobladas. Estudiamos una nueva clase de funciones booleanas con propiedades criptografi-camente fuertes en esta platica, dentro de las propiedades que abordaremos la no linealidad,criterio de propagacion, resiliencia y equilibrio. La construccion de una funcion booleana crip-tograficamente fuerte es una tarea desalentadora y actualmente hay una amplia gama de tecnicasalgebraicas y heurısticas para construir tales funciones, sin embargo estos metodos pueden sercomplejos, computacionalmente difıciles de implementar y no siempre producen una variedadsuficiente de funciones. En este trabajo se presenta una nueva construccion usando codigosalgebraicos.

9. Codigos LDPC: un acercamientoLaura Alejandra Gomez TexcoBenemerita Universidad Autonoma de Puebla

Puebla, Pue.

[email protected] conjunto con Carlos Alberto Lopez Andrade

Los codigos de chequeo de paridad de baja densidad conocidos como codigos LDPC sonuna clase de codigos de bloque lineal cuya propiedad esencial es la de tener una matriz dechequeo de paridad dispersa o de baja densidad, es decir, con pocos elementos distintos decero. El gran interes de esta clase de codigos, se debe a que pueden aproximarse bastante bienal lımite de capacidad de un canal establecido en el Teorema de Shannon permitiendo unacomunicacion con confiabilidad grande y con muy baja complejidad para una gran cantidad dedispositivos de comunicacion que son limitados por la presencia de ruido. La estructura teoricade los codigos LDPC es muy interesante, Robert. G. Gallager fue quien introdujo el concepto delos codigos LDPC, mas tarde, Robert Tanner dio una representacion grafica de estos codigos, sinembargo, debido a su alta complejidad para su implementacion con la tecnologıa de entonces,los codigos LDPC fueron olvidados, y mas tarde David Mackay los redescubrio y con estocomenzo nuevamente su estudio. En sı, en este trabajo se pretende presentar a esta clase decodigos LDPC y dar un acercamiento a su teorıa fundamental.

Definicion 3 ([1]). Los codigos LDPC son codigos de bloque lineal determinados por unamatriz H cuyas componentes en su mayor parte son 0′s y relativamente pocos 1′s, es decir, unamatriz de chequeo de paridad H dispersa o de baja densidad. Un codigo LDPC regular es uncodigo de chequeo de paridad de baja densidad en el cual cada columna de H tiene el mismopeso j y cada renglon de H tiene el mismo peso k. Un codigo LDPC irregular es un codigo enel cual las columnas y los renglones de H no tienen el mismo peso.

Teorema 1 ([2]). Si G es un grafo conexo regular coon n nodos variable de grado dx y r nodosrestriccion de grado dc, la distancia mınima del codigo satisface,

d ≥(2dx − µ2)n(µ1 − µ2)

. (1)

Teorema 2 ([2]). Si G es un grafo conexo regular con n nodos bit de grado dx, y r nodosparidad(restriccion, chequeo) de grafo dc, la distanacia mınima del codigo satisface

d ≥2n(2dx + dc − 2 − µ2)

dc(µ1 − µ2). (2)

Referencias[1] Gallager R. (1963). Low-Density Parity-Check Codes. MIT.

[2] Tanner R. (2001). Minimum-Distance Bounds by Graph Analysis. IEEE.

10. Criptografıa Post-cuanticaJose de Jesus Angel Angel

U. Anahuac

[email protected]

En esta charla nos enfocamos a repasar algunas de los metodos que se han propuesto des-pues que se afirmo que cuando la computadora cuantica exista casi todos los algoritmos decriptografıa de clave publica serıan inseguros.

Un algoritmo de clave publica se dice post-cuantico si no se conoce metodo que aprove-che caracterısticas de la computadora cuantica para obtener las claves privadas a partir de lainformacion publica en a lo mas tiempo polinomial.

La criptografıa basada en el calculo de isogenias de curvas elıpticas supersingulares, basadaen problemas sobre lattices, en polinomios de varias variables y en codigos, son algunos tiposde criptografıa post-cuantica.

En la platica revisamos estos metodos hasta donde el tiempo alcance.

11. Protegiendo documentos en la nubeBerenice Elizalde Flores

Ing. en Sistemas Computacionales, ESCOM-IPNMexico, CD.Mexico

[email protected]

Trabajo conjunto con Sandra Dıaz Santiago

Actualmente, los servicios de almacenamiento en la nube son de uso comun, lo cual haprovocado que se utilicen practicamente en cualquier dispositivo movil con acceso a internet.Asimismo la seguridad en la nube se vuelve necesaria a medida que los usuarios y el volumende datos aumentan.

Las empresas que brindan este servicio, buscan la eliminacion de datos duplicados, esto serefiere a las tecnicas para almacenar una sola copia de los datos redundantes y proporcionarpermisos para un mismo archivo. La razon principal para usar estas tecnicas, es debido a quepermite reducir costos y espacio, dejando ası que la seguridad de los datos se deje en segundoplano. Una posible solucion, para proteger documentos en la nube sin que estos se dupliquenson los algoritmos de cifrado que evitan la duplicacion, tales como, cifrado convergente y susderivados ası como cifrado aleatorio convergente, estos se implementan dentro de esquemas decifrado simetricos, haciendo uso de funciones Hash para obtencion de llaves, y posteriormentese cifran los archivos. Esto permite brindar privacidad a los archivos sin alterar la forma deoperar de la nube.

En este contexto, se implemento un algoritmo de cifrado que evita duplicacion de archi-vos, se desarrollo una aplicacion que permite subir archivos cifrados a cualquier sistema dealmacenamiento en la nube, se realizaron pruebas dentro de un servicio de nube, para observarel comportamiento de la misma con los archivos cifrados y comprobar finalmente que utilizarlos esquemas de cifrado para evitar duplicacion cumplen con las caracterısticas necesarias paraproporcionar privacidad en los datos.

12. Algoritmos utilizados en la Criptografıa Post-CuanticaAlfonso Francisco De Abiega L’Eglisse

Instituto Politecnico Nacional, Escuela Superior de Ingenierıa Mecanica y

Electrica. Unidad Culhuacan. Seccion de Estudios de Posgrado e Investigacion.

[email protected] conjunto con Gina Gallegos-Garcıa

La investigacion de la criptografıa post-cuantica se centra principalmente en seis distintosenfoques: criptografıa basada en lattice, criptografıa con ecuaciones multivariables cuadraticas,criptografıa basada en funciones hash, criptografıa basada en curvas elipticas y algoritmos dellave simetrica resistentes a ataques cuanticos.

Los algoritmos criptograficos correspondientes a estos enfoques son la columna vertebral dela criptografıa post-cuantica, por lo que es importante resaltar las caracterısticas que los hacenunicos ante ataques especıficos.

Cada uno de ellos posee una caracterıstica particular que lo hace resistente al criptoanalisis,como por ejemplo la complejidad de las matematicas en las que estan basados, el tamano de lalongitud de las llaves que se utilizan para cifrar la informacion o la longitud de la salidad de lasfunciones hash.

Con base en lo anterior, en este trabajo se presentan las fortalezas y los servicios de segu-ridad que se pueden preservar haciendo uso de los diferentes enfoques de la critografıa post-cuantica.

Referencias[1] Lange, Tanja.(2015).PQCRYPTO ICT-645622.Eindhoven, Netherlands. Recuperado de

https://pqcrypto.eu.org/contact.html.

[2] Bernstein, Daniel, et al.,Post-Quantum Cryptography,Alemania Darmstadt,Springer-VerlagBerlin Heidelberg.

13. Revision del codigo fuente del malware MiraiRafael Espinosa-Garcıa

Cinvestav-IPN

[email protected] conjunto con Guillermo Morales-Luna

La Internet de las cosas (IoT: Internet Of Things) es el ultimo desarrollo de la larga ycontınua revolucion del computo y las comunicaciones. Su tamano, ubicuidad e influencia en lavida cotidiana, negocios y gobierno empequenecen cualquier avance tecnico que se haya tenidoantes. IoT es la interconexion en expansion de dispositivos inteligentes que van desde aparatoshasta diminutos sensores. Un tema dominante es la incorporacion de transceptores moviles decorto alcance en una amplia gama de utensilios, lo que permite nuevas formas de comunicacion

entre personas y objetos, o entre objetos mismos. Internet propicia la interconexion de billonesde objetos de ındole diversa, generalmente a traves de sistemas de nube. Los objetos entreganinformacion a los sensores, actuan sobre su entorno, y en algunos casos, se modifican para crearuna gestion global de un sistema mayor, como una fabrica o una ciudad [1]. En la actualidad,hay muchısimos dispositivos de IoT inseguros, con un alto poder de computo que los convierteen un objetivo muy atractivo para hackers, para intervenirlos y usarlos como botnets, es decirredes privadas utilizadas para diversas actividades maliciosas como el lanzamiento de ataquesdistibuidos DDoS (Distributed Denial of Service) [2] sin el conocimiento de sus propietarios.

