Firmador y autenticador de documentos digitales

Autores/as

  • Luis Enrique Cuevas Díaz Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas s/n y av. Manuel de J. Cancino, col. Magisterial. México. CP 29082
  • Juan Carlos López Pimentel Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas s/n y av. Manuel de J. Cancino, col. Magisterial. México. CP 29082
  • Víctor Fernando Ramos Fon Bon Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas s/n y av. Manuel de J. Cancino, col. Magisterial. México. CP 29082
  • Rodolfo Esteban Ibarra Orozco Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas s/n y av. Manuel de J. Cancino, col. Magisterial. México. CP 29082

DOI:

https://doi.org/10.30973/progmat/2014.6.1/4

Palabras clave:

protocolos de seguridad, esteganografía, criptografía, huella digital y marcas de agua

Resumen

Garantizar que un documento sea auténtico no es una tarea fácil y menos si éste es digital. Actualmente existen muchas herramientas computacionales que permiten falsificar documentos. El objetivo de la investigación descrita en este artículo consistió en desarrollar un servicio web que permitiera incluir mecanismos de seguridad a documentos digitales y con eso garantizar su autenticidad. Para proteger este sitio, se dividieron los procesos en nivel host y nivel network. El primero tiene que ver con los procesos internos tanto del cliente como del servidor, lo cual involucra aspectos de seguridad computacional como esteganografía y criptografía. El segundo nivel tiene que ver con la protección del flujo de información que viaja del cliente al servidor, para ello se desarrolló un protocolo de seguridad basado en criptografía simétrica, que se ha verificado formalmente para tener la seguridad de que matemáticamente se parte de un protocolo seguro. Este artículo reporta los fundamentos técnicos para implementar una aplicación web que permita firmar y autenticar documentos digitales, y a esta aplicación se le ha denominado FADD.

Biografía del autor/a

Luis Enrique Cuevas Díaz, Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas s/n y av. Manuel de J. Cancino, col. Magisterial. México. CP 29082

Luis Enrique Cuevas Díaz es Ingeniero en Desarrollo de Software por la Universidad Politécnica de Chiapas. Participa como desarrollador en el proyecto de FADD. Tiene estudios en diseño gráfico para el manejo de Corel Draw, Adobe Photoshop, Adobe Dreamweaver, entre otros. Cuenta con estudios de inglés en la escuela de lenguas de la UNACH. Está certificado en un curso de Adobe Flash básico-avanzado. Actualmente participa en un curso de certificación en Java.

Juan Carlos López Pimentel, Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas s/n y av. Manuel de J. Cancino, col. Magisterial. México. CP 29082

Juan Carlos López Pimentel se graduó con mención honorífica de la carrera de Ingeniería en Sistemas Computacionales, en el Tecnológico de Tuxtla Gutiérrez (2001). Posteriormente, obtuvo el grado de Maestro en Ciencias Computacionales en el Tecnológico de Monterrey, Campus Estado de México (ITESM-CEM) (2003); y de Doctor en Ciencias Computacionales (ITESM-CEM, 2008), su investigación fue corrección de protocolos de seguridad con vulnerabilidades. Desde 2011 es miembro del SNI-CONACyT, tiene actualmente el reconocimiento de nivel candidato. Es miembro honorifico del Sistema Estatal de Investigadores del COCYTECH. Ha impartido cursos de nivel licenciatura, maestría y doctorado, destacan los cursos de seguridad informática, sistemas distribuidos, sistemas de información y programación avanzada. Actualmente, es profesor investigador de tiempo completo de la Universidad Politécnica de Chiapas y líder del Cuerpo Académico Sistemas Mecatrónicos Inteligentes, su área de interés es la seguridad computacional enfocado a impplementar métodos para hacer más robustoslos sistemas.

Víctor Fernando Ramos Fon Bon, Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas s/n y av. Manuel de J. Cancino, col. Magisterial. México. CP 29082

Víctor Fernando Ramos Fon Bon es egresado con mención honorífica de la Universidad Autónoma de Guadalajara, posteriormente realizó estudios de Maestría en Ciencias en el área de Desarrollo de Software en la University of Houston Clear Lake. Tiene más de 20 años de experiencia en desarrollo de software y centros de datos tanto en el país como en el extranjero, entre sus últimas actividades destaca su participación como senior database manager / senior developer con EPIC Interactive Technologies, donde participó en proyectos con Lockheed Martin, NASA, Encompass; con la Universidad Autónoma de Guadalajara se desempeñó como gerente de ingeniería de software y centro de datos; también es asesor externo de una empresa que desarrolla aplicaciones orientadas a proporcionar servicios e insumos a las agencias federales del gobierno de EEUU. Actualmente es profesor-investigador de la Universidad Politécnica de Chiapas, donde desarrolla actividades de Investigación. Sus intereses de investigación son la relación de las ciencias computacionales y la educación así como el procesamiento de imágenes y seguridad.

