Changeset 8a1cf24 in libros


Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
6fc3dc2
Parents:
8a02fde
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 22:30:30)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 7.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo7/capitulo7.tex

    r65b942d r8a1cf24  
    1313\textbf{Resumen}
    1414
    15 En este artículo se propuso utilizar algunas herramientas provistas en el área de la Computación Emergente, específicamente en Inteligencia Artificial Distribuida (IAD), y en particular se utilizaron las Colonias Artificiales de Hormigas para construir sistemas anónimos que tengan la virtud de poseer niveles de anonimato aceptables a un bajo costo. Este costo se refiere a un criterio de rendimiento comúnmente utilizado en los procesos de los sistemas de enrutamiento en telecomunicaciones, tal como son los tiempos de respuesta (latencia), consumo de recursos de la red, entre otros.
     15En este artículo se propuso utilizar algunas herramientas provistas
     16en el área de la Computación Emergente, específicamente en Inteligencia
     17Artificial Distribuida (IAD), y en particular se utilizaron las
     18Colonias Artificiales de Hormigas para construir sistemas anónimos
     19que tengan la virtud de poseer niveles de anonimato aceptables a un
     20bajo costo. Este costo se refiere a un criterio de rendimiento
     21comúnmente utilizado en los procesos de los sistemas de enrutamiento
     22en telecomunicaciones, tal como son los tiempos de respuesta
     23(latencia), consumo de recursos de la red, entre otros.
    1624
    1725%\subsection{Introducción}
    1826\section{Introducción}
    19 Para preservar la privacidad de los datos de cada una de las personas que participan en una red de interacción, tal como Internet, se deben utilizar herramientas que sean capaces de proveer protección contra al menos algunos de los ataques típicos. Los ataques en este casa de estudio en particular están orientados, sin autorización, a obtener información privada de los usuarios, incluyendo su propia identidad. Para contrarrestar este tipo de ataques se han propuesto varias ideas que apuntan a establecer cierto nivel de Anonimato, el cual en la mayoría de los casos tienden a socavar el rendimiento de las comunicaciones. Esto es aun un problema abierto: los sistemas anónimos aún necesitan asegurar el Anonimato a un bajo costo (bajos tiempos de respuesta, bajo consumo de recursos, mayor usabilidad, etc.), y a esto es lo que se le denomina \emph{Anonimato Eficiente}. Este trabajo presente un nuevo enfoque que aplica por primera vez la idea de utilizar la Inteligencia Artificial Distribuida en esta rama de la
    20 seguridad en las Tecnologías de Información y Comunicación (TIC), esto quiere decir que se le delega la responsabilidad de alcanzar niveles de Anonimato Eficiente a la Inteligencia Artificial Distribuida,  específicamente se propone utilizar las Colonias Artificiales de Hormigas.
     27Para preservar la privacidad de los datos de cada una de las
     28personas que participan en una red de interacción, tal como Internet,
     29se deben utilizar herramientas que sean capaces de proveer protección
     30contra al menos algunos de los ataques típicos. Los ataques en este
     31caso de estudio en particular están orientados, sin autorización, a
     32obtener información privada de los usuarios, incluyendo su propia
     33identidad. Para contrarrestar este tipo de ataques se han propuesto
     34varias ideas que apuntan a establecer cierto nivel de Anonimato, el
     35cual en la mayoría de los casos tienden a socavar el rendimiento
     36de las comunicaciones. Esto es aun un problema abierto: los sistemas
     37anónimos aún necesitan asegurar el Anonimato a un bajo costo (bajos
     38tiempos de respuesta, bajo consumo de recursos, mayor usabilidad, etc.),
     39y a esto es lo que se le denomina \emph{Anonimato Eficiente}. Este trabajo
     40presente un nuevo enfoque que aplica por primera vez la idea de utilizar
     41la Inteligencia Artificial Distribuida en esta rama de la
     42seguridad en las Tecnologías de Información y Comunicación (TIC), esto
     43quiere decir que se le delega la responsabilidad de alcanzar niveles de
     44Anonimato Eficiente a la Inteligencia Artificial Distribuida, 
     45específicamente se propone utilizar las Colonias Artificiales de Hormigas.
