Changeset 5ba48fd in libros


Ignore:
Timestamp:
Oct 1, 2014, 5:53:06 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
3e9e361
Parents:
02b72ba
Message:

Correcciones en capítulos 5, 6, 7 y 8. Correcciones en archivo de la bibliografía.

Location:
maquetacion
Files:
5 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/bibliografia.bib

    r7fd23dd r5ba48fd  
    11% Archivo de bibliografia para el libro de seguridad
    22
     3% referencias capítulo 5
    34
    45@Book{ NIC:03,
     
    227228
    228229@Electronic{ XCA:03,
    229         title = "XCA, una interfaz gr\'afica para OpenSSL, Clave p\'ublicas y privadas, certificados, solicitudes y listas de revocaci'on",
     230        title = "XCA, una interfaz gr\'afica para OpenSSL, Claves p\'ublicas y privadas, certificados, solicitudes y listas de revocaci'on",
    230231        howpublished = "http://www.hohnstaedt.de/xca.html",
    231232        year = "2003",
     
    265266}
    266267
     268% referencias capítulo 6
     269
    267270
    268271@Electronic{ IEEEhowto:espana,
    269         title = "Portal del DNI Electrónico Español",
     272        title = "Portal del {DNI Electrónico Español}",
    270273        author = {},
    271274        howpublished = "http://www.dnielectronico.es/",
     
    275278@Article{ IEEEhowto:eID,
    276279        title = "Electronic Identity Cards for User Authentication Promise and Practice",
    277         author = "Andreas Poller, Ulrich Waldmann, Sven Vowe, Sven Turpe",
     280        author = "Andreas Poller and Ulrich Waldmann and Sven Vowe and Sven Turpe",
    278281        journal = "IEEE Security \& Privacy",
    279282        year = "2013",
     
    283286
    284287@Electronic{ IEEEhowto:estonia,
    285         title = "Oficial Gateway to Estonia",
     288        title = "Oficial Gateway to {Estonia}",
    286289        author = {},
    287290        howpublished = "http://estonia.eu/about-estonia/economy-a-it/e-estonia.html",
     
    300303
    301304@Electronic{ IEEEhowto:directiva,
    302         title = "DIRECTIVA 1999/93/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO",
     305        title = "DIRECTIVA 1999/93/{CE} DEL {P}ARLAMENTO {E}UROPEO Y DEL {C}ONSEJO",
    303306        author = {},
    304307        howpublished = "http://www.cert.fnmt.es/legsoporte/D\_1999\_93\_CE.pdf",
     
    307310
    308311@Electronic{ IEEEhowto:x509,
    309         title = "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Request for Comments (RFC) 5280",
    310         author = {Cooper D.,  Santesson S., y otros},
     312        title = "Internet {X.509} {Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile}. {Request for Comments} ({RFC}) 5280",
     313        author = {Cooper, D. and Santesson, S. and others},
    311314        howpublished = "http://www.ietf.org/rfc/rfc5280.txt",
    312315        year = "2013"
     
    315318
    316319@Electronic{ IEEEhowto:pkcs7,
    317         title = "PKCS\#7.Cryptographic Message Syntax",
     320        title = "{PKCS\#7}. {Cryptographic Message Syntax}",
    318321        author = {},
    319322        howpublished = "https://tools.ietf.org/html/rfc2315",
     
    323326
    324327@Electronic{ IEEEhowto:pades,
    325         title = "PAdES. PDF Advance Electronic Signatures",
    326         author = {},
     328        title = "{PAdES}. {PDF Advance Electronic Signatures}",
     329        author = {ETSI},
    327330        howpublished = "http://www.etsi.org/deliver/etsi\_ts/102700\_102799/10277801/01.01.01\_60/ts\_10277801v010101p.pdf",
    328331        year = "2013"
     
    330333
    331334@Electronic{ IEEEhowto:xmldsig,
    332         title = "XML Signature Syntax and Processing (Second Edition). W3C Recommendation 10 June 2008",
    333         author = {Bartel M., Boyer J., y otros},
     335        title = "{XML Signature Syntax and Processing (Second Edition). W3C Recommendation 10 June 2008}",
     336        author = {Bartel, M. and Boyer, J. and others},
    334337        howpublished = "http://www.w3.org/TR/xmldsig-core/",
    335338        year = "2013"
     
