Исследование мобильных средств

Принципы обеспечения безопасности частной информации на мобильных устройствах. Анализ существующих программных средств, предназначенных для обмена частной информацией. Разработка программного средства, построенного на отечественных алгоритмах шифрования.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 22.09.2016
Размер файла 1,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Инициатор пишет сообщение и нажимает кнопку отправить. При этом приложение шифрует сообщение и прикрепляет к началу шифротекста временный, сеансовый ключ. Получатель принимает сообщение и с помощью временного ключа расшифровывает его.

При выборе эллиптической кривой использовался документ [28], опубликованный Национальным Институтом Стандартов и Технологий (National Institute of Standards and Technology, NIST) в США, который рекомендует некоторые кривые к использованию в криптографии. В приложении используется кривая Curve P-384.

Для работы с большими числами при программировании на языке Java используется встроенный класс BigInteger. Также для работы с эллиптическими кривыми были разработаны классы ECPoint. java и ECCrypto. java. ECPoint. java используется для реализации операций на эллиптических кривых. В свою очередь ECCrypto. java используется для реализации шифрования на эллиптических кривых.

При осуществлении блочного шифрования используется таблица, которая служит для реализации операции многочленов в конечно поле из восьми элементов. Это таблица хранится отдельно в ресурсных файлах и содержит 65 536 шестнадцатеричных числа. Для развертки мастер-ключа используются 32 итерационные константы. Они были рассчитаны заранее и хранятся в коллекции ArrayList<int [] >.

Заключение

В ходе выпускной квалификационной работы были исследованы средства обеспечения безопасности частной информации на мобильных устройствах и разработано средство для безопасной передачи данных между мобильными устройствами по сети Интернет.

В первой главе были рассмотрены общие принципы безопасности данных на мобильных устройствах, мобильные антивирусы и представлены некоторые советы для улучшения безопасности личных данных. Во второй главе речь шла о приложениях для обмена данными по сети Интернет с помощью мобильных устройств. Все мессенджеры были рассмотрены с точки зрения обеспечения безопасности передаваемой информации и у каждого решения есть свою плюсы и минусы. В последней главе были представлены как результат этой работы эталонная реализация защищенного канала связи между мобильными устройствами, а также реальное приложение, которое разрабатывалось по архитектуре эталонной.

В качестве дальнейших исследований возможна доработка существующей программной реализации до эталонной, а также доработка и самой эталонной архитектуры. В современном мире появляются всё новые способы атак, поэтому и средства защиты должны развиваться.

Используя это исследование, любой человек, который не доверяет сторонним решениям и разработчикам, способен при необходимости построить свой собственный защищенный канал для передачи информации между мобильными устройствами.

Список использованных источников

1. Пронин Д.С. Реализация схемы асимметричного шифрования. НИУ ВШЭ, 2015.

2. Колпаченко С.Ю. Реализация перспективного отечественного алгоритма блочного шифрования. НИУ ВШЭ, 2015.

3. Пронин Д.С. Исследование мобильных средств обеспечения безопасности частной информации // Ежегодная научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ НИУ ВШЭ: Материалы конференции. М.: МИЭМ НИУ ВШЭ, 2016. C.304.

4. Kaspersky Lab. "Consumer Security Risks Survey", 2015. URL: https: // press. kaspersky.com/files/2015/08/Kaspersky_Lab_Consumer_Security_Risks_Survey_2015_ENG. pdf (дата обращения: 20.05.2016).

5. Electronic Frontier Foundation. "The Problem with Mobile Phones", 2015. URL: https: // ssd. eff.org/en/module/problem-mobile-phones (дата обращения: 20.05.2016).

6. Wikipedia. "Comparison of antivirus software", 2015. URL: https: // en. wikipedia.org/wiki/Comparison_of_antivirus_software (дата обращения: 20.05.2016).

7. Эксперты назвали самый популярный мессенджер в России // РБК. 2016. URL: http://www.rbc.ru/technology_and_media/18/01/2016/569cddd29a794722c534df2c (дата обращения: 22.05.2016).

8. WhatsApp Encryption Overview. Technical white paper. 2016. URL: https: // www.whatsapp.com/security/WhatsApp-Security-Whitepaper. pdf (дата обращения: 23.05.2016).

9. Dell Cameron. Edward Snowden tells you what encrypted messaging apps you should use // The Daily Dot. 2015. URL: http://www.dailydot.com/politics/edward-snowden-signal-encryption-privacy-messaging/ (дата обращения: 22.05.2016).

10. Open Whisper Systems // GitHub. URL: https: // github.com/WhisperSystems (дата обращения: 23.05.2016).

11. Advanced cryptographic ratcheting. 2013. URL: https: // whispersystems.org/blog/advanced-ratcheting/ (дата обращения: 23.05.2016).

12. Баранский С. Продукты, которые рекомендует Эдвард Сноуден вместо опасных, по его мнению, Facebook, Google и Dropbox. URL: http://lifehacker.ru/2014/10/13/snowden-new-yorker/ (дата обращения: 24.05.2016).

13. Secret chats, end-to-end encryption URL: https: // core. telegram.org/api/end-to-end (дата обращения: 24.05.2016).

14. Re-keying protocol. URL: https: // core. telegram.org/api/end-to-end/pfs (дата обращения: 24.05.2016).

15. Telegram // GitHub. URL: https: // github.com/DrKLO/Telegram (дата обращения: 24.05.2016).

16. Antox // GitHub. URL: https: // github.com/Antox/Antox (дата обращения: 24.05.2016).

17. Toxcore // GitHub. URL: https: // github.com/irungentoo/toxcore (дата обращения: 24.05.2016).

18. Crypto. URL: https: // github.com/irungentoo/toxcore/blob/master/docs/updates/Crypto. md (дата обращения: 24.05.2016).

19. Типы Network Address Translation (NAT). 2009. URL: http://aoz.com.ua/2009/01/26/nat-types/ (дата обращения: 24.05.2016).

20. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ, 2013.

21. ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочный шифры. М.: Стандартинформ, 2015.

22. Riham AlTawy and Amr M. Youssef. A Meet in the Middle Attack on Reduced Round Kuznyechik. Concordia University. URL: https: // eprint. iacr.org/2015/096. pdf (дата обращения: 24.05.2016).

23. Smartphone OS Market Share, 2015 Q2. URL: http://www.idc.com/prodserv/smartphone-os-market-share. jsp (дата обращения: 18.05.2016).

24. Dashboards. URL: https: // developer. android.com/about/dashboards/index.html (дата обращения: 19.05.2016).

25. WebRTC. Source code. URL: https: // chromium. googlesource.com/external/webrtc (дата обращения: 24.05.2016).

26. WebRTC-Two-Androids-Demo // GitHub. URL: https: // github.com/leonardogcsoares/WebRTC-Two-Androids-Demo (дата обращения: 24.05.2016).

27. Signaling-API-for-Greta // GitHub. URL: https: // github.com/leonardogcsoares/Signaling-API-for-Greta (дата обращения: 24.05.2016).

28. Recommended elliptic curves for federal government use. 1999. URL: http://csrc. nist.gov/groups/ST/toolkit/documents/dss/NISTReCur. pdf (дата обращения: 24.05.2016).

Размещено на Allbest.ru


Подобные документы

  • Основные характеристики встроенных антенн, используемых для беспроводной передачи информации в мобильных средствах связи; типы, конструктивные особенности. Исследование параметров направленных свойств антенн, степени их согласованности с фидером.

    дипломная работа [5,7 M], добавлен 03.04.2011

  • Анализ уязвимостей технологии радиочастотной идентификации и мобильной операционной системы. Разработка рекомендаций при использовании протоколов, технологий, операционных систем и программного обеспечения для передачи данных с мобильного телефона.

    курсовая работа [415,2 K], добавлен 23.09.2013

  • Создание программно-аппаратного комплекса, обеспечивающего защиту информации. Анализ существующих средств шифрования. Расчеты основных показателей надежности устройства: конструкторско-технологический, электрический, теплового режима, на вибропрочность.

    дипломная работа [2,3 M], добавлен 19.10.2010

  • История появления и развитие операционных систем для обеспечения надежной и оптимальной работы мобильных устройств. 10 самых известных мобильных ОС. Windows Phone, Android. iOS - версии и их характеристики. ОS Symbian, Maemo, базирующаяся на Debian Linux.

    контрольная работа [70,6 K], добавлен 15.12.2015

  • Технологии построения сетей передачи данных. Обоснование программных и аппаратных средств системы передачи информации. Эргономическая экспертиза программного обеспечения Traffic Inspector. Разработка кабельной системы волоконно-оптических линий связи.

    дипломная работа [2,2 M], добавлен 24.02.2013

  • Использование аппаратных и программных средств в устройствах обработки информации. Организация взаимодействия устройств, входящих в систему, при помощи микропроцессора. Описание микроконтроллера, процессорного блока, адаптера параллельного интерфейса.

    курсовая работа [515,2 K], добавлен 18.09.2010

  • Назначение и принцип работы логарифмической периодической антенны для приема и передачи мобильных радиосигналов. Разработка конструкции и технологии изготовления антенны, расчет на прочность, диаграммы направленности. Анализ технологичности конструкции.

    дипломная работа [3,1 M], добавлен 02.05.2016

  • Системы контроля и управления доступом (СКУД) – это совокупность технических и программных средств, предназначенных для обеспечения санкционированного доступа в отдельные зоны. Устройство системы. Выполняемые процедуры. Классификация объектов СКУД.

    реферат [233,7 K], добавлен 24.01.2009

  • Особенности распространения радиоволн в системах мобильной связи. Разработка и моделирование программного обеспечения для изучения моделей распространения радиоволн в радиотелефонных сетях для городских условий. Потери передачи в удаленных линиях.

    дипломная работа [5,1 M], добавлен 20.10.2013

  • Осуществление беспроводной передачи данных по технологиям ближней связи, применяемые в мобильных устройствах. IrDA: преимущества и недостатки. Bluetooth для мобильной связи, потребность в устройствах, частотный конфликт. Системные и технические аспекты.

    реферат [29,3 K], добавлен 23.04.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.