    2146
    2247%\subsection{Colonias Artificiales de Hormigas en Anonimato}
     
    2449\label{rlsm:ia-anonimato}
    2550
    26 Considerando las ideas propuestas en los sistemas anónimos probabilísticos \cite{rlsm:chaum-mix,rlsm:mixminion,rlsm:diaz-mixes,rlsm:tor-design} y las características de los Colonias Artificiales de Hormigas utilizadas en las redes de telecomunicaciones \cite{rlsm:antnet,rlsm:ants-white,rlsm:ants-loadbalancing}, se propone seleccionar las rutas de los mensajes de forma pro\-ba\-bi\-lís\-ti\-ca, utilizando las probabilidades que configuran los agentes móviles adaptativos (las hormigas). Estas rutas, teniendo componentes probabilísticos pueden, dependiendo de los parámetros de configuración, proporcionar ciertos niveles de Anonimato, en este sentido, se podría tener un "control inteligente" sobre los tiempos de respuesta generados y se podría tener un "control inteligente" sobre otros índices que pudiesen ser incorporados, tal como el consumo de recursos (balanceo de cargas).
    27 
    28 Se propone mimetizar los mensaje reales con los agente, esto es, cada mensaje tiene la misma estructura que las hormigas, y la única diferencia entre ellos radica en el contenido del mensaje, estos mensajes mimetizados se encriptan con las claves públicas de los nodos destino. Para hacer similar sus tamaños, se propone utilizar un tamaño  único para el envío de mensajes y para cada agente, incluyendo la estructura de datos que almacena la información necesaria para actualizar las tablas de enrutamiento de cada nodo, más un relleno inválido y la clave pública del destino. Si un mensaje se fragmenta para cumplir con el requisito del tamaño único, el mismo es reensamblado en el nodo destino, utilizando un número de secuencia establecido por el nodo emisor. Los fragmentos de los mensajes también tienen la tarea de actualizar las tablas de enrutamiento de los nodos que visitan, de esta manera los atacantes no pueden ditinguir entre las hormigas y los mensajes reales. De este modo, se puede comparar los mensajes
    29 enviados con hormigas de carga que llevan el alimento a los nidos, y es por esto que se identifican dos tipos de hormigas, las de carga y las exploradoras, sin tener diferencias aparentes.
    30 
    31 Se utiliza una estrategia de cifrado por capas, cada nodo que una hormiga visita cifra la información relacionada al nodo anterior con una técnica de cifrado simétrico, e involucra solo la clave del nodo anterior, y para alcanzar cada destino, incluyendo el final, se pueden registrar sólo los nodos previos, y no la ruta completa hacia el origen. Para hacer la ruta de retorno (respuesta del  nodo destino), este nodo final envía su respuesta al nodo anterior, y éste desencripta la capa que contiene la información del nodo anterior a él, y así hasta llegar el nodo origen (el emisor).
    32 
    33 Para optimizar el o los criterios de rendimiento usualmente utilizados en los sistemas de enrutamiento y a su vez incrementar los niveles de Anonimato, se debe configurar apropiadamente la tabla de rutas. Para hacer ésto, cada vez que una hormiga se mueve de un lugar a otro, actualiza la tabla de rutas. Para cambiar las probabilidades de las rutas, se selecciona un mecanismo basado en los criterios de rendimiento.
     51Considerando las ideas propuestas en los sistemas anónimos probabilísticos
     52\cite{rlsm:chaum-mix,rlsm:mixminion,rlsm:diaz-mixes,rlsm:tor-design} y las
     53características de los Colonias Artificiales de Hormigas utilizadas en
     54las redes de telecomunicaciones
     55\cite{rlsm:antnet,rlsm:ants-white,rlsm:ants-loadbalancing}, se propone
     56seleccionar las rutas de los mensajes de forma pro\-ba\-bi\-lís\-ti\-ca,
     57utilizando las probabilidades que configuran los agentes móviles adaptativos
     58(las hormigas). Estas rutas, teniendo componentes probabilísticos pueden,
     59dependiendo de los parámetros de configuración, proporcionar ciertos niveles
     60de Anonimato. En este sentido, se podría tener un ``control inteligente''
     61sobre los tiempos de respuesta generados y se podría tener un ``control
     62inteligente'' sobre otros índices que pudiesen ser incorporados, tal como
     63el consumo de recursos (balanceo de cargas).
