Tesis profesional presentada por Pedro Alejandro Miranda Vélez

Licenciatura en Ingeniería en Sistemas Computacionales. Departamento de Computación, Electrónica, Física e Innovación. Escuela de Ingeniería y Ciencias, Universidad de las Américas Puebla.

Jurado Calificador

Presidente: Dr. José Luis Zechinelli Martini
Vocal y Director: Dr. Mauricio Javier Osorio Galindo
Secretario: Dr. Daniel Vallejo Rodríguez

Cholula, Puebla, México a 13 de mayo de 2006.

Resumen

La vida en la sociedad moderna consume grandes cantidades de información todos los días. En ocasiones, la información requiere la observación de ciertas premisas de seguridad, entre ellas la confidencialidad. Los documentos semiestructurados son un mecanismo muy popular y poderoso para la representación y distribución de información, sin embargo, el campo de la seguridad es relativamente nuevo para ellos.

El modelo propuesto por Miklau y Suciu ofrece el concepto de "protecciones", una manera de proteger la confidencialidad...

Resumen (archivo pdf, 10 kb).

Índice de contenido

Agradecimientos (archivo pdf, 8 kb)

Capítulo 1. Introducción (archivo pdf, 85 kb)

  • 1.1 Datos y Documentos Semiestructurados
  • 1.2 Esquemas de Consulta y Diseminación de Información
  • 1.3 Criptografía y Protección
  • 1.4 El Enfoque Basado en Protecciones
  • 1.5 Objetivo del Documento
  • 1.6 Plan del Documento

Capítulo 2. El modelo base: El modelo y framework de Miklau y Suciu (archivo pdf, 459 kb)

  • 2.1 Clasificación de Llaves
  • 2.2 Nodos de Meta-Datos
  • 2.3 Árbol de Protección
  • 2.4 La función de Aceptación ACCP
  • 2.5 Reglas lógicas y Protección
  • 2.6 Normalización de una Protección
  • 2.7 Cifrado de la Protección
  • 2.8 Declaración de Seguridad
  • 2.9 Reglas de Protección
  • 2.10 Procedimiento de Construcción de una Protección
  • 2.11 Conclusión

Capítulo 3. Análisis de las Limitaciones del Modelo Base (archivo pdf, 139 kb)

  • 3.1 Limitaciones del Modelo Base Identificadas por sus Autores
  • 3.2 Limitaciones Señaladas
  • 3.3 Conclusión

Capítulo 4. El Modelo Alternativo Kaa (archivo pdf, 95 kb)

  • 4.1 Separación de Funciones de un Elemento
  • 4.2 Agrupación de Elementos Semejantes
  • 4.3 Conclusión

Capítulo 5. Arquitectura del Modelo Kaa (archivo pdf, 340 kb)

  • 5.1 Clasificación de Llaves
  • 5.2 Nodos de Meta-Datos
  • 5.3 Árbol de Protección
  • 5.4 Aclaraciones sobre el Modelo de Protección Kaa
  • 5.5 Función de Aceptación ACCP y Reglas Lógicas
  • 5.6 Normalización y Cifrado de Protecciones
  • 5.7 Reglas de Protección
  • 5.8 Procedimiento de Construcción de una Protección
  • 5.9 Discusión de Seguridad
  • 5.10 Estimación de Desempeño
  • 5.11 Conclusión

Capítulo 6. Conclusiones (archivo pdf, 14 kb)

  • 6.1 Trabajo a futuro y Trabajo Relacionado

Referencias (archivo pdf, 15 kb)

Apéndice A. Ejemplo de Protección Bajo Kaa (archivo pdf, 637 kb)

Miranda Vélez, P. A. 2006. Kaa: Modelo de control de acceso criptográfico para la publicación de documentos semiestructurados. Tesis Licenciatura. Ingeniería en Sistemas Computacionales. Departamento de Computación, Electrónica, Física e Innovación, Escuela de Ingeniería y Ciencias, Universidad de las Américas Puebla. Mayo. Derechos Reservados © 2006.