Graphic summary
  • Show / hide key
  • Information


Scientific and technological production
  •  

1 to 50 of 112 results
  • Utilizando certificados implícitos para asignar identidades en Overlays P2P

     Caubet, Juan; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 101-106
    Presentation's date: 2014-09-03
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Desde hace ños, la seguridad en las redes P2P estructuradas está siendo cuestionada, y por ello se han propuesto muchos trabajos con el objetivo de proporcionar enrutamiento seguro, sistemas de reputaci´on, control de acceso, confidencialidad de los datos, etc. Sin embargo, el proceso de asignaci´on de identidades se ha dejado casi totalmente olvidado. Estas redes est´an dise ¿nadas para que cada usuario tenga un identificador ´unico (nodeID), pero la mayor´ia de los sistemas existentes permiten que los usuarios puedan obtener un conjunto de ellos, e incluso seleccionarlos. Ambas actuaciones provocan problemas importantes de seguridad, ya que gracias a ello los usuarios pueden alterar el adecuado funcionamiento de la red. En este trabajo proponemos un protocolo de asignaci´on de nodeIDs basado en la emisi´on de certificados impl´icitos. Nuestro prop´osito es proporcionar servicios de seguridad que permitan luchar contra la mayor´ia de las amenazas que sufren estas redes, con especial atenci´on a la asignaci´on de identidades. Este protocolo se basa en el uso de certificados y la generaci´on conjunta de nodeIDs por parte la Autoridad de Certificaci´on (CA) y el nuevo usuario.

    Desde hace ños, la seguridad en las redes P2P estructuradas está siendo cuestionada, y por ello se han propuesto muchos trabajos con el objetivo de proporcionar enrutamiento seguro, sistemas de reputaci´on, control de acceso, confidencialidad de los datos, etc. Sin embargo, el proceso de asignaci´on de identidades se ha dejado casi totalmente olvidado. Estas redes est´an dise ˜nadas para que cada usuario tenga un identificador ´unico (nodeID), pero la mayor´ia de los sistemas existentes permiten que los usuarios puedan obtener un conjunto de ellos, e incluso seleccionarlos. Ambas actuaciones provocan problemas importantes de seguridad, ya que gracias a ello los usuarios pueden alterar el adecuado funcionamiento de la red. En este trabajo proponemos un protocolo de asignaci´on de nodeIDs basado en la emisi´on de certificados impl´icitos. Nuestro prop´osito es proporcionar servicios de seguridad que permitan luchar contra la mayor´ia de las amenazas que sufren estas redes, con especial atenci´on a la asignaci´on de identidades. Este protocolo se basa en el uso de certificados y la generaci´on conjunta de nodeIDs por parte la Autoridad de Certificaci´on (CA) y el nuevo usuario.

  • MHT-based mechanism for certificate revocation in VANETs

     Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Hernández Gañan, Carlos; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Ganchev, Ivan
    DOI: 10.1007/978-3-319-10834-6
    Date of publication: 2014-07
    Book chapter

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Vehicular Ad Hoc Networks (VANETs) require mechanisms to authenticate messages, identify valid vehicles, and remove misbehaving vehicles. A Public Key Infrastructure (PKI) can be utilized to provide these functionalities using digital certificates. However, if a vehicle is no longer trusted, its certificates have to be immediately revoked and this status information has to be made available to other vehicles as soon as possible. The goal of this chapter is to introduce and describe in detail a certificate revocation mechanism based on the Merkle Hash Tree (MHT), which allows to efficiently distribute certificate revocation information in VANETs. For this, an extended-CRL is created by embedding a hash tree in each standard certificate revocation list (CRL). A node possessing an extended-CRL can respond to certificate status requests without having to send the complete CRL. Instead, the node can send a short response (less than 1 KB) that fits in a single UDP message. This means that any node possessing an extended-CRL, including Road Side Units (RSUs) or intermediate vehicles, can produce short certificate-status responses that can be easily authenticated. The main procedures involved in the proposed mechanism are described in detail. General security issues related to the mechanism are treated as well.

  • UBIQUITOUS SECURE ELECTRONIC VOTING (u-SEV): Sistema de voto electrónico seguro para entornos sin infraestructuras de telecomunica.

