JavaScript is disabled for your browser. Some features of this site may not work without it.

    Listar

    Todo RIUMAComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentrosEsta colecciónPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentros

    Mi cuenta

    AccederRegistro

    Estadísticas

    Ver Estadísticas de uso

    DE INTERÉS

    Datos de investigaciónReglamento de ciencia abierta de la UMAPolítica de RIUMAPolitica de datos de investigación en RIUMASHERPA/RoMEODulcinea
    Preguntas frecuentesManual de usoDerechos de autorContacto/Sugerencias
    Ver ítem 
    •   RIUMA Principal
    • Docencia
    • Departamentos
    • Lenguajes y Ciencias de la Computación - (LCC)
    • LCC - Proyectos fin de grado
    • Ver ítem
    •   RIUMA Principal
    • Docencia
    • Departamentos
    • Lenguajes y Ciencias de la Computación - (LCC)
    • LCC - Proyectos fin de grado
    • Ver ítem

    Establecimiento de claves y autenticación mediante la utilización de códigos sonoros en entornos móviles

    • Autor
      Ruiz Tueros, Ricardo
    • Director/es
      Agudo-Ruiz, IsaacAutoridad Universidad de Málaga
    • Fecha
      2017-02-10
    • Departamento
      Lenguajes y Ciencias de la Computación
    • Palabras clave
      Códigos y claves; Seguridad informática; Grado en Ingeniería del Software - Trabajos Fin de Grado; Informática - Trabajos Fin de Grado
    • Resumen
      Este proyecto tiene como objetivo investigar la posibilidad de realizar un intercambio de claves y autenticar a dos dispositivos utilizando como medio el canal sonoro. Investigaremos a nivel teórico la posibilidad de incluir información en un sonido orientado al intercambio de claves, teniendo en cuenta factores como la necesidad de sincronizar los sonidos, la escucha de los dispositivos, la longitud de la clave que podemos alcanzar, los ataques a los que serían vulnerable el protocolo, la necesidad de hacer persistente cierta información a nivel local... Tras plantear a nivel teórico una posible solución investigaremos diversas tecnologías actuales que puedan soportarla, analizándolas y comparándolas entre ellas trataremos, en última instancia, de elaborar un prototipo que sea capaz de autenticar a varios dispositivos (al menos a dos) y realizar un intercambio de claves entre ellos, creando así un canal seguro a través del cual puedan comunicarse sin necesidad de que una tercera parte confiable pueda manejar información criptográfica sensible.
    • URI
      http://hdl.handle.