    345348
    346349@Article{ IEEEhowto:neubauer,
    347         title = "Digital signatures with familiar appearance for e-government documents: authentic PDF",
    348         author = "Neubauer, T.; Weippl, E.; Biffl, S.",
     350        title = "Digital signatures with familiar appearance for e-government documents: authentic {PDF}",
     351        author = "Neubauer, T. and Weippl, E. and Biffl, S.",
    349352        journal = "Proceedings of the First International Conference on Availability, Reliability and Security",
    350353        year = "2006",
     
    354357
    355358@Book{ IEEEhowto:java,
    356         title = "Professional Java, JDK",
    357         author = "Richardson Clay, Avondolio Donald, others",
     359        title = "{Professional Java, JDK}",
     360        author = "Richardson Clay and Avondolio Donald and others",
    358361        publisher = "Wrox",
    359362        year = "2005",
     
    361364
    362365@Electronic{ IEEEhowto:xades,
    363         title = "XML Advanced Electronic Signatures (XAdES)",
    364         author = "Cruellas, J. Karlinger G., y otros",
     366        title = "{XML Advanced Electronic Signatures (XAdES)}",
     367        author = "Cruellas, J. and Karlinger, G. and others",
    365368        howpublished = "http://www.w3.org/TR/XAdES/",
    366369        year = "2003"
     
    368371
    369372@Electronic{ IEEEhowto:mime,
    370         title = "Security Multiparts for MIME. Multipart/Signed and Multipart/Encrypted",
    371         author = "Galvin , J. Murphy, S. Crocker, S. Freed, N.",
     373        title = "{Security Multiparts for MIME. Multipart/Signed and Multipart/Encrypted}",
     374        author = "Galvin, J. and Murphy, S. and Crocker, S. and Freed, N.",
    372375        howpublished = "http://tools.ietf.org/html/rfc1847",
    373376        year = "2013"
     
    376379
    377380@Electronic{ IEEEhowto:pkcs12,
    378         title = "PKCS\#12.Personal Information Exchange Syntax Standard.",
    379         author = "RSA Laboratories.",
     381        title = "{PKCS\#12. Personal Information Exchange Syntax Standard}",
     382        author = "{RSA Laboratories}",
    380383        howpublished = "https://www.rsa.com/rsalabs/node.asp?id=2138",
    381384        year = "2013"
     
    384387
    385388@Book{ IEEEhowto:bpel,
    386         title = "Business Process Execution for Web Services BPEL and BPEL4WS",
    387         author = "Matjaz Juric, Mathew Benny",
     389        title = "{Business Process Execution for Web Services BPEL and BPEL4WS}",
     390        author = "Matjaz Juric and Mathew Benny",
    388391        publisher = "Packt Publishing",
    389392        year = "2006",
     
    392395
    393396@Article{ IEEEhowto:safet,
    394         title = "SAFET: Sistema para la generación de aplicaciones de firma electrónica",
    395         author = "Araujo, A., Bravo, V.",
     397        title = "{SAFET: Sistema para la generación de aplicaciones de firma electrónica}",
     398        author = "Araujo, A. and Bravo, V.",
    396399        journal = "Revista Puente",
    397400        year = "2011",
  • maquetacion/capitulo5/capitulo5.tex

    r1d726e7 r5ba48fd  
    278278 \item \textbf{Certificados personales (Correo electrónico y navegación):} Un certificado electrónico
    279279 personal es la herramienta necesaria para navegar, comprar y enviar/recibir correo
    280  a través de Internet, de una manera segura. Con el uso de este certificado se puede
     280 a través de la Internet, de una manera segura. Con el uso de este certificado se puede
    281281 firmar o cifrar los mensajes  de correo para tener la seguridad que el receptor será
    282282 el único lector de nuestro mensaje. Se puede aumentar la seguridad y confianza entre el
     
