Changeset 5ba48fd in libros
- Timestamp:
- Oct 1, 2014, 5:53:06 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 3e9e361
- Parents:
- 02b72ba
- Location:
- maquetacion
- Files:
-
- 5 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/bibliografia.bib
r7fd23dd r5ba48fd 1 1 % Archivo de bibliografia para el libro de seguridad 2 2 3 % referencias capítulo 5 3 4 4 5 @Book{ NIC:03, … … 227 228 228 229 @Electronic{ XCA:03, 229 title = "XCA, una interfaz gr\'afica para OpenSSL, Clave p\'ublicas y privadas, certificados, solicitudes y listas de revocaci'on",230 title = "XCA, una interfaz gr\'afica para OpenSSL, Claves p\'ublicas y privadas, certificados, solicitudes y listas de revocaci'on", 230 231 howpublished = "http://www.hohnstaedt.de/xca.html", 231 232 year = "2003", … … 265 266 } 266 267 268 % referencias capítulo 6 269 267 270 268 271 @Electronic{ IEEEhowto:espana, 269 title = "Portal del DNI Electrónico Español",272 title = "Portal del {DNI Electrónico Español}", 270 273 author = {}, 271 274 howpublished = "http://www.dnielectronico.es/", … … 275 278 @Article{ IEEEhowto:eID, 276 279 title = "Electronic Identity Cards for User Authentication Promise and Practice", 277 author = "Andreas Poller , Ulrich Waldmann, Sven Vowe,Sven Turpe",280 author = "Andreas Poller and Ulrich Waldmann and Sven Vowe and Sven Turpe", 278 281 journal = "IEEE Security \& Privacy", 279 282 year = "2013", … … 283 286 284 287 @Electronic{ IEEEhowto:estonia, 285 title = "Oficial Gateway to Estonia",288 title = "Oficial Gateway to {Estonia}", 286 289 author = {}, 287 290 howpublished = "http://estonia.eu/about-estonia/economy-a-it/e-estonia.html", … … 300 303 301 304 @Electronic{ IEEEhowto:directiva, 302 title = "DIRECTIVA 1999/93/ CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO",305 title = "DIRECTIVA 1999/93/{CE} DEL {P}ARLAMENTO {E}UROPEO Y DEL {C}ONSEJO", 303 306 author = {}, 304 307 howpublished = "http://www.cert.fnmt.es/legsoporte/D\_1999\_93\_CE.pdf", … … 307 310 308 311 @Electronic{ IEEEhowto:x509, 309 title = "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Request for Comments (RFC) 5280",310 author = {Cooper D., Santesson S., y otros},312 title = "Internet {X.509} {Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile}. {Request for Comments} ({RFC}) 5280", 313 author = {Cooper, D. and Santesson, S. and others}, 311 314 howpublished = "http://www.ietf.org/rfc/rfc5280.txt", 312 315 year = "2013" … … 315 318 316 319 @Electronic{ IEEEhowto:pkcs7, 317 title = " PKCS\#7.Cryptographic Message Syntax",320 title = "{PKCS\#7}. {Cryptographic Message Syntax}", 318 321 author = {}, 319 322 howpublished = "https://tools.ietf.org/html/rfc2315", … … 323 326 324 327 @Electronic{ IEEEhowto:pades, 325 title = " PAdES. PDF Advance Electronic Signatures",326 author = { },328 title = "{PAdES}. {PDF Advance Electronic Signatures}", 329 author = {ETSI}, 327 330 howpublished = "http://www.etsi.org/deliver/etsi\_ts/102700\_102799/10277801/01.01.01\_60/ts\_10277801v010101p.pdf", 328 331 year = "2013" … … 330 333 331 334 @Electronic{ IEEEhowto:xmldsig, 332 title = " XML Signature Syntax and Processing (Second Edition). W3C Recommendation 10 June 2008",333 author = {Bartel M., Boyer J., y otros},335 title = "{XML Signature Syntax and Processing (Second Edition). W3C Recommendation 10 June 2008}", 336 author = {Bartel, M. and Boyer, J. and others}, 334 337 howpublished = "http://www.w3.org/TR/xmldsig-core/", 335 338 year = "2013" … … 345 348 346 349 @Article{ IEEEhowto:neubauer, 347 title = "Digital signatures with familiar appearance for e-government documents: authentic PDF",348 author = "Neubauer, T. ; Weippl, E.;Biffl, S.",350 title = "Digital signatures with familiar appearance for e-government documents: authentic {PDF}", 351 author = "Neubauer, T. and Weippl, E. and Biffl, S.", 349 352 journal = "Proceedings