Instituto Politécnico Nacional Escuela Superior de Cómputo “Sistema de Almacenamiento Seguro de Archivos basado en Secreto Compartido” Presenta: Víctor.

Slides:



Advertisements
Presentaciones similares
1 Lenguaje de Programación Clase 1 Alberto Huamani Escobar
Advertisements

 La web es la información que mueve al Internet.  Los efectos de la red son movidos por una arquitectura de participación.  La innovación surge de.
REDES INDUSTRIALES DE COMUNICACIÓN Prof. Eloy Edmundo Rodríguez Vázquez
Lenguajes de programación Web Juan Felipe Muñoz Fernández.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Nubes informáticas Ventajas de un sistema de almacenamiento en la Nube  Permite acceder a la información desde cualquier lugar del mundo que tenga acceso.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
SOFTWARE EDUCATIVO JUAN JAVIER RODRIGUEZ ACOSTA. KEIDER ROENES RÍOS. INTRODUCCION AL SOFTWARE
UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN Tema: “APLICACIÓN MÓVIL DE FACTURACIÓN ELECTRÓNICA PARA LA EMPRESA.
wShifts – Gestión de Turnos de Trabajo
“Problemas con la seguridad”
BASES DE DATOS Y METADATOS
TERMINOLOGÍA BÁSICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático y racional de la información,
Menú Presentación Dispositivos de Salida Que es informática
U.T. 11: Introducción A Las Bases De Datos
CIENCIA TECNOLOGÍA Y SOCIEDADES
Protocolo SSL.
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Windows NT PRESENTADO POR: AURA CRISTINA PULGARÍN FRANCO.
INTRODUCCIÓN Elmasri: Pág
Conectividad de Bases de Datos
Sistema de Bases de Datos
Colegio de estudios científicos y tecnológicos del estado de Michoacán, plantel 16 huandacareo *Aero ADMIN* -Guillermo Reyes Ortiz -David.
Office 365 Desarrollo de Negocio Cloud Diego Rodríguez Herrero
Sistema de Señalización nº 7
Definición de redes de computadoras
Red de Recargas Centro de Clearing
Presentamos.
INNOVACIONES TECNICAS A LO LARGO DE LA HISTORIA
Alumna: Miriam de Jesús De la torre Montellano.
Modbus Materia: Control Distribuido
Seguridad Informática
Nombre: Adrián de la Torre López
Taller de Bases de Datos Ingeniería en Sistemas Computacionales Clave de la asignatura: SCA-1025 (Créditos) SATCA1: 0 – 4 – 4.
SISTEMA DE GESTIÓN DE BASES DE DATOS”.
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
CIENCIA TECNOLOGÍA Y SOCIEDADES
Organización y Descripción de Archivos
CONOCIMIENTOS PREVIOS TELEMÁTICA
Santana Mejía Andrea Michell Villarruel Miranda Alejandro Ernesto
Qué son y características generales
Introducción Gabriel Montañés León.
Programación Orientada a Objetos
3. Seguridades en el Comercio Electrónico
¡hola! mi nombre es: Marlenne Galicia Diaz
Vivir en un mundo basado en redes
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Telnet.
*Seguridad de los documentos Electrónicos*
Almacenamiento SAM(Storage Area Network)
Sabemos que internet es una gran variedad de paginas, en donde se puede navegar y encontrar distintas opciones para.
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
Bases de DATOS Alumno: Villaseñor Suárez José Alberto Grupo: 2CM10
Protocolos Protocolos de red.
Administración de redes
SECAP F NOMBRE: J MICHAEL EDUARDO QUEVEDO H. CURSO: I INFORMATICA B
CURSO PROGRAMACIÓN BÁSICA SEMANA 2
Redes I Magistral Nro. 10 Capa 5: Sesión
Servicios de Seguridad Informática
Instituto Tecnológico Superior de la Región Sierra
MODELAMIENTO DE BASES DE DATOS
Almacenamiento Cloud Arquitectura del Computador Santiago Vanegas
1 Comunicación y representación de la información
Rodrigo Suxo Jason Machicado Cristian Aliaga
Proyecto Final “Plataforma OpenClass para Educación a Distancia”
Introducción a los sistemas operativos en red
AUTOR: SALGADO ESCOBAR STALIN SEBASTIAN DIRECTOR: ING. JOSE SANCHO
Propuesta para la creación del nuevo Módulo de Especialidad
LA INTEGRACIÓN SEGMENTADA COMO METODOLOGÍA DE DESARROLLO PARA UNA GERENCIA DE SISTEMAS DE INFORMACIÓN EFECTIVOS 05/08/2019.
¿Qué es Internet?.
Transcripción de la presentación:

Instituto Politécnico Nacional Escuela Superior de Cómputo “Sistema de Almacenamiento Seguro de Archivos basado en Secreto Compartido” Presenta: Víctor Gibrán Moreno Zárate Trabajo conjunto con: Javier Armenta Víctor Hugo Cárdenas Sandra Díaz

Introducción Un sistema de almacenamiento de archivos es un servicio diseñado para alojar archivos en internet. Este servicio permite a sus usuarios subir cualquier tipo de archivo, que posteriormente puede ser descargado desde diferentes dispositivos.