Mirai (futuro, en japones) es un ya famoso software malicioso, un malware, que intervieneruteadores domesticos y dispositivos, como camaras y grabadoras de vıdeo digital, que cuentencon direcciones IP e, ingenuamente, utilicen versiones primitivas de Linux. La estrategia deMirai es bastante simple basada en ataques de contrasenas: utiliza listas de 62 nombres deusuarios y contrasenas comunes, definidas de fabrica. Se hizo celebre por atacar a asesores deseguridad [3] y a algun proveedor importante de DNS [4] generando traficos espurios desde 600Gbps hasta 1.2 Tbps. El codigo fuente (source code) de Mirai ya es abierto y esta a disposicionde la comunidad de seguridad. En este trabajo se va realizar una revision de algunas partesclaves de la programacion del malware Mirai tanto en C como en Go.

Palabras claves: Botnet; IOT; Malware; Sensor; Dispositivo

Referencias[1] Lake, D., Rayes, A., and Morrow, M. The Internet of Things. The Internet Protocol Journal,

15 (3), 2012.

[2] Bertino, E., and Islam, N. Botnet and Internet of Things Security. Computer, 50 (2), 2017.

[3] Krebs On Security (blog). Hit with Record DDoS. , Sept. 2016https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/

[4] Jerkins, J. A. Motivating a Market or Regulatory Solution to Iot Insecurity with the MiraiBotnet Code. Computing and Communication Workshop and Conference (CCWC), IEEE7th Annual, 2017.

[5] Voas, J. Networks of Things. NIST Special Publication 800-183, July 2016.

14. Sumas en Cifrado Homomoorfico sin Arranque(sin Bootstrapping)

Jose Luis HerreraIIMAS - UNAM

[email protected]

La mayorıa de las propuestas actuales en cifrado homomoorfico, necesitan que el mensaje acifrar sea una cantidad en Z2 (i.e., que sea un bit) y un procedimiento de refresco del mensajecifrado (bootstrapping) es necesario para poder hacer operaciones secuencialmente sin un lımi-te. De esta manera, el cifrado es bit a bit y se introduce una sobrecarga con el procedimientode bootstrapping. En la presente ponencia, presentamos un esquema de cifrado homomoorficosimple y eficiente donde el mensaje a cifrar puede ser cualquier cantidad en el anillo cocientede enteros modulo q (Zq) y un numero indeterminado de sumas se puede realizar sin necesidadde aplicar bootstrapping. Esta propuesta se basa en la construccion de aprendiendo con errores(LWE: learning with errors) de forma que la seguridad para el caso promedio esta garantizada.

Los mensajes cifrados, corresponden a matrices n × n y las operaciones que se tienen quehacer para las operaciones de cifrado, descifrado y cifrado homomorfico corresponden a la sumay multiplicacion de matrices, por lo que consideramos que nuestro esquema es simple y de bajocosto computacionalmente hablando.

En la ponencia, presentaremos la necesidad del uso del cifrado homomorfico, los concep-tos basicos usados en el cifrado homomorfico, los conceptos de LWE y distribucion discretaGaussianan y finalmente nuestra propuesta del esquema de cifrado homomoorfico.

Palabras clave: Cifrado Homomorfico, Learning With Errors, distribucion Gaussiana.

Referencias[1] Gentry, Craig, Fully Homomorphic Encryption Using Ideal Lattices, Proceedings of the

Forty- rst Annual ACM Symposium on Theory of Computing, STOC ’09, 2009

[2] van Dijk, Marten; Gentry, Craig; Halevi, Shai and Vaikuntanathan, Vinod, Fully Homo-morphic Encryption over the Integers, Advances in Cryptology − EUROCRYPT 2010: 29thAnnual International Conference on the Theory and Applications of Cryptographic Techni-ques, French Riviera, May 30 − June 3, 2010. Proceedings, 2010

[3] Brakerski, Zvika and Vaikuntanathan, Vinod, Fully Homomorphic Encryption from ring-LWE and Security for Key Dependent Messages, Proceedings of the 31st Annual Conferenceon Advances in Cryptology, CRYPTO’11, 2011

[4] Brakerski, Zvika; Gentry, Craig and Vaikuntanathan, Vinod, (Leveled) Fully Homomorp-hic Encryption Without Bootstrapping, Proceedings of the 3rd Innovations in TheoreticalComputer Science Conference, 2012

[5] Brakerski, Zvika, Fully Homomorphic Encryption without Modulus Switching from Clas-sical GapSVP, Advances in Cryptology − CRYPTO 2012: 32nd Annual Cryptology Confe-rence, Santa Barbara, CA, USA, August 19-23, 2012. Proceedings, 2012

[6] Gentry, Craig; Sahai, Amit and Waters, Brent, Homomorphic Encryption from Learningwith Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based, Advances inCryptology − CRYPTO 2013: 33rd Annual Cryptology Conference, Santa Barbara, CA,USA, August 18-22, 2013. Proceedings, Part I, 2013

[7] Alperin-Sheri , Jacob and Peikert, Chris, Faster Bootstrapping with Polynomial Error, Ad-vances in Cryptology − CRYPTO 2014: 34th Annual Cryptology Conference, Santa Barbara,CA, USA, August 17-21, 2014, Proceedings, Part I, 2014

[8] Brakerski, Zvika and Vaikuntanathan, Vinod, Eficient Fully Homomorphic Encryption from(Standard) LWE, Proceedings of the 2011 IEEE 52Nd Annual Symposium on Foundationsof Computer Science, 2011

[9] Regev, Oded, On Lattices, Learning with Errors, Random Linear Codes, and Cryptography,Proceedings of the Thirty-seventh Annual ACM Symposium on Theory of Computing, 2005

15. Anillos, codigos cıclicos y DNAH. Tapia Recillas

Dpto. Matematicas, UAM-I

Cd. de Mexico

[email protected]

Los codigos cıclicos son una de las clases mas importantes de los codigos lineales detectores-correctores de errores, y su uso incluye desde el manejo de informacion satelital y espacial hastaalmacenamiento de informacion en CD’s y DVD’s. Dichos codigos han sido ampliamente es-tudiados sobre todo cuando el alfabeto es un campo finito. Estos codigos, y mas generalmente,codigos constacıclicos tambien se han estudiado sobre varias clases de anillo finitos (conmuta-tivos) entre las que se cuentan los anillos de Galois, de cadena, y de Frobenius. En esta platicase presenta una relacion entre los codigos cıclicos cuyo alfabeto es un anillo finito y el DNA.

16. Bases de Grobner en Teorıa de CodigosXavier Ramırez Mondragon

Universidad Autonoma MetropolitanaCiudad de Mexico

[email protected]

En este trabajo nos proponemos estudiar el uso de herramientas provenientes de la teorıa debases de Grobner en la teorıa de codigos. Daremos las definiciones pertinentes, mostraremoslos resultados basicose e ilustraremos estos resultados con algunos ejemplos.

Sea k un campo y denotemos por k[X] al anillo de polinomios k[X1, . . . , Xn]. Denotamos porM al conjunto de monomios de k[X].

Definicion 4. Sea I ⊂ k[X] un ideal no cero y � un orden monomial. Un conjunto {g1, . . . , gs} ⊂

I es una base de Grobner para I (con respecto a �) si para todo 0 , f ∈ I se tiene quelm(gi) | lm( f ) para algun i ≤ i ≤ s.

Definicion 5. Sean I ⊂ k[X] un ideal y un orden monomial. La huella de I (con respecto a �)es el conjunto

∆(I) := {M ∈ M : M no es monomio lıder de ningun polinomio en I}.

El siguiente resulatdo muestra la relacion entre los conceptos base de Grobner y huella deun ideal.

Proposicion 1. Sea I ⊂ k[X] un ideal de y sea {g1, . . . , gs} una base de Grobner para I. Enton-ces, un monomio M esta en ∆(I) si y solo si M no es mutliplo de lm(gi) para i ∈ {1, . . . , s}.

El siguiente teorema es el fundamento de las aplicaciones a la teorıa de codigos que estudi-raremos en este trabajo.

Teorema 3. [2] Sea I ⊂ k[X] un ideal. Entonces, B := {M + I : M ∈ ∆(I)} es una base parak[X]/I como k-espacio vectorial.

Definicion 6. Consideremos un subconjunto X := {P1, . . . , Pm} ⊂ An(F)q. Sea IX := { f ∈

Fq[X1, . . . , Xn] : f (P) = 0 para todo P ∈ X} el ideal de anulacion de X. El mapeo φ :Fq[X]/IX → Fm

q , f + IX 7→ ( f (P1), . . . , f (Pn)) es un isomorfismo de espacios vectoriales.Sea L ⊂ Fq[X]/IX un Fq-subespacio definimos CL := φ(L) ⊂ Fm

q como un codigo de varie-dad afın sobre X.