    524524Para modelar la secuencia de acciones que se realizan para cada caso de uso se
    525525utilizan los diagramas de actividades. La figura \ref{fig:diagramaactividades}
    526 muestra el diagrama de actividades general para el caso de uso  ``Emisión de
     526muestra el diagrama de actividades generaesl para el caso de uso  ``Emisión de
    527527certificados''' del actor Administrador del componente AC. Para este conjunto de
    528528actividades participan cuatro (4) actores: Administrador del PSC, quien entrega los
     
    630630de salidas inesperadas o fallas a entradas dadas. En relación al logro de  este
    631631objetivo  se utilizan un conjunto de técnicas aplicadas  a lo largo del proceso
    632 de desarrollo, entre las cuáles se pueden citar la revisión en parejas\cite{PRESS:05},
     632de desarrollo, entre las cuáles se pueden citar la revisión en parejas \cite{PRESS:05},
    633633que consiste que la programación se realice en equipo de dos programadores por
    634634computador, uno de ellos se encarga de escribir los algoritmos en un lenguaje
     
    636636periodo de unas horas, que debe ser definido con anticipación, se intercambian
    637637los roles. Otra de las técnicas utilizadas que es importante nombrar son las
    638 pruebas unitarias\cite{PRESS:05}, las cuáles consisten en aplicar un número
     638pruebas unitarias \cite{PRESS:05}, las cuáles consisten en aplicar un número
    639639casos de pruebas a métodos o módulos pequeños de la aplicación (unidades),
    640640de tal manera que se asegura que funcionan correctamente de forma independiente.
     
    712712estándar y suficientemente completo para cumplir con los requisitos descritos
    713713en la etapa de diseño. La criptografía se utiliza como herramienta para
    714 otorgar las tres propiedades (Confidencialidad, Integridad y Disponibilidad)
     714otorgar las tres propiedades (confidencialidad, integridad y disponibilidad)
    715715de la seguridad informática a los datos que gestiona la aplicación, y en virtud
    716716de ello el hardware criptográfico utilizado como las tarjetas inteligentes y
  • maquetacion/capitulo6/capitulo6.tex

    r6a6b629 r5ba48fd  
    4141se utiliza en distintas áreas y en muchas  instituciones o empresas alrededor del mundo pero no ha llegado a ser
    4242equivalente a la firma autógrafa en un sentido amplio. Vinculado a este hecho, surge la pregunta ¿Pueden converger
    43 estas dos tecnologías en un futuro próximo?. Con la finalidad de responder esta interrogante,
     43estas dos tecnologías en un futuro próximo? Con la finalidad de responder esta interrogante,
    4444se puede decir que la firma electrónica  debe tener  por lo menos tres  características comunes
    4545a la autógrafa: identificar a la persona que la realiza; declarar la asunción u obligatoriedad de cumplimiento (contrato)
     
    5353puede usarse casi en cualquier lugar y con aceptación universal. En cambio la firma electrónica requiere de elementos de software
    5454(manejadores de dispositivos, clientes de firma, etc) y hardware (lector de tarjetas, tarjeta inteligente, computador, tableta o móvil),
    55 adicionalmente  y por lo general se debe contar con una conexión a internet para la validación. Otra ventaja importante
     55adicionalmente  y por lo general se debe contar con una conexión a la Internet para la validación. Otra ventaja importante
    5656de la firma manuscrita es la permanencia de factores biométricos que son fundamentales en la realización
    5757de auditorías confiables. A pesar de todas  estas ventajas, en los últimos años ha crecido el uso de la firma electrónica,
     
    7171
    7272
    73 \section{El modelo actual de Firma Electrónica}
     73\section{El modelo actual de firma electrónica}
    7474\label{sec:modelo}
    7575
    7676Una de las acciones  para dar soporte jurídico a la firma electrónica y lograr su equivalencia con la firma manuscrita es
    7777fijar unas condiciones iniciales que garanticen integridad y auditabilidad de los documentos firmados, y que
    78 puedan ser validadados a través de un estándar. Bajo este enfoque, se ha creado el concepto de Firma Electrónica Avanzada,
     78puedan ser validadados a través de un estándar. Bajo este enfoque, se ha creado el concepto de firma electrónica avanzada,
    7979que por definición debe contar con las siguientes propiedades  a) estar vinculada al firmante de  manera única; b) permitir la identificación del firmante;
    8080c) haber sido creada
     
