Compartición del secreto y protocolos de autenticación en redes extensas

  1. Aguirre Allende, Javier
Zuzendaria:
  1. Maximo Llaguno Ellacuria Zuzendaria

Defentsa unibertsitatea: Universidad de Deusto

Defentsa urtea: 1998

Epaimahaia:
  1. Francisco Javier Zubillaga Zubimendi Presidentea
  2. Iñaki Varela Legarreta Idazkaria
  3. Roberto Idiondo Sáez Kidea
  4. Angel Fernández Cordero Kidea
  5. Anselmo del Moral Bueno Kidea

Mota: Tesia

Teseo: 68602 DIALNET

Laburpena

La información es quizás, el bien más preciado del que la posee, pero adquiere mucha más relevancia cuando se comunica, y es susceptible de ser obtenida, manipulada o incluso modificada, Por tanto, aparecen conceptos como confidencialidad, cifrado, secreto, integridad, accesibilidad, autenticidad y otros muchos que juegan un papel importante en la transmisión de la información. La criptografía es la ciencia que estudia la escritura secreta y el criptoanálisis trata de esclarecer el significado de la estructura ininteligible. Estas ciencias han sido de uso casi exclusivo en el estamento militar, citemos como ejemplo la computadora desarrollada en la Segunda Guerra Mundial por los británicos denominada ULTRA para descifrar los mensajes de los alemanes originados por la computadora ENIGMA. La introducción masiva de los sistemas informáticos en la vida actual de las sociedades desarrolladas, da lugar al concepto de redes públicas de transmisión de información, donde la privacidad e integridad de las comunicaciones pone de manifiesto una problemática real y actual. Los delitos informáticos, la propagación de virus, ataques a redes bancarias, espionaje industrial, etc., muestran la necesidad de proteger la utilización y los servicios que proporcionan las redes públicas. En las redes extensas que agrupan a múltiples elementos comunicantes, las listas de claves a manejar ya sean públicas o privadas, su generación, certificación, autenticación y distribución, constituye un problema importante a resolver. Prevenir la seguridad de la clave mediante la compartición de secretos, el manejo de claves en un entorno multiservicio, la autenticación de software para evitar la propagación de virus informáticos así como protocolos de autenticación para comunicaciones personales, son objeto de estudio en este trabajo de investigación.