Show simple item record

Evaluación del rendimiento de la arquitectura de seguridad INDECT

dc.contributorEuropean Structural Funds and the state budget of the Czech Republicen-US
dc.contributorEuropean Structural Funds and the state budget of the Czech Republices-ES
dc.creatorMachník, Petr
dc.creatorNiemiec, Marcin
dc.creatorUrueña, Manuel
dc.creatorStoianov, Nikolai
dc.date2018-01-01
dc.identifierhttp://revistas.ustabuca.edu.co/index.php/ITECKNE/article/view/1962
dc.identifier10.15332/iteckne.v15i1.1962
dc.descriptionThis paper evaluates the performance of the key elements of the security architecture developed by the INDECT project. In particular it first evaluates three different concurrent error detection mechanism (parity check, Berger code, and cyclic redundancy check) developed in software- and hardware-based implementations of the INDECT block cipher. It also analyses the performance hit in secure web servers when enabling TLS/SSL with mutual authentication. Finally, it evaluates the throughput and delay of traffic in the virtual private network based on the OpenVPN software package with the implemented INDECT block cipher. The results of these evaluations demonstrate that the proposed mechanisms, and by extension the whole INDECT security architecture, are viable and can be used in high-performance Police information and communication systems.en-US
dc.descriptionEste artículo evalúa el rendimiento de los principales elementos de la arquitectura de seguridad desarrollada por el proyecto INDECT. En particular, en primer lugar evalúa tres mecanismos diferentes de detección concurrente de errores (comprobación de paridad, códigos Berger y verificación por redundancia cíclica) desarrollados en las implementaciones software y hardware del algoritmo de cifrado de bloque INDECT. También se analiza el impacto en el rendimiento de los servidores web seguros cuando se activa TLS/SSL con autenticación mutua. Por último, evalúa el rendimiento y el retardo del tráfico en una red privada virtual, basada en el software OpenVPN con el algoritmo de cifrado INDECT. Los resultados de estas evaluaciones demuestran que los mecanismos propuestos, y el algoritmo de cifrado INDECT, son viables y pueden usarse en sistemas de información y comunicaciones de alto rendimiento para la Policía.es-ES
dc.formatapplication/pdf
dc.languageeng
dc.publisherUniversidad Santo Tomás. Seccional Bucaramangaen-US
dc.relationhttp://revistas.ustabuca.edu.co/index.php/ITECKNE/article/view/1962/1525
dc.relation/*ref*/INDECT Project, http://www.indect-project.eu
dc.relation/*ref*/M. Urueña, P. Machník, M. Niemiec, N. Stoianov, “INDECT Security Architecture,” Multimedia Communications, Services and Security, CCIS, vol. 368, pp. 273-287, 2013. Heidelberg: Springer
dc.relation/*ref*/M. Niemiec, L. Machowski, “A new symmetric block cipher based on key-dependent S-boxes,” International Congress on Ultra-Modern Telecommunications and Control Systems, ICUMT 2012, pp. 474-478, Saint Petersburg, 2012.
dc.relation/*ref*/N. Stoianov, M. Urueña, M. Niemiec, P. Machník, G. Maestro, “Integrated security infrastructures for law enforcement agencies,” Multimedia Tools and Applications, vol. 74, pp. 4453-4468, 2015. Springer.
dc.relation/*ref*/C. Adams, S. Lloyd, Understanding PKI: Concepts, Standards, and Deployment Considerations, 2nd ed., Addison Wesley, 2002.
dc.relation/*ref*/OpenVPN, http://openvpn.net/index.php/open-source.html
dc.relation/*ref*/StrongSwan, http://www.strongswan.org
dc.relation/*ref*/N. Stoianov, M. Urueña, M. Niemiec, P. Machník, G. Maestro, “Security Infrastructures: Towards the INDECT System Security,” Multimedia Communications, Services and Security. CCIS, vol. 287, pp. 304-315, 2012. Heidelberg: Springer.
dc.relation/*ref*/INDECT Consortium. D9.44: New methods of error detection, February, 2014.
dc.relation/*ref*/M. Niemiec, J. Dudek, L. Romański, M. Święty, “Towards hardware implementation of INDECT Block Cipher,” Multimedia Communications, Services and Security. CCIS, vol. 287, pp. 252-261, 2012. Heidelberg: Springer.
dc.relation/*ref*/G. Apostolopoulos, V. Peris, D. Saha, “Transport layer security: how much does it really cost?” Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’99), vol. 2, pp. 717-725, New York, 1999.
dc.relation/*ref*/C. Coarfa, P. Druschel, DS Wallach, “Performance Analysis of TLS Web Servers,” ACM Transactions on Computer Systems, vol. 24, no. 1, pp. 39-69, 2006.
dc.relation/*ref*/H. Kleppe, “Performance impact of deploying HTTPS,” Technical Report. Universiteit van Amsterdam, 2011.
dc.rightsCopyright (c) 2018 ITECKNEen-US
dc.sourceITECKNE; Vol 15, No 1 (2018); 34-42es-ES
dc.sourceITECKNE; Vol 15, No 1 (2018); 34-42en-US
dc.source2339-3483
dc.source1692-1798
dc.subjecten-US
dc.subjectINDECT project; INDECT security architecture; performance evaluation; Police ICT systems; securityen-US
dc.subjectes-ES
dc.subjectArquitectura de seguridad INDECT; evaluación de prestaciones; proyecto INDECT; seguridad; sistemas TIC de la Policíaes-ES
dc.titlePerformance evaluation of INDECT security architectureen-US
dc.titleEvaluación del rendimiento de la arquitectura de seguridad INDECTes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion
dc.typees-ES
dc.typeen-US


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record