    114114incluir diferentes tipos de archivos  como fotos, videos, documentos de texto u ofimáticos. Entre los estándares XML más conocidos está el
    115115XMLDsig \cite{IEEEhowto:xmldsig}.
    116 Esta estándar cuenta con diferentes implementaciones y extensiones, entre ellas el formato creado por las repúblicas bálticas
     116Este estándar cuenta con diferentes implementaciones y extensiones, entre ellas el formato creado por las repúblicas bálticas
    117117llamado BDOC \cite{IEEEhowto:bdoc}, que sigue a su vez el popular estándar OpenDocument, utilizado por el paquete ofimático OpenOffice como formato
    118118principal para sus archivos.
     
    129129
    130130
    131 En relación con el  tema de la ergonomía  Xyzmo SIGNificant\footnote{Para ver información completa
    132 sobre Xyzmo Significant visitar la dirección web: http://www.xyzmo.com} es una novedosa propuesta. Xyzmo es una una aplicación comercial
     131En relación con el tema de la ergonomía Xyzmo SIGNificant\footnote{Para ver información completa
     132sobre Xyzmo Significant visitar la dirección web: http://www.xyzmo.com} es una novedosa propuesta. Xyzmo es una aplicación comercial
    133133de código fuente propietario, que introduce elementos innovadores en el área de ergonomía y adaptación al cambio:
    134134no obliga a aprender una nueva técnica de firma sino que ofrece a los usuarios de esta tecnología el uso la firma
     
    162162
    163163
    164 \section{Acoplamiento de la Firma Electrónica Avanzada}
     164\section{Acoplamiento de la firma electrónica avanzada}
    165165
    166166
     
    172172
    173173
    174 \subsection{Componente de Firma Electrónica Avanzada}
     174\subsection{Componente de firma electrónica avanzada}
    175175
    176176Se desarrolló un componente que permite realizar diferentes operaciones
     
    178178realizar la firma utilizando una tarjeta inteligente con PIN (contraseña) desde el computador cliente y
    179179entregar un archivo firmado en formato XAdES\cite{IEEEhowto:xades}  al programa servidor. El componente se ha denominado
    180 de Firma Electrónica Avanzada (ComponenteFEA), ya que cumple con las condiciones citadas  en la sección \ref{sec:modelo}  sobre este tipo
     180de firma electrónica avanzada (ComponenteFEA), ya que cumple con las condiciones citadas  en la sección \ref{sec:modelo}  sobre este tipo
    181181de firma.
    182182
     
    237237
    238238Bajo esta perspectiva  se propone tratar las funcionalidades
    239 asociadas a la Firma Electrónica Avanzada, es decir, empaquetar las funcionalidades exportando una interfaz de programación de aplicaciones (API por su siglas en inglés)
     239asociadas a la firma electrónica avanzada, es decir, empaquetar las funcionalidades exportando una interfaz de programación de aplicaciones (API por su siglas en inglés)
    240240que puede ser utilizada de forma  encapsulada y separada por una aplicación anfitrión,
    241241escrita teóricamente en cualquier lenguaje de programación.
     
    294294\textit{python}.  Para el caso anterior o si el sistema se implementó utilizando este lenguaje se sigue el paso 7.1 de la figura \ref{fig:acoplamiento} que
    295295corresponde
    296 con la instalación del componente ''servidor`` para la Firma Electrónica Avanzada.
     296con la instalación del componente ''servidor`` para la firma electrónica avanzada.
    297297
    298298
     
    324324
    325325A continuación se muestran tres casos de integración utilizando un mismo proceso con diversos sistemas informáticos.
    326 El proceso tratado es el conocido como ''Orden de compra``, el cuál está presente en muchas organizaciones.
     326El proceso tratado es el conocido como ''Orden de compra``, el cual está presente en muchas organizaciones.
    327327Consiste en realizar un proceso de negocio con la finalidad de  obtener un conjunto de productos o servicios necesarios para la organización a través de una búsqueda y evaluación de
    328328un cierto número de cotizaciones y que siguen una serie de criterios, como por ejemplo, las características de calidad y precio. El proceso en pasos
     