El teorema 3 nos da inmediatamente que dimFq(CL) = dim(L) = |{M ∈ ∆(IX) : M + IX ∈ L}|.Con esto, calcular la dimension es equivalente a contar el numero de monomios que hay en lahuella.

Asimismo, la huella nos permite calcular una cota inferior para la distancia mınima.

Teorema 4. [2] Para M ∈ ∆(IX),definimos δ(M) := |{N ∈ ∆(IX) : M|N}|. Se tiene entonces lasiguiente cota inferior para la distancia mınima:

d(CL) ≥ min({δ(M) : M ∈ ∆(IX)}).

Ilustraremos estos resultados para el caso de los codigos proyectivos Reed-Muller generali-zados, los cuales se estudian en [5] usando otras herramientas.

Referencias[1] C. Carvalho and V. G. L. Neumann. Projective Reed-Muller type codes on rational normal

scrolls, Des. Codes Cryptogr., vol. 37, pp. 85-107, 2016.

[2] C. Carvahlo. Grobner bases methods in coding theory, in Algebra for Secure and Relia-ble Commnication Modeling, Eds. M. Lahyane and E. M. Moro, American MathematicalSociety, 2015, pp. 73-86.

[3] C. Carvahlo. Grobner bases methods in affine and projective variety codes,

http://www.math.colostate.edu/˜betten/COCOA15/TALKS/Cicero Carvalho.pdf.

[4] D. Cox, J. Little and D. O’shea, Ideals, Varieties and Algorithms, New York, NY: Springer,3rd.ed., 2007.

[5] C. Renterıa and H. Tapia-Recillas, Reed-Muller Codes: An Ideal Theory Approach, Com-munications in Algebra, vol. 25, issue 2, pp. 401-413, 1997.

17. Generador de numeros aleatorios basado en un osciladorcaotico

Esteban Tlelo CuautleCINVESTAV-IPN

[email protected] conjunto con Adrian Josue Ramirez Diaz, Cuauhtemoc Mancillas Lopez

Se describe el diseno de un oscilador caotico de tiempo continuo, su discretizacion para suimplementacion en hardware digital, y pruebas para generador numeros pseudoaleatorios. Sedetalla la aplicacion de metodos numericos para resolver el sistema de ecuaciones diferencialesordinarias y la aproximacion de una funcion exponencial por series de potencia para su rea-lizacion hardware. Se describe un analisis para la busqueda de los parametros que generan lamejor distribucion de valores binarios y finalmente se presentan los resultados obtenidos por elgenerador de numeros aleatorios al ser implementado en una tarjeta Raspberry Pi 3 analizandola distribucion generada mediante una grafica de datos binarios.

18. La importancia de los numeros aleatorios en la generacion declaves criptograficas

Emmanuel Byrd SuarezITESM CEM

[email protected]

En esta platica reafirmamos la importancia, primero de comprender la definicion de numerosaleatorios, despues de los metodos estandarizados para su generacion y finalmente de su uso enla obtencion de claves criptograficas.

Mencionaremos que algoritmos utilizan diferentes librerıas publicas para generar numerosaleatorios, seguido de los estandares que se utilizan actualmente para probar dicha aleatorie-dad. Mostraremos el resultado de evaluar los numeros aleatorios generados por estas librerıas,utilizando las herramientas publicas mencionadas.

Finalmente se comentan los detalles mas relevantes del algoritmo Dual EC DRBG (DualElliptic Curve Deterministic Random Bit Generator) que causo polemica en los ultimos anos:como funciona el algoritmo (a grandes rasgos), en donde radica su vulnerabilidad, como pudie-ron el NIST y la NSA haber explotado dicha vulnerabilidad y el impacto que tendrıa en el usode comunicaciones encriptadas.

19. Codificacion de claves publicas y privadas encriptografıa sobre varias variables

Eliver Perez VillegasDepartamento de Computacion CINVESTAV

[email protected] conjunto con Edgar Gonzalez, Guillermo Morales y Feliu Sagols

La criptografıa de clave publica se utiliza dıa a dıa a la hora de compartir casi cualquier tipode informacion. A la fecha, en la practica algunos de los esquemas de criptografıa asimetricamas utilizados son RSA, ElGamal y los basados en curvas elıpticas, los cuales siguen siendoresistentes a ataques realizados con nuestro computo actual. Sin embargo, en una computadoracuantica esta criptografıa ya estarıa rota gracias al algoritmo de Shor para resolver el problemade factorizacion y el del logaritmo discreto. La criptografıa sobre varias variables ha sido degran interes en los ultimos anos debido a que resolver sistemas de ecuaciones polinomialesde grado dos con mas de dos variables ha sido demostrado ser un problema NP-difıcil, peromas aun es mas difıcil que localizar colisiones de funciones booleanas, lo que hace que sea unesquema de criptografıa post-cuantica. Las claves publicas son sistemas de ecuaciones sobrevarias variables y las claves privadas son transformaciones afines sobre campos finitos, quefacilitan la resolucion simultanea del sistema homogeneo de ecuaciones planteado por la clavepublica. Uno de los principales problemas de esta criptografıa es el tamano de las claves, porlo que presentamos una codificacion utilizando ASN.1 (Abstract Syntax Notation One) en laque se obtiene una significativa reduccion en comparacion con la representacion usual de lasmismas instancias.

20. Clasificacion de los espacios duales afines numericosJesus Castaneda Rivera

Centro de Investigacion y Ensenanza de las Matematicas CIEM

[email protected]

Los espacios duales afines son geometrıas con puntos y rectas, las rectas tienen tres puntos ypor dos puntos pasa, cuando mas, una recta. Ademas, se tiene que sus planos son los duales delplano afın sobre el campo de dos elementos. Si el espacio es conexo, se le asocian invariantesnumericos. Sea P un espacio dual afın conexo, dos puntos son colıneales si son dos puntosdistintos en una recta. Sea p un punto en P y llamaremos Dp al conjunto de puntos de P nocolıneales con p. Consideremos los siguientes numeros: n el numero de elementos de P, kel numero de elementos de Dp, si q < Dp definimos µ =

∣∣∣Dp ∩ Dq

∣∣∣ y si q ∈ Dp definimosλ =

∣∣∣Dp ∩ Dq

∣∣∣. Ya que el espacio es conexo, estos numeros son independientes de la pareja depuntos p y q. Estos espacios son en particular graficas, las aristas son pares de puntos colıneales.En 1964, D. Higman encontro para una clase de graficas, que incluıa las de los espacios dualesafines, las siguientes relaciones:

Definimos los numeros l = n − k, µ =3(k+1)−n

2 , λ = k − 1 − lµk y h =

l−(k−λ−1)4 .

1. µ, λ, h, l son enteros positivos y n > k > µ, λ.

2. (λ − µ)2 + 4 (k − µ)2 = δ2, donde δ es un numero entero.

3. δ divide a D = 2k + (λ − µ) (l + k) .

4. Si n es un entero par, entonces 2δ no divide a D, si n es impar tenemos que 2δ divide a D.

Una pregunta de investigacion que surge: ¿Para que parejas de numeros naturales (n, k)existen espacios duales afines P con |P| = n y

∣∣∣Dp = k∣∣∣?. Estos espacios han sido clasificados

(H. Cardenas, E. Lluıs, A. G. Raggi-Cardenas, R. San Agustın, 1997, 1999, 2001, 2002, 2003)y J. Hall (1989); de esta clasificacion se da respuesta a la pregunta.

Uno de los objetivos de este trabajo es resolver el mismo problema, sin recurrir a la clasifi-cacion geometrica, sino utilizando las propiedades algebraicas de las parejas (n, k) que cumplenlas condiciones (1-4); y algunas propiedades que adicionare que distinguen los espacios dualesafines de otras graficas consideradas por D. Higman.

A las parejas(n, k) que satisfacen las condiciones que se mencionan antes y propiedadesadicionales las llamaremos espacios duales afines numericos. El resultado principal de estatesis es:

Teorema de Clasificacion. Sea (n, k) un espacio dual afın numerico, este puede ser:

a Si h = 1, existe un entero t ≥ 6 tal que n =(

t2

), k =

(t−22

)b Si h > 1, existe un entero t ≥ 3

I n =(

t2

), k = 2t − 1 (Ortogonales+)

II n =(

2t+12

), k = 2t − 1 (Ortogonales-)

III n = 22t − 1, k = 2(2(t−1) − 1

)(Simplecticos)

A los espacios del tipo a) se les llama espacios de Desargues y los espacios del tipo b)espacios de Reye.

Referencias[1] Cardenas, H. Lluıs, E. Raggi-Cardenas, A. G. and Agustın, R. San. (2009). Sections of Dual

Affine Spaces. Comm. In Algebra.

