Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSL
- Autores
- Cipriano, Marcelo José; García, Edith; Maiorano, Ariel; Malvacio, Eduardo; Pazo Robles, María Eugenia
- Año de publicación
- 2022
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- El presente artículo presenta la primera de una serie de implementaciones de diferentes esquemas kleptográficos. Reconociendo a la Kleptografía como un subcampo de la Criptovirología, que aborda los usos maliciosos de la criptografía y sus aplicacioines. Estas implementaciones se muestran a manera de prueba de concepto y aplicación experimental. De manera que permitan la validación y análisis de los paradigmas y herramientas criptológicas modernas para la creación de software malicioso. Asimismo se persigue la elaboración de técnicas de prevención, detección temprana y protección, para ser consideradas como un aspecto más de la Ciberdefensa. El código fuente de referencia ha sido publicado en Github.com.
XI Workshop Seguridad Informática (WSI)
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
Keptografía
Criptovirología
Criptografía Maliciosa
Ataques por Sustitución de Algoritmos
Malware - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/149430
Ver los metadatos del registro completo
id |
SEDICI_a31c5d7c473f9aeae2da72d8d7b8c436 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/149430 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSLCipriano, Marcelo JoséGarcía, EdithMaiorano, ArielMalvacio, EduardoPazo Robles, María EugeniaCiencias InformáticasKeptografíaCriptovirologíaCriptografía MaliciosaAtaques por Sustitución de AlgoritmosMalwareEl presente artículo presenta la primera de una serie de implementaciones de diferentes esquemas kleptográficos. Reconociendo a la Kleptografía como un subcampo de la Criptovirología, que aborda los usos maliciosos de la criptografía y sus aplicacioines. Estas implementaciones se muestran a manera de prueba de concepto y aplicación experimental. De manera que permitan la validación y análisis de los paradigmas y herramientas criptológicas modernas para la creación de software malicioso. Asimismo se persigue la elaboración de técnicas de prevención, detección temprana y protección, para ser consideradas como un aspecto más de la Ciberdefensa. El código fuente de referencia ha sido publicado en Github.com.XI Workshop Seguridad Informática (WSI)Red de Universidades con Carreras en Informática2022-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf669-678http://sedici.unlp.edu.ar/handle/10915/149430spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-1364-31-2info:eu-repo/semantics/reference/hdl/10915/149102info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T11:10:21Zoai:sedici.unlp.edu.ar:10915/149430Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 11:10:21.581SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSL |
title |
Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSL |
spellingShingle |
Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSL Cipriano, Marcelo José Ciencias Informáticas Keptografía Criptovirología Criptografía Maliciosa Ataques por Sustitución de Algoritmos Malware |
title_short |
Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSL |
title_full |
Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSL |
title_fullStr |
Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSL |
title_full_unstemmed |
Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSL |
title_sort |
Ataque por Sustitución de Algoritmo Criptográfico: Implementación de prueba para OpenSSL |
dc.creator.none.fl_str_mv |
Cipriano, Marcelo José García, Edith Maiorano, Ariel Malvacio, Eduardo Pazo Robles, María Eugenia |
author |
Cipriano, Marcelo José |
author_facet |
Cipriano, Marcelo José García, Edith Maiorano, Ariel Malvacio, Eduardo Pazo Robles, María Eugenia |
author_role |
author |
author2 |
García, Edith Maiorano, Ariel Malvacio, Eduardo Pazo Robles, María Eugenia |
author2_role |
author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Keptografía Criptovirología Criptografía Maliciosa Ataques por Sustitución de Algoritmos Malware |
topic |
Ciencias Informáticas Keptografía Criptovirología Criptografía Maliciosa Ataques por Sustitución de Algoritmos Malware |
dc.description.none.fl_txt_mv |
El presente artículo presenta la primera de una serie de implementaciones de diferentes esquemas kleptográficos. Reconociendo a la Kleptografía como un subcampo de la Criptovirología, que aborda los usos maliciosos de la criptografía y sus aplicacioines. Estas implementaciones se muestran a manera de prueba de concepto y aplicación experimental. De manera que permitan la validación y análisis de los paradigmas y herramientas criptológicas modernas para la creación de software malicioso. Asimismo se persigue la elaboración de técnicas de prevención, detección temprana y protección, para ser consideradas como un aspecto más de la Ciberdefensa. El código fuente de referencia ha sido publicado en Github.com. XI Workshop Seguridad Informática (WSI) Red de Universidades con Carreras en Informática |
description |
El presente artículo presenta la primera de una serie de implementaciones de diferentes esquemas kleptográficos. Reconociendo a la Kleptografía como un subcampo de la Criptovirología, que aborda los usos maliciosos de la criptografía y sus aplicacioines. Estas implementaciones se muestran a manera de prueba de concepto y aplicación experimental. De manera que permitan la validación y análisis de los paradigmas y herramientas criptológicas modernas para la creación de software malicioso. Asimismo se persigue la elaboración de técnicas de prevención, detección temprana y protección, para ser consideradas como un aspecto más de la Ciberdefensa. El código fuente de referencia ha sido publicado en Github.com. |
publishDate |
2022 |
dc.date.none.fl_str_mv |
2022-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/149430 |
url |
http://sedici.unlp.edu.ar/handle/10915/149430 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-1364-31-2 info:eu-repo/semantics/reference/hdl/10915/149102 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 669-678 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260607560056832 |
score |
13.13397 |