    469469código fuente, solo se especifica en el archivo de definición de flujo.
    470470
     471El listado \textbf{3} muestra la definición de la acción de firma electrónica  en un flujo de trabajo (SAFET).  El usuario definido por
     472el \textit{NombreComunUsuario} debe firmar electrónicamente el documento de requisición para pasar a la siguiente actividad
     473que en este caso se denominada \textit{Cotización}.
     474La sentencia \textit{vRequisicion \textbf{SIGN} NombreComunUsuario} indica al motor de flujo de trabajo lo descrito anteriormente.
     475
     476
    471477\begin{verbatim}
    472478<task id="Requisicion"
     
    489495\end{center}
    490496
    491 El listado \textbf{3} muestra la definición de la acción de firma electrónica  en un flujo de trabajo (SAFET).  El usuario definido por
    492 el \textit{NombreComunUsuario} debe firmar electrónicamente el documento de requisición para pasar a la siguiente actividad
    493 que en este caso se denominada \textit{Cotización}.
    494 La sentencia \textit{vRequisicion \textbf{SIGN} NombreComunUsuario} indica al motor de flujo de trabajo lo descrito anteriormente.
     497
    495498
    496499
    497500\section{Conclusiones}
    498501
    499 En un mediano plazo la Firma Electrónica Avanzada  puede consolidarse como una tecnología fundamental en los procesos
     502En un mediano plazo la firma electrónica avanzada  puede consolidarse como una tecnología fundamental en los procesos
    500503de negocio ya que propone la digitalización de un elemento  imprescindible en este contexto como lo es la firma manuscrita.
    501504Los retos de la digitalización son diversos y complejos, y tienen que ver con aspectos disímiles como lo son por ejemplo los formatos
  • maquetacion/capitulo7/capitulo7.tex