of the First International Conference on Availability, Reliability and Security", 350 353 year = "2006", … … 354 357 355 358 @Book{ IEEEhowto:java, 356 title = " Professional Java, JDK",357 author = "Richardson Clay , Avondolio Donald,others",359 title = "{Professional Java, JDK}", 360 author = "Richardson Clay and Avondolio Donald and others", 358 361 publisher = "Wrox", 359 362 year = "2005", … … 361 364 362 365 @Electronic{ IEEEhowto:xades, 363 title = " XML Advanced Electronic Signatures (XAdES)",364 author = "Cruellas, J. Karlinger G., y otros",366 title = "{XML Advanced Electronic Signatures (XAdES)}", 367 author = "Cruellas, J. and Karlinger, G. and others", 365 368 howpublished = "http://www.w3.org/TR/XAdES/", 366 369 year = "2003" … … 368 371 369 372 @Electronic{ IEEEhowto:mime, 370 title = " Security Multiparts for MIME. Multipart/Signed and Multipart/Encrypted",371 author = "Galvin , J. Murphy, S. Crocker, S.Freed, N.",373 title = "{Security Multiparts for MIME. Multipart/Signed and Multipart/Encrypted}", 374 author = "Galvin, J. and Murphy, S. and Crocker, S. and Freed, N.", 372 375 howpublished = "http://tools.ietf.org/html/rfc1847", 373 376 year = "2013" … … 376 379 377 380 @Electronic{ IEEEhowto:pkcs12, 378 title = " PKCS\#12.Personal Information Exchange Syntax Standard.",379 author = " RSA Laboratories.",381 title = "{PKCS\#12. Personal Information Exchange Syntax Standard}", 382 author = "{RSA Laboratories}", 380 383 howpublished = "https://www.rsa.com/rsalabs/node.asp?id=2138", 381 384 year = "2013" … … 384 387 385 388 @Book{ IEEEhowto:bpel, 386 title = " Business Process Execution for Web Services BPEL and BPEL4WS",387 author = "Matjaz Juric ,Mathew Benny",389 title = "{Business Process Execution for Web Services BPEL and BPEL4WS}", 390 author = "Matjaz Juric and Mathew Benny", 388 391 publisher = "Packt Publishing", 389 392 year = "2006", … … 392 395 393 396 @Article{ IEEEhowto:safet, 394 title = " SAFET: Sistema para la generación de aplicaciones de firma electrónica",395 author = "Araujo, A. ,Bravo, V.",397 title = "{SAFET: Sistema para la generación de aplicaciones de firma electrónica}", 398 author = "Araujo, A. and Bravo, V.", 396 399 journal = "Revista Puente", 397 400 year = "2011", -
maquetacion/capitulo5/capitulo5.tex
r1d726e7 r5ba48fd 278 278 \item \textbf{Certificados personales (Correo electrónico y navegación):} Un certificado electrónico 279 279 personal es la herramienta necesaria para navegar, comprar y enviar/recibir correo 280 a través de Internet, de una manera segura. Con el uso de este certificado se puede280 a través de la Internet, de una manera segura. Con el uso de este certificado se puede 281 281 firmar o cifrar los mensajes de correo para tener la seguridad que el receptor será 282 282 el único lector de nuestro mensaje. Se puede aumentar la seguridad y confianza entre el … … 524 524 Para modelar la secuencia de acciones que se realizan para cada caso de uso se 525 525 utilizan los diagramas de actividades. La figura \ref{fig:diagramaactividades} 526 muestra el diagrama de actividades genera l para el caso de uso ``Emisión de526 muestra el diagrama de actividades generaesl para el caso de uso ``Emisión de 527 527 certificados''' del actor Administrador del componente AC. Para este conjunto de 528 528 actividades participan cuatro (4) actores: Administrador del PSC, quien entrega los … … 630 630 de salidas inesperadas o fallas a entradas dadas. En relación al logro de este 631 631 objetivo se utilizan un conjunto de técnicas aplicadas a lo largo del proceso 632 de desarrollo, entre las cuáles se pueden citar la revisión en parejas \cite{PRESS:05},632 de desarrollo, entre las cuáles se pueden citar la revisión en parejas \cite{PRESS:05}, 633 633 que consiste que la programación se realice en equipo de dos programadores por 634 634 computador, uno