Introducción al estudio de algoritmos criptográficos livianos

La llamada Internet de las Cosas trata acerca de la conectividad, usando la red Internet, que se realizará entre objetos de diversa naturaleza (tanto en hardware como en software). Los cuales a su vez podrán interconectarse de manera variada y persiguiendo diferentes finalidades. Extendiendo los lím...

Descripción completa

Detalles Bibliográficos
Autores principales: Eterovic, Jorge, Cipriano, Marcelo
Formato: Objeto de conferencia
Lenguaje:Español
Publicado: 2017
Materias:
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/62719
Aporte de:
id I19-R120-10915-62719
record_format dspace
institution Universidad Nacional de La Plata
institution_str I-19
repository_str R-120
collection SEDICI (UNLP)
language Español
topic Ciencias Informáticas
criptografía
RFID
Internet de las cosas
Internet of Things
spellingShingle Ciencias Informáticas
criptografía
RFID
Internet de las cosas
Internet of Things
Eterovic, Jorge
Cipriano, Marcelo
Introducción al estudio de algoritmos criptográficos livianos
topic_facet Ciencias Informáticas
criptografía
RFID
Internet de las cosas
Internet of Things
description La llamada Internet de las Cosas trata acerca de la conectividad, usando la red Internet, que se realizará entre objetos de diversa naturaleza (tanto en hardware como en software). Los cuales a su vez podrán interconectarse de manera variada y persiguiendo diferentes finalidades. Extendiendo los límites del concepto MtoM (o también M2M). Las Redes WSN y dispositivos de tipo RFID de manera invisible se suman al ecosistema en el que los seres humanos conviven. Conforman el andamiaje de la IoT, que promete un cambio de paradigma para la humanidad. Sólo a modo de ejemplo ya existen zapatillas con sensores GPS y conexión Bluetooth, que reciben órdenes de un teléfono móvil conectado a Google Maps[1] pensadas para ayudar a personas invidentes para guiarlos. Esta nueva era que se vislumbra con el advenimiento de la IoT conlleva consigo un enorme desafío: proteger la información que procesan los dispositivos, que se mueve por las redes y es almacenada en equipos y reservóreos. Muchos de ellos, tal vez, no cuenten con los mecanismos de seguridad adecuados. Volviendo al ejemplo pero aportando un nuevo punto de vista: ¿Qué consecuencias le podrían acarrear al usuario de las zapatillas que terceras partes tengan acceso a la información de su posición en tiempo real, al recorrido o a su destino? ¿Qué podría ocurrir si se hiciesen cambios no autorizados de los mismos? Éstas y muchas otras preguntas surgen al realizar un analisis del tipo de información que estos dispositivos procesan. Queda expuesto el impacto desfavorable sobre los usuarios si su información no estuviese protegida por técnicas de confidencialidad, entre otras. Este proyecto persigue realizar un estudio y análisis de algoritmos criptográficos que podrían ser ejecutados en dispositivos con limitados recursos de hardware y software haciendo uso de Criptografía Ligera.
format Objeto de conferencia
Objeto de conferencia
author Eterovic, Jorge
Cipriano, Marcelo
author_facet Eterovic, Jorge
Cipriano, Marcelo
author_sort Eterovic, Jorge
title Introducción al estudio de algoritmos criptográficos livianos
title_short Introducción al estudio de algoritmos criptográficos livianos
title_full Introducción al estudio de algoritmos criptográficos livianos
title_fullStr Introducción al estudio de algoritmos criptográficos livianos
title_full_unstemmed Introducción al estudio de algoritmos criptográficos livianos
title_sort introducción al estudio de algoritmos criptográficos livianos
publishDate 2017
url http://sedici.unlp.edu.ar/handle/10915/62719
work_keys_str_mv AT eterovicjorge introduccionalestudiodealgoritmoscriptograficoslivianos
AT ciprianomarcelo introduccionalestudiodealgoritmoscriptograficoslivianos
bdutipo_str Repositorios
_version_ 1764820478945394688