    r12c2106 r5ba48fd  
    2424\label{rlsm:ia-anonimato}
    2525
    26 Considerando las ideas propuestas en los sistemas anónimos probabilísticos \cite{rlsm:chaum-mix,rlsm:mixminion,rlsm:diaz-mixes,rlsm:tor-design}, las características de los Colonias Artificiales de Hormigas utilizadas en las redes de telecomunicaciones \cite{rlsm:antnet,rlsm:ants-white,rlsm:ants-loadbalancing}, se propone seleccionar las rutas de los mensajes de forma pro\-ba\-bi\-lís\-ti\-ca, utilizando las probabilidades que configuran los agentes móviles adaptativos (las hormigas). Estas rutas, teniendo componentes probabilísticos pueden incluir, dependiendo de los parámetros de configuración, proporcionar ciertos niveles de Anonimato, en este sentido, se podría tener un "control inteligente" sobre los tiempos de respuesta generados y se podría tener un "control inteligente" sobre otros índices que pudiesen ser incorporados, tal como el consumo de recursos (balanceo de cargas).
     26Considerando las ideas propuestas en los sistemas anónimos probabilísticos \cite{rlsm:chaum-mix,rlsm:mixminion,rlsm:diaz-mixes,rlsm:tor-design}, las características de los Colonias Artificiales de Hormigas utilizadas en las redes de telecomunicaciones \cite{rlsm:antnet,rlsm:ants-white,rlsm:ants-loadbalancing}, se propone seleccionar las rutas de los mensajes de forma pro\-ba\-bi\-lís\-ti\-ca, utilizando las probabilidades que configuran los agentes móviles adaptativos (las hormigas). Estas rutas, teniendo componentes probabilísticos pueden, dependiendo de los parámetros de configuración, proporcionar ciertos niveles de Anonimato, en este sentido, se podría tener un "control inteligente" sobre los tiempos de respuesta generados y se podría tener un "control inteligente" sobre otros índices que pudiesen ser incorporados, tal como el consumo de recursos (balanceo de cargas).
    2727
    2828Se propone mimetizar los mensaje reales con los agente, esto es, cada mensaje tiene la misma estructura que las hormigas, y la única diferencia entre ellos radica en el contenido del mensaje, estos mensajes mimetizados se encriptan con las claves públicas de los nodos destino. Para hacer similar sus tamaños, se propone utilizar un tamaño  único para el envío de mensajes y para cada agente, incluyendo la estructura de datos que almacena la información necesaria para actualizar las tablas de enrutamiento de cada nodo, más un relleno inválido y la clave pública del destino. Si un mensaje se fragmenta para cumplir con el requisito del tamaño único, el mismo es reensamblado en el nodo destino, utilizando un número de secuencia establecido por el nodo emisor. Los fragmentos de los mensajes también tienen la tarea de actualizar las tablas de enrutamiento de los nodos que visitan, de esta manera los atacantes no pueden ditinguir entre las hormigas y los mensajes reales. De este modo, se puede comparar los mensajes
    2929enviados con hormigas de carga que llevan el alimento a los nidos, y es por esto que se identifican dos tipos de hormigas, las de carga y las exploradoras, sin tener diferencias aparentes.
    3030
    31 Se utiliza una estrategia de cifrado por capas, cada nodo que una hormiga visita cifra la información relacionada al nodo anterior con una técnica de cifrado simétrico, e involucra solo la clave del nodo anterior el nodo anterior, y para alcanzar cada destino, incluyendo el final, se pueden registrar sólo los nodos previos, y no la ruta completa hacia el origen. Para hacer la ruta de retorno (respuesta del  nodo destino), este nodo final envía su respuesta al nodo anterior, y éste desencripta la capa que contiene la información del nodo anterior a él, y así hasta llegar el nodo origen (el emisor).
     31Se utiliza una estrategia de cifrado por capas, cada nodo que una hormiga visita cifra la información relacionada al nodo anterior con una técnica de cifrado simétrico, e involucra solo la clave del nodo anterior, y para alcanzar cada destino, incluyendo el final, se pueden registrar sólo los nodos previos, y no la ruta completa hacia el origen. Para hacer la ruta de retorno (respuesta del  nodo destino), este nodo final envía su respuesta al nodo anterior, y éste desencripta la capa que contiene la información del nodo anterior a él, y así hasta llegar el nodo origen (el emisor).
    3232
    3333Para optimizar el o los criterios de rendimiento usualmente utilizados en los sistemas de enrutamiento y a su vez incrementar los niveles de Anonimato, se debe configurar apropiadamente la tabla de rutas. Para hacer ésto, cada vez que una hormiga se mueve de un lugar a otro, actualiza la tabla de rutas. Para cambiar las probabilidad de las rutas, se selecciona un mecanismo basado en los criterios de rendimiento.
     
    4848  \end {description}
    4949  \item [G.] Cuando un nodo envía un mensaje anónimamente, éste lo cifra con las clave pública del nodo receptor y utiliza una estructura de datos similar al de las hormigas exploradoras, es decir, se crea una hormiga de carga. Cada hormiga de carga traslada una parte del mensaje, el cual se fragmenta para que el tamaño de cada fragmento pueda cumplir con el requisito de igualar su tamaño con el de la hormiga exploradora. Cada fragmento del mensaje se le asigna un número de secuencia.
    50   \item [H.] Por cada salto de la hormiga, el nodo intermedio cifra el identidad del nodo anterior con su clave privada.
     50  \item [H.] Por cada salto de la hormiga, el nodo intermedio cifra la identidad del nodo anterior con su clave privada.
    5151  \item [I.] Cuando una hormiga de carga alcanza el nodo final, y todas las otras hormigas de carga vinculadas a un mensajes también han llegado, es posible reensamblar el mensaje original descifrando los su clave privada, y utilizando los números de secuencia correspondientes.
    5252  \item [J.] Para enviar un mensaje de respuesta, el nodo final utilza el camino de retorno cifrado en capas.
  • maquetacion/capitulo8/capitulo8.tex

