Propuestas de Temas de Tesis



Documentos relacionados
Propuestas de Temas de Tesis

Introducción a la Seguridad en Sistemas Informáticos

2.- Su profesión está ligada a la carrera en la que aquí da clases? Licenciatura Ingeniería Total SI NO

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Grado en Ingeniería Informática

Seguridad de la información en SMart esolutions

ESCUELA POLITECNICA DEL EJERCITO

Sistema de Votaciones Electrónicas UNAM

Doctorado en Ingeniería Informática

Glosario de términos

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

Grado en Ingeniería Informática

DIPLOMADO EN SEGURIDAD INFORMÁTICA

INGENIERÍA EN INFORMATICA

Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas:

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

CoNaIISI do Congreso Nacional de Ingeniería Informática / Sistemas de Información

Mario Rafael Ruiz Vargas Universidad Francisco Gavidia Dirección de Tecnología y Comunicaciones Miembro de RAICES, El Salvador.

Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM)

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

INSTITUTO TECNOLÓGICO SUPERIOR DE MISANTLA MAPA CURRICULAR MAESTRÍA EN SISTEMAS COMPUTACIONALES

MAESTRÍA EN SISTEMAS COMPUTACIONALES

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

NEGOCIOS POR INTERNET.

Carrera Plan de Estudios Contacto

ASIGNATURA FECHA HORA AULA. Matemática Discreta 25-ene 16,00-19,00 LAB. 7. Álgebra Lineal 06-feb 09,00-12,00 LAB. 7

MAESTRÍA EN INGENIERÍA MECATRÓNICA

grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

SOLUCION COMPLETA EMV CHIP PASARELA DE PAGOS

Software. Introducción

Seguridad en la transmisión de Datos

Academia de Ingeniería XVII Coloquio de Ingreso 26 de Marzo de 2015 Palacio de Minería de la Ciudad de México

[RECOMENDACIONES SOBRE LOS CONTENIDOS DE LAS COMPETENCIAS DE AUTOMÁTICA EN LOS GRADOS DE INGENIERÍA INDUSTRIAL]

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

CoNaIISI er Congreso Nacional de Ingeniería Informática / Sistemas de Información

EXPERIENCIAS DEL PROCESO DE PATENTAMIENTO EN EL IPN

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Introducción. Algoritmos

Tabla Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

sumo.uy 2012 Introducción y antecedentes

Programación Orientada a Objetos Inteligencia Artificial Programación Lógica Lógica Matemática Tecnicas para el derrallo de sistemas artificiales

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

relacionales y aplica

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

Bases de la Firma Electrónica: Criptografía

Manual Instalación de certificados digitales en Outlook 2000

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Buenos Aires, 02 de agosto de Carrera Nº /10

Capítulo 1. Introducción

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

GRADO EN INGENIERÍA INFORMÁTICA

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Sistemas empotrados PID_

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES

Encriptación en Redes

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

Máster en Ciencias Documentales en el entorno digital 3ª edición

GRADO DE INGENIERÍA INFORMÁTICA INFORMÁTICA

INGENIERÍA ÉNFASIS EN INGENIERÍA ELECTRÓNICA

Decisiones a tomar en los estudios de INGENIERÍA INFORMÁTICA

Ing. Cynthia Zúñiga Ramos

Servicios de Red e Internet

MÁSTER UNIVERSITARIO EN

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

Virtualizando el desarrollo en la Robótica

Electrónica Digital II

Autenticación Centralizada

Buenos Aires, 02 de agosto de Carrera Nº /10

Universidad Nacional Autónoma de MéxicoM Programa de Posgrado en Ingeniería. Campo del Conocimiento de Ingeniería de Sistemas

Programa de Estudio: Ingeniería en Sistemas Computacionales.

Región Sur Sureste. Xalapa, Veracruz.

