Testing Asymmetric Encryption in a Sustainable Hacking Lab

Descripción del Articulo

El Departamento de Tecnología de la Información Aeroespacial (Ciencias de la Computación VIII) de la Universidad de Würzburg explora muchos aspectos de los sistemas aeroespaciales, incluidos los sistemas seguros de telemetría y telemando. Debido a que los satélites son costosos e indispensables, es...

Descripción completa

Detalles Bibliográficos
Autores: Dorin, Michael, Montenegro, Sergio
Formato: artículo
Fecha de Publicación:2024
Institución:Universidad de Lima
Repositorio:Revistas - Universidad de Lima
Lenguaje:inglés
OAI Identifier:oai:revistas.ulima.edu.pe:article/7058
Enlace del recurso:https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058
Nivel de acceso:acceso abierto
Materia:encriptación asimétrica
laboratorio de hackeo sostenible
comunicaciones satelitales
RODOS
asymmetric encryption
sustainable hacking lab
satellite communications
id REVULIMA_2cccbeb9872090e138a26d40a260bb0d
oai_identifier_str oai:revistas.ulima.edu.pe:article/7058
network_acronym_str REVULIMA
network_name_str Revistas - Universidad de Lima
repository_id_str
dc.title.none.fl_str_mv Testing Asymmetric Encryption in a Sustainable Hacking Lab
Pruebas de cifrado asimétrico en un Laboratorio de Hacking Sostenible
title Testing Asymmetric Encryption in a Sustainable Hacking Lab
spellingShingle Testing Asymmetric Encryption in a Sustainable Hacking Lab
Dorin, Michael
encriptación asimétrica
laboratorio de hackeo sostenible
comunicaciones satelitales
RODOS
asymmetric encryption
sustainable hacking lab
satellite communications
RODOS
title_short Testing Asymmetric Encryption in a Sustainable Hacking Lab
title_full Testing Asymmetric Encryption in a Sustainable Hacking Lab
title_fullStr Testing Asymmetric Encryption in a Sustainable Hacking Lab
title_full_unstemmed Testing Asymmetric Encryption in a Sustainable Hacking Lab
title_sort Testing Asymmetric Encryption in a Sustainable Hacking Lab
dc.creator.none.fl_str_mv Dorin, Michael
Montenegro, Sergio
author Dorin, Michael
author_facet Dorin, Michael
Montenegro, Sergio
author_role author
author2 Montenegro, Sergio
author2_role author
dc.subject.none.fl_str_mv encriptación asimétrica
laboratorio de hackeo sostenible
comunicaciones satelitales
RODOS
asymmetric encryption
sustainable hacking lab
satellite communications
RODOS
topic encriptación asimétrica
laboratorio de hackeo sostenible
comunicaciones satelitales
RODOS
asymmetric encryption
sustainable hacking lab
satellite communications
RODOS
description El Departamento de Tecnología de la Información Aeroespacial (Ciencias de la Computación VIII) de la Universidad de Würzburg explora muchos aspectos de los sistemas aeroespaciales, incluidos los sistemas seguros de telemetría y telemando. Debido a que los satélites son costosos e indispensables, es necesaria una investigación exhaustiva sobre su protección y seguridad. Los algoritmos de seguridad suelen requerir un uso intensivo de los procesadores, lo que puede privar a las aplicaciones de carga útil de ciclos de ejecución valiosos e incluso de energía del sistema. Por ello, es esencial una selección adecuada de los algoritmos que se utilizarán. Disponer de un mecanismo para la ejecución y el análisis, en dispositivos de capacidades similares a los sistemas y el hardware que se utilizan en las aplicaciones espaciales, es fundamental para una correcta selección de algoritmos. Este artículo muestra que es posible crear un laboratorio económico y sostenible para probar de manera eficiente y precisa los algoritmos de encriptación y protocolos utilizando tabletas descartadas y computadoras de placa única económicas. El laboratorio que se construyó con ellas se utilizó para evaluar tres algoritmos públicos de clave de encriptación para determinar los requisitos computacionales de espacio y tiempo. Los tres algoritmos incluyen una implementación del algoritmo de clave pública basado en números primos Rivest-Shamir-Adleman (RSA) y dos implementaciones de intercambio de clave basadas en criptografía de curva elíptica. Los resultados iniciales muestran que los requisitos de memoria de estos algoritmos no son sustancialmente diferentes, pero los tiempos de ejecución del algoritmo RSA son comparativamente más lentos. El primer algoritmo de criptografía de curva elíptica tiene requisitos moderados de tiempo de ejecución y espacio, mientras que el segundo muestra un tiempo de ejecución mejorado, pero requiere más espacio. Este estudio revela que probar algoritmos utilizando dispositivos de laboratorio asequibles puede proporcionar datos útiles acerca de su rendimiento.
publishDate 2024
dc.date.none.fl_str_mv 2024-07-31
dc.type.none.fl_str_mv info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
format article
status_str publishedVersion
dc.identifier.none.fl_str_mv https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058
10.26439/interfases2024.n19.7058
url https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058
identifier_str_mv 10.26439/interfases2024.n19.7058
dc.language.none.fl_str_mv eng
language eng
dc.relation.none.fl_str_mv https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058/7167
https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058/7174
dc.rights.none.fl_str_mv https://creativecommons.org/licenses/by/4.0
info:eu-repo/semantics/openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