    r054b1ae r5ba48fd  
    1212\textbf{Resumen}
    1313
    14 Este trabajo propone el uso de un sistema de medición para Anonimato basado en las características de sus propiedades principales: el índice de uniformidad de la distribución de probabilidad y el tamaño del conjunto anónimo. En las propuestas previas, la medida más ampliamente utilizada es la entropía, un índice utilizado y propuesto en la Teoría de la Información, el cual tiene algunos inconvenientes con respecto a la medición del Anonimato según la propiedades mencionadas, en primer lugar dichas propiedades no se representan directa y explícitamente con este índice, y al ser un índice logarítmico, no representa de forma adecuada comportamientos lineales en el Anonimato. Para medir el índice de uniformidad se propone utilizar el criterio del error cuadrático mínimo y como segunda propuesta se plantea utilizar el criterio de divergencia de Jensen-Shannon. Para medir el tamaño del conjunto anónimo se propone utilizar una función de N (número de entes del conjunto anónimo).
     14Este trabajo propone el uso de un sistema de medición para anonimato basado en las características de sus propiedades principales: el índice de uniformidad de la distribución de probabilidad y el tamaño del conjunto anónimo. En las propuestas previas, la medida más ampliamente utilizada es la entropía, un índice utilizado y propuesto en la Teoría de la Información, el cual tiene algunos inconvenientes con respecto a la medición del Anonimato según la propiedades mencionadas, en primer lugar dichas propiedades no se representan directa y explícitamente con este índice, y al ser un índice logarítmico, no representa de forma adecuada comportamientos lineales en el Anonimato. Para medir el índice de uniformidad se propone utilizar el criterio del error cuadrático mínimo y como segunda propuesta se plantea utilizar el criterio de divergencia de Jensen-Shannon. Para medir el tamaño del conjunto anónimo se propone utilizar una función de N (número de entes del conjunto anónimo).
    1515
    1616%\subsection{Introducción}
     
