РАЗРАБОТКА КРИПТОГРАФИЧЕСКОГО МОДУЛЯ, ПРЕДОСТАВЛЯЮЩЕГО УСЛУГИ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИОНАЛА SIM КАРТЫ МОБИЛЬНОГО ТЕЛЕФОНА. Автор проекта: Карпов.

Презентация:



Advertisements
Похожие презентации
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
Advertisements

Москва, 2008 ОКБ САПР Если Вам есть что скрывать ОКБ САПР
ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ УКРЕПЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОЮЗНОГО ГОСУДАРСТВА. Горбач Александр Николаевич Оперативно-аналитический.
Коваленко Р.О. Заявка на конкурс «Участник молодежного научно-инновационного конкурса 2014» («УМНИК») по направлению Информационные.
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН, А ТАКЖЕ РЕШЕНИЯ ПО ЕЕ ПРИМЕНЕНИЮ Докладчик: Валиев.
Платежные системы Интернет Наиболее универсальными автоматизированными системами электронной коммерции являются системы для реализации платежей в среде.
Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас»
БЕЗОПАСНОСТЬ ИНИСТ БАНК-КЛИЕНТ. Введение Основным назначением системы «ИНИСТ Банк- Клиент» является предоставление клиентам банков возможности удаленного.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
PRIVAFON КОНФИДЕНЦИАЛЬНАЯ МОБИЛЬНАЯ СВЯЗЬ «Микрокрипт Текнолоджис» µcrypt.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Cистема моментальной оплаты услуг. Электронные платежные системы, разработанные компанией ИНИСТ, выполняют следующие функции: Управление дилерской сетью.
Расулов О. Х. г. Ташкент Республика Узбекистан Актуальные проблемы использования аппаратно- программных средств криптографической защиты информации для.
W w w. a l a d d i n. r u С.А. Белов, руководитель стратегических проектов, Aladdin Москва, 11 декабря 2008 Использование токенов с аппаратной реализацией.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
Транксрипт:

РАЗРАБОТКА КРИПТОГРАФИЧЕСКОГО МОДУЛЯ, ПРЕДОСТАВЛЯЮЩЕГО УСЛУГИ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИОНАЛА SIM КАРТЫ МОБИЛЬНОГО ТЕЛЕФОНА. Автор проекта: Карпов Илья Владимирович, УлГТУ

Актуальность Широчайшее распространение мобильной сотовой связи Лавинообразный рост мобильного трафика Появление новых угроз безопасности пользователей мобильных устройств Отсутствие полноценных механизмов защиты мобильных пользователей, аналогичных решениям на PC. Цель проекта: повышение уровня защищенности пользователей мобильных устройств при работе с Интернет ресурсами и передаче конфиденциальной информации

Существующие решения в области защиты информации Традиционно проблема аутентификации и защиты передаваемой по открытым каналам связи информации решается с помощью применения криптографических алгоритмов. Эти алгоритмы на персональных компьютерах реализуются так называемыми криптопровайдерами – специальными библиотеками, позволяющими программам использовать их ресурсы для шифрования данных. Однако множество мобильных платформ и частые их обновления делают неактуальной создание и сертификацию софтверных решений для мобильных устройств.

Предлагаемое решение Нет проблем совместимости с различными платформами и множеством их версий. Не нужно аппаратных средств для хранения электронной подписи( eToken, рутокен, считыватель смарт-карты…) Доверенная среда работы. Защита от внешних приложений(троянов, вирусов). Преимущества Реализовать функции криптопровайдера и хранилища ключей шифрования средствами SIM карты

Технология идентификации с использованием защищенных SMS сообщений

Технология идентификации с использованием NFC

Существующий задел К данному моменту времени выполнен анализ доступных источников по тематике проекта. Подтверждена техническая возможность реализация проекта в заявляемом объеме. Реализован тестовый вариант программы, позволяющий выполнять шифрование SMS сообщений. Материалы исследования опубликованы в трех статьях. Подготовлены документы для регистрации в ФИПС программы для ЭВМ.

Возможности коммерциализации 1. Продажа программного обеспечения, позволяющего выполнять локальное потоковое шифрование передаваемого трафика (SMS, голос, интернет) через соответствующие магазины (Google Play, AppStore и др.) 2. Продажа программ, позволяющих выполнять защищенную идентификацию на WEB ресурсах (госуслуги, интернет-банкинг и др.) 3. Сертификация и продажа программного обеспечения, позволяющего использовать квалифицированную электронную подпись аналогично процессам, происходящим на персональном компьютере.

План работ 1 года 1. Проведение сравнительного анализа криптографических алгоритмов с целью выявления наиболее соответствующих для реализации на базе функционала SIM карты. 2. Разработка субоптимальных алгоритмов шифрования для разных вариантов трафика с использованием ЭП. 3. Исследование способов реализации этих алгоритмов в условиях ограниченных вычислительных ресурсов и ресурсов памяти SIM карты. 4. Реализация синтезированных алгоритмов на базе SIM карт стандарта 3.0

План работ 2 года 1. Реализация механизмов использования реализованных на SIM картах алгоритмов из различных мобильных платформ (Android,iOS,Windows Mobile). Реализация программы – прошивки SIM карт. 2. Разработка механизмов идентификации на WEB ресурсах с использованием разработанных криптографических процедур. 3. Разработка пакета программ, позволяющих выполнять потоковое шифрование передаваемых телефоном данных. 4. Реализация синтезированных алгоритмов для задач беспроводного обмена данными в соответствии с протоколом NFC.

Смета Наименование Сумма Заработная плата Приобретение материалов 0 Приобретение ПО0 Прочие расходы 0 1 год выполнения проекта Наименование Сумма Заработная плата Приобретение материалов 0 Приобретение ПО0 Прочие расходы 0 2 год выполнения проекта