de ellos se encarga de escribir los algoritmos en un lenguaje … … 636 636 periodo de unas horas, que debe ser definido con anticipación, se intercambian 637 637 los roles. Otra de las técnicas utilizadas que es importante nombrar son las 638 pruebas unitarias \cite{PRESS:05}, las cuáles consisten en aplicar un número638 pruebas unitarias \cite{PRESS:05}, las cuáles consisten en aplicar un número 639 639 casos de pruebas a métodos o módulos pequeños de la aplicación (unidades), 640 640 de tal manera que se asegura que funcionan correctamente de forma independiente. … … 712 712 estándar y suficientemente completo para cumplir con los requisitos descritos 713 713 en la etapa de diseño. La criptografía se utiliza como herramienta para 714 otorgar las tres propiedades ( Confidencialidad, Integridad y Disponibilidad)714 otorgar las tres propiedades (confidencialidad, integridad y disponibilidad) 715 715 de la seguridad informática a los datos que gestiona la aplicación, y en virtud 716 716 de ello el hardware criptográfico utilizado como las tarjetas inteligentes y -
maquetacion/capitulo6/capitulo6.tex
r6a6b629 r5ba48fd 41 41 se utiliza en distintas áreas y en muchas instituciones o empresas alrededor del mundo pero no ha llegado a ser 42 42 equivalente a la firma autógrafa en un sentido amplio. Vinculado a este hecho, surge la pregunta ¿Pueden converger 43 estas dos tecnologías en un futuro próximo? .Con la finalidad de responder esta interrogante,43 estas dos tecnologías en un futuro próximo? Con la finalidad de responder esta interrogante, 44 44 se puede decir que la firma electrónica debe tener por lo menos tres características comunes 45 45 a la autógrafa: identificar a la persona que la realiza; declarar la asunción u obligatoriedad de cumplimiento (contrato) … … 53 53 puede usarse casi en cualquier lugar y con aceptación universal. En cambio la firma electrónica requiere de elementos de software 54 54 (manejadores de dispositivos, clientes de firma, etc) y hardware (lector de tarjetas, tarjeta inteligente, computador, tableta o móvil), 55 adicionalmente y por lo general se debe contar con una conexión a internet para la validación. Otra ventaja importante55 adicionalmente y por lo general se debe contar con una conexión a la Internet para la validación. Otra ventaja importante 56 56 de la firma manuscrita es la permanencia de factores biométricos que son fundamentales en la realización 57 57 de auditorías confiables. A pesar de todas estas ventajas, en los últimos años ha crecido el uso de la firma electrónica, … … 71 71 72 72 73 \section{El modelo actual de Firma Electrónica}73 \section{El modelo actual de firma electrónica} 74 74 \label{sec:modelo} 75 75 76 76 Una de las acciones para dar soporte jurídico a la firma electrónica y lograr su equivalencia con la firma manuscrita es 77 77 fijar unas condiciones iniciales que garanticen integridad y auditabilidad de los documentos firmados, y que 78 puedan ser validadados a través de un estándar. Bajo este enfoque, se ha creado el concepto de Firma Electrónica Avanzada,78 puedan ser validadados a través de un estándar. Bajo este enfoque, se ha creado el concepto de firma electrónica avanzada, 79 79 que por definición debe contar con las siguientes propiedades a) estar vinculada al firmante de manera única; b) permitir la identificación del firmante; 80 80 c) haber sido creada … … 114 114 incluir diferentes tipos de archivos como fotos, videos, documentos de texto u ofimáticos. Entre los estándares XML más conocidos está el 115 115 XMLDsig \cite{IEEEhowto:xmldsig}. 