     64
     65Se propone mimetizar los mensaje reales con los agentes, esto es, cada
     66mensaje tiene la misma estructura que las hormigas, y la única diferencia
     67entre ellos radica en el contenido del mensaje, estos mensajes mimetizados
     68se encriptan con las claves públicas de los nodos destino. Para hacer
     69similar sus tamaños, se propone utilizar un tamaño  único para el envío
     70de mensajes y para cada agente, incluyendo la estructura de datos que
     71almacena la información necesaria para actualizar las tablas de
     72enrutamiento de cada nodo, más un relleno inválido y la clave
     73pública del destino. Si un mensaje se fragmenta para cumplir con el
     74requisito del tamaño único, el mismo es reensamblado en el nodo destino,
     75utilizando un número de secuencia establecido por el nodo emisor.
     76Los fragmentos de los mensajes también tienen la tarea de actualizar
     77las tablas de enrutamiento de los nodos que visitan, de esta manera
     78los atacantes no pueden ditinguir entre las hormigas y los mensajes
     79reales. De este modo, se puede comparar los mensajes
     80enviados con hormigas de carga que llevan el alimento a los nidos,
     81y es por esto que se identifican dos tipos de hormigas, las de carga
     82y las exploradoras, sin tener diferencias aparentes.
     83
     84Se utiliza una estrategia de cifrado por capas, cada nodo que una
     85hormiga visita cifra la información relacionada al nodo anterior
     86con una técnica de cifrado simétrico, e involucra solo la clave
     87del nodo anterior, y para alcanzar cada destino, incluyendo el
     88final, se pueden registrar sólo los nodos previos, y no la ruta
     89completa hacia el origen. Para hacer la ruta de retorno (respuesta
     90del  nodo destino), este nodo final envía su respuesta al nodo
     91anterior, y éste desencripta la capa que contiene la información
     92del nodo anterior a él, y así hasta llegar el nodo origen (el emisor).
     93
     94Para optimizar el o los criterios de rendimiento usualmente
     95utilizados en los sistemas de enrutamiento y a su vez incrementar
     96los niveles de Anonimato, se debe configurar apropiadamente la
     97tabla de rutas. Para hacer ésto, cada vez que una hormiga se
     98mueve de un lugar a otro, actualiza la tabla de rutas. Para
     99cambiar las probabilidades de las rutas, se selecciona un mecanismo
     100basado en los criterios de rendimiento.
    34101
    35102En los pasos siguientes se muestra el proceso:
    36103
    37104\begin {description}
    38   \item [A.] Se considera un sistema de $N$ nodos, formando una red P2P (tal como Gnutella u otra con características similares), junto con sus servidores bootstrap.
    39   \item [B.] Se configuran los valores de los parámetros a utilizar, junto con el índice de uniformidad.
    40   \item [C.] Cada nodo participante solicita a uno o varios servidores una lista de los otros nodos en la red. Esta lista contiene sus claves públicas (certificados electrónicos).
    41   \item [D.] Se inicializan la tablas de rutas con la probabilidad $1/M$. $M$ depende del número de vecinos que cada nodo posea.
    42   \item [E.] El sistema se representa por un grafo el cual forma el espacio de solución por el cual viajarán las hormigas.
    43   \item [F.] El procedimiento siguiente se repite sobre el grafo hasta alcanzar una solución estable:
     105  \item [A.] Se considera un sistema de $N$ nodos, formando
     106una red P2P (tal como Gnutella u otra con características similares),
     107junto con sus servidores bootstrap.
     108  \item [B.] Se configuran los valores de los parámetros a
     109utilizar, junto con el índice de uniformidad.
     110  \item [C.] Cada nodo participante solicita a uno o varios servidores
     111una lista de los otros nodos en la red. Esta lista contiene sus
     112claves públicas (certificados electrónicos).
     113  \item [D.] Se inicializan la tablas de rutas con la probabilidad
     114$1/M$. $M$ depende del número de vecinos que cada nodo posea.
     115  \item [E.] El sistema se representa por un grafo el cual
     116forma el espacio de solución por el cual viajarán las hormigas.
     117  \item [F.] El procedimiento siguiente se repite sobre el
     118grafo hasta alcanzar una solución estable:
    44119  \begin {description}
    45120    \item [1.] Se generan $m$ hormigas exploradoras en cada nodo.
    46     \item [2.] Por cada $N-1$ lugares desde cada nodo se envían $m$ hormigas exploradoras que escogen el salto a nodo vecino utilizando las probabilidades de transición de la tabla de rutas.
