IRTUM – Institutional Repository of the Technical University of Moldova

Analiza comparativă a protocoalelor de securitate în dispozitivele mobile

Show simple item record

dc.contributor.advisor CERBU, Olga
dc.contributor.author ARNAUT, Afanasie
dc.date.accessioned 2024-01-29T10:06:35Z
dc.date.available 2024-01-29T10:06:35Z
dc.date.issued 2024
dc.identifier.citation ARNAUT, Afanasie. Analiza comparativă a protocoalelor de securitate în dispozitivele mobile: tz. de master: Programul de studiu: Securitatea Informației în Sisteme şi Rețele de Comunicații. Cond. şt. Olga CERBU. Universitatea Tehnică a Moldovei. Chişinău, 2024. en_US
dc.identifier.uri http://repository.utm.md/handle/5014/26084
dc.description Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie. en_US
dc.description.abstract Problematica studiului: Analiza comparativă a protocoalelor de securitate în dispozitivele mobile și elaborarea aplicației pentru metoda de criptare și hash-area criptografică utilizată în aceste protocoale . Scopul lucrării: Este de a analiza protocoalele de securitate în dispozitivele mobile. Studierea generală a fiecărui protocol de securitate precum protocolul de autentificare a utilizatorului, protocolul de semnătură digitală, protocolul de stabilire a cheilor criptografice, protocolul de angajament, protocolul de autentificare a mesajelor, protocolul cu arbitru, protocolul aplicativ, protocolul de poștă electronică, protocolul de vot electronic și a altor protocoale de securitate. Implementarea sistemului de criptare și hash-are criptografică. Obiectivele: 1. Studierea conceptului de protocol criptografic. 2. Analiza tipurilor de protocoale criptografice. 3. Efectuarea analizei protocoalelor de securitate în dispozitivele mobile. 4. Studierea schemei MAC și HMAC. 5. Implementarea sistemului de criptare și hash-are criptografică într-un limbaj de programare. Metode aplicate: S-a utilizat metode de analiză a protocoalelor de comunicații, cercetare a unui vast fișier bibliografic și programare a aplicației cu metode de criptare simetrică și metode de hash-are criptografică. Rezultatele obținute: A fost elaborată o aplicație în limbajul python pentru criptare și decriptare, cît și crearea unui hash prin metoda de hash-are criptografică cu algoritmul Whirlpool. S-a ajuns la concluzia că utilizarea acestui sistem de criptare în protocoalele de securitate pentru dispozitivele mobile este mai efectivă deoarece cu același sistem se efectuează și criptarea și hasharea criptografica. en_US
dc.description.abstract Research problem: Comparative analysis of the security protocols in mobile devices and the development of the application for the encryption method and the cryptographic hashing used in these protocols. Purpose of the work: It is to analyze the security protocols in mobile devices. General study of each security protocol such as User Authentication Protocol, Digital Signature Protocol, Cryptographic Key Establishment Protocol, Commitment Protocol, Message Authentication Protocol, Arbiter Protocol, Application Protocol, Electronic Mail Protocol, electronic voting and other security protocols. Implementation of cryptographic encryption and hashing system. Objectives: 1. Studying the concept of cryptographic protocol. 2. Analysis of the types of cryptographic protocols. 3. Conduct analysis of security protocols in mobile devices. 4. Study of MAC and HMAC scheme. 5. Implementation of the cryptographic encryption and hashing system in a programming language. Methods applied: Communication protocol analysis methods, research of a vast bibliographic file and application programming with symmetric encryption methods and cryptographic hashing methods were used. Results obtained: An application was developed in the python language for encryption and decryption, as well as the creation of a hash using the cryptographic hash method with the Whirlpool algorithm. It was concluded that the use of this encryption system in the security protocols for mobile devices is more effective because with the same system encryption and cryptographic hashing are performed. en_US
dc.language.iso ro en_US
dc.publisher Universitatea Tehnică a Moldovei en_US
dc.rights Attribution-NonCommercial-NoDerivs 3.0 United States *
dc.rights.uri http://creativecommons.org/licenses/by-nc-nd/3.0/us/ *
dc.subject securitate mobilă en_US
dc.subject criptografie en_US
dc.subject securitate informațională en_US
dc.subject mobile security en_US
dc.subject cryptography en_US
dc.subject informational security en_US
dc.title Analiza comparativă a protocoalelor de securitate în dispozitivele mobile en_US
dc.title.alternative Comparative analysis of security protocols in mobile devices en_US
dc.type Thesis en_US


Files in this item

The following license files are associated with this item:

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivs 3.0 United States Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 United States

Search DSpace


Browse

My Account