116 Est aestándar cuenta con diferentes implementaciones y extensiones, entre ellas el formato creado por las repúblicas bálticas116 Este estándar cuenta con diferentes implementaciones y extensiones, entre ellas el formato creado por las repúblicas bálticas 117 117 llamado BDOC \cite{IEEEhowto:bdoc}, que sigue a su vez el popular estándar OpenDocument, utilizado por el paquete ofimático OpenOffice como formato 118 118 principal para sus archivos. … … 129 129 130 130 131 En relación con el tema de la ergonomíaXyzmo SIGNificant\footnote{Para ver información completa132 sobre Xyzmo Significant visitar la dirección web: http://www.xyzmo.com} es una novedosa propuesta. Xyzmo es una unaaplicación comercial131 En relación con el tema de la ergonomía Xyzmo SIGNificant\footnote{Para ver información completa 132 sobre Xyzmo Significant visitar la dirección web: http://www.xyzmo.com} es una novedosa propuesta. Xyzmo es una aplicación comercial 133 133 de código fuente propietario, que introduce elementos innovadores en el área de ergonomía y adaptación al cambio: 134 134 no obliga a aprender una nueva técnica de firma sino que ofrece a los usuarios de esta tecnología el uso la firma … … 162 162 163 163 164 \section{Acoplamiento de la Firma Electrónica Avanzada}164 \section{Acoplamiento de la firma electrónica avanzada} 165 165 166 166 … … 172 172 173 173 174 \subsection{Componente de Firma Electrónica Avanzada}174 \subsection{Componente de firma electrónica avanzada} 175 175 176 176 Se desarrolló un componente que permite realizar diferentes operaciones … … 178 178 realizar la firma utilizando una tarjeta inteligente con PIN (contraseña) desde el computador cliente y 179 179 entregar un archivo firmado en formato XAdES\cite{IEEEhowto:xades} al programa servidor. El componente se ha denominado 180 de Firma Electrónica Avanzada (ComponenteFEA), ya que cumple con las condiciones citadas en la sección \ref{sec:modelo} sobre este tipo180 de firma electrónica avanzada (ComponenteFEA), ya que cumple con las condiciones citadas en la sección \ref{sec:modelo} sobre este tipo 181 181 de firma. 182 182 … … 237 237 238 238 Bajo esta perspectiva se propone tratar las funcionalidades 239 asociadas a la Firma Electrónica Avanzada, es decir, empaquetar las funcionalidades exportando una interfaz de programación de aplicaciones (API por su siglas en inglés)239 asociadas a la firma electrónica avanzada, es decir, empaquetar las funcionalidades exportando una interfaz de programación de aplicaciones (API por su siglas en inglés) 240 240 que puede ser utilizada de forma encapsulada y separada por una aplicación anfitrión, 241 241 escrita teóricamente en cualquier lenguaje de programación. … … 294 294 \textit{python}. Para el caso anterior o si el sistema se implementó utilizando este lenguaje se sigue el paso 7.1 de la figura \ref{fig:acoplamiento} que 295 295 corresponde 296 con la instalación del componente ''servidor`` para la Firma Electrónica Avanzada.296 con la instalación del componente ''servidor`` para la firma electrónica avanzada. 297 297 298 298 … … 324 324 325 325 A continuación se muestran tres casos de integración utilizando un mismo proceso con diversos sistemas informáticos. 326 El proceso tratado es el conocido como ''Orden de compra``, el cu ál está presente en muchas organizaciones.326 El proceso tratado es el conocido como ''Orden de compra``, el cual está presente en muchas organizaciones. 327 327 Consiste en realizar un proceso de negocio con la finalidad de obtener un conjunto de productos o servicios necesarios para la organización a través de una búsqueda y evaluación de 328 328 un cierto número de cotizaciones y que siguen una serie de criterios, como por ejemplo, las características de calidad y precio. El proceso en pasos … … 469 469 código fuente, solo se especifica en el archivo de definición de flujo. 470 470 471 El listado \textbf{3} muestra la definición de la acción de firma electrónica en un flujo de trabajo (SAFET). El usuario definido por 472 el \textit{NombreComunUsuario} debe firmar electrónicamente el documento de requisición para pasar a la siguiente actividad 473 que en este caso se denominada \textit{Cotización}. 