     121    \item [2.] Por cada $N-1$ lugares desde cada nodo se envían $m$
     122hormigas exploradoras que escogen el salto a nodo vecino utilizando
     123las probabilidades de transición de la tabla de rutas.
    47124    \item [3.] Se actualizan las tablas de rutas.
    48125  \end {description}
    49   \item [G.] Cuando un nodo envía un mensaje anónimamente, éste lo cifra con las clave pública del nodo receptor y utiliza una estructura de datos similar al de las hormigas exploradoras, es decir, se crea una hormiga de carga. Cada hormiga de carga traslada una parte del mensaje, el cual se fragmenta para que el tamaño de cada fragmento pueda cumplir con el requisito de igualar su tamaño con el de la hormiga exploradora. Cada fragmento del mensaje se le asigna un número de secuencia.
    50   \item [H.] Por cada salto de la hormiga, el nodo intermedio cifra la identidad del nodo anterior con su clave privada.
    51   \item [I.] Cuando una hormiga de carga alcanza el nodo final, y todas las otras hormigas de carga vinculadas a un mensajes también han llegado, es posible reensamblar el mensaje original descifrándolo con su clave privada, y utilizando los números de secuencia correspondientes.
    52   \item [J.] Para enviar un mensaje de respuesta, el nodo final utilza el camino de retorno cifrado en capas.
     126  \item [G.] Cuando un nodo envía un mensaje anónimamente, éste lo
     127cifra con la clave pública del nodo receptor y utiliza una estructura
     128de datos similar al de las hormigas exploradoras, es decir, se crea
     129una hormiga de carga. Cada hormiga de carga traslada una parte del
     130mensaje, el cual se fragmenta para que el tamaño de cada fragmento
     131pueda cumplir con el requisito de igualar su tamaño con el de la
     132hormiga exploradora. A cada fragmento del mensaje se le asigna un
     133número de secuencia.
     134  \item [H.] Por cada salto de la hormiga, el nodo intermedio cifra la
     135identidad del nodo anterior con su clave privada.
     136  \item [I.] Cuando una hormiga de carga alcanza el nodo final, y todas
     137las otras hormigas de carga vinculadas a un mensajes también han llegado,
     138es posible reensamblar el mensaje original descifrándolo con su clave
     139privada, y utilizando los números de secuencia correspondientes.
     140  \item [J.] Para enviar un mensaje de respuesta, el nodo final utiliza
     141el camino de retorno cifrado en capas.
    53142\end {description}
    54143
     
    57146\label{rlsm:conclusion}
    58147
    59 Se propuso implementar un sistema distribuido P2P basado en anonimato probabilístico provisto por sistemas de colonias artificiales de hormigas. Para lograr esto se configuran los nodos participantes como potenciales enrutadores de los mensajes anónimos.  Las rutas para los mensajes de envío se construyen en base a las estrategias propuestas en los sistemas de telecomunicaciones para optimizar criterios de rendimiento a través del uso de Colonias Artificiales de Hormigas. Una vez que se crean la rutas, el Anonimato se logra al seleccionar probabilísticamente las rutas de los mensajes enviados utilizando cifrado en capas establecido para la ruta de retorno o respuesta.
     148Se propuso implementar un sistema distribuido P2P basado en
     149anonimato probabilístico provisto por sistemas de colonias
     150artificiales de hormigas. Para lograr esto se configuran los
     151nodos participantes como potenciales enrutadores de los mensajes
     152anónimos.  Las rutas para los mensajes de envío se construyen en
     153base a las estrategias propuestas en los sistemas de telecomunicaciones
     154para optimizar criterios de rendimiento a través del uso de Colonias
     155Artificiales de Hormigas. Una vez que se crean la rutas, el Anonimato
     156se logra al seleccionar probabilísticamente las rutas de los mensajes
     157enviados utilizando cifrado en capas establecido para la ruta de retorno
     158o respuesta.
    60159
    61160%\subsection*{Agradecimientos}
    62161\section*{Agradecimientos}
    63 Se agradece a José Lisandro Aguilar Castro por su revisión, consejos y recomendaciones sobre todo el contenido propuesto.
     162Se agradece a José Lisandro Aguilar Castro por su revisión,
     163consejos y recomendaciones sobre todo el contenido propuesto.
    64164
    65165
Note: See TracChangeset for help on using the changeset viewer.