Criptografía liviana para Internet de las cosas e Internet de las cosas industrial
- Autores
- Eterovic, Jorge; Cipriano, Marcelo; García, Edith; Torres, Luis
- Año de publicación
- 2021
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- El proyecto tiene por objetivo general el estudio y análisis de algoritmos criptográficos livianos como así también, los protocolos en los que sean incluidos en el contexto de IoT e IIoT en la llamada Industria 4.0. Particularmente persigue estudiar y analizar: - algoritmos criptográficos livianos y protocolos en IoT e IIoT, observando fortalezas y debilidades matemáticas y criptográficas. - mecanismos de intercambio de claves, autenticación, resumen (hash) y protocolos en dispositivos IoT e IIoT. - test y pruebas de seguridad para ser aplicados a algoritmos criptográficos. - nuevos estándares criptográficos en el área de IoT e IIoT. - ataques criptoanalíticos convencionales o recientes y su incidencia sobre los algoritmos. Otros objetivos del proyecto, enmarcados en el ámbito de las actividades de Difusión y Transferencia, son: - Explicar y difundir la existencia de nuevos algoritmos criptográficos, como así también sus características de seguridad, su ámbito de aplicación, los criterios de diseño y seguridad dentro de su ámbito de aplicación - Transferir a la comunidad científica nacional o internacional, docentes e ingenieros del ámbito IT (Tecnologías de la Información, por sus siglas en inglés) y OT (Tecnologías de la Operación, por sus siglas en inglés) la información y resultados obtenidos. En procura de lograr un nexo entre la investigación científico/académica y el mundo de la producción en el marco de la Industria 4.0. La amplia variedad de dispositivos IoT en general, sus perfiles de hardware y software, como así también el tipo de aplicaciones, no existe al día de hoy una única primitiva criptográfica que pueda aplicarse por igual en todos ellos. El estudio de cada una de las primitivas y algoritmos criptográficos propuestos por los diferentes autores resulta entonces, de gran importancia. Este es el objetivo que se persigue en el proyecto.
Eje: Seguridad informática.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
Criptografía Ligera
Internet de las Cosas
Internet de las Cosas Industrial
IoT
IIoT - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/120504
Ver los metadatos del registro completo
id |
SEDICI_0c632067f534f1c17531b61fafd18eeb |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/120504 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Criptografía liviana para Internet de las cosas e Internet de las cosas industrialEterovic, JorgeCipriano, MarceloGarcía, EdithTorres, LuisCiencias InformáticasCriptografía LigeraInternet de las CosasInternet de las Cosas IndustrialIoTIIoTEl proyecto tiene por objetivo general el estudio y análisis de algoritmos criptográficos livianos como así también, los protocolos en los que sean incluidos en el contexto de IoT e IIoT en la llamada Industria 4.0. Particularmente persigue estudiar y analizar: - algoritmos criptográficos livianos y protocolos en IoT e IIoT, observando fortalezas y debilidades matemáticas y criptográficas. - mecanismos de intercambio de claves, autenticación, resumen (hash) y protocolos en dispositivos IoT e IIoT. - test y pruebas de seguridad para ser aplicados a algoritmos criptográficos. - nuevos estándares criptográficos en el área de IoT e IIoT. - ataques criptoanalíticos convencionales o recientes y su incidencia sobre los algoritmos. Otros objetivos del proyecto, enmarcados en el ámbito de las actividades de Difusión y Transferencia, son: - Explicar y difundir la existencia de nuevos algoritmos criptográficos, como así también sus características de seguridad, su ámbito de aplicación, los criterios de diseño y seguridad dentro de su ámbito de aplicación - Transferir a la comunidad científica nacional o internacional, docentes e ingenieros del ámbito IT (Tecnologías de la Información, por sus siglas en inglés) y OT (Tecnologías de la Operación, por sus siglas en inglés) la información y resultados obtenidos. En procura de lograr un nexo entre la investigación científico/académica y el mundo de la producción en el marco de la Industria 4.0. La amplia variedad de dispositivos IoT en general, sus perfiles de hardware y software, como así también el tipo de aplicaciones, no existe al día de hoy una única primitiva criptográfica que pueda aplicarse por igual en todos ellos. El estudio de cada una de las primitivas y algoritmos criptográficos propuestos por los diferentes autores resulta entonces, de gran importancia. Este es el objetivo que se persigue en el proyecto.Eje: Seguridad informática.Red de Universidades con Carreras en Informática2021-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf814-817http://sedici.unlp.edu.ar/handle/10915/120504spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-24611-3-3info:eu-repo/semantics/altIdentifier/isbn/978-987-24611-4-0info:eu-repo/semantics/reference/hdl/10915/119487info:eu-repo/semantics/reference/hdl/10915/119490info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:00:38Zoai:sedici.unlp.edu.ar:10915/120504Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:00:38.346SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Criptografía liviana para Internet de las cosas e Internet de las cosas industrial |
title |
Criptografía liviana para Internet de las cosas e Internet de las cosas industrial |
spellingShingle |