Rodolfo Esteban Ibarra Orozco, Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas s/n y av. Manuel de J. Cancino, col. Magisterial. México. CP 29082

Rodolfo Esteban Ibarra Orozco es Ingeniero en Comunicaciones y Electrónica por el Instituto Politécnico Nacional. Realizó la Maestría en Ciencias de la Computación y el Doctorado en Ciencias Computacionales en el Tecnológico de Monterrey, Campus Estado de México (2009). Su especialidad es inteligencia artificial y sus áreas de interés son procesamiento de señales y reconocimiento de patrones. Ha participado en la industria realizando análisis de minería de datos a empresas del sector financiero y de prestación de servicios de TI. Actualmente es profesor de tiempo completo de la Universidad Politécnica de Chiapas.

Citas

Kostopoulos, I., Gilani, S. A. M. Skodras, A. N. (2002). Colour image authentication based on a self-embedding technique. DSP 2002, 14th International Conferenceon Digital Signal Processing, 2 (1): 733-736. https://doi.org/10.1109/ICDSP.2002.1028195

Potdar, V. M., Chang Song Han, E. (2005). Survey of digital image water-marking techniques. 3rd International Conference on Industrial Informatics (INDIN 2005), 709-716. https://doi.org/10.1109/INDIN.2005.1560462

Documento del Comité de Agricultura de las Naciones Unidas. Disponible en: ftp://ftp.fao.org/docrep/FAO/Meeting/011/j9289e.pdf

Indicadores Biodiversidad y Bosques. World watch Institute. Disponible en: url: http://www.ecoestrategia.com/articulos/indicadores/indicadores.html#07

López-Pimentel, J. C., Monroy, R. (2008). Formal support to security protocol development: a survey. Journal Computación y Sistemas, special volume 50 Years of Computing in Mexico, 12: 89-108.

Frattolillo. F. (2007). Watermarking protocol for web context. IEEE Transactions on Information Forensics and Security, 2 (3-1): 350-363. https://doi.org/10.1109/TIFS.2007.903849

Frattolillo, F., D’Onofrio, S. (2005). A web oriented watermarking protocol. En: IEC (Praga), 91-96.

Chin-Laung Lei, Pei-Ling Yu, Pan-Lung Tsai, Ming-Hwa Chan (2004). An efficient and anonymous buyer-seller watermarking protocol. ImageProcessing. IEEE Transactions, 13: 1618-1626. https://doi.org/10.1109/TIP.2004.837553

Yusuk Lim, ChangshengXu, Dagan Feng, D. (2001). Web based image authentication using invisible fragile watermark. En: Proceedings of the Pan-Sydney Area Workshop on Visual Information Processing. Volume 11, VIP ‘01: 31-34, Darlinghurst, Australia. Computer Society, Inc.

Lintian Qiao, Nahrstedt, K. (1998). Watermarking schemes and protocols for protecting rightful ownership and customer’s rights. J. Vis. Commun. Image Representation, 9: 194-210. https://doi.org/10.1006/jvci.1998.0391

Memon, N., Wong, P. W. (2001). A buyer-seller watermarking protocol. IEEE Trans. Image Processing, 10: 643-649. https://doi.org/10.1109/83.913598

Diffie, W., Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, IT-22 (6): 644-654. https://doi.org/10.1145/3549993.3550007

Donovan Artz. (2001). Digital steganography: Hiding data within data. IEEE Internet Computing, 5: 75-80. https://doi.org/10.1109/4236.935180

Kessler, G. C., Ciphers, N. (2004). An overview of steganography for the computer forensics examiner. Federal Bureau of Investigations, viewed 28.

Potdar, V. M., Han, S., Chang, E. (2005). A survey of digital image watermarking techniques. INDIN ‘05. 3rd IEEE International Conference on Industrial Informatics, 1 (1): 709-716. https://doi.org/10.1109/INDIN.2005.1560462

Lawrence C. Paulson, L. C. (1998). The inductive approach to verifying cryptographic protocols. Journal in Computer Security, 6 (1-2): 85, 128. https://doi.org/10.3233/JCS-1998-61-205

López-Pimentel, J. C., Monroy, R., Ramos-FonBon, V. F. (2011). Symmetric cryptography protocol for signing and authenticating digital documents. En: The ICDIPC2011 proceedings, Communications in Computer and Information Science, Springer LNCS, 9-23. https://doi.org/10.1007/978-3-642-22389-1_2

Lowe, G. (1995). An attack on the need-ham-schroeder public-key authentication protocol. InformationProcessingLetters, 56 (3): 131-133.

Lowe, G. (1997). A hierarchy of authentication specifications. En: Proceedings of the 10th IEEE Computer Security Foundations Workshop, CSFW’97, 31-44. IEEE Computer Society. https://doi.org/10.1109/CSFW.1997.596782

Descargas

Publicado

28-02-2014

Cómo citar

Cuevas Díaz, L. E., López Pimentel, J. C. ., Ramos Fon Bon, V. F., & Ibarra Orozco, R. E. (2014). Firmador y autenticador de documentos digitales. Programación matemática Y Software, 6(1), 23–31. https://doi.org/10.30973/progmat/2014.6.1/4

Número

Sección

Artículos

Artículos más leídos del mismo autor/a