    2525%\subsection{Trabajos Relacionado}
    2626\section{Trabajos Relacionado}
    27 Se han hecho varias propuestas para cuantificas el grado o nivel de Anonimato provisto por los sistemas anónimos. En \cite{rlsm:reiter} definen el grado de Anonimato como $1 - p$, donde $p$ es la probabilidad asignada por el atacante a un sujeto particular. En \cite{rlsm:berthold} definen el grado de Anonimato como $A=\log_2(N)$, donde $N$ es el número de sujetos (usuarios) del sistemas. Este grado solo depende del número de usuarios del sistema, y no toma en cuenta la información que el atacante puede obtener a través de la observación del sistema o por otros medios. En \cite{rlsm:diaz01} y \cite{rlsm:serj01} proponen medir la información que obtiene el atacante, considerando el conjunto completo de usuarios la probabilidad que le asigna, y para ello como medida proponen la entropía utilizada en la Teoría de Información (usan la entropía definida por Shannon en \cite{rlsm:shannon}). Ninguna de las propuestas anteriores representa explícitamente el tamaño del conjunto anónimo y el índice de uniformidad. Además en \cite{rlsm:diaz01} proponen utilizar un grado de anonimato normalizado, pero esta medida puede alcanzar su máximo nivel de anonimato con un $N=2$ (tamaño del conjunto anónimo), contradiciendo una de las características fundamentales del Anonimato definida en \cite{rlsm:terminology}: Los niveles de Anonimato se incrementan si se incrementa el tamaño del conjunto anónimo y el índice de uniformidad de la distibución de probabilidad. En \cite{rlsm:yuxin}, \cite{rlsm:combinatorial}, \cite{rlsm:revisiting} utilizan la entropía de  Shannon con un enfoque diferente pero adoleciendo de los mismo problemas. Cuando utilizan la entropía, están utilizando una función logarítmica, lo que significa que no se tienen grados de medición lineales para comparar los sistemas. Por ejemplo, si se tienen 4 sistemas, y los atacantes no tienen ninguna información de sus usuarios, esto quiere decir, que le asignan una distribución de probabilidad uniforme a cada conjunto anónimo, esto es si el primer sistema tiene $N=100$ sujetos, el segundo tiene $N=200$ sujetos, el tercero tiene $N=400$ sujetos y el cuarto tiene $N=800$ sujetos, los grados de Anonimato utilizando la entropía son: $6.6438$, $7.6438$, $8.6438$, $9.6438$, respectivamente. Estos escenarios, con la misma distribución de probabilidad y con diferente $N$ (el doble del conjunto anterior) debería tener el doble del grado de Anonimato comparando cada uno con el siguiente, pero esto no sucede debido a que la entropía utiliza un función logarítmica y no lineal.
     27Se han hecho varias propuestas para cuantificas el grado o nivel de anonimato provisto por los sistemas anónimos. En \cite{rlsm:reiter} definen el grado de Anonimato como $1 - p$, donde $p$ es la probabilidad asignada por el atacante a un sujeto particular. En \cite{rlsm:berthold} definen el grado de anonimato como $A=\log_2(N)$, donde $N$ es el número de sujetos (usuarios) del sistemas. Este grado solo depende del número de usuarios del sistema, y no toma en cuenta la información que el atacante puede obtener a través de la observación del sistema o por otros medios. En \cite{rlsm:diaz01} y \cite{rlsm:serj01} proponen medir la información que obtiene el atacante, considerando el conjunto completo de usuarios la probabilidad que le asigna, y para ello como medida proponen la entropía utilizada en la Teoría de Información (usan la entropía definida por Shannon en \cite{rlsm:shannon}). Ninguna de las propuestas anteriores representa explícitamente el tamaño del conjunto anónimo y el índice de uniformidad. Además en \cite{rlsm:diaz01} proponen utilizar un grado de anonimato normalizado, pero esta medida puede alcanzar su máximo nivel de anonimato con un $N=2$ (tamaño del conjunto anónimo), contradiciendo una de las características fundamentales del Anonimato definida en \cite{rlsm:terminology}: Los niveles de Anonimato se incrementan si se incrementa el tamaño del conjunto anónimo y el índice de uniformidad de la distibución de probabilidad. En \cite{rlsm:yuxin}, \cite{rlsm:combinatorial}, \cite{rlsm:revisiting} utilizan la entropía de  Shannon con un enfoque diferente pero adoleciendo de los mismo problemas. Cuando utilizan la entropía, están utilizando una función logarítmica, lo que significa que no se tienen grados de medición lineales para comparar los sistemas. Por ejemplo, si se tienen 4 sistemas, y los atacantes no tienen ninguna información de sus usuarios, esto quiere decir, que le asignan una distribución de probabilidad uniforme a cada conjunto anónimo, esto es si el primer sistema tiene $N=100$ sujetos, el segundo tiene $N=200$ sujetos, el tercero tiene $N=400$ sujetos y el cuarto tiene $N=800$ sujetos, los grados de Anonimato utilizando la entropía son: $6.6438$, $7.6438$, $8.6438$, $9.6438$, respectivamente. Estos escenarios, con la misma distribución de probabilidad y con diferente $N$ (el doble del conjunto anterior) debería tener el doble del grado de Anonimato comparando cada uno con el siguiente, pero esto no sucede debido a que la entropía utiliza un función logarítmica y no lineal.
    2828
    2929
     
    5454\subsection{Divergencia de Jennesen-Shannon}
    5555
    56 La divergencias de Jensen-Shannon es método popular para medir la similitud entre dos o más distribuciones de probabilidad. Se basa el la divergencia de Kullback-Leibler, con la notable y útil diferencia que siempre da como resultado un valor finito. La raíz cuadrada de la divergencia de Jensen-Shannon es el índice que se propone para representar el índice de uniformidad en Anonimato.
     56La divergencia de Jensen-Shannon es un método popular para medir la similitud entre dos o más distribuciones de probabilidad. Se basa el la divergencia de Kullback-Leibler, con la notable y útil diferencia que siempre da como resultado un valor finito. La raíz cuadrada de la divergencia de Jensen-Shannon es el índice que se propone para representar el índice de uniformidad en Anonimato.
    5757
    5858\begin{equation}
Note: See TracChangeset for help on using the changeset viewer.