Testing Asymmetric Encryption in a Sustainable Hacking Lab
Descripción del Articulo
El Departamento de Tecnología de la Información Aeroespacial (Ciencias de la Computación VIII) de la Universidad de Würzburg explora muchos aspectos de los sistemas aeroespaciales, incluidos los sistemas seguros de telemetría y telemando. Debido a que los satélites son costosos e indispensables, es...
Autores: | , |
---|---|
Formato: | artículo |
Fecha de Publicación: | 2024 |
Institución: | Universidad de Lima |
Repositorio: | Revistas - Universidad de Lima |
Lenguaje: | inglés |
OAI Identifier: | oai:revistas.ulima.edu.pe:article/7058 |
Enlace del recurso: | https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058 |
Nivel de acceso: | acceso abierto |
Materia: | encriptación asimétrica laboratorio de hackeo sostenible comunicaciones satelitales RODOS asymmetric encryption sustainable hacking lab satellite communications |
id |
REVULIMA_2cccbeb9872090e138a26d40a260bb0d |
---|---|
oai_identifier_str |
oai:revistas.ulima.edu.pe:article/7058 |
network_acronym_str |
REVULIMA |
network_name_str |
Revistas - Universidad de Lima |
repository_id_str |
|
dc.title.none.fl_str_mv |
Testing Asymmetric Encryption in a Sustainable Hacking Lab Pruebas de cifrado asimétrico en un Laboratorio de Hacking Sostenible |
title |
Testing Asymmetric Encryption in a Sustainable Hacking Lab |
spellingShingle |
Testing Asymmetric Encryption in a Sustainable Hacking Lab Dorin, Michael encriptación asimétrica laboratorio de hackeo sostenible comunicaciones satelitales RODOS asymmetric encryption sustainable hacking lab satellite communications RODOS |
title_short |
Testing Asymmetric Encryption in a Sustainable Hacking Lab |
title_full |
Testing Asymmetric Encryption in a Sustainable Hacking Lab |
title_fullStr |
Testing Asymmetric Encryption in a Sustainable Hacking Lab |
title_full_unstemmed |
Testing Asymmetric Encryption in a Sustainable Hacking Lab |
title_sort |
Testing Asymmetric Encryption in a Sustainable Hacking Lab |
dc.creator.none.fl_str_mv |
Dorin, Michael Montenegro, Sergio |
author |
Dorin, Michael |
author_facet |
Dorin, Michael Montenegro, Sergio |
author_role |
author |
author2 |
Montenegro, Sergio |
author2_role |
author |
dc.subject.none.fl_str_mv |
encriptación asimétrica laboratorio de hackeo sostenible comunicaciones satelitales RODOS asymmetric encryption sustainable hacking lab satellite communications RODOS |
topic |
encriptación asimétrica laboratorio de hackeo sostenible comunicaciones satelitales RODOS asymmetric encryption sustainable hacking lab satellite communications RODOS |
description |
El Departamento de Tecnología de la Información Aeroespacial (Ciencias de la Computación VIII) de la Universidad de Würzburg explora muchos aspectos de los sistemas aeroespaciales, incluidos los sistemas seguros de telemetría y telemando. Debido a que los satélites son costosos e indispensables, es necesaria una investigación exhaustiva sobre su protección y seguridad. Los algoritmos de seguridad suelen requerir un uso intensivo de los procesadores, lo que puede privar a las aplicaciones de carga útil de ciclos de ejecución valiosos e incluso de energía del sistema. Por ello, es esencial una selección adecuada de los algoritmos que se utilizarán. Disponer de un mecanismo para la ejecución y el análisis, en dispositivos de capacidades similares a los sistemas y el hardware que se utilizan en las aplicaciones espaciales, es fundamental para una correcta selección de algoritmos. Este artículo muestra que es posible crear un laboratorio económico y sostenible para probar de manera eficiente y precisa los algoritmos de encriptación y protocolos utilizando tabletas descartadas y computadoras de placa única económicas. El laboratorio que se construyó con ellas se utilizó para evaluar tres algoritmos públicos de clave de encriptación para determinar los requisitos computacionales de espacio y tiempo. Los tres algoritmos incluyen una implementación del algoritmo de clave pública basado en números primos Rivest-Shamir-Adleman (RSA) y dos implementaciones de intercambio de clave basadas en criptografía de curva elíptica. Los resultados iniciales muestran que los requisitos de memoria de estos algoritmos no son sustancialmente diferentes, pero los tiempos de ejecución del algoritmo RSA son comparativamente más lentos. El primer algoritmo de criptografía de curva elíptica tiene requisitos moderados de tiempo de ejecución y espacio, mientras que el segundo muestra un tiempo de ejecución mejorado, pero requiere más espacio. Este estudio revela que probar algoritmos utilizando dispositivos de laboratorio asequibles puede proporcionar datos útiles acerca de su rendimiento. |
publishDate |
2024 |
dc.date.none.fl_str_mv |
2024-07-31 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
format |
article |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058 10.26439/interfases2024.n19.7058 |
url |
https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058 |
identifier_str_mv |
10.26439/interfases2024.n19.7058 |
dc.language.none.fl_str_mv |
eng |
language |
eng |
dc.relation.none.fl_str_mv |
https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058/7167 https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058/7174 |
dc.rights.none.fl_str_mv |
https://creativecommons.org/licenses/by/4.0 info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf text/html |