474 La sentencia \textit{vRequisicion \textbf{SIGN} NombreComunUsuario} indica al motor de flujo de trabajo lo descrito anteriormente. 475 476 471 477 \begin{verbatim} 472 478 <task id="Requisicion" … … 489 495 \end{center} 490 496 491 El listado \textbf{3} muestra la definición de la acción de firma electrónica en un flujo de trabajo (SAFET). El usuario definido por 492 el \textit{NombreComunUsuario} debe firmar electrónicamente el documento de requisición para pasar a la siguiente actividad 493 que en este caso se denominada \textit{Cotización}. 494 La sentencia \textit{vRequisicion \textbf{SIGN} NombreComunUsuario} indica al motor de flujo de trabajo lo descrito anteriormente. 497 495 498 496 499 497 500 \section{Conclusiones} 498 501 499 En un mediano plazo la Firma Electrónica Avanzada puede consolidarse como una tecnología fundamental en los procesos502 En un mediano plazo la firma electrónica avanzada puede consolidarse como una tecnología fundamental en los procesos 500 503 de negocio ya que propone la digitalización de un elemento imprescindible en este contexto como lo es la firma manuscrita. 501 504 Los retos de la digitalización son diversos y complejos, y tienen que ver con aspectos disímiles como lo son por ejemplo los formatos -
maquetacion/capitulo7/capitulo7.tex
r12c2106 r5ba48fd 24 24 \label{rlsm:ia-anonimato} 25 25 26 Considerando las ideas propuestas en los sistemas anónimos probabilísticos \cite{rlsm:chaum-mix,rlsm:mixminion,rlsm:diaz-mixes,rlsm:tor-design}, las características de los Colonias Artificiales de Hormigas utilizadas en las redes de telecomunicaciones \cite{rlsm:antnet,rlsm:ants-white,rlsm:ants-loadbalancing}, se propone seleccionar las rutas de los mensajes de forma pro\-ba\-bi\-lís\-ti\-ca, utilizando las probabilidades que configuran los agentes móviles adaptativos (las hormigas). Estas rutas, teniendo componentes probabilísticos pueden incluir, dependiendo de los parámetros de configuración, proporcionar ciertos niveles de Anonimato, en este sentido, se podría tener un "control inteligente" sobre los tiempos de respuesta generados y se podría tener un "control inteligente" sobre otros índices que pudiesen ser incorporados, tal como el consumo de recursos (balanceo de cargas).26 Considerando las ideas propuestas en los sistemas anónimos probabilísticos \cite{rlsm:chaum-mix,rlsm:mixminion,rlsm:diaz-mixes,rlsm:tor-design}, las características de los Colonias Artificiales de Hormigas utilizadas en las redes de telecomunicaciones \cite{rlsm:antnet,rlsm:ants-white,rlsm:ants-loadbalancing}, se propone seleccionar las rutas de los mensajes de forma pro\-ba\-bi\-lís\-ti\-ca, utilizando las probabilidades que configuran los agentes móviles adaptativos (las hormigas). Estas rutas, teniendo componentes probabilísticos pueden, dependiendo de los parámetros de configuración, proporcionar ciertos niveles de Anonimato, en este sentido, se podría tener un "control inteligente" sobre los tiempos de respuesta generados y se podría tener un "control inteligente" sobre otros índices que pudiesen ser incorporados, tal como el consumo de recursos (balanceo de cargas). 27 27 28 28 Se propone mimetizar los mensaje reales con los agente, esto es, cada mensaje tiene la misma estructura que las hormigas, y la única diferencia entre ellos radica en el contenido del mensaje, estos mensajes mimetizados se encriptan con las claves públicas de los nodos destino. Para hacer similar sus tamaños, se propone utilizar un tamaño único para el envío de mensajes y para cada agente, incluyendo la estructura de datos que almacena la información necesaria para actualizar las tablas de enrutamiento de cada nodo, más un relleno inválido y la clave pública del destino. Si un mensaje se fragmenta para cumplir con el requisito del tamaño único, el mismo es reensamblado en el nodo destino, utilizando un número de secuencia establecido por el nodo emisor. Los fragmentos de los mensajes también tienen la tarea de actualizar las tablas de enrutamiento de los nodos que visitan, de esta manera los atacantes no pueden ditinguir entre las hormigas y los mensajes reales. De este modo, se puede comparar los mensajes 29 29 enviados con hormigas de carga que llevan el alimento a los nidos, y es por esto que se identifican dos tipos de hormigas, las de carga y las exploradoras, sin tener diferencias aparentes. 