La ciencia ficcion

Páginas: 11 (2649 palabras) Publicado: 31 de julio de 2014



PROTOCOLO DE COMUNICACION DE AUTENTICACION

Protocolo de autenticación para redes
inalámbricas de sensores basado en identidad:

En este trabajo se propone el primer protocolo de autenticación para redes de sensores usando criptografía basada en identidad, para lo cual se conjugan el uso de emparejamientos bilineales sobre un grupo de puntos en una curva elíptica y el uso de códigosde autenticación de mensajes. Dicho protocolo posee características que le permiten desarrollar tareas de autenticación de nodos y de mensajes, garantizando escalabilidad de la red y la diversidad de los nodos que la componen. Como parte de este trabajo se describe la propuesta detallada del protocolo, así como una estimación de sus costos de operación.
Las redes inalámbricas de sensores (WSN:Wireless Sensor Networks) son un caso particular de las redes ad-hoc; están compuestas por cientos o incluso miles de nodos, los cuales tienen el objetivo de trabajar en conjunto para realizar mediciones de eventos que ocurran dentro de su área de cobertura. Cada nodo es un dispositivo integrado por un micro-controlador, uno o más sensores y una unidad de radio-comunicación de muy cortoalcance y baja potencia, alimentado con baterías, lo que define el tiempo de vida útil del sensor. La principal aplicación de las WSN es el monitoreo en sitio. Una de las primeras aplicaciones fue monitoreo de ecosistemas, el cual requirió evitar el uso de cableado para datos y energía con el fin de minimizar sus efectos , posibilitando la toma de mediciones como luz y humedad, a partir de lasiembra de dispositivos sensores dentro del escenario a monitorear. Esta primera generación aplicaciones no presentó requerimientos específicos de seguridad de la información los esfuerzos de diseño estuvieron concentrados en el uso del canal inalámbrico, la extensión de la vida de la batería y la auto-organización de la red. Como consecuencia de la flexibilidad de las WSN para suconfiguración y la posibilidad de detectar una gran variedad de eventos, surgió el interés en aplicar las WSN a otras tareas de monitoreo, donde la vigilancia humana hiciera inviable la medición ya sea por representar altos costos o incluso el riesgo de pérdida de vidas. Como ejemplos destacan el monitoreo de
vibraciones en construcciones, el monitoreo de pacientes, así como aplicaciones de índole militarcomo la detección de accesos no autorizados a áreas físicas, la vigilancia de líneas fronterizas e incluso de condiciones del enemigo en los campos de batalla, tal como se describe en Esta segunda generación de aplicaciones de las WSN presenta requerimientos específicos de seguridad para la información en la red. Garantizar la autenticidad de la información es uno los más importantes, tal como sedescribe en


La importancia de garantizar autenticidad en la WSN radica en evitar que un atacante interactúe con la WSN sin ser detectado, lo que pudiera derivar
en un ataque a su seguridad. Uno de los posibles ataques es la falsificación de mensajes, la cual puede afectar los mensajes de datos, así como los mensajes de control de la red, pudiendo ambos casos resultar en el compromiso de laoperación e incluso del control de la propia red. Un segundo ataque consiste en la suplantación de nodos, donde un nodo malicioso interactúa con la WSN ganando así acceso a la información e incluso también al control de la red. Para prevenir ambos ataques se requieren controles de autenticación, de mensajes para el primero, y de nodos para el segundo. Dichos controles, además de proteger a la WSNante los ataques referidos, deberán atender a las necesidades específicas de cada aplicación, incluso aún en el caso de nodos recién integrados a la red. La aplicación de controles criptográficos representa una solución al requerimiento de autenticidad; sin embargo, debe considerarse una adecuada selección de primitivas criptográficas con el fin de reducir al mínimo el efecto de sobre—costo para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciencia Ficcion
  • Ciencia Ficción
  • Ciencia Ficcion
  • Ciencia Ficción
  • Ciencia Y Ficcion
  • ciencia-ficción
  • La ciencia ficcion
  • Ciencia Ficción

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS