Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras

Autores
Castro Lechtaler, Antonio; Cipriano, Marcelo; Malvacio, Eduardo
Año de publicación
2016
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
El presente trabajo ofrece un procedimiento empírico susceptible de ser codificado para la creación de un software Auditor de una Infraestructura de Clave Pública (PKI). El mismo consiste en el cálculo de los parámetros estadísticos producidos por una PKI teórica – y por lo tanto libre de errores y defectos- y la obtención de los mismos parámetros de una PKI real. Así se podrá realizar el análisis comparativo de los mismos y determinar si dicho sistema se ajusta o no al comportamiento esperado, detectando sistemas defectuosos o inseguros.
V Workshop de Seguridad Informática.
Red de Universidades con Carreras en Informática (RedUNCI)
Materia
Ciencias Informáticas
PKI
RSA
certificados digitales
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/56371

id SEDICI_f816a5d5735964abc8bfa6109231995b
oai_identifier_str oai:sedici.unlp.edu.ar:10915/56371
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o insegurasCastro Lechtaler, AntonioCipriano, MarceloMalvacio, EduardoCiencias InformáticasPKIRSAcertificados digitalesEl presente trabajo ofrece un procedimiento empírico susceptible de ser codificado para la creación de un software Auditor de una Infraestructura de Clave Pública (PKI). El mismo consiste en el cálculo de los parámetros estadísticos producidos por una PKI teórica – y por lo tanto libre de errores y defectos- y la obtención de los mismos parámetros de una PKI real. Así se podrá realizar el análisis comparativo de los mismos y determinar si dicho sistema se ajusta o no al comportamiento esperado, detectando sistemas defectuosos o inseguros.V Workshop de Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI)2016-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1156-1165http://sedici.unlp.edu.ar/handle/10915/56371spainfo:eu-repo/semantics/reference/hdl/10915/55718info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:06:02Zoai:sedici.unlp.edu.ar:10915/56371Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:06:02.563SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras
title Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras
spellingShingle Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras
Castro Lechtaler, Antonio
Ciencias Informáticas
PKI
RSA
certificados digitales
title_short Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras
title_full Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras
title_fullStr Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras
title_full_unstemmed Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras
title_sort Procedimiento para la detección empírica de infraestructuras de clave pública anómalas o inseguras
dc.creator.none.fl_str_mv Castro Lechtaler, Antonio
Cipriano, Marcelo
Malvacio, Eduardo
author Castro Lechtaler, Antonio
author_facet Castro Lechtaler, Antonio
Cipriano, Marcelo
Malvacio, Eduardo
author_role author
author2 Cipriano, Marcelo
Malvacio, Eduardo
author2_role author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
PKI
RSA
certificados digitales
topic Ciencias Informáticas
PKI
RSA
certificados digitales
dc.description.none.fl_txt_mv El presente trabajo ofrece un procedimiento empírico susceptible de ser codificado para la creación de un software Auditor de una Infraestructura de Clave Pública (PKI). El mismo consiste en el cálculo de los parámetros estadísticos producidos por una PKI teórica – y por lo tanto libre de errores y defectos- y la obtención de los mismos parámetros de una PKI real. Así se podrá realizar el análisis comparativo de los mismos y determinar si dicho sistema se ajusta o no al comportamiento esperado, detectando sistemas defectuosos o inseguros.
V Workshop de Seguridad Informática.
Red de Universidades con Carreras en Informática (RedUNCI)
description El presente trabajo ofrece un procedimiento empírico susceptible de ser codificado para la creación de un software Auditor de una Infraestructura de Clave Pública (PKI). El mismo consiste en el cálculo de los parámetros estadísticos producidos por una PKI teórica – y por lo tanto libre de errores y defectos- y la obtención de los mismos parámetros de una PKI real. Así se podrá realizar el análisis comparativo de los mismos y determinar si dicho sistema se ajusta o no al comportamiento esperado, detectando sistemas defectuosos o inseguros.
publishDate 2016
dc.date.none.fl_str_mv 2016-10
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/56371
url http://sedici.unlp.edu.ar/handle/10915/56371
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv info:eu-repo/semantics/reference/hdl/10915/55718
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
dc.format.none.fl_str_mv application/pdf
1156-1165
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1844615930889371648
score 13.070432