     León Abarca, Olga; Muñoz Tapia, Jose Luis; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • Information security group

     Forné, Jordi; Fernandez Muñoz, Marcel; Pegueroles Valles, Josep Rafel; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Hernández Serrano, Juan Bautista; León Abarca, Olga; Aguilar Igartua, Mónica; Rebollo Monedero, David; Vera del Campo, Juan; Pallares Segarra, Esteve; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • Secure handoffs for V2I communications in 802.11 networks

     Hernández Gañan, Carlos; Reñe Vicente, Sergi; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    ACM Symposium on Performance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks
    p. 49-56
    DOI: 10.1145/2507248.2507274
    Presentation's date: 2013-11-04
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Vehicular ad hoc networks (VANETs) are emerging as a novel paradigm for safety services, supporting real-time applications (e.g., video-streaming, Internet browsing, online gaming, etc.). However, maintaining ubiquitous connectivity remains a challenge due to both high vehicle speed, and non-homogeneous nature of the network access infrastructure. Getting access to the network infrastructure must be controlled and only authorized users should be able to use it. However, the authentication process incurs in a not-negligible delay which can result in packet losses and other issues during handoffs. Hence, a fast and secure handoff scheme is essential. Although some solutions have been given in IEEE 802.11i and 802.11r standards, the handoff latency is still above 50 ms. Other protocols such as CAPWAP and HOKEY include support for fast handoff but have not been evaluated in a vehicular network. In this article, we analyze the security properties and performance of current proposals. Finally, simulations are conducted to date the effectiveness of the handoffs schemes.

  • Nuevo sistema de emisión de CRLs para la red KAD

     Caubet, Juan; Hernández Gañan, Carlos; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis
    Jornadas de Ingeniería Telemática
    p. 123-130
    Presentation's date: 2013-10
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Muchas overlays P2P requieren ciertos servicios de seguridad para poder ser utilizadas como aplicaciones comerciales, y una simple Infraestructura de Clave P´ublica (PKI) podr´ia solucionar el problema. Sin embargo, estas infraestructuras tienen que estar vinculadas a un sistema de revocaci´on, como por ejemplo las Listas de Certificados Revocados (CRLs). Un sistema con una estructura cliente/servidor, donde una Autoridad de Certificaci´on (CA) juega el papel de servidor central. Por lo tanto, propenso a sufrir problemas en grandes redes por el hecho de tener un ´unico punto de fallo. Y si adem´as tenemos en cuenta que los usuarios de muchas redes P2P pueden cambiar de identidad, o incluso disponer de m´as de una, los problemas crecen. El tama¿no de las CRLs crecer´a exponencialmente con el n´umero de usuarios y deberemos actualizarlas con mucha frecuencia para garantizar la frescura de la informaci´on que contienen. Nosotros proponemos un nuevo sistema de revocaci´on distribuido para la red KAD. La distribuci´on de las CRLs se lleva a cabo utilizando la propia overlay, y para no comprometer la capacidad de almacenamiento de los nodos, las CRLs son divididas en segmentos. Este mecanismo mejora la accesibilidad de la informaci´on de revocaci´on, incrementa la disponibilidad de los segmentos, y garantiza la frescura de la informaci´on mediante la emisi´on de los segmentos de forma independiente.

    Muchas overlays P2P requieren ciertos servicios de seguridad para poder ser utilizadas como aplicaciones comerciales, y una simple Infraestructura de Clave P´ublica (PKI) podr´ia solucionar el problema. Sin embargo, estas infraestructuras tienen que estar vinculadas a un sistema de revocaci´on, como por ejemplo las Listas de Certificados Revocados (CRLs). Un sistema con una estructura cliente/servidor, donde una Autoridad de Certificaci´on (CA) juega el papel de servidor central. Por lo tanto, propenso a sufrir problemas en grandes redes por el hecho de tener un ´unico punto de fallo. Y si adem´as tenemos en cuenta que los usuarios de muchas redes P2P pueden cambiar de identidad, o incluso disponer de m´as de una, los problemas crecen. El tama˜no de las CRLs crecer´a exponencialmente con el n´umero de usuarios y deberemos actualizarlas con mucha frecuencia para garantizar la frescura de la informaci´on que contienen. Nosotros proponemos un nuevo sistema de revocaci´on distribuido para la red KAD. La distribuci´on de las CRLs se lleva a cabo utilizando la propia overlay, y para no comprometer la capacidad de almacenamiento de los nodos, las CRLs son divididas en segmentos. Este mecanismo mejora la accesibilidad de la informaci´on de revocaci´on, incrementa la disponibilidad de los segmentos, y garantiza la frescura de la informaci´on mediante la emisi´on de los segmentos de forma independiente.

  • Certificate Status Information Distribution and Validation in Vehicular Networks

     Hernandez Gañan, Carlos
    Universitat Politècnica de Catalunya
    Theses

    Read the abstract Read the abstract  Share Reference managers Reference managers Open in new window