text/html
dc.publisher.none.fl_str_mv Universidad de Lima
publisher.none.fl_str_mv Universidad de Lima
dc.source.none.fl_str_mv Interfases; No. 019 (2024); 77-94
Interfases; Núm. 019 (2024); 77-94
Interfases; n. 019 (2024); 77-94
1993-4912
10.26439/interfases2024.n19
reponame:Revistas - Universidad de Lima
instname:Universidad de Lima
instacron:ULIMA
instname_str Universidad de Lima
instacron_str ULIMA
institution ULIMA
reponame_str Revistas - Universidad de Lima
collection Revistas - Universidad de Lima
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1841719316225982464
spelling Testing Asymmetric Encryption in a Sustainable Hacking LabPruebas de cifrado asimétrico en un Laboratorio de Hacking SostenibleDorin, MichaelMontenegro, Sergio encriptación asimétricalaboratorio de hackeo sosteniblecomunicaciones satelitalesRODOSasymmetric encryptionsustainable hacking labsatellite communicationsRODOSEl Departamento de Tecnología de la Información Aeroespacial (Ciencias de la Computación VIII) de la Universidad de Würzburg explora muchos aspectos de los sistemas aeroespaciales, incluidos los sistemas seguros de telemetría y telemando. Debido a que los satélites son costosos e indispensables, es necesaria una investigación exhaustiva sobre su protección y seguridad. Los algoritmos de seguridad suelen requerir un uso intensivo de los procesadores, lo que puede privar a las aplicaciones de carga útil de ciclos de ejecución valiosos e incluso de energía del sistema. Por ello, es esencial una selección adecuada de los algoritmos que se utilizarán. Disponer de un mecanismo para la ejecución y el análisis, en dispositivos de capacidades similares a los sistemas y el hardware que se utilizan en las aplicaciones espaciales, es fundamental para una correcta selección de algoritmos. Este artículo muestra que es posible crear un laboratorio económico y sostenible para probar de manera eficiente y precisa los algoritmos de encriptación y protocolos utilizando tabletas descartadas y computadoras de placa única económicas. El laboratorio que se construyó con ellas se utilizó para evaluar tres algoritmos públicos de clave de encriptación para determinar los requisitos computacionales de espacio y tiempo. Los tres algoritmos incluyen una implementación del algoritmo de clave pública basado en números primos Rivest-Shamir-Adleman (RSA) y dos implementaciones de intercambio de clave basadas en criptografía de curva elíptica. Los resultados iniciales muestran que los requisitos de memoria de estos algoritmos no son sustancialmente diferentes, pero los tiempos de ejecución del algoritmo RSA son comparativamente más lentos. El primer algoritmo de criptografía de curva elíptica tiene requisitos moderados de tiempo de ejecución y espacio, mientras que el segundo muestra un tiempo de ejecución mejorado, pero requiere más espacio. Este estudio revela que probar algoritmos utilizando dispositivos de laboratorio asequibles puede proporcionar datos útiles acerca de su rendimiento.The Aerospace Information Technology Department (Computer Science VIII) at University of Würzburg explores many facets of aerospace systems, including secure telemetry and telecommand systems. Because satellites are expensive and indispensable, thorough protection and security research is necessary. Security algorithms are often processor-intensive, which can deprive payload applications of valuable execution cycles and even system power, thus making proper algorithm selection essential. A mechanism for execution and analysis on devices of similar capability to hardware systems used in space applications is essential for proper algorithm selection. This paper shows that it is possible to create an inexpensive and sustainable lab to efficiently and correctly test encryption algorithms and protocols using discarded tablet computers and inexpensive single-board computers. The lab constructed began by evaluating three public encryption key algorithms to assess computational space and time requirements. The three algorithms include an implementation of prime number-based Rivest-Shamir-Adleman (RSA) and two elliptic-curve cryptography-based key-exchange implementations. The initial results for the three algorithms show RSA memory requirements are not substantially different from the elliptic curve algorithms, but running times are comparatively slower. The first elliptic curve cryptography algorithm has moderate run time and space requirements, while the second one shows an improved run time but requires more space. This study reveals that testing algorithms using affordable lab devices can provide useful performance related data.Universidad de Lima2024-07-31info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdftext/htmlhttps://revistas.ulima.edu.pe/index.php/Interfases/article/view/705810.26439/interfases2024.n19.7058Interfases; No. 019 (2024); 77-94Interfases; Núm. 019 (2024); 77-94Interfases; n. 019 (2024); 77-941993-491210.26439/interfases2024.n19reponame:Revistas - Universidad de Limainstname:Universidad de Limainstacron:ULIMAenghttps://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058/7167https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058/7174https://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessoai:revistas.ulima.edu.pe:article/70582024-09-16T16:15:15Z
score 12.873224
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).