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN

Lección 9: Introducción al protocolo SSL

Correo Electrónico Certificado

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

NUEVOS GRADOS DE LA ESCUELA POLITÉCNICA SUPERIOR

EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

Seguridad del Protocolo HTTP

Posgrado en Ciencia e Ingeniería de la Computación, UNAM Relevancia

Grado en Ingeniería Informática. Facultad de Informática Donostia

GRADO EN INGENIERÍA ELECTRÓNICA INDUSTRIAL Y AUTOMÁTICA

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica

UNIVERSIDAD DR. JOSE MATIAS DELGADO

ESTÁNDAR TÉCNICO DE COMPETENCIAS PARA EL DESARROLLO DE SOFTWARE ARQUITECTO DE SOFTWARE

ANEXO 2-A. Contenido del plan de estudios página 01 Anexo 2-A. 1. MATERIAS TRONCALES Asignaturas en las que la,

ATAQUE Y CONTRAMEDIAS

Nuevas Áreas de oportunidad Para Actuarios. Elecciones Análisis y Marketing Políticos. por. Guillermo Ramón Adames y Suari

Semana 13: Encriptación. Cifrado simétrico

PROGRAMA ACADEMICO DE INGENIERÍA DE SISTEMAS HORARIO DE EXAMENES FINALES DEL 26 DE MAYO AL 06 DE JUNIO JORNADA UNICA.

Transmisión de Resultados Electorales

Transcripción:

Propuestas de Temas de Tesis Francisco Rodríguez-Henríquez francisco@cs.cinvestav.mx http://delta.cs.cinvestav.mx/~francisco/ CINVESTAV-IPN Departamento de Ingeniería Eléctrica Sección de Computación

Estadísticas y Datos Personales

Datos Generales Posición actual: Investigador Titular CINVESTAV 3A y Coordinador Académico de la Sección de Computación. Antigüedad: 3 años [fecha de ingreso: 2 de mayo de 2002]. Edad: 37 años Nacionalidad: salvadoreña y mexicana Experiencia profesional: acumula una experiencia de más de 3 años de trabajo en compañías IT de Alemania y EUA, en donde colaboró como investigador y arquitecto de diseño criptográfico.

Formación Académica Doctorado: Departamento de Ingeniería Eléctrica y Computacional, Universidad Estatal de Oregon, EUA, Junio 2000. Con Sub-especialidad (minor area) en Matemáticas. Maestría: Maestría en Ciencias con especialidad en Electrónica, INAOE, Puebla, abril 1992. Licenciatura: Licenciatura en Electrónica, Facultad de Ciencias Físico-Matemáticas, Universidad Autónoma de Puebla, Septiembre 1989

Líneas de Investigación Aplicaciones de Seguridad Informática Sistema de Elecciones Electrónicas Monedero digital Notaría digital. Seguridad en dispositivos móviles e inalámbricos Autentificación Confidencialidad Criptografía Diseño de algoritmos criptográficos Diseño de protocolos de Seguridad Cómputo Reconfigurable Algoritmos Técnicas de diseño en paralelo.

Formación de Recursos Humanos 1 Tesis Doctoral finalizada: Efficient Implementation of Cryptographic Algorithms on Reconfigurable Hardware Devices, Nazar Abbas Saqib, CINVESTAV 3 de Septiembre de 2004 [co-dirigida con el Dr. Arturo Díaz-Pérez] [tiempo promedio de graduación 3.5 años] 3 Tesis de Maestría finalizadas [tiempo promedio de graduación 2.6 años] 5 Tesis de Maestría en prrogreso [se estima finalizar las 5 tesis este año]

Propuestas de Temas de Tesis

Tema 1: Autenticación Biométrica

Tema 1: Autenticación Biométrica [Descripción] o Plataforma Sugerida: C combinado con BIOAPI [http://www.bioapi.org/] PDA Sharp Zaurus y HP IPAQ. o Breve Descripción: En la actualidad, existen tres principios para autenticar usuarios/nodos: a) Prueba que uno posee algo [típicamente un certificado digital]; b) Prueba que uno sabe algo [típicamente contraseñas secretas o códigos NIP]; c) Prueba que uno es algo. o La autenticación biométrica estudia cómo realizar en la práctica el tercer objetivo, existiendo diversos mecanismos propuestos a la fecha, tales como: huellas digitales, dinámica en la forma de teclear, iris, retina, dinámica en la firma, etc. o Objetivo: Implementar mecanismos de autenticación basado en biometría.