    GañánLas redes vehiculares ad hoc (VANETs) se están convirtiendo en una tecnología funcional para proporcionar una amplia gama de aplicaciones para vehículos y pasajeros. Garantizar un funcionamiento seguro es uno de los requisitos para el despliegue de las VANETs. Sin seguridad, los usuarios podrían ser potencialmente vulnerables a la mala conducta de los servicios prestados por la VANET. La solución básica prevista para lograr estos requisitos es el uso de certificados digitales gestionados a través de una autoridad de certificación (CA). De acuerdo con la norma IEEE 1609.2, las redes vehiculares dependerán de la infraestructura de clave pública (PKI). Sin embargo, el proceso de distribución del estado de los certificados, así como el propio proceso de revocación, es un problema abierto para VANETs.En esta tesis, en primer lugar se analiza el proceso de revocación y se desarrolla un modelo preciso y riguroso que modela este proceso conluyendo que el proceso de revocación de certificados es estadísticamente auto-similar. Como ninguno de los modelos formales actuales para la revocación es capaz de capturar la naturaleza auto-similar de los datos de revocación, desarrollamos un modelo ARFIMA que recrea este patrón. Mostramos que ignorar la auto-similitud del proceso de revocación lleva a estrategias de emisión de datos de revocación ineficientes. El modelo propuesto permite generar trazas de revocación sintéticas con las cuales los esquemas de revocación actuales pueden ser mejorados mediante la definición de políticas de emisión de datos de revocación más precisas. En segundo lugar, se analiza la forma de implementar un mecanismo de emisión de datos de estado de los certificados para redes móviles y se propone un nuevo criterio basado en una medida del riesgo para evaluar los datos de revocación almacenados en la caché. Con esta medida, la PKI es capaz de codificar la información sobre el proceso de revocación en las listas de revocación. Así, los usuarios pueden estimar en función del riesgo si un certificado se ha revocado mientras no hay conexión a un servidor de control de estado. Por otra parte, también se propone una metodología sistemática para construir un sistema difuso que ayuda a los usuarios en el proceso de toma de decisiones relacionado con la comprobación de estado de certificados.En tercer lugar, se proponen dos nuevos mecanismos para la distribución y validación de datos de estado de certificados en VANETs. El primer mecanismo está basado en el uso en una extensión de las listas estandares de revocación. La principal ventaja de esta extensión es que las unidades al borde de la carretera y los vehículos repositorio pueden construir una estructura eficiente sobre la base de un árbol de hash autenticado para responder a las peticiones de estado de certificados. El segundo mecanismo tiene como objetivo optimizar el equilibrio entre el ancho de banda necesario para descargar los datos de revocación y la frescura de los mismos. Este mecanismo se basa en el uso de un esquema híbrido de árboles de Merkle y delta-CRLs, de modo que el riesgo de operar con certificados revocados desconocidos permanece por debajo de un umbral durante el intervalo de validez de la CRL base, y la CA tiene la capacidad de gestionar este riesgo mediante el ajuste del tamaño de las delta-CRL. Para cada uno de estos mecanismos, llevamos a cabo el análisis de la

  • A Cross-layer architecture for DVB-S2 Broadband Satellite systems with QoS support

     Rendon Morales, Elizabeth; Mata Diaz, Jorge; Muñoz Tapia, Jose Luis
    European Conference European Wireless
    Presentation's date: 2013-04-16
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    In this paper we propose an architecture to provide Quality of Service (QoS) guarantees for DVB-S2 broadband satellite systems. The proposed architecture provides low complexity on its implementation and can seamlessly inter-operate with terrestrial IP networks. The solution is designed in compliance with the ETSI-BSM-QoS framework and provides a detailed design at the Satellite Independent- Satellite Dependent (SI-SD) layers in order to provide QoS guarantees by means of traffic priorities. Particularly, at the SI layers several mechanism are defined to deal with QoS differentiation based on the DiffServ framework. Conversely, at the SD layers the application of different DVB-S2 channel adaptations are assumed. The proposed architecture is evaluated using the NS-2 simulator. The key results show that the implementation of this architecture, enables to keep control of the satellite system load while guaranteeing the QoS levels for the high priority traffic classes even though bandwidth variations due to rain events are experienced.

  • UBIQUITOUS SECURE ELECTRONIC VOTING (u-SEV): Sistema de voto electrónico seguro para entornos sin infraestructuras de telecomunica.

     León Abarca, Olga; Muñoz Tapia, Jose Luis; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • CRL distribution system for KAD network

     Caubet Fernandez, Juan; Hernández Gañan, Carlos; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    FTRA World Convergence Conference
    Presentation's date: 2012-11-22
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • On the self-similarity nature of the revocation data

     Hernández Gañan, Carlos; Mata Diaz, Jorge; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Alins Delgado, Juan Jose
    International Conference on Information Security
    p. 387-400
    DOI: 10.1007/978-3-642-33383-5_24
    Presentation's date: 2012-09
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    One of the hardest tasks of a Public Key Infrastructure (PKI) is to manage revocation. Different revocation mechanisms have been proposed to invalidate the credentials of compromised or misbe- having users. All these mechanisms aim to optimize the transmission of revocation data to avoid unnecessary network overhead. To that end, they establish release policies bas ed on the assumption that the revoca- tion data follows uniform or Poisson distribution. Temporal distribution of the revocation data has a significant influence on the performance and scalability of the revocation service. In this paper, we demonstrate that the temporal distribution of the daily number of revoked certificates is statistically self-similar, and that the currently assumed Poisson distribu- tion does not capture the statistical properties of the distribution. None of the commonly used revocation models takes into account this fractal behavior, though such behavior has serious implications for the design, control, and analysis of revocation protocols such as CRL or delta-CRL.

