Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porLorenzo García Ortíz Modificado hace 7 años
1
Instituto Politécnico Nacional Escuela Superior de Cómputo “Sistema de Almacenamiento Seguro de Archivos basado en Secreto Compartido” Presenta: Víctor Gibrán Moreno Zárate Trabajo conjunto con: Javier Armenta Víctor Hugo Cárdenas Sandra Díaz
2
Introducción Un sistema de almacenamiento de archivos es un servicio diseñado para alojar archivos en internet. Este servicio permite a sus usuarios subir cualquier tipo de archivo, que posteriormente puede ser descargado desde diferentes dispositivos.
3
Introducción Este servicio es cada vez más utilizado tanto por usuarios comunes como por empresas, los cuales almacenan archivos como son imágenes, texto, video o copias de seguridad. Gibran
4
Introducción Los principales proveedores comerciales de este servicio, utilizan diferentes esquemas criptográficas: Uso del cifrador por bloques AES Transferencia de los archivos mediante una conexión segura. Esquemas de seguridad externos como la verificación en dos pasos mediante SMS o llamadas telefónicas
5
Introducción Sin embargo, estos presentan problemas como:
Disponibilidad del servicio. Corrupción en los datos. Confidencialidad de la información. Ejemplos: Fallos en autenticación en el servicio Dropbox. Fallos en la disponibilidad del servicio de Amazon S3. Gibran
6
Propuesta de solución ¿Cómo se puede garantizar la confidencialidad
integridad disponibilidad en un sistema de almacenamiento distribuido?
7
Propuesta de solución ¿Cómo se puede garantizar la confidencialidad
integridad disponibilidad en un sistema de almacenamiento distribuido? A través del uso de un esquema de compartición de secretos
8
Sistemas similares IBM CLOUD STORAGE SPx de Security first
Tecnología Secure Slice. Cifrado, codificación, borrado y dispersión geográfica de datos. Redundancia de datos. Tecnología basada en el estándar FIPS. Genera segmentos aleatorios de información, proporciona redundancia y posteriormente dispersa la información. Cifrador AES de 256 bits. Hugo
9
Esquema de Secreto Compartido
Protocolo criptográfico. Se divide un determinado secreto en fragmentos, que posteriormente son repartidos entre los participantes del esquema. Proceso de compartición: Share Proceso de recuperación: Recover Inventado por Adi Shamir y George Blakley en 1979. Gibran
10
Esquema de Shamir Esquema de compartición de secretos
Se define un umbral m ≤ n. Si se cuentan con m-1 partes, el secreto se indetermina Hace uso función polinomial de grado t − 1 en el campo de los números enteros modulo p Reparte entre los participantes un conjunto de puntos de la función polinomial. Para la reconstrucción del secreto a partir de los puntos, se hace uso de interpolación de Lagrange.
11
Robust Computational Secret Sharing
Es un esquema de secreto compartido. Umbral (𝑚, 𝑛). Capaz de recuperar secreto en presencia de Shares corruptos. Fue creado por Krawczyk en 1993. Javier
12
Robust Computational Secret Sharing
Secreto X = Archivo RCSS es una herramienta robusta utilizada en la construcción de Sistemas de almacenamiento de información. Secreto X = Archivo. RCSS procesaría el archivo, generando el conjunto de shares. Se realiza la distribución de los shares en los servidores. Características: Integridad, Confidencialidad, Disponibilidad. Recuperación de datos incluso si algunos de los servidores proveen shares erróneos o corruptos. RCSS Javier
13
Robust Computational Secret Sharing
Share PSS Usa dos esquemas de compartición de secretos y un código de detección y corrección de errores. Share PSS Usado para la generación de los shares de la llave. Share IDA Usado para la generación de los shares del Archivo cifrado. Share ECC Es un algoritmo para expresar una secuencia de números tal que cualquier error que se introduce puede ser detectado y corregido (dentro de ciertas limitaciones). Share IDA Javier Share ECC
14
Algoritmo del RCSS - Share
15
Algoritmo del RCSS - Recover
16
Herramientas Tecnológicas
Sistemas Operativos: Otro Software: GNU/Linux HTCondor Lenguajes de Programación: C++ Java Librerías: OpenSSL Crypto++ Servidores: Apache Tomcat Gestores de Base de Datos: MySQL Hugo
17
Primitivas y protocolos criptográficos
Cifrador por bloques AES. Modo de Operación CBC o CTR. Función Hash SHA-2 en cualquiera de sus variantes. Generadores de números pseudoaleatorios: HASH_DRBG, HMAC_DRBG, CTR_DRBG. Protocolo TLS v2. Versiones de las cuales el sistema hará uso Para su elección se tomaron en cuenta las recomendaciones del NIST Gibran
18
Protocolo TLS Transport Layer Security
Conjunto de protocolos criptográficos que proveen seguridad a las comunicaciones en red. Proveen a las conexiones los servicios de: Confidencialidad Integridad Autenticación.
19
Arquitectura del Sistema
TLS TLS TLS TLS Gibran
20
Características a nivel de aplicación
Capacidad de almacenamiento de 5GB por usuario. Los archivos tendrán como máximo tamaño 1GB. Uso de contraseñas resistentes Los usuarios podrán subir cualquier tipo de archivo (extensión). Proporcionará confidencialidad, integridad y disponibilidad de la información almacenada, dentro de los umbrales del esquema de secreto compartido. Límite de cargas/descargas concurrentes (3).
21
Conclusiones
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.