[2] Cardenas, H. Lluıs, A. Raggi-Cardenas, A. G. and Agustın, R. San. (2002). Partial LinearSpaces With Dual Affine Planes. Communications in Algebra, pp. 1-14

[3] ] Hall J. I. (1989). Graphs, Geometry, 3-Transpositions and Symplectic-TransvectionGroups. Proc. London. Math. Soc. 58. Pp. 89-111.

[4] Hall J. I. (1989). Some 3-Transpositions Groups with Normal 2-Subgroups. Proc. London.Math. Soc. 58. Pp. 112-136.

[5] Higman, D. (1964). Finite Permutation Groups of Rank 3. Math. Zeistchr. 86.

21. Esquema de comparticion de secretos vectorial basado enfunciones resilientes

Juan Carlos Ku CauichDepartamento de computacion, CINVESTAV-IPN

[email protected] conjunto con Guillermo Morales Luna

En el ano de 1979 Shamir y Blakley de modo independiente propusieron los esquemas decomparticion de secretos. Desde entonces ha sido de mucho interes estos esquemas y diversascontrucciones han sido propuestos por ejemplo construcciones basadas en codigos correcto-res de errores sobre campos finitos. En un principio todo codigo lineal genera un esquema decomparticion de secretos sin embargo surgen dos problemas muy importantes, en primer lugarcomo determinar la estructura de acceso y segundo como construir un codigo lineal de modoque el correspondiente esquema de comparticion tenga una adecuada estructura de acceso y unamınima razon de informacion.

Las funciones resilientes fueron introducidas por Chor y otros e independientemente porBennet y otros en el contexto de varias aplicaciones en la distribucion de llaves en los proto-colos de criptografıa cuantica. Las funciones resilientes han sido tambien aplicadas en la gene-racion de sucesiones aleatorias para cifrados de flujo y esquemas de autenticacion entre otrasaplicaciones.

En este trabajo se construye un codigo lineal con el fin de que sus carcterısticas faciliten laconstruccion de un esquema de comparticion de secretos sobre su codigo dual. Utilizando lasfunciones resilientes sobre campos finitos y la funcion traza se obtiene este codigo. Dado quela construccion es hecha con base en el metodo de Massey se tiene que es un esquema perfectoe ideal (razon de informacion uno).

En un esquema de comparticion de secretos algunos participantes podrıan mentir acerca delvalor de sus fragmentos con el fin de obtener un beneficio ilıcito, de aquı la seguridad contrapartcipantes mentirosos es un importante punto en estos esquemas. En este trabajo estamosconsiderando seguridad contra participantes mentirosos que no conocen el secreto, y se tieneun buen resultado en el sentido de que se obtiene una razon de informacion 1/2 la cual es casioptima y asintoticamente optima con probabilidad de mentir 1/q, es decir, la probabilidad dementir es equivalente a elegir aleatoriamente un secreto del espacio de secretos.

Consideramos una extension del espacio de secretos de modo vectorial y por lo tanto tam-bien de los fragmentos. En este caso se elige en particular una longitud de qk−1 + 1. Tambien aligual que el esquema original su razon de cambio es 1/2, con probabilidad de engano 1/qqk−1+1,es perfecto pues cualquier combinacion lineal de un conjunto no autorizado, sin importar quecombinacion lineal utilice nunca obtendra el secreto en particular dado.

22. Criptosistema con autenticacion utilizando curvas elıpticasFlavia Reyes Perez

Depto. de Matematicas, UAM-I

[email protected] conjunto con Jose Noe Gutierrez Herrera

En la criptografıa se conocen distintos criptosistemas basados en metodos matematicos detal manera que sean resistentes a distintos tipos de ataques. Dentro de tales criptosistemas setienen el sistema RSA, El-Gamal basado en curvas elııpticas, entre otros. Debido a que se deseatener operaciones eficientes para las implementaciones de protocolos de clave publica, en cam-pos de caracterıstica dos, tenemos la familia de curvas introducida por Koblitz conocidas comocurvas de Koblitz o curvas anomalas. En este trabajo, presentamos a las curvas elıpticas defini-das en campos finitos, en particular, en campos de caracterıstica dos. Ademas, nos enfocamosal estudio de las curvas de Koblitz, que como en los campos primos se tiene definicion de mul-tiplicacion escalar de puntos de una curva elıptica a partir de lo que se conoce como doblado depuntos, en estas curvas de Koblitz se tiene dicha multiplicacion escalar definida de manera quesea aun mas rapida, logrando con ello, un menor costo en la implementacion. Tambien presen-tamos una modificacion del criptosistema El-Gamal, en el cual se resuelve una debilidad quepresenta el esquema basico de El-Gamal al inlcuir el parametro de indentidad del emisor en elproceso de cifrado, logrando ası, que el sistema sea aun mas resistente a ataques.

23. Infraestructura de Clave Publica en la Industria de Pagos conTarjetas de CreditoEdgar Gonzalez Fernandez

Departamento de Computacion, Cinvestav-IPN

[email protected] conjunto con Guillermo Morales Luna y Feliu Sagols Troncoso

Existe una alta demanda de servicios electronicos en el ambito bancario y comercial, talescomo transferencias electronicas, consultas y movimientos bancarios mediante portales “web”,transacciones comerciales en red y mediante terminales de punto de venta. Es de gran importan-cia crear esquemas de comunicacion que provean confidencialidad, integridad y disponibilidad.Cada una de las entidades que participan en una transaccion debe tener la capacidad de proveerestos servicios, lo que es difıcil debido a la gran diversidad de sectores que estan involucra-dos: instituciones bancarias y gubernamentales, comerciantes, tarjetas de credito, procesadoresde pago, etc. En los servicios basicos en la industria hoy en dıa conviven en diversos nivelesla Criptografıa e Infraestructura de Clave Publica y los Esquemas de Clave Privada o simetri-cos. Instituciones y agencias internacionales, como son ANSI (American National StandardsInstitue), NIST (National Institute of Standards and Technology), ECC (European PaymentsCouncil), ISO, y otras han hecho esfuerzos para estandarizar algoritmos de cifrado, gestion declaves, componentes electronicos y protocolos de comunicacion. Para esta platica revisaremosprotocolos basados en PKI utilizados para transacciones con tarjeta de credito, mencionados enlos estandares ANSI X9 y PKCS entre otros. Haremos un somero repaso de la serie modular

FIPS PUB 140-X , de los criterios ISO/IEC 15408, ISO 13491, ISO/CD 21188, de los estanda-res X9.68 y X9.79 de ANSI y TS 101 862, TS 101 903 y TR 102 040 de la Union Europea.Comentaremos brevemente el Capıtulo X de la “Circular Unica de Bancos” de la CNBV y dela Circular 34/2010 del Banco de Mexico para el caso mexicano.

24. Uso de los campos de Galois, el algoritmo IDA y laparametrizacion

de la voz para su envıo en tiempo real en InternetMiguel Angel Gutierrez Galindo

Universidad Autonoma Metropolitana

Unidad Iztapalapa

Ciudad de Mexico, CDMX

[email protected], miguel [email protected]

Los campos matematicos finitos [1][2][3] fueron desarrollados por Evariste Galois (1811-1832), matematico frances conocido por el desarrollo de la teorıa de grupos, demostro el si-guiente teorema para los campos GF(q) [4]:

“Existe un campo de orden q si y solo si q es una potencia de un numero primo p; esto esque q = pk , donde k es un entero positivo (mayor que cero). Por lo tanto, si q es una potenciade un numero primo, entonces existe un campo de este orden”

Se habla entonces de un campo finito Zq : GF(q) o Zq : GF(pk) para k = 1, 2, 3, . . . , q = pk.Cuando k = 1 se tiene que Zq = Zp y se conocen como campos finitos basicos, cuando k es

mayor a uno entonces tenemos Zq y se conocen como campos de Galois extendidos; lo anteriornos permite afirmar que los campos de Galois basicos son un caso particular de los campos deGalois extendidos.

Para estudiar los campos de Galois extendidos GF(pk) ya no es posible usar simplemente lastablas de funcionamiento de las operaciones de suma y multiplicacion, se necesita desarrollaruna algebra de campo finito en base al uso de polinomios basicos o primitivos llamados gene-radores de campo GF(q); lo anterior se necesita por que en los campos de Galois extendidos seagrupan los p sımbolos basicos en grupos de tamano k, por ejemplo para p = 2 y k = 8 definenun campo de Galois aplicado sobre bytes, es decir un GF(28) donde q = 28.

El algoritmo IDA (Information Dispersal Algorithm) [5][6] permite dispersar informacionpara que pueda ser recuperada sin errores tolerando un numero maximo de perdidas de trozosdispersos; por ejemplo, si un bloque de informacion se dispersa en un lote de 5 trozos pararecuperarlo solo es necesario tener al menos 3 trozos no importando incluso el orden en que talestrozos se procesen. Aunque IDA ha sido aplicado extensivamente en la dispersion de grandescantidades de informacion y en la administracion eficiente de la informacion almacenada engrandes servidores de bases de datos; no se habıa contemplado proponer el uso de IDA alproblema del envıo de voz en tiempo real sobre una red de datos, como lo es Internet. Debidoa que el envıo de voz en tiempo real es sensible a un retardo maximo (300ms) y que existe elenvıo de informacion sin acuse de recibo en Internet (protocolo UDP), esta propuesta pudieraser muy interesante combinandolo con polıticas eficientes de reproduccion en el lado receptor.