  • RAR: Un mecanismo "Risk-Aware" para redes vehiculares

     Hernández Gañan, Carlos; Muñoz Tapia, Jose Luis; Hinarejos Campos, M. Francisca; Isern Deyà, Andreu; Alins Delgado, Juan Jose
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 1-6
    Presentation's date: 2012-09-05
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Las redes vehiculares requieren de alg ́ un meca- nismo para autenticar los mensajes, identificar a los veh ́ ıculos leg ́ ıtimos y sacar de la red aqu ́ ellos que no presenten un comportamiento adecuado. La infrastructura de clave p ́ ublica (PKI) puede proporcionar estos requisitos mediante el uso de certificados digitales. Sin embargo, la adopci ́ on de una PKI, conlleva la necesidad de gestionar no tan s ́ olo la emisi ́ on de certificados sino tambi ́ en su revocaci ́ on. El est ́ andar IEEE 1609.2 apunta que la revocaci ́ on de certificados en redes vehiculares debe depender del uso de Listas de Certificados Revocados (CRLs). En este art ́ ıculo, analizamos los problemas derivados del uso de CRLs en este tipo de redes. Asimismo, proponemos un mecanismo para gestionar el riesgo inherente del uso de estas listas el cual mejora el uso tradicional de las CRLs. Ayud ́ andose del canal de control de este tipo de redes, nuestro mecanismo es capaz de dar a conocer la frescura de los datos de revocaci ́ on en tiempo real. Adem ́ as, este mecanismo permite a los usuarios estimar el riesgo operacional que asumen al usar las CRLs.

  • Un esquema de pago seguro mediante multicupones para escenarios multi-comerciante

     Isern Deyà, Andreu; Hinarejos Campos, M. Francisca; Ferrer Gomila, Josep Lluis; Palleras Capellà, Magda; Hernández Gañan, Carlos; Muñoz Tapia, Jose Luis; Forné, Jordi; Esparza Martin, Oscar
    Reunión Española sobre Criptología y Seguridad de la Información
    Presentation's date: 2012-09-06
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Arquitectura de transporte segura y robusta para servicios de infotainment en redes vehiculares

     Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Mata Diaz, Jorge; Martin Faus, Isabel Victoria; Forga Alberich, Jordi; Esparza Martin, Oscar
    Competitive project

     Share

  • RAR: Risk aware revocation mechanism for vehicular networks

     Hernández Gañan, Carlos; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Silva Cárdenas, Carlos; Bartra Gardini, Gumercindo
    IEEE Vehicular Technology Conference
    p. 1-5
    DOI: 10.1109/VETECS.2012.6239941
    Presentation's date: 2012
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Vehicular Ad Hoc Networks (VANETs) require some mechanism to authenticate messages, identify valid vehicles, and remove misbehaving ones. A Public Key Infrastructure (PKI) can provide this functionality using digital certificates. In PKI, key management and corresponding issuance and revocation of digital certificates is one of the key issues that have to be solved. The IEEE 1609.2 standard states that VANETs will rely on the use of certificate revocation lists (CRLs) to achieve revocation. In this paper, we analyze the problems of using CRLs in these type of networks. Moreover, we describe the Risk Aware Revocation (RAR) mechanism that improves the traditional use of CRLs. RAR takes advantage of the two distinct channel types in VANETs to increase the freshness of the revocation information. Moreover, RAR allows users to gauge the risk of operating in a VANET when using CRLs.

  • Analysis of inter-RSU beaconing interference in VANETs

     Hernandez Gañan, Carlos; Loo, J.; Ghosh, A.; Esparza Martin, Oscar; Reñé, Sergi; Muñoz Tapia, Jose Luis
    International Workshop on Multiple Access Communications
    p. 49-59
    DOI: 10.1007/978-3-642-34976-8_5
    Presentation's date: 2012
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Impact of the revocation service in PKI prices

     Hernandez Gañan, Carlos; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    International Conference on Information and Communications Security
    p. 22-32
    DOI: 10.1007/978-3-642-34129-8_3
    Presentation's date: 2012
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    The ability to communicate securely is needed for many network applications. Public key infrastructure (PKI) is the most extended solution to verify and confirm the identity of each party involved in any secure transaction and transfer trust over the network. One of the hardest tasks of a certification infrastructure is to manage revocation. Research on this topic has focused on the trade-offs that different revocation mechanisms offer. However, less effort has been paid to understand the benefits of improving the revocation policies. In this paper, we analyze the behavior of the oligopoly of certificate providers that issue digital certificates to clients facing identical independent risks. We found the prices in the equilibrium, and we proof that certificate providers that offer better revocation information are able to impose higher prices to their certificates without sacrificing market share in favor of the other oligarchs. In addition, we show that our model is able to explain the actual tendency of the SSL market where providers with worst QoS are suffering loses.

