on segura de componentes software basada en OpenID
2010
Sign up for access to the world's latest research
Related papers
Por ser la base de mi desarrollo y por permitirme culminar esta meta en mi vida.
2022
Desde su surgimiento en 2009, el uso de criptomonedas ha estado en constante crecimiento en términos de cuota de mercado y adopción. Este "boom" está a la vista de todos, y al igual que la gran mayoría de las transacciones del mundo de las finanzas descentralizadas, es de completo estado público. Pese al uso de criptografía de avanzada, la privacidad en el "mundo cripto" es relativamente baja, con excepciones: Las Privacy Coins o Monedas con Mejoramiento del Anonimato (Anonymity Enhancement Coins o AEC). Este trabajo toma la idea de la privacidad como Derecho Humano y se centra en dilucidar los requerimientos para el desarrollo de billeteras electrónicas móviles para AECs, analizando las criptomonedas Monero y Zcash, tomando como caso de estudio estaúltima. Tiene como aporte una lista de requerimientos funcionales y no funcionales y proponiendo una arquitectura de referencia para cumplir con los mismos de forma abstracta, e identificaáreas a profundizar en materia de revisión sistemática de la literatura, privacidad y seguridad.
Ingenieria E Investigacion, 2007
PUEBLO CONTINENTE, 2016
La calidad es el conjunto de propiedades inherentes a una entidad, que permiten juzgar su valor. Está cuantificada por el valor que se le da al conjunto de propiedades seleccionadas. De esta manera la calidad es subjetiva y, como dice James Bach [11], es circunstancial. Es subjetiva porque depende de los atributos elegidos para medirla y es circunstancial porque el conjunto de atributos elegidos puede variar en situaciones diferentes.
2007
Security requirements are more demanding in the e-commerce domain. However, mobile e-commerce settings not only insist on security requirements, they also require balance between security levels and hardware and usability device ability. These features require designing models having simple authentication and authorisation scheme which also ensures information integrity for each e-transaction. The Mobile and Wireless Applications’ Development Interest Group W@Pcolombia thus developed the P3SIM platform so that mobile applications might include SIM parameter-based security features. The P3SIM platform’s framework and compilation and simulation settings combines the advantages of identification provided by the SIM module with the security features provided by SATSA and Java Card APIs for Java ME environments, one of the most-used platforms for mobile application development. Developing an m-commerce-based prototype not only shows the platform’s ability to operate in secure environment...
Proceedings del WICC
Resumen En elúltimo tiempo Proof-Carrying Code (PCC) ha despertado un gran interés surguiendo numerosas líneas de trabajo. PCC establece una infraestructura que permite garantizar que los programas se ejecutarán de manera segura. En esta alternativa, el productor de código adjunta al código móvil una demostración, mediante la cual el consumidor del código puede verificar su seguridad antes de la ejecución del programa. Análisis estático es un técnica con un gran potencial para producir la evidencia necesaria para garantizar código móvil seguro. Basándonos en estas dos técnicas se presenta una arquitectura para garantizar la ejecución de código móvil de manera segura. Además se presenta el prototipo implementado que demuestra la factibilidad del uso de la técnica.
Ataque en Presión Positiva (APP): una evolución en seguridad para víctimas y bomberos.
La copia ilegal de software ha sido, desde la popularización del uso de los ordenadores, uno de los mayores problemas para su industria. Para atacar este problema han aparecido en la literatura propuestas de esquemas de protección de software basados en tokens hardware resi stentes a ataques físicos. Todos ellos dependen de dos premisas: (a) la resistencia del token a los ataques físicos, y (b) la dificultad de analizar y modificar el software para evitar la comprobación de la presencia del token. La experiencia demuestra que la primera premisa es razonable (e incluso inevitable). Sin embargo, la segunda es poco realista porque el análisis de código ejecutable siempre es posible. Además, las técnicas utilizadas para dificultar esta labor no son efectivas para disuadir a un usuario deshonesto con unos recursos medios. En este trabajo se describe un esquema robusto de protección de software basado en el uso combinado de criptografía y tarjetas inteligentes. La seguridad de este nuevo esquema depende únicamente de la primera premisa, ya que la modificación del código para evitar la comprobación de la presencia del token no pe rmite romper este esquema.

Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
References (9)
- Secure APT en Debian (http://wiki.debian.org/SecureApt)
- OSGi Alliance (http://www.osgi.org)
- Eclipse (http://www.eclipse.org)
- Pierre Parrend, Protecting code archives with digital signatures, Proyecto OWASP, Enero 2008
- OpenID, OpenID Authentication 2.0 -Final, Specification, December, 2007.
- How a provider can do self-integrity checking, How to implement a provider for the Java Cryptography Extensions, Java Tutorials, SDK 1.5.
- Raffi Krikorian, Programatically Signing JAR Files, O'Reilly on Java, Abril 2001,
- JAR Signing and Verification Tool, Java Tutorials (http://java.sun.com/j2se/1.3/docs/tooldocs/win32/jarsigner.html)
- Key and Certificate Management Tool, Java Tutorials (http://java.sun.com/j2se/1.3/docs/tooldocs/win32/keytool.html)