IDA se desarrolla totalmente sobre campos GF(pk) y por ello la determinacion eficiente de lascorrespondientes operaciones aritmeticas es una tarea de enorme importancia.

El codificador LPC que se uso trabaja en el rango de 5.3 a 12.4 kbps para manejar variascalidades subjetivas de voz e implementa tambien un filtro predictor de tono, pruebas de esta-bilidad de filtros y esquemas de codificacion de energıa y una senal multipulso de un byte ymenos. Se segmenta la voz en trozos de duracion de 30 ms, cada uno de ellos se analiza y seobtienen un conjunto de parametros para enviarse al lado reproductor y que sintetice tal seg-mento de voz. El diagrama del codificador LPC (tipo CELP, LPC es Linear Prediction Coding)se muestra a continuacion [7]:

El conjunto de parametros (parametrizacion) son:

Diez coeficientes de orden corto (10 bytes).

Tres coeficientes de orden largo (3 bytes).

Codificacion logarıtmica de la energıa del segmento de voz (Un byte).

Codificacion multipulso (mınimo un byte y maximo 3 bytes).

Los parametros totalizan mınimo 15 bytes y maximo 17 bytes. Se pueden aplicar medidascualitativas y cuantitativas para evaluar la calidad de la voz y con ello ajustar los parametros.La calidad de la voz digital sin comprimir se basara en la de un canal telefonico tradicionalde un ancho de banda de 4 Khz, velocidad de digitalizacion de 8000 muestras por segundoy codificacion PCM de un byte por muestra. Se han desarrollado simulaciones usando basesde datos de trazas de transmision de tramas a traves de Internet en diversas situaciones detrafico, tanto se han envıado tramas con segmentos de voz de 30 ms (240 valores de un bytecada una) como las mismas tramas de voz parametrizadas (de 17 bytes), con ello se logra unacompresion del 92.92 % observandose que usando IDA se pierden menos segmentos de vozparametrizados que los que no lo son. Al reproducir ambos se observa que el uso conjuntode IDA y parametrizacion reduce en forma notable la perdida de tramas de voz escuchandosemenos segmentos perdidos. El criterio basico para descartar tramas de voz es que lleguen con unretardo superior a 300 ms, los segmentos de voz perdidos se rellenan con ruido blanco. Por otrolado el empleo de la supresion de silencios presentes en una conversacion reducira los calculosy por ende el retardo llamado de procesamiento. Finalmente se discuten algunas propuestasde desarrollo que hagan un compromiso entre la calidad de voz (cuantitativa y cualitativa) yla sobrecarga de tramas que se transporten a traves de Internet. El trabajo esta abierto a usar

diversos esquemas de procesamiento de voz como el proponer el desarrollo de polıticas dereproduccion en el lado receptor.

Referencias[1] D. Wiggert, Codes for Error Control and Synchronization, Artech House, 1988, USA

[2] Lekh R. Vermani, Elements of Algebraic Coding Theory, Chapman and Hall, 1996, UK

[3] R. Hill, A First Course in Coding Theory, Oxford University Press, 1986, USA

[4] F. Zaldivar, Teorıa de Galois, Anthropos UAM-I, 1996, Espana

[5] M O. Rabin, “Efficiente Dispersal of Information for Security , Load Balancing, and FaultTolerance”, Journal of the Association for Computing Machinery. Vol.36. No.2. April 1989,pp. 335-348.

[6] R.Marcelin Jımenez, “Cyclic Storage for Fault-Tolerant Distributed Executions”, IEEETrans. On Parallel and Distributed Systems, Vol.17, No.8, September 2006.

[7] M.A.Gutierrez G, “Desarrollo de un compresor LPC de voz de tiempo real”, ELECTRO2001, Chihuahua, Chihuahua, MX, Vol.XXIII, pp. 105-111, ISSN 1405-2172.

25. Sistemas de Deteccion de Intrusos para ataques Cross-SiteScriptingIsrael Garcıa

Escuela Superior de Computo - IPNCiudad de Mexico, Mexico

israel [email protected] conjunto con Sergio Fonseca

Los ataques Cross-Site Scripting (de ahora en adelante XSS), segun datos la empresa IM-PERVA recolectados de sus clientes, representan un 4.73 % del total de los ataques dirigidos aWeb, datos publicados en su revista del 2015. De los datos registrados, las tres industrias conun registro mayor ındice de deteccion de estos ataques son las enfocadas a salud, economıa ynegocios y ocio. Ası mismo, el ındice de ataques efectivos registro un incremento de un 200 %de estos ataques en el periodo del 2012 al 2015. Este incremento hace referencia a que muchasde las organizaciones que brindan servicios en Internet no saben o dan importancia ante estetipo de ataque [2].

El proyecto propuesto para la solucion del problema descrito, es en la realizacion de un sis-tema de deteccion de intrusos que pueda alertar a los administradores de los servidores web deposibles ataques XSS que este sufriendo el servidor. Este proyecto fue pensado al riesgo que setiene al ignorar o no dar importancia a los ataques XSS que se pudieran dar en el sistema ya quelos efectos causados puede llegar a ser muy graves, pues pueden llegar a afectar directamente a

la pagina web, realizando un cambio en el diseno de la misma, hasta la infeccion del servidor endonde se aloja el servicio y ası una contra parte tendrıa la facilidad de robar las cookies de losnavegadores de los usuarios que hagan uso del servicio proporcionado por la organizacion enel servidor infectado, lo que provocarıa una perdida monetaria significante de la organizacione incluso causar una mala imagen de la misma y con ello la perdida de clientes o interes defuturos en la organizacion.

La implementacion de un sistema de deteccion de intrusos (de ahora en adelante IDS, porsus siglas en ingles) dentro de la arquitectura de seguridad junto con controles de seguridadque provean una prevencion ante los ataques XSS podrıan evitar en un 80 %, dependiendo latecnologıa usada, la efectividad de estos ataques en los servicios o servidores en Internet. Dadala naturaleza de los ataques XSS no es posible detectar en un 100 % todas las variantes queeste pudiera tener. Por la naturaleza de este problema, el enfoque principal de nuestro proyectode tesis es hacer uso del aprendizaje maquina y las redes neuronales para poder maximizar elporcentaje de deteccion de estos ataques.

El principal objetivo de la ponencia es dar a conocer la importancia de tener controles deseguridad dentro de una organizacion que permitan la deteccion de intrusos y la mitigacion delos mismos, teniendo como base el problema y la solucion el proyecto que estamos realizandocomo trabajo de tesis de licenciatura.

Definicion 7 ([1]). Cookie: Una cookie es un pequeno elemento de informacion que un servidorWeb envıa al navegador al visitar ciertas paginas web y que ambos comparten cada que estenavegador vuelve a visitar.

Referencias[1] (2016). “Que es y como funciona un ataque Cross - Site Scripting”. Hos-

talia. Recuperado 19 Diciembre 2016, de http://pressroom.hostalia.com/wp-content/themes/hostalia pressroom/images/cross-site-scripting-wp-hostalia.pdf

[2] Imperva Inc. (2016). “2015 Web Application Attack Report (WAAR)”. WAAR 2015. Re-cuperado de https://www.imperva.com/docs/HII Web Application Attack Report Ed6.pdf

26. Endomorfismos eficientes para el computo de lamultiplicacion

escalar en curvas elıpticas binariasDaniel Cervantes-Vazquez

Departamento de computacion, Cinvestav, CDMX

[email protected] conjunto con Francisco Rodrıguez-Henrıquez

En los ultimos anos el uso de curvas elıpticas en criptografıa ha ganado popularidad, debi-do a que permiten usar llaves criptograficas cortas. En particular, las curvas elıpticas binariasofrecen una caracterıstica adicional, pueden implementarse de forma eficiente en los procesa-dores actuales ya que la aritmetica en campos binarios permite aprovechar su arquitectura. Laoperacion fundamental en los protocolos criptograficos basados en curvas elıpticas es la multi-plicacion escalar de puntos, i.e. computar kP = P + P + P + · · · + P︸ ︷︷ ︸

k − 1 sumas

, la cual es tambien la mas

costosa.Una tecnica utilizada para acelerar el computo de la multiplicacion escalar consiste en des-

componer kP como kP = k0P + k1φ(P) donde φ es un endomorfismo y k0 y k1 tienen aproxima-damente el mismo numero de bits que

√k. En este trabajo se presenta una manera de construir

endomorfismos eficientes para dos familias de curvas, las curvas de Galbraith-Lin-Scot (GLS)binarias[1] y las curvas de Koblitz en el campo GF(4) [2]. Ambas familias cuentan con endo-morfismos que permiten acelerar la multiplicacion escalar, sin embargo es posible extender latecnica GLV para poder poder obtener una aceleracion mayor en el computo mencionado. En elcaso de las curvas GLS sobre campos de caracterıstica diferente de 2, se conocen endomorfis-mos que permiten extender la tecnica GLV[3], y en el caso de las curvas de Koblitz en GF(2),el endomorfismo de Frobenius realiza el mismo proposito.

Referencias[1] Hankerson, D., Karabina, K., and Menezes, A. Analyzing the galbraith-lin-scott point mul-

tiplication method for elliptic curves over binary elds. IEEE Transactions on Computers 58,10 (2009), 1411-1420.

[2] Koblitz, N. Advances in Cryptology − CRYPTO ’91: Proceedings. Springer Berlin Hei-delberg, Berlin, Heidelberg, 1992, ch. CM-Curves with Good Cryptographic Properties, pp.279-287.

[3] Costello, C., and Longa, P. Fourq: four-dimensional decompositions on a q-curve over themersenne prime. Cryptology ePrint Archive, Report 2015/565, 2015. http://eprint.iacr.org/.

27. Calculando codigos invariantesElias Javier Garcia ClaroUniversidad Autonoma Metropolitana

Ciudad de Mexico

[email protected]

Dado G ≤ AutF(Fnq), a Fn

q se le puede dar estructura de F[G]-modulo como sigue(∑

g∈G cgg)·

v :=∑

g∈G cgg(v) para todo v ∈ Fnq, de manera que C ≤ Fn

q es un F[G]-submodulo de Fnq si y

solo si C es tal que g(C) = C para todo g ∈ G, en este caso se dice que C es G-invariante. Siσ(a0, ..., an−1) := (an−1, a0, ..., an−2) y G = 〈σ〉 ≤ AutF(Fn

q), los codigos G-invariantes son loscodigos cıclicos de Fn

q, es bien conocido que estos estan en correspondencia biyectiva con losideales del anillo Qn := F[x]/〈xn − 1〉 � F[Cn] (donde Cn es el grupo cıclico de orden n) asıque al conocer los ideales de Qn se obtienen todos lo codigos cıclicos, pero esto en generalno ocurre cuando se tienen codigos invariantes bajo otros grupos de automorfismos. En estapresentacion se mostrara un metodo, que es parte de la investigacion doctoral del autor, el cualpermite calcular todos los codigos C que son G-invariantes para un G ≤ AutF(Fn

q), en el casoque (|G|, q) = 1.

Referencias[2] W.C. Huffman, V. Pless. Fundamentals of Error-Correcting Codes.Cambridge University

Press, 2003.

[3] H. Nagao, Y. Tsushima. Representations of Finite Groups. Academic Press Inc., 1987.

[1] C. W. Curtis, I. Reiner. Methods of representation theory. Jhon Wiley & Sons, 1981.

28. Modulo Criptografico de Anonimato para ServiciosBasados en Localizacion en Dispositivos Android

Andrea Viridiana Soto MirandaCento de Investigacion en Computacion - IPN

[email protected] conjunto con Eleazar Aguirre Anaya, Gina Gallegos Garcıa (ESIME-Culhuacan)

Actualmente existe una gran variedad de aplicaciones moviles que hacen uso de ServiciosBasados en Localizacion (SBL). Para cada uno de las cuales, los datos de entrada, siempre sondistintos. Por ejemplo, en ocasiones se requiere de la identidad y la ubicacion de los usuarios.De ahı, que cuando un usuario hace la solicitud de SBL, dichos datos viajan a traves de la red decomunicaciones que es Internet. Sin embargo, debido a la presencia de entidades no autorizadas,que puedan estar escuchando a traves de esta red publica, existe la necesidad de mantenerlos demanera anonima. Esto, cada vez que se hace una nueva solicitud de SBL.

Con base a lo anterior, en este trabajo se propone el diseno de un modulo criptograficopara el nucleo de Linux, que sea funcional para dispositivos Android y que trabaje dentro de

un esquema de anonimato [1]. El diseno de este modulo permitir a establecer la comunicacionentre las distintas aplicaciones que requieran el uso de SBL y el modulo criptografico bajodemanda [2], ademas trabajara con los datos de identidad y ubicacion, y en conjunto con otrasentidades, generar a identidades falsas, las cuales tendran asociada una ubicacion dentro de unarea definida. Lo anterior, con base en el uso de primitivas criptograficas que ayuden a garantizardicho servicio de seguridad.

Referencias[1] Barboza M., Aguirre E., Gallegos G., “Anonymity Scheme For Location Based Services”.

ESIME Unidad Culhuacan, Seccion de Estudios de Posgrado e Investigacion, 2015

[2] Rubini, A., & Corbet, J. (2001). Linux device drivers. “O’Reilly Media, Inc.”.

29. Cajas S y el Conflicto de sus PropiedadesGina Gallegos Garcıa

Escuela Superior de Ingenierıa Mecanica y Electrica Unidad Culhuacan - [email protected]

Trabajo conjunto con Nareli Cruz Cortes (CIC - IPN), Sandra Dıaz Santiago (ESCOM-IPN), Lil Marıa XibaiRodrıguez Henrıquez (INAOE)

Las cajas de sustitucion (o cajas S ) constituyen un elemento de diseno fundamental paralograr que los cifradores por bloque puedan ser considerados seguros ante diferentes ataques,tales como, criptoanalisis diferencial, criptoanalisis lineal y ataques por canal lateral, entre otros.Las cajas S pueden ser vistas como funciones booleanas definidas de la siguiente manera:

Una caja S es una funcion que relaciona cadenas de entrada de n bits y cadenas de salida dem bits, denotado por S : {0, 1}n → {0, 1}m.

Del inmenso conjunto de funciones booleanas existentes (para un determinado numero deentradas) solo un pequeno subconjunto puede ser empleada como caja S dentro de un cifrador.Esto es debido a que las funciones deben cumplir con ciertas caracterısticas para ser conside-radas seguras, entre las mas importantes estan la no linealidad, balanceo, criterio de avalanchaestricto, ındice de transparencia, entre otras. Ademas de que el espacio de busqueda de lasfunciones booleanas es inmenso, existe otra complicacion debida a que las caracterısticas gene-ralmente se encuentran en conflicto [1]. Por ejemplo, las funciones con maxima no linealidadson desbalanceadas. Es por ello que disenar funciones boolenas adecuadas para los cifradorespor bloques es una tarea especialmente difıcil.

En la literatura especializada existen principalmente tres estrategias para generar cajas S :generacion aleatoria, construccion algebraica [2] y mediante algoritmos heurısticos [3].

En esta platica se discuten las aplicaciones de las cajas S en la criptografıa de llave secreta,ası como las propiedades criptograficas que deben cumplir y sus conflictos.

Referencias[1] John A. Clark, Jeremy L. Jacob, Susan Stepney, Subhamoy Maitra, and William Millan,

“Evolving Boolean Functions Satisfying Multiple Criteria”, in A. Menezes, P. Sarkar (Eds.):INDOCRYPT 2002, LNCS 2551, pp. 246-259, Springer-Verlag Berlin Heidelberg 2002.

[2] Francisco Jesus Garcıa Garcıa, “Soporte, grado y no linealidad perfecta de funciones boo-leanas”, PhD Thesis, Universidad de Alicante, 2014.

[3] Stjepan Picek, Marko Cupic and Leon Rotim, “A New Cost Function for Evolution of S-Boxes”, Evolutionary Computation Volume 24, Issue 4, p.695-718, 2016.

30. Analisis de la seguridad y privacidad ofrecida por dispositivosAndroid

Laiphel Marco Gomez TrujilloDepartamento de computacion, Cinvestav, CDMX

[email protected] conjunto con Francisco Rodrıguez-Henrıquez, Luis Julian Domınguez Perez (CIMAT-Zacatecas)

El sistema operativo Android ofrece una gama de funcionalidades que facilitan al usuario larealizacion de cuantiosas actividades de su vida cotidiana y la mayor a de los dispositivos coneste sistema se venden a precios que estan al alcance de casi cualquier persona. No obstante,el entorno Android alberga distintos riesgos de seguridad en mecanismos como los serviciosde comunicacion tales como el bluetooth y el WiFi, ası como tambien algunos componentesde las aplicaciones, su procedimiento de borrado de informacion y la API de navegacion. Porlo tanto, es posible que la informacion personal del usuario quede expuesta y ası un atacantepuede obtener esa informacion incluso si esta fue eliminada [1]. En este trabajo se pretendeencontrar cuales son las fugas de privacidad que tiene un dispositivo Android, para recuperarinformacion del usuario; realizando ataques de husmeo (sniffing), para interceptar la comunica-cion del dispositivo; recuperando informacion eliminada del modo normal y del modo segurode restablecimiento de fabrica. Asimismo, se hace un analisis de los mecanismos del WiFi, delBluetooth y de la generacion y almacenamiento de las llaves de cifrado de algunos fabricantes[2]. Tambien, se hace una medicion del consumo de recursos de las aplicaciones preinstaladas.De la misma forma, se hace una evaluacion de la seguridad ante ataques de husmeo del navega-dor Google Chrome de fabrica en algunos dispositivos, ası como sus versiones actualizadas, delnavegador nativo de la AOSP, de la API de navegacion, de las aplicaciones del sistema y de losfabricantes. Este trabajo se realiza con la finalidad de descubrir nuevos agujeros de seguridady vulnerabilidades de Android. Ası mismo se busca concientizar a los usuarios lo que implicano tomar las medidas de seguridad necesarias en los dispositivos moviles y sensibilizar a losfabricantes y vendedores de dispositivos a que tomen en mayor consideracion la privacidad delusuario.