Autenticación Biométrica

Tema 2: Jugador Inteligente de Backgammon

Tema 2: Jugador Inteligente de Backgammon [Descripción] o Nota: Trabajo ofrecido en colaboración con la doctora Nareli Cruz Cortés [Cinvestav] y el Dr. Daniel Ortiz Arroyo [Universidad de Aalborg, Dinamarca]. o Plataforma Sugerida: C# C Sharp. o Breve Descripción: Diversas heurísticas para desarrollar jugadores autómatas inteligentes de juegos de mesa tipo ajedrez, damas, backgammon y otros, han sido reportadas en la literatura especializada. En particular, el juego de Backgammon ofrece un reto especial debido a su naturaleza estocástica [se juega con dados] mezclado con estrategias y reglas bien definidas para vencer al oponente. Actualmente, nuestro grupo ha desarrollado un jugador de backgammon cuyo módulo inteligente fue implementado con lógica difusa y redes neuronales. o Objetivo: Desarrollar un jugador autómata inteligente de backgammon utilizando heurísticas evolutivas tales como algoritmos genéticos o sistema inmune artificial. o Reto: Jugar competitivamente [i.e, con porcentajes de victoria superiores al 50%]en contra del campeón mundial autómata.

Tema 3: Elecciones Electrónicas con protocolos de curvas elípticas Servidor de Autenticación Votante Servidor de Verificación T Servidor de Conteo

Tema 3: Elecciones Electrónicas con protocolos de curvas elípticas [Descripción] Escenarios Elecciones electrónicas Reuniones de accionistas Distribución segura de software Objetivos anonimato Sistema justo y auditable Conteo rápido Herramientas Matemáticas basadas en DSA, RSA y curvas elípticas Firmas a ciegas Protocolos no rastreables. Objetivo Se cuenta con un sistema de elecciones electrónicas que implementa un protocolo basado en DSA y RSA. Se desea implementar un esquema basado en criptografía de curvas elípticas exclusivamente.

Esquema de Votación {V, AS, Cert v, z 1, z 2, (z 1 z 2 t) dv mod n v } {AS, V, z 3, (z 4 z 5 z 6 t) ev mod n v } Servidor de Autenticación Votante T = {s 1 s 2 s 3 s 4 s 5 y pr 1 pr 2 m} Las firmas s4, s5 son hechas con DSA. Para la construcción de pr 1 y pr 2 se hace uso del teorem a del residuo chino. Servidor de Verificación T S ervidor de Conteo

Arquitectura propuesta

Tema 4: Notaría Digital

Tema 4: Notaría Digital [Descripción] Escenarios Firma de Contratos Firma de escrituras Aval de Documentos importantes Objetivos Verificación de fecha y hora de la firma de documentos Sistema justo y auditable Firmas válidas a largo plazo o por tiempo indefinido Herramientas Autoridad certificadora y certificados digitales Reloj de tiempo real y Autoridad de estampas de tiempo [timestamps] Criptografía de llave pública Objetivo Se desea implementar una notaría digital de acuerdo al RFC de la IETF disponible en: http://www1.ietf.org/proceedings_new/04nov/ltans.html.

Temas 5 y 6: Cripto algoritmos implementados en hardware reconfigurable

AES: Estándar de Cifrado Avanzado (Rijndael) Texto en Claro 128 Subalgoritmos AES AES 128 Llave Generación de llave Cifrado Descifrado Cifra 128

AES Cifrado/descifrado en AES IN ENC DEC ISR IAF E/D MI AF SR IMC IARK MC ARK E/D Output IN ENC DEC ISR IAF E/D MI AF SR ModM E/D MC ARK Output Cifrado: MI + AF + SR + MC + ARK Descifrado: ISR + IAF + MI + ModM + MC + ARK

Criptografía de curva elíptica (CCE)

Motivation Criptografía de curva elíptica: cuándo usarla? Al menos en los siguientes tres escenarios: Dispositivos con restricciones severas de cómputo: Smart Cards Aplicaciones donde la Seguridad se vuelve una paranoia: Documentos de una compañía Aplicaciones donde el secreto debe ser condervado a largo plazo o indefinidamente: Secretos de Estado