  • Toward revocation data handling efficiency in VANETs

     Hernández Gañan, Carlos; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    International Workshop on Communication Technologies for Vehicles
    p. 80-90
    DOI: 10.1007/978-3-642-29667-3_7
    Presentation's date: 2012
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Analysis of TCP variants over a QoS DVB-S2 system

     Rendon Morales, Elizabeth; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    ACM International Symposium on Performance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks
    p. 121-124
    DOI: 10.1145/2069063.2069085
    Presentation's date: 2011-10-01
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    This paper presents a performance analysis of the TCP protocol considering the DiffServ architecture to provide Quality of Service guarantees working over a Digital Video Broadcasting - Second Generation (DVB-S2) satellite system. The analysis is carried out using the NS-2 simulator tool where three TCP variants are considered: Sack TCP, Hybla TCP and Cubic TCP. The objective is to evaluate the TCP performance taking in to account goodput, friendliness and fairness parameters and the most typical problems presented in a DVB-S2 satellite link such as delay, losses and bandwidth variations.

  • Analysis of video streaming performance in vehicular networks

     Reñé, Sergi; Hernández Gañan, Carlos; Caubet Fernandez, Juan; Alins Delgado, Juan Jose; Mata Diaz, Jorge; Muñoz Tapia, Jose Luis
    International Conference on Advanced Communications and Computation
    p. 92-97
    Presentation's date: 2011-10-28
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Vehicular Ad-hoc Networks (VANETs) have been mainly motivated for safety applications, but non-safety applications can also be very helpful to impulse vehicular networks. Among non-safety applications, video streaming services can provide attractive features to many applications and can attract a great number of users. However, VANETs high mobility characteristics and packet loss during communications blackouts difficult the deployment of video services in vehicular networks. In this paper, the performance of a video streaming service has been analyzed to study the deployability of a video on demand service in a highway environment for vehicular users. It has been analyzed the packet loss produced by network reconfiguration during handoffs and its influence in the video streamed quality. Using Mobile IP without and with fast handoffs we have gauge the effects of mobility over the video transmission. We show that although fast handoffs techniques minimize blackouts, they limit the deployment of video streaming services in vehicular networks.

  • Evaluación de prestaciones de diferentes variantes de TCP en un entorno satelital DVB-S2

     Rendon Morales, Elizabeth; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Jornadas de Ingeniería Telemática1
    p. 190-197
    Presentation's date: 2011-09-20
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Adaptive packet scheduling for the support of QoS over DVB-S2 satellite systems

     Rendon Morales, Elizabeth; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    International Conference on Wired/Wireless Internet Communications
    p. 15-26
    DOI: DOI: 10.1007/978-3-642-21560-5_2
    Presentation's date: 2011-06-01
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    This paper presents an adaptive algorithm for managing the weights of a weighted round robin (WRR) scheduler. The weights calculation depends on the capacity variations present in a Digital Video Broadcasting-Second Generation (DVB-S2) satellite link. The algorithm optimizes the bandwidth utilization while satisfying the QoS requirements for different traffic classes. The operation of the proposed algorithm is demonstrated by using the NS-2 simulator environment. The results show that the proposed adaptive WRR algorithm optimizes the bandwidth utilization while enforcing the priority level of each service class even in an extreme reduction of bandwidth caused by rain events.

  • Evolución Genética de Estrategias para Modelos de Confianza en Redes Móviles Ad Hoc Basados en Teoría de Juegos

     Mejía Fajardo, Marcela
    Department of Telematics Engineering, Universitat Politècnica de Catalunya
    Theses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • 12th International Conference on Information and Comunications Security

     Muñoz Tapia, Jose Luis; Pegueroles Valles, Josep Rafel; Fernandez Muñoz, Marcel; Forné, Jordi; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • Access to the full text
    Implementacion de Ipsec en una arquitectura TCP splitting  Open access

     Caubet Fernandez, Juan; Muñoz Tapia, Jose Luis; Alins Delgado, Juan Jose; Mata Diaz, Jorge; Esparza Martin, Oscar
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 395-400
    Presentation's date: 2010-09-07
    Presentation of work at congresses

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    El rendimiento de las aplicaciones que utilizan el protocolo de transporte TCP (Transmission Control Protocol) sobre enlaces vía satélite tiene una degradación significativa. Esto se debe principalmente a que el algoritmo de control de congestión estándar de TCP no es adecuado para superar las deficiencias de las redes satelitales. TCP splitting es una solución prometedora para mejorar el rendimiento general de TCP, incluso en el segmento satelital. La división de la conexión TCP se logra mediante la instalación de dos PEPs (Performance Enhancement Proxies) en los extremos del segmento satelital. Sin embargo, la división de TCP entra en conflicto con IPsec. Si el cifrado y/o la autenticación son aplicados sobre los datagramas IP, el PEP no puede manipular las correspondientes cabeceras IP y TCP para dividir las conexiones TCP. En este trabajo presentamos tres propuestas para implementar IPsec en un escenario TCP splitting, proporcionando los servicios de seguridad habituales y un buen rendimiento en la conexión vía satélite. La idea básica es permitir a los PEPs manipular las cabeceras IP y TCP en función del nivel de confianza que los usuarios tengan en ellos.