Referencias[1] Laurent Simon and Ross Anderson. Security Analysis of Android Factory Resets. In Pro-

ceedings of 4th Workshop on Mobile Security Technologies (MoST), 2015.

[2] Elenkov Nicolay. Android Security Internals. An In-Depth Guide to Android’s security Ar-chitecture. No Starch Press, Inc., USA, first edition, 2015.

31. Marcado de agua robusto para imagenes digitales en eldominio de la transformada contourlet y con codificacion de canal

F. Garcıa-UgaldeUNAM, Facultad de Ingenierıa

Ciudad Universitaria, Ciudad de Mexico

[email protected] conjunto con Manuel Cedillo-Hernandez (ESIME-Culhuacan, IPN)

En este trabajo se presenta un sistema para el marcado de agua de imagenes digitales. Entodo algoritmo de marcado de agua invisible para imagenes digitales se tiene el compromisode disenar un sistema que sea robusto, para poder detectar la marca de agua ante pruebas dediferentes ataques, tanto intencionales, como no intencionales, y al mismo tiempo, que la marcade agua se mantenga imperceptible para el sistema de vision. Para lograr este objetivo se tienenvarios grados de libertad, que incluyen: la seleccion del dominio en el que se hace el marcadode agua, es decir, puede ser el dominio espacial, o bien, algun dominio de transformacion, comopuede ser Fourier, wavelets, u otro. Se tiene tambien a disposicion herramientas de la teorıa dela informacion, como los codigos correctores, y del area de las telecomunicaciones digitales,como son las tecnicas de espectro disperso. En este trabajo se compara el desempeno entre unsistema simple, y nuestro sistema, que incluye una codificacion de canal con un codigo convo-lucional de tasa r = 1/3 y longitud de restriccion K = 5, aunado a una dispersion de espectro,utilizando el metodo de secuencia directa. Una vez hecho el marcado de agua con el algoritmopropuesto, se disena el algoritmo de deteccion de la marca en el dominio de la transformadacontourlet, este consiste en procesar la imagen marcada, recibida despues de la simulacion dealgun ataque intencional, o no intencional, como puede ser la compresion JPEG, y considerandola dispersion de espectro realizada, se calcula el producto interno de los coeficientes marcados,con las secuencias pseudoaleatorias utilizadas en la dispersion, midiendo un coeficiente de co-rrelacion. Los bits de la marca ası obtenidos son decodificados con el algoritmo de Viterbi paracodigos convolucionales, pudiendo comparar tambien el desempeno de la decodificacion entrela decision dura, binaria, con dos regiones de decision, Q = 2, y la decision suave, octal, conocho regiones de decision, Q = 8. Finalmente, con el proposito de medir la calidad perceptualde la imagen marcada, tomando en cuenta las propiedades del sistema de vision humano, seutiliza el ındice de similaridad estructural, SSIM. Los resultados muestran que el sistema demarcado de agua propuesto es mas robusto, en comparacion con los sistemas que se utilizan enel dominio espacial.

Referencias[1] Minh N. Do and Martin Vetterli, “The contourlet Transform: An Efficient Directional Mul-

tiresolution Image Representation”, IEEE Transactions on Image Processing. Vol. 14, No.12, 2005.

32. Autenticacion MultifactorDaniel Mendez Cruz

Centro de Investigacion en Matematicas, A.C.

Zacatecas, Zacatecas

[email protected]

En nuestros dıas la autenticacion es mas que el proceso de identificar a la persona que deseaobtener acceso a cualquier sistema por medio de una contrasena. Usualmente un usuario utilizala misma contrasena para acceder a sus diferentes cuentas. En los ultimos anos, uno de los te-mas que ha tomado gran interes, tanto de la comunidad informatica como general, es el robo decredenciales de usuario (usuario y contrasena) [1].Es por esto que la autenticacion Multifactor es una de las nuevas tendencias que ha tomado ob-tenido gran popularidad en anos recientes; Consiste en utilizar diferentes aspectos tales como:algo que el usuario sabe, algo que el usuario posee y algo que el usuario es; Recientementecompanias como Facebook, Google, Microsoft, Apple, Yahoo, etc; Han empezado a trabajarcon este nuevo metodo.Uno de los problemas de utilizar el metodo de autenticacion multifactor es los grandes costosque las companıas tienen que invertir para implementarlo en sus sistemas de informacion. Apesar de esto la autenticacion multifactor se ha vuelto recientemente muy adoptada por grancantidad de proveedores de servicios de internet. La propuesta en la que se esta trabajando esdesarrollar un metodo de autenticacion multifactor, utilizando en esquema el protocolo M-PIN,que es un cliente de autenticacion de dos factores (2FA).M-PIN es un metodo estandar de implementacion utiliza un mecanismo de nombre de usuario /

contrasena para autenticar el cliente en el servidor y el conocido protocolo TLS / SSL para au-tenticar el servidor en el cliente y establecer la clave de cifrado [2]. De esta manera se redisenael protocolo M-PIN con la implementacion de un generador de numeros pseudoaleatorios quese sincronizara entre las partes [2].El rediseno del protocolo es implementado en una aplicacion Android que tiene como finalidadla captura del numero de identificacion personal (PIN) y la interaccion del protocolo mediantecodigos de respuesta rapida (QR).Un punto a tener en cuenta es que se trabaja en un soporte multisitio para la aplicacion web conel fin de tener un rendimiento bueno en los diferentes navegadores que utilizan los usuarios.Se implementara un metodo de autenticacion multifactor robusto, con buen rendimiento y ga-rantizando la identidad del usuario ası como la integridad de los datos que este generara.

Referencias[1] Internet Security Threat Report, 81, 2016.

[2] Scott, Michae, M-Pin Full Technology (Version 3.1), M-Pin is a two-factor authenticationprotocol which has been proposed as an alternative to Username/Password, which works inconjunction with SSL/TLS, 1–5, 2016.

33. El ataque GHS aplicado a curvas elıpticas binarias GLSJesus-Javier Chi

Departamento de Computacion del Cinvestav-IPN, CDMX

[email protected] conjunto con Luis Rivera-Zamarripa (CIC-IPN) y Francisco Rodrıguez-Henrıquez

La seguridad de un sistema criptografico basado en curvas elıpticas, depende de la comple-jidad del Problema del Logaritmo Discreto en el grupo de puntos racionales de la curva elıptica.En la actualidad, existen extrategias para la resolucion de este problema:

1. Usar el algoritmo de la de Pollard.

2. Reducir el problema hacia un campo finito (ataque MOV [7]), y luego usar algun algorit-mo QPA [2, 5].

3. Reducir el problema hacia el jacobiano de una curva hiperelıptica (ataque GHS [3, 4, 6]),y luego usar algun algoritmo basado en el algoritmo de calculo de ındices (por ejemplo,el algoritmo de Enge-Gaudry [1]).

En este trabajo nos centramos en resolver el Problema del Logaritmo Discreto en curvaselıpticas binarias GLS, en las cuales la estrategia 3 reduce el problema a uno mucho mas sencillo(curvas vulnerables ante el ataque GHS). De igual manera, i) proponemos una manera eficientede construir dichas instancias vulnerables, y ii) mostramos que la familia de curvas binariasGLS tienen una propiedad que nos permite acelerar el computo del logaritmo discreto.

Referencias[1] Pierrick Gaudry Andreas Enge. A general framework for subexponential discrete logarithm

algorithms. Acta Arithmetica, 102(1):83–103, 2002.

[2] Razvan Barbulescu, Pierrick Gaudry, Antoine Joux, and Emmanuel Thome. A heuristicquasipolynomial algorithm for discrete logarithm in finite fields of small characteristic. InAdvances in Cryptology - EUROCRYPT 2014 - 33rd Annual International Conference onthe Theory and Applications of Cryptographic Techniques, Copenhagen, Denmark, May 11-15, 2014. Proceedings, pages 1–16, 2014.