Introducción Este servicio es cada vez más utilizado tanto por usuarios comunes como por empresas, los cuales almacenan archivos como son imágenes, texto, video o copias de seguridad. Gibran

Introducción Los principales proveedores comerciales de este servicio, utilizan diferentes esquemas criptográficas: Uso del cifrador por bloques AES Transferencia de los archivos mediante una conexión segura. Esquemas de seguridad externos como la verificación en dos pasos mediante SMS o llamadas telefónicas

Introducción Sin embargo, estos presentan problemas como: Disponibilidad del servicio. Corrupción en los datos. Confidencialidad de la información. Ejemplos: Fallos en autenticación en el servicio Dropbox. Fallos en la disponibilidad del servicio de Amazon S3. Gibran

Propuesta de solución ¿Cómo se puede garantizar la confidencialidad​ integridad​ disponibilidad​ en un sistema de almacenamiento distribuido?

Propuesta de solución ¿Cómo se puede garantizar la confidencialidad​ integridad​ disponibilidad​ en un sistema de almacenamiento distribuido? A través del uso de un esquema de compartición de secretos

Sistemas similares IBM CLOUD STORAGE SPx de Security first Tecnología Secure Slice. Cifrado, codificación, borrado y dispersión geográfica de datos. Redundancia de datos. Tecnología basada en el estándar FIPS. Genera segmentos aleatorios de información, proporciona redundancia y posteriormente dispersa la información.​ Cifrador AES de 256 bits. Hugo

Esquema de Secreto Compartido Protocolo criptográfico. Se divide un determinado secreto en fragmentos, que posteriormente son repartidos entre los participantes del esquema. Proceso de compartición: Share Proceso de recuperación: Recover Inventado por Adi Shamir y George Blakley en 1979. Gibran

Esquema de Shamir Esquema de compartición de secretos Se define un umbral m ≤ n. Si se cuentan con m-1 partes, el secreto se indetermina Hace uso función polinomial de grado t − 1 en el campo de los números enteros modulo p Reparte entre los participantes un conjunto de puntos de la función polinomial. Para la reconstrucción del secreto a partir de los puntos, se hace uso de interpolación de Lagrange.

Robust Computational Secret Sharing Es un esquema de secreto compartido. Umbral (𝑚, 𝑛). Capaz de recuperar secreto en presencia de Shares corruptos. Fue creado por Krawczyk en 1993. Javier

Robust Computational Secret Sharing Secreto X = Archivo RCSS es una herramienta robusta utilizada en la construcción de Sistemas de almacenamiento de información. Secreto X = Archivo. RCSS procesaría el archivo, generando el conjunto de shares. Se realiza la distribución de los shares en los servidores. Características: Integridad, Confidencialidad, Disponibilidad. Recuperación de datos incluso si algunos de los servidores proveen shares erróneos o corruptos. RCSS Javier

Robust Computational Secret Sharing Share PSS Usa dos esquemas de compartición de secretos y un código de detección y corrección de errores. Share PSS Usado para la generación de los shares de la llave. Share IDA Usado para la generación de los shares del Archivo cifrado. Share ECC Es un algoritmo para expresar una secuencia de números tal que cualquier error que se introduce puede ser detectado y corregido (dentro de ciertas limitaciones). Share IDA Javier Share ECC

Algoritmo del RCSS - Share

Algoritmo del RCSS - Recover

Herramientas Tecnológicas Sistemas Operativos: Otro Software: GNU/Linux HTCondor Lenguajes de Programación: C++ Java Librerías: OpenSSL Crypto++ Servidores: Apache Tomcat Gestores de Base de Datos: MySQL Hugo

Primitivas y protocolos criptográficos Cifrador por bloques AES. Modo de Operación CBC o CTR. Función Hash SHA-2 en cualquiera de sus variantes. Generadores de números pseudoaleatorios:  HASH_DRBG, HMAC_DRBG, CTR_DRBG. Protocolo TLS v2. Versiones de las cuales el sistema hará uso Para su elección se tomaron en cuenta las recomendaciones del NIST Gibran

Protocolo TLS Transport Layer Security Conjunto de protocolos criptográficos que proveen seguridad a las comunicaciones en red. Proveen a las conexiones los servicios de: Confidencialidad Integridad Autenticación.

Arquitectura del Sistema TLS TLS TLS TLS Gibran

Características a nivel de aplicación Capacidad de almacenamiento de 5GB por usuario.​​ Los archivos tendrán como máximo tamaño 1GB.​​ Uso de contraseñas resistentes ​Los usuarios podrán subir cualquier tipo de archivo (extensión). Proporcionará confidencialidad, integridad y disponibilidad de la información almacenada, dentro de los umbrales del esquema de secreto compartido.​ Límite de cargas/descargas concurrentes (3).

Conclusiones