Criptografía liviana para Internet de las cosas e Internet de las cosas industrial Eterovic, Jorge Ciencias Informáticas Criptografía Ligera Internet de las Cosas Internet de las Cosas Industrial IoT IIoT |
title_short |
Criptografía liviana para Internet de las cosas e Internet de las cosas industrial |
title_full |
Criptografía liviana para Internet de las cosas e Internet de las cosas industrial |
title_fullStr |
Criptografía liviana para Internet de las cosas e Internet de las cosas industrial |
title_full_unstemmed |
Criptografía liviana para Internet de las cosas e Internet de las cosas industrial |
title_sort |
Criptografía liviana para Internet de las cosas e Internet de las cosas industrial |
dc.creator.none.fl_str_mv |
Eterovic, Jorge Cipriano, Marcelo García, Edith Torres, Luis |
author |
Eterovic, Jorge |
author_facet |
Eterovic, Jorge Cipriano, Marcelo García, Edith Torres, Luis |
author_role |
author |
author2 |
Cipriano, Marcelo García, Edith Torres, Luis |
author2_role |
author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Criptografía Ligera Internet de las Cosas Internet de las Cosas Industrial IoT IIoT |
topic |
Ciencias Informáticas Criptografía Ligera Internet de las Cosas Internet de las Cosas Industrial IoT IIoT |
dc.description.none.fl_txt_mv |
El proyecto tiene por objetivo general el estudio y análisis de algoritmos criptográficos livianos como así también, los protocolos en los que sean incluidos en el contexto de IoT e IIoT en la llamada Industria 4.0. Particularmente persigue estudiar y analizar: - algoritmos criptográficos livianos y protocolos en IoT e IIoT, observando fortalezas y debilidades matemáticas y criptográficas. - mecanismos de intercambio de claves, autenticación, resumen (hash) y protocolos en dispositivos IoT e IIoT. - test y pruebas de seguridad para ser aplicados a algoritmos criptográficos. - nuevos estándares criptográficos en el área de IoT e IIoT. - ataques criptoanalíticos convencionales o recientes y su incidencia sobre los algoritmos. Otros objetivos del proyecto, enmarcados en el ámbito de las actividades de Difusión y Transferencia, son: - Explicar y difundir la existencia de nuevos algoritmos criptográficos, como así también sus características de seguridad, su ámbito de aplicación, los criterios de diseño y seguridad dentro de su ámbito de aplicación - Transferir a la comunidad científica nacional o internacional, docentes e ingenieros del ámbito IT (Tecnologías de la Información, por sus siglas en inglés) y OT (Tecnologías de la Operación, por sus siglas en inglés) la información y resultados obtenidos. En procura de lograr un nexo entre la investigación científico/académica y el mundo de la producción en el marco de la Industria 4.0. La amplia variedad de dispositivos IoT en general, sus perfiles de hardware y software, como así también el tipo de aplicaciones, no existe al día de hoy una única primitiva criptográfica que pueda aplicarse por igual en todos ellos. El estudio de cada una de las primitivas y algoritmos criptográficos propuestos por los diferentes autores resulta entonces, de gran importancia. Este es el objetivo que se persigue en el proyecto. Eje: Seguridad informática. Red de Universidades con Carreras en Informática |
description |
El proyecto tiene por objetivo general el estudio y análisis de algoritmos criptográficos livianos como así también, los protocolos en los que sean incluidos en el contexto de IoT e IIoT en la llamada Industria 4.0. Particularmente persigue estudiar y analizar: - algoritmos criptográficos livianos y protocolos en IoT e IIoT, observando fortalezas y debilidades matemáticas y criptográficas. - mecanismos de intercambio de claves, autenticación, resumen (hash) y protocolos en dispositivos IoT e IIoT. - test y pruebas de seguridad para ser aplicados a algoritmos criptográficos. - nuevos estándares criptográficos en el área de IoT e IIoT. - ataques criptoanalíticos convencionales o recientes y su incidencia sobre los algoritmos. Otros objetivos del proyecto, enmarcados en el ámbito de las actividades de Difusión y Transferencia, son: - Explicar y difundir la existencia de nuevos algoritmos criptográficos, como así también sus características de seguridad, su ámbito de aplicación, los criterios de diseño y seguridad dentro de su ámbito de aplicación - Transferir a la comunidad científica nacional o internacional, docentes e ingenieros del ámbito IT (Tecnologías de la Información, por sus siglas en inglés) y OT (Tecnologías de la Operación, por sus siglas en inglés) la información y resultados obtenidos. En procura de lograr un nexo entre la investigación científico/académica y el mundo de la producción en el marco de la Industria 4.0. La amplia variedad de dispositivos IoT en general, sus perfiles de hardware y software, como así también el tipo de aplicaciones, no existe al día de hoy una única primitiva criptográfica que pueda aplicarse por igual en todos ellos. El estudio de cada una de las primitivas y algoritmos criptográficos propuestos por los diferentes autores resulta entonces, de gran importancia. Este es el objetivo que se persigue en el proyecto. |
publishDate |
2021 |
dc.date.none.fl_str_mv |
2021-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/120504 |
url |
http://sedici.unlp.edu.ar/handle/10915/120504 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-24611-3-3 info:eu-repo/semantics/altIdentifier/isbn/978-987-24611-4-0 info:eu-repo/semantics/reference/hdl/10915/119487 info:eu-repo/semantics/reference/hdl/10915/119490 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 814-817 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260501493448704 |
score |
13.13397 |