30 30 31 Se utiliza una estrategia de cifrado por capas, cada nodo que una hormiga visita cifra la información relacionada al nodo anterior con una técnica de cifrado simétrico, e involucra solo la clave del nodo anterior el nodo anterior, y para alcanzar cada destino, incluyendo el final, se pueden registrar sólo los nodos previos, y no la ruta completa hacia el origen. Para hacer la ruta de retorno (respuesta del nodo destino), este nodo final envía su respuesta al nodo anterior, y éste desencripta la capa que contiene la información del nodo anterior a él, y así hasta llegar el nodo origen (el emisor).31 Se utiliza una estrategia de cifrado por capas, cada nodo que una hormiga visita cifra la información relacionada al nodo anterior con una técnica de cifrado simétrico, e involucra solo la clave del nodo anterior, y para alcanzar cada destino, incluyendo el final, se pueden registrar sólo los nodos previos, y no la ruta completa hacia el origen. Para hacer la ruta de retorno (respuesta del nodo destino), este nodo final envía su respuesta al nodo anterior, y éste desencripta la capa que contiene la información del nodo anterior a él, y así hasta llegar el nodo origen (el emisor). 32 32 33 33 Para optimizar el o los criterios de rendimiento usualmente utilizados en los sistemas de enrutamiento y a su vez incrementar los niveles de Anonimato, se debe configurar apropiadamente la tabla de rutas. Para hacer ésto, cada vez que una hormiga se mueve de un lugar a otro, actualiza la tabla de rutas. Para cambiar las probabilidad de las rutas, se selecciona un mecanismo basado en los criterios de rendimiento. … … 48 48 \end {description} 49 49 \item [G.] Cuando un nodo envía un mensaje anónimamente, éste lo cifra con las clave pública del nodo receptor y utiliza una estructura de datos similar al de las hormigas exploradoras, es decir, se crea una hormiga de carga. Cada hormiga de carga traslada una parte del mensaje, el cual se fragmenta para que el tamaño de cada fragmento pueda cumplir con el requisito de igualar su tamaño con el de la hormiga exploradora. Cada fragmento del mensaje se le asigna un número de secuencia. 50 \item [H.] Por cada salto de la hormiga, el nodo intermedio cifra elidentidad del nodo anterior con su clave privada.50 \item [H.] Por cada salto de la hormiga, el nodo intermedio cifra la identidad del nodo anterior con su clave privada. 51 51 \item [I.] Cuando una hormiga de carga alcanza el nodo final, y todas las otras hormigas de carga vinculadas a un mensajes también han llegado, es posible reensamblar el mensaje original descifrando los su clave privada, y utilizando los números de secuencia correspondientes. 52 52 \item [J.] Para enviar un mensaje de respuesta, el nodo final utilza el camino de retorno cifrado en capas. -
maquetacion/capitulo8/capitulo8.tex
