Doctorado de Tecnologías de la Información y de Redes
25/11/2014

Autor: Amna Qureshi
Programa: Doctorado de Tecnologías de la Información y de Redes
Idioma: inglés
Directores: Dr. David Megías Jiménez y Dra. Helena Rifà Pous
Departamento / Instituto: Internet Interdisciplinary Institute (IN3)
Materias: Informática
Palabras clave: Privacidad, Seguridad, Anonimato, Redes de igual a igual (peer-to-peer)
Área de conocimiento: Tecnologías de la Información y de Redes

Resumen

El uso de las soluciones de igual a igual, o peer-to-peer (P2P), para la distribución multimedia se ha extendido a escala mundial en los últimos años. La amplia popularidad de este paradigma se debe, principalmente, a la distribución eficiente de los contenidos, lo que, sin embargo, da lugar a la piratería, a la violación del copyright y a problemas de privacidad. Un usuario final (comprador) de un sistema de distribución de contenidos P2P no quiere revelar su identidad durante una transacción con un propietario de contenidos (comerciante), mientras que el comerciante no quiere que el comprador pueda redistribuir ilegalmente el contenido más adelante. Por lo tanto, existe una fuerte necesidad de mecanismos de distribución de contenidos por las redes P2P que no supongan un riesgo de seguridad y privacidad a los titulares de derechos y los usuarios finales, respectivamente. No obstante, los sistemas actuales que se desarrollan con el propósito de proteger el copyright y la privacidad de los comerciantes y de los usuarios finales emplean mecanismos de cifrado que implican unas cargas computacionales y de comunicaciones muy elevadas que hacen que estos sistemas sean poco prácticos para distribuir archivos de gran tamaño, como álbumes de música o películas.

Con objeto de desarrollar un marco que pueda proporcionar un equilibrio adecuado entre la distribución de un contenido con derechos de autor a gran escala y la preservación de los derechos de privacidad de los usuarios finales, se ha efectuado un análisis de revisión de los sistemas de distribución de los contenidos P2P existentes poniendo énfasis en los retos de diseño y las posibles soluciones para conseguir tanto la protección de los derechos de autor como la privacidad de los usuarios. La revisión de los sistemas P2P actuales que cumplen una o ambas propiedades de seguridad y privacidad muestra que la mayoría de estos sistemas requieren altas cargas computacionales y de comunicaciones en el extremo del propietario del contenido y/o en el extremo del usuario final. En consecuencia, para preservar la propiedad intelectual de los propietarios de los contenidos y la privacidad de los usuarios finales de una manera eficiente, se propone un marco de distribución de contenidos multimedia seguro y respetuoso con la privacidad que permite a los propietarios distribuir contenidos digitales de gran tamaño sin temor a la violación del copyright con costes de entrega reducidos y, al mismo tiempo, se ofrece la posibilidad a los usuarios finales de recibir contenido legal sin temor de que se viole su privacidad. Sobre la base de este marco, se proponen dos protocolos de marcaje (fingerprinting) asimétrico diferentes para la distribución de contenidos de un comerciante a un usuario final mediante un sistema P2P. En el primer esquema, se utiliza criptografía homomórfica para cifrar un conjunto seleccionado de coeficientes wavelet para obtener el marcaje asimétrico. La segunda solución no requiere cifrado homomórfico y usa un conjunto de proxies no necesariamente honestos para la distribución de la parte más relevante del contenido del comerciante al comprador, aplicando fragmentación, permutación y criptografía simétrica.

Por último, se realiza un análisis detallado de la seguridad y el rendimiento que muestra que el marco de distribución de contenidos propuesto ofrece un buen equilibrio entre la seguridad, la privacidad y la eficiencia. Un análisis comparativo de los sistemas propuestos demuestra que la segunda alternativa es más eficiente que la primera, tanto en lo relativo al tiempo de cómputo como a la carga de comunicaciones, al precio que intervengan más participantes (los proxies) en el protocolo. Los sistemas propuestos también se comparan con otras propuestas de la literatura para mostrar sus ventajas.