[3] Steven D. Galbraith, Florian Hess, and Nigel P. Smart. Extending the GHS weil descentattack. In Advances in Cryptology - EUROCRYPT 2002, International Conference on theTheory and Applications of Cryptographic Techniques, Amsterdam, The Netherlands, April28 - May 2, 2002, Proceedings, pages 29–44, 2002.

[4] Pierrick Gaudry, Florian Hess, and Nigel P. Smart. Constructive and destructive facets ofweil descent on elliptic curves. J. Cryptology, 15(1):19–46, 2002.

[5] Robert Granger, Thorsten Kleinjung, and Jens Zumbragel. On the powers of 2. IACR Cry-ptology ePrint Archive, 2014:300, 2014.

[6] F. Hess. Generalizing the ghs attack on the elliptic curve discrete logarithm problem. Jour-nal of Computation and Mathematics, pages 167–192, 2004.

[7] Alfred Menezes, Tatsuaki Okamoto, and Scott A. Vanstone. Reducing elliptic curve loga-rithms to logarithms in a finite field. IEEE Trans. Information Theory, 39(5):1639–1646,1993.

34. Implementacion eficiente de la aritmetica de campo utilizadaen el protocolo SIDHJose Eduardo Ochoa Jimenez

Departamento de Computacion, Cinvestav, CDMX

[email protected] conjunto con Francisco Rodrıguez-Henrıquez

En anos recientes ha habido avances significativos en la computacion cuantica, lo cual propi-cio que en la comunidad criptografıca se iniciara una activa busqueda de problemas matematicosdifıciles de resolver por una computadora cuantica. Una propuesta novedosa, es el problema deencontrar isogenias entre dos curvas elıpticas. Basados en ella, en 2011 Jao y De Feo [1] propu-sieron un protocolo de intercambio de llaves basado en isogenias entre curvas supersingulares,denominado SIDH, para el que el mejor algoritmo conocido que vulnera su seguridad tiene unacomplejidad exponencial tanto en el escenario clasico como en el cuantico. Sin embargo, el pro-tocolo SIDH tiene la desventaja de que su tiempo de ejecucion es del orden de milisegundos, encomparacion de los algoritmos actuales pueden ser ejecutados en pocos microsegundos cuandoes implementado en procesadores Intel de gama alta.

Este trabajo esta enfocado en este punto, donde para reducir la latencia de la implementa-cion del protocolo SIDH se estudian las mejores tecnicas y algoritmos que permiten minimizarel tiempo de ejecucion del protocolo. De manera especifica, el trabajo se centra en optimizar losalgoritmos de reduccion modular y multiplicacion modular, donde se utiliza un modulo primode la forma 2x3y − 1, con x ≈ log (3y) ≈ 384, que permite ofrecer un nivel de seguridad de128 bits en el escenario cuantico. Ademas, desarrollamos una biblioteca para la aritmetica decampo finito, que toma ventaja de los relativamente nuevos conjuntos de instrucciones BMI2 yADX encontrados en los procesadores Intel, los cuales fueron desarrollados para implementararitmetica entera rapida. La combinacion de tecnologıa y el uso de mejores algoritmos parala reduccion modular nos permitio obtener un desempeno que mejora hasta en un 20 % losresultados obtenidos de la ejecucion de la biblioteca de Costello et al. [2], considerada la imple-mentacion mas rapida de SIDH en el estado del arte, cuando es ejecutada en las arquitecturasHaswell y Skylake encontradas en los procesadores Intel.

Referencias[1] D. Jao and L. D. Feo, “Towards quantum-resistant cryptosystems from supersingular elliptic

curve isogenies,” in Post-Quantum Cryptography - 4th International Workshop, PQCrypto2011, ser. Lecture Notes in Computer Science, B. Yang, Ed., vol. 7071. Springer, 2011, pp.19−34.

[2] C. Costello, D. Jao, P. Longa, M. Naehrig, J. Renes, and D. Urbanik, “fficient com-pression of SIDH public keys,” Cryptology ePrint Archive, Report 2016/963, 2016,http://eprint.iacr.org/2016/963.

35. Blockchain y sus escenarios de aplicacionLuis Miguel Saldana Trejo

Instituto Politecnico Nacional. ESIME Culhuacan

luis miguel [email protected] conjunto con Gina Gallegos Garcıa

Desde hace ya varios anos, el Internet ha crecido desmesuradamente, ası como tambien, lainfinidad de transacciones que se pueden hacer con su ayuda. Sin embargo, desde siempre, haexistido la necesita de intermediarios que construyan la confianza entre los partıcipes de unatransaccion. Este tipo de entidades pueden ser corrompibles y capaces de destruir la confianza,cual fragil es. Lo ideal serıa que se pudiera realizar todo tipo de transacciones sin un interme-diario, pero con la confianza de que los acuerdos establecidos se cumplan. Esto es posible conla ayuda de la plataforma de cadena de bloque, mejor conocida como Blockchain.

Blockchain surge de manera inicial junto con la tecnologıa Bitcoin y se define como una pla-taforma de software, compartida por los nodos que conforman una base de datos distribuida, endonde los nodos pueden ser cualquier dispositivo con capacidad de computo y almacenamiento.Cada bloque que conforma esta cadena, contiene transacciones validadas en consenso por losmineros, entidades responsables de crear los nuevos bloques, creacion que no se ejecuta sinantes realizar una prueba de trabajo que permita cumplir con algunas condiciones establecidaspreviamente.

En este trabajo se presenta la funcionalidad del Blockchain, ası como los escenarios en don-de esta plataforma es utilizada, entre los que destacan: votacion electronica, registro y controlde tıtulos de propiedades, control de informacion para la gestion de hospitales, registros depropiedad intelectual y control de acciones en una empresa, por mencionar algunos.

Referencias[1] Moises Salinas, Vıctor Gabriel Reyes Maledo y Gina Gallegos Garcıa (2017). Bitcoin: Una

Vision General. Revista Digital Universitaria, UNAM. volumen 18(1)

[2] Satoshi Nakamoto (2009), Bitcoin: A Peer-to-Peer Electronic Cash System.

[3] Antonopoulos, A. M. (2014). Mastering Bitcoin: unlocking digital cryptocurrencies.O’Reilly Media, Inc.

[4] Diaz Vico, Sanchez Arago, (2014), Bitoin: Una moneda criptografica, Inteco Cert(48).

[5] Vyas, C.,Lunagaria, M. (2014). Security Concerns and Issues for Bitcoin (3).

[6] Brownworth, Anders. (2017). Blockchain Demo. Anders.com.https://anders.com/blockchain/coinbase.html.

[7] (2017)Bitcoin - Open source P2P money. Bitcoin.org. https://bitcoin.org/

36. Sistema de generacion de tokens usando cifrados quepreservan el formato.

Erick Eduardo Munoz GonzalezInstituto Politecnico Nacional - Escuela Superior de Computo

Ciudad de [email protected]

Trabajo conjunto con Arely Garcıa Estrada, Sandra Dıaz Santiago

La preocupacion de los clientes por la privacidad de sus datos, ha motivado a las empresas ainvestigar metodos para cifrar informacion personal sensible (IPS) y minimizar las repercusio-nes de perder datos o modificarlos.

Una de las barreras para adoptar metodos efectivos de cifrado es el costo de modificar basesde datos y aplicaciones para manejar adecuadamente la informacion cifrada. Estos costos estanrelacionados con dos cambios necesarios para insertar la informacion cifrada. El primero esque la IPS puede ser utilizada como ındice en bases de datos, pero al estar cifrado, ya no esposible hacerlo. El segundo consiste en que las aplicaciones pueden estar disenadas para recibirun formato especıfico de dato, al cifrar la informacion se expande y esto conlleva un cambio deformato. Un programa escrito en cierto lenguaje no podra leer los datos cifrados y una interfazgrafica no podra mostrar los datos a menos que se haya previsto que dichos cambios serıannecesarios.

Debido a lo anterior es necesario desarrollar sistemas que sean capaces de manejar dicha IPSotorgando seguridad para todos aquellos sistemas existentes que manipulen dicha informacionbrindandoles ademas la ventaja de poder seguir operando con estos datos sin que exista perdidade su formato.

El presente trabajo, esta enfocado en la proteccion de los numeros de tarjetas bancarias, atraves de un mecanismo conocido como tokenizacion, el cual, consiste en reemplazar un numerode tarjeta bancaria por un valor llamado “token”. El proceso inverso es llamado detokenizacion,con el cual obtendremos el numero de tarjeta bancaria mediante el token. La seguridad de untoken recae, en que este no revela informacion a cerca del dato original.Almacenar los tokens en lugar del numero de tarjeta permite al comercio no preocuparse por laseguridad de este dato.Una alternativa para generar tokens es hacer uso de un esquema de cifrado que preserve elformato, en este trabajo se implemento el algoritmo FFX.