  • Seguridad en redes de computación ubicua: contribución a la validación de credenciales  Open access

     Hinarejos Campos, M. Francisca
    Universitat Politècnica de Catalunya
    Theses

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    Technology progress in both user devices and networks allows communications anytime and anywhere. New communication environments offer a wide range of possibilities to users, but also generate new threats. For this reason, it is necessary to establish measures to find out who is establishing a communication and what actions is authorized to do. Currently proposed solutions in the literature are not completely adapted to the new features such as user mobility, network disconnections and constraints of devices and networks. Many of the existing proposals have focused in providing specific solutions to particular scenarios, but they do not consider a global heterogeneous scenario. Therefore, it is necessary to design security mechanisms able to adapt themselves to new scenarios. In this sense, digital certificates are a standardized and widely used solution. Digital certificates enable performing user authentication and authorization in a distributed way. The problem is that ubiquitous environments complicate the process of digital certificates validation. This complexity could result in a service being not accessible. The goal of this thesis is to contribute in making ubiquitous scenarios more secure. More specifically, the work proposes solutions for reducing the credential validation cost and for improving the availability of authentication and authorization services. In first place, we propose a solution for credential validation that works properly in environments with connection to on-line servers and also in environments where the connection to servers is sometimes not possible. In second place, we propose a cascade revocation system where the delegation is partially centralized. Delegation provides high flexibility to authorization systems, but adds complexity to the system. Our proposal reduces the burden on the verifier-side. In third place, we propose a revocation system for delegation chains based on prefix codes. This proposal deals with the problem of centralization of the previous proposal. In particular, the decentralized solution presented keeps the load reduction achieved in the partially centralized proposal, and also enables dynamic delegation and distribution of revocation data. While the user is connected, revocation data distribution can be done with a certificate revocation list. However, in scenarios where the connection can be lost temporally, this might not be possible. To address this issue, we have proposed a system in which users can perform the functions of revocation servers without being trusted entities. This will allow increasing the availability of validation service, and reduce resource consumption. Each proposal has been analyzed and compared with existing solutions to verify the improvements achieved.

    El avance tecnológico tanto de los dispositivos de usuario como de las redes permite que se puedan establecer comunicaciones en cualquier momento y en cualquier lugar. Si bien estos entornos ofrecen un gran abanico de posibilidades a los usuarios, también es cierto que generan nuevas amenazas. Por este motivo, son necesarias medidas que permitan saber con quién se está estableciendo la comunicación y qué acciones se pueden autorizar. Las soluciones propuestas en la literatura no se adaptan completamente a las nuevas características de movilidad, desconexión y limitaciones tanto de los dispositivos como de las redes. De hecho, muchas de las propuestas existentes se han centrado en ofrecer soluciones concretas a escenarios particulares, sin tener en cuenta que el usuario puede entrar a formar parte de entornos heterogéneos. Por lo tanto, se hace necesario diseñar mecanismos de seguridad que conviviendo con los estándares vigentes, se adapten a los nuevos escenarios. En este sentido, los certificados digitales son una solución estandarizada y ampliamente extendida. Los certificados digitales permiten llevar a cabo tanto la autenticación como la autorización de un usuario de forma distribuida. Sin embargo, las características de los entornos ubicuos complican el proceso de validación de certificados. Esta complejidad podría llevar a que no se puediera acceder a los servicios. El objetivo de esta tesis es contribuir a aumentar la seguridad en entornos ubicuos. Más concretamente, se proporcionan soluciones para reducir la carga en la validación de credenciales y aumentar la disponibilidad de los servicios de autenticación y autorización. En primer lugar se propone un sistema de verificación de credenciales que se adapta para funcionar tanto en entornos con conexión a servidores on-line, como en sistemas off-line. Por otra parte, el proceso de delegación en sistemas de autorización, aporta una gran flexibilidad a estos entornos, pero a su vez añade complejidad al sistema. Para reducir esta carga sobre el verificador se propone un sistema de revocación en cascada con delegación centralizada. Sin embargo, esta centralización del servicio limita la escalabilidad y flexibilidad de la solución. Para dar solución a ese inconveniente, se ha propuesto un sistema de revocación en cadenas de delegación basado en códigos prefijo. Esta solución permite mantener la reducción de la carga en la validación lograda en la propuesta centralizada, y además, hace posible la delegación dinámica y la distribución de la información de revocación. Esta distribución puede realizarse a través de listas de revocación de credenciales. En redes con desconexión temporal esta información podría no estar accesible. Para solventarlo, se ha propuesto un sistema en el que los usuarios pueden realizar las funciones de servidores de revocación sin ser entidades de confianza. De esta forma se permite aumentar la disponibilidad del servicio de validación, y reducir el consumo de los recursos. Cada una de las propuestas realizadas se ha analizado para verificar las mejoras proporcionadas frente a las soluciones existentes. Para ello, se han evaluado de forma analítica, por simulación y/o implementación en función de cada caso. Los resultados del análisis verifican el funcionamiento esperado y muestran las mejoras de las propuestas frente a las soluciones existentes.