r054b1ae r5ba48fd 12 12 \textbf{Resumen} 13 13 14 Este trabajo propone el uso de un sistema de medición para Anonimato basado en las características de sus propiedades principales: el índice de uniformidad de la distribución de probabilidad y el tamaño del conjunto anónimo. En las propuestas previas, la medida más ampliamente utilizada es la entropía, un índice utilizado y propuesto en la Teoría de la Información, el cual tiene algunos inconvenientes con respecto a la medición del Anonimato según la propiedades mencionadas, en primer lugar dichas propiedades no se representan directa y explícitamente con este índice, y al ser un índice logarítmico, no representa de forma adecuada comportamientos lineales en el Anonimato. Para medir el índice de uniformidad se propone utilizar el criterio del error cuadrático mínimo y como segunda propuesta se plantea utilizar el criterio de divergencia de Jensen-Shannon. Para medir el tamaño del conjunto anónimo se propone utilizar una función de N (número de entes del conjunto anónimo).14 Este trabajo propone el uso de un sistema de medición para anonimato basado en las características de sus propiedades principales: el índice de uniformidad de la distribución de probabilidad y el tamaño del conjunto anónimo. En las propuestas previas, la medida más ampliamente utilizada es la entropía, un índice utilizado y propuesto en la Teoría de la Información, el cual tiene algunos inconvenientes con respecto a la medición del Anonimato según la propiedades mencionadas, en primer lugar dichas propiedades no se representan directa y explícitamente con este índice, y al ser un índice logarítmico, no representa de forma adecuada comportamientos lineales en el Anonimato. Para medir el índice de uniformidad se propone utilizar el criterio del error cuadrático mínimo y como segunda propuesta se plantea utilizar el criterio de divergencia de Jensen-Shannon. Para medir el tamaño del conjunto anónimo se propone utilizar una función de N (número de entes del conjunto anónimo). 15 15 16 16 %\subsection{Introducción} … … 25 25 %\subsection{Trabajos Relacionado} 26 26 \section{Trabajos Relacionado} 27 Se han hecho varias propuestas para cuantificas el grado o nivel de Anonimato provisto por los sistemas anónimos. En \cite{rlsm:reiter} definen el grado de Anonimato como $1 - p$, donde $p$ es la probabilidad asignada por el atacante a un sujeto particular. En \cite{rlsm:berthold} definen el grado de Anonimato como $A=\log_2(N)$, donde $N$ es el número de sujetos (usuarios) del sistemas. Este grado solo depende del número de usuarios del sistema, y no toma en cuenta la información que el atacante puede obtener a través de la observación del sistema o por otros medios. En \cite{rlsm:diaz01} y \cite{rlsm:serj01} proponen medir la información que obtiene el atacante, considerando el conjunto completo de usuarios la probabilidad que le asigna, y para ello como medida proponen la entropía utilizada en la Teoría de Información (usan la entropía definida por Shannon en \cite{rlsm:shannon}). Ninguna de las propuestas anteriores representa explícitamente el tamaño del conjunto anónimo y el índice de uniformidad. Además en \cite{rlsm:diaz01} proponen utilizar un grado de anonimato normalizado, pero esta medida puede alcanzar su máximo nivel de anonimato con un $N=2$ (tamaño del conjunto anónimo), contradiciendo una de las características fundamentales del Anonimato definida en \cite{rlsm:terminology}: Los niveles de Anonimato se incrementan si se incrementa el tamaño del conjunto anónimo y el índice de uniformidad de la distibución de probabilidad. En \cite{rlsm:yuxin}, \cite{rlsm:combinatorial}, \cite{rlsm:revisiting} utilizan la entropía de Shannon con un enfoque diferente pero adoleciendo de los mismo problemas. Cuando utilizan la entropía, están utilizando una función logarítmica, lo que significa que no se tienen grados de medición lineales para comparar los sistemas. Por ejemplo, si se tienen 4 sistemas, y los atacantes no tienen ninguna información de sus usuarios, esto quiere decir, que le asignan una distribución de probabilidad uniforme a cada conjunto anónimo, esto es si el primer sistema tiene $N=100$ sujetos, el segundo tiene $N=200$ sujetos, el tercero tiene $N=400$ sujetos y el cuarto tiene $N=800$ sujetos, los grados de Anonimato