Department/Institute:
Universidad Carlos III de Madrid. Departamento de Informática
Issued date:
2008-04-16
Serie/No.:
OO UC3M 22
Keywords:
Tarjetas inteligentes y sistemas de acceso
,
Protección de datos, tecnología de almacenamiento, criptografía, seguridad de datos
,
Comercio electrónico, pago electrónico
,
Firma electrónica
,
Tele-gobierno (e-Government)
Durante los últimos años, el uso de protocolos de seguridad ha crecido significativamente, la protección de las comunicaciones ha sido llevada a cabo mediante el empleo de protocolos y arquitecturas de seguridad que están poniendo de manifiesto diversos probleDurante los últimos años, el uso de protocolos de seguridad ha crecido significativamente, la protección de las comunicaciones ha sido llevada a cabo mediante el empleo de protocolos y arquitecturas de seguridad que están poniendo de manifiesto diversos problemas que no habían aparecido hasta ahora. Los problemas de interoperatividad están dificultando la expansión potencial de las tecnologías TIC. Nuestro grupo ha desarrollado trabajos que permiten evitar los problemas de interoperatividad en protocolos y arquitecturas de seguridad mediante la definición y aplicación de una metodología para la evaluación de la conformidad de la implementación de protocolos y arquitecturas de seguridad, así como el análisis específico del rendimiento centrado en los parámetros más relevantes de los protocolos de seguridad.[+][-]