  • Cost Action IC0906: Wireless Networking for Moving Objects (WiNeMO)

     Barceló Arroyo, Francisco; Koucheryavy, Yevgeni; Martin Escalona, Israel; Zola, Enrica Valeria; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    Competitive project

     Share

  • Nuevo criterio para la estimación de información de estado de certificados en MANET

     Muñoz Tapia, Jose Luis; Parra Arnau, Javier; Hernandez Gañan, Carlos; Jáimez, Marc
    Jornadas de Ingeniería Telemática
    Presentation's date: 2009-09
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    In general, certificate status validation is a critical operation but it is particularly complex in Mobile Ad-hoc Networks (MANETs). MANET users require solutions to manage both the lack of fixed infrastructure inside the network and the possible absence of connectivity to trusted authorities when the certification validation has to be performed. However, certificate validation implies checking the validity of certificates in realtime, that is, when a particular certificate is going to be used. In such MANET environments, a node might be disconnected from the status data source when queries are required. Proposals in the literature suggest the use of caching mechanisms so that the node itself or a neighbor node has some status checking material. In this paper, we analyze how to deploy a certificate status checking PKI service for MANET. Besides, it is proposed a novel criteria that is much more appropriate and absolute than time. This criteria takes into account the revocation process and is based on risk to evaluate cached status data.

  • Cross-layer architecture for TCP splitting in the return channel over satellite networks

     Rendon Morales, Elizabeth; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    IEEE International Symposium on Wireless Communication Systems
    p. 225-229
    Presentation's date: 2009-09
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • GRUP SEGURETAT DE LA INFORMACIÓ (ISG)

     Pallares Segarra, Esteve; León Abarca, Olga; Hernández Serrano, Juan Bautista; Pegueroles Valles, Josep Rafel; Forné, Jordi; Fernandez Muñoz, Marcel; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Parra Arnau, Javier; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • SBV SECURE BIOMETRIC VOTING: SISTEMA BIOMETRICO PARA PROCESOS ELECTORALES SEGUROS

     Hernández Serrano, Juan Bautista; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • A mechanism to avoid collusion attacks based on code passing in mobile agent systems

     Jaimez, Marc; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Alins Delgado, Juan Jose; Mata Diaz, Jorge
    Workshop in Information Security Theory and Practice
    p. 12-27
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • PKIX Certificate Status in Hybrid MANETs

     Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Hernández Gañan, Carlos; Parra Arnau, Javier
    Workshop in Information Security Theory and Practice
    p. 153-166
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • PROVISION SEGURA DE SERVICIOS SOBRE EL P2P (P2PSEC)

     Mata Diaz, Jorge; Pegueroles Valles, Josep Rafel; Fernandez Muñoz, Marcel; León Abarca, Olga; Cruz Llopis, Luis Javier de La; Rico Novella, Francisco Jose; Hernández Serrano, Juan Bautista; Forga Alberich, Jordi; Esparza Martin, Oscar; Martin Faus, Isabel Victoria; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • Surework: a super-peer reputation framework for p2p networks

     Rodriguez-Perez, M; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Sysmposium of Applied Computing
    p. 2019-2023
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Ares. team for Advanced REsearch on information Security and privacy

     Domingo Ferrer, Josep; Soriano Ibáñez, Miguel; Muñoz Tapia, Jose Luis; Forné, Jordi; Pegueroles Valles, Josep Rafel; Hernández Serrano, Juan Bautista; Pallares Segarra, Esteve; Fernandez Muñoz, Marcel
    Competitive project

     Share

  • CRISALIDA (Convergencia de Redes Inteligentes y Seguras en Aplicaciones Eléctricas Innovando en Diseño Ambiental)

     Balcells Sendra, Josep; Gago Barrio, Javier; Gonzalez Diez, David; Lamich Arocas, Manuel; Bogonez Franco, Francisco; Mata Diaz, Jorge; Muñoz Tapia, Jose Luis; Alins Delgado, Juan Jose; Esparza Martin, Oscar
    Competitive project