utilizando la entropía son: $6.6438$, $7.6438$, $8.6438$, $9.6438$, respectivamente. Estos escenarios, con la misma distribución de probabilidad y con diferente $N$ (el doble del conjunto anterior) debería tener el doble del grado de Anonimato comparando cada uno con el siguiente, pero esto no sucede debido a que la entropía utiliza un función logarítmica y no lineal.27 Se han hecho varias propuestas para cuantificas el grado o nivel de anonimato provisto por los sistemas anónimos. En \cite{rlsm:reiter} definen el grado de Anonimato como $1 - p$, donde $p$ es la probabilidad asignada por el atacante a un sujeto particular. En \cite{rlsm:berthold} definen el grado de anonimato como $A=\log_2(N)$, donde $N$ es el número de sujetos (usuarios) del sistemas. Este grado solo depende del número de usuarios del sistema, y no toma en cuenta la información que el atacante puede obtener a través de la observación del sistema o por otros medios. En \cite{rlsm:diaz01} y \cite{rlsm:serj01} proponen medir la información que obtiene el atacante, considerando el conjunto completo de usuarios la probabilidad que le asigna, y para ello como medida proponen la entropía utilizada en la Teoría de Información (usan la entropía definida por Shannon en \cite{rlsm:shannon}). Ninguna de las propuestas anteriores representa explícitamente el tamaño del conjunto anónimo y el índice de uniformidad. Además en \cite{rlsm:diaz01} proponen utilizar un grado de anonimato normalizado, pero esta medida puede alcanzar su máximo nivel de anonimato con un $N=2$ (tamaño del conjunto anónimo), contradiciendo una de las características fundamentales del Anonimato definida en \cite{rlsm:terminology}: Los niveles de Anonimato se incrementan si se incrementa el tamaño del conjunto anónimo y el índice de uniformidad de la distibución de probabilidad. En \cite{rlsm:yuxin}, \cite{rlsm:combinatorial}, \cite{rlsm:revisiting} utilizan la entropía de Shannon con un enfoque diferente pero adoleciendo de los mismo problemas. Cuando utilizan la entropía, están utilizando una función logarítmica, lo que significa que no se tienen grados de medición lineales para comparar los sistemas. Por ejemplo, si se tienen 4 sistemas, y los atacantes no tienen ninguna información de sus usuarios, esto quiere decir, que le asignan una distribución de probabilidad uniforme a cada conjunto anónimo, esto es si el primer sistema tiene $N=100$ sujetos, el segundo tiene $N=200$ sujetos, el tercero tiene $N=400$ sujetos y el cuarto tiene $N=800$ sujetos, los grados de Anonimato utilizando la entropía son: $6.6438$, $7.6438$, $8.6438$, $9.6438$, respectivamente. Estos escenarios, con la misma distribución de probabilidad y con diferente $N$ (el doble del conjunto anterior) debería tener el doble del grado de Anonimato comparando cada uno con el siguiente, pero esto no sucede debido a que la entropía utiliza un función logarítmica y no lineal. 28 28 29 29 … … 54 54 \subsection{Divergencia de Jennesen-Shannon} 55 55 56 La divergencia s de Jensen-Shannon esmétodo popular para medir la similitud entre dos o más distribuciones de probabilidad. Se basa el la divergencia de Kullback-Leibler, con la notable y útil diferencia que siempre da como resultado un valor finito. La raíz cuadrada de la divergencia de Jensen-Shannon es el índice que se propone para representar el índice de uniformidad en Anonimato.56 La divergencia de Jensen-Shannon es un método popular para medir la similitud entre dos o más distribuciones de probabilidad. Se basa el la divergencia de Kullback-Leibler, con la notable y útil diferencia que siempre da como resultado un valor finito. La raíz cuadrada de la divergencia de Jensen-Shannon es el índice que se propone para representar el índice de uniformidad en Anonimato. 57 57 58 58 \begin{equation}
Note: See TracChangeset
for help on using the changeset viewer.