Problematica studiului: Analiza comparativă a protocoalelor de securitate în dispozitivele mobile și elaborarea aplicației pentru metoda de criptare și hash-area criptografică utilizată în aceste protocoale .
Scopul lucrării: Este de a analiza protocoalele de securitate în dispozitivele mobile. Studierea generală a fiecărui protocol de securitate precum protocolul de autentificare a utilizatorului, protocolul de semnătură digitală, protocolul de stabilire a cheilor criptografice, protocolul de angajament, protocolul de autentificare a mesajelor, protocolul cu arbitru, protocolul aplicativ, protocolul de poștă electronică, protocolul de vot electronic și a altor protocoale de securitate. Implementarea sistemului de criptare și hash-are criptografică.
Obiectivele:
1. Studierea conceptului de protocol criptografic.
2. Analiza tipurilor de protocoale criptografice.
3. Efectuarea analizei protocoalelor de securitate în dispozitivele mobile.
4. Studierea schemei MAC și HMAC.
5. Implementarea sistemului de criptare și hash-are criptografică într-un limbaj de programare. Metode aplicate: S-a utilizat metode de analiză a protocoalelor de comunicații, cercetare a unui vast fișier bibliografic și programare a aplicației cu metode de criptare simetrică și metode de hash-are criptografică.
Rezultatele obținute: A fost elaborată o aplicație în limbajul python pentru criptare și decriptare, cît și crearea unui hash prin metoda de hash-are criptografică cu algoritmul Whirlpool. S-a ajuns la concluzia că utilizarea acestui sistem de criptare în protocoalele de securitate pentru dispozitivele mobile este mai efectivă deoarece cu același sistem se efectuează și criptarea și hasharea criptografica.
Research problem: Comparative analysis of the security protocols in mobile devices and the development of the application for the encryption method and the cryptographic hashing used in these protocols.
Purpose of the work: It is to analyze the security protocols in mobile devices. General study of each security protocol such as User Authentication Protocol, Digital Signature Protocol, Cryptographic Key Establishment Protocol, Commitment Protocol, Message Authentication Protocol, Arbiter Protocol, Application Protocol, Electronic Mail Protocol, electronic voting and other security protocols. Implementation of cryptographic encryption and hashing system. Objectives:
1. Studying the concept of cryptographic protocol.
2. Analysis of the types of cryptographic protocols.
3. Conduct analysis of security protocols in mobile devices.
4. Study of MAC and HMAC scheme.
5. Implementation of the cryptographic encryption and hashing system in a programming language.
Methods applied: Communication protocol analysis methods, research of a vast bibliographic file and application programming with symmetric encryption methods and cryptographic hashing methods were used.
Results obtained: An application was developed in the python language for encryption and decryption, as well as the creation of a hash using the cryptographic hash method with the Whirlpool algorithm. It was concluded that the use of this encryption system in the security protocols for mobile devices is more effective because with the same system encryption and cryptographic hashing are performed.