     Share

  • Diccionari de Telecomunicacions

     Aguilar Igartua, Mónica; Alcober Segura, Jesus Angel; Altes Bosch, Jorge; Aragones Cervera, Xavier; Artigas Garcia, David; Bardes Llorensi, Daniel; Barlabe Dalmau, Antoni; Bragos Bardia, Ramon; Calderer Cardona, Josep; Cardama Aznar, Angel; Casademont Serra, Jordi; Casals Ibañez, Lluis; Comeron Tejero, Adolfo; Cotrina Navau, Josep; Cruz Llopis, Luis Javier de La; Dios Otin, Victor Federico; Duxans Barrobes, Helena; Esparza Martin, Oscar; Esquerra Llucià, Ignasi; Garcia Vizcaino, David; Garcies Salva, Pau; Gomez Montenegro, Carlos; Gorricho Moreno, Juan Luis; Guinjoan Gispert, Francisco; Hesselbach Serra, Xavier; Liria Righetti, Antoni; Lopez Salcedo, Jose Antonio; Madrenas Boadas, Jordi; Madueño Ruiz, María Isabel; Mestre Pons, Francesc Xavier; Monte Moreno, Enrique; Morros Rubió, Josep Ramon; Muñoz Tapia, Jose Luis; Pallares Segarra, Esteve; Pons Nin, Joan; Recolons Martos, Jaume; Rincon Rivera, David; Riu Costa, Pere Joan; Ruiz Vela, Inmaculada; Pradell Cara, Lluis; Pascual Iserte, Antonio; Prat Viñas, Luis; Rey Micolau, Francesc; Villares Piera, N. Javier
    Date of publication: 2007-03
    Book

     Share Reference managers Reference managers Open in new window

  • Surework: un sistema de reputación para redes P2P basado en Super-peers

     Rodriguez-Perez, M; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Jornadas de Ingeniería Telemática
    p. 1-4
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • ITACA. Inquiry-based, with a Trustness model support, semantic Annotations and Communities formation Assistance

     Forné, Jordi; Aguilar Igartua, Mónica; Pallares Segarra, Esteve; Muñoz Tapia, Jose Luis; Hinarejos Campos, M. Francisca; Parra Arnau, Javier
    Competitive project

     Share

  • Estudio e Integracion de Tecnicas de Ofuscacion de Codigo para la Proteccion de Agentes Moviles

     Tomas-Rubinat, D; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis
    IX Reunion Española sobre Criptologia y Seguridad de la Informacion
    p. 456-468
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • e-Representative

     Soriano Ibáñez, Miguel; Forné, Jordi; Pegueroles Valles, Josep Rafel; Fernandez Muñoz, Marcel; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Competitive project

     Share

  • SECONNET. Plataforma Distribuida Para Comercio Electronico Seguro De Contenidos Multimedia Sobre Redes Heterogeneas De Banda Ancha

     Soriano Ibáñez, Miguel; Aguilar Igartua, Mónica; Mata Diaz, Jorge; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Pegueroles Valles, Josep Rafel; Postigo Boix, Marcos; Hernández Serrano, Juan Bautista; Fernandez Muñoz, Marcel; Martin Faus, Isabel Victoria
    Competitive project

     Share

  • Grupo de investigación consolidado GRC-ISG

     Soriano Ibáñez, Miguel; Pallares Segarra, Esteve; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Forné, Jordi; Fernandez Muñoz, Marcel; Hernández Serrano, Juan Bautista
    Competitive project

     Share

  • Analysis of peer-to-peer distributed reputation schemes

     Rodriguez-Perez, M; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis
    The First International Conference on Collaborative Computing: Networking, Applications and Worksharing
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Analysis of peer-to-peer distributed reputation schemes

     Rodríguez-Perez, M; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    III Simposio Español de Comercio Electrónico
    p. 117-128
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Efficient certificate revocation system implementation: Huffman Merkle Hass Tree (HuffMHT)

     Muñoz Tapia, Jose Luis; Forné, Jordi; Esparza Martin, Oscar; Rey, Manel
    International Conference on Trust, Privacy, and Security in Digital Business
    p. 119-127
    Presentation's date: 2005
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Efficient certificate revocation system implementation: Huffman Merkle hash tree (HuffMHT)

     Forné, Jordi; Muñoz Tapia, Jose Luis; Rey, M; Esparza Martin, Oscar
    Jornadas de Ingeniería Telemática
    p. 203-208
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Punishing manipulation attacks with the mobile agent watermarking approach

     Esparza Martin, Oscar; Soriano Ibáñez, Miguel; Muñoz Tapia, Jose Luis
    Jornadas de Ingeniería Telemática
    p. 165-172
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Security issues in virtual grid environments

     Muñoz Tapia, Jose Luis; Pegueroles Valles, Josep Rafel; Forné, Jordi; Esparza Martin, Oscar; Soriano Ibáñez, Miguel
    International Conference in Computational Science
    p. 174-178
    DOI: 10.1007/b97989
    Presentation's date: 2004
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window