dc.publisher.none.fl_str_mv |
Universidad de Lima |
publisher.none.fl_str_mv |
Universidad de Lima |
dc.source.none.fl_str_mv |
Interfases; No. 019 (2024); 77-94 Interfases; Núm. 019 (2024); 77-94 Interfases; n. 019 (2024); 77-94 1993-4912 10.26439/interfases2024.n19 reponame:Revistas - Universidad de Lima instname:Universidad de Lima instacron:ULIMA |
instname_str |
Universidad de Lima |
instacron_str |
ULIMA |
institution |
ULIMA |
reponame_str |
Revistas - Universidad de Lima |
collection |
Revistas - Universidad de Lima |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1841719316225982464 |
spelling |
Testing Asymmetric Encryption in a Sustainable Hacking LabPruebas de cifrado asimétrico en un Laboratorio de Hacking SostenibleDorin, MichaelMontenegro, Sergio encriptación asimétricalaboratorio de hackeo sosteniblecomunicaciones satelitalesRODOSasymmetric encryptionsustainable hacking labsatellite communicationsRODOSEl Departamento de Tecnología de la Información Aeroespacial (Ciencias de la Computación VIII) de la Universidad de Würzburg explora muchos aspectos de los sistemas aeroespaciales, incluidos los sistemas seguros de telemetría y telemando. Debido a que los satélites son costosos e indispensables, es necesaria una investigación exhaustiva sobre su protección y seguridad. Los algoritmos de seguridad suelen requerir un uso intensivo de los procesadores, lo que puede privar a las aplicaciones de carga útil de ciclos de ejecución valiosos e incluso de energía del sistema. Por ello, es esencial una selección adecuada de los algoritmos que se utilizarán. Disponer de un mecanismo para la ejecución y el análisis, en dispositivos de capacidades similares a los sistemas y el hardware que se utilizan en las aplicaciones espaciales, es fundamental para una correcta selección de algoritmos. Este artículo muestra que es posible crear un laboratorio económico y sostenible para probar de manera eficiente y precisa los algoritmos de encriptación y protocolos utilizando tabletas descartadas y computadoras de placa única económicas. El laboratorio que se construyó con ellas se utilizó para evaluar tres algoritmos públicos de clave de encriptación para determinar los requisitos computacionales de espacio y tiempo. Los tres algoritmos incluyen una implementación del algoritmo de clave pública basado en números primos Rivest-Shamir-Adleman (RSA) y dos implementaciones de intercambio de clave basadas en criptografía de curva elíptica. Los resultados iniciales muestran que los requisitos de memoria de estos algoritmos no son sustancialmente diferentes, pero los tiempos de ejecución del algoritmo RSA son comparativamente más lentos. El primer algoritmo de criptografía de curva elíptica tiene requisitos moderados de tiempo de ejecución y espacio, mientras que el segundo muestra un tiempo de ejecución mejorado, pero requiere más espacio. Este estudio revela que probar algoritmos utilizando dispositivos de laboratorio asequibles puede proporcionar datos útiles acerca de su rendimiento.The Aerospace Information Technology Department (Computer Science VIII) at University of Würzburg explores many facets of aerospace systems, including secure telemetry and telecommand systems. Because satellites are expensive and indispensable, thorough protection and security research is necessary. Security algorithms are often processor-intensive, which can deprive payload applications of valuable execution cycles and even system power, thus making proper algorithm selection essential. A mechanism for execution and analysis on devices of similar capability to hardware systems used in space applications is essential for proper algorithm selection. This paper shows that it is possible to create an inexpensive and sustainable lab to efficiently and correctly test encryption algorithms and protocols using discarded tablet computers and inexpensive single-board computers. The lab constructed began by evaluating three public encryption key algorithms to assess computational space and time requirements. The three algorithms include an implementation of prime number-based Rivest-Shamir-Adleman (RSA) and two elliptic-curve cryptography-based key-exchange implementations. The initial results for the three algorithms show RSA memory requirements are not substantially different from the elliptic curve algorithms, but running times are comparatively slower. The first elliptic curve cryptography algorithm has moderate run time and space requirements, while the second one shows an improved run time but requires more space. This study reveals that testing algorithms using affordable lab devices can provide useful performance related data.Universidad de Lima2024-07-31info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdftext/htmlhttps://revistas.ulima.edu.pe/index.php/Interfases/article/view/705810.26439/interfases2024.n19.7058Interfases; No. 019 (2024); 77-94Interfases; Núm. 019 (2024); 77-94Interfases; n. 019 (2024); 77-941993-491210.26439/interfases2024.n19reponame:Revistas - Universidad de Limainstname:Universidad de Limainstacron:ULIMAenghttps://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058/7167https://revistas.ulima.edu.pe/index.php/Interfases/article/view/7058/7174https://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessoai:revistas.ulima.edu.pe:article/70582024-09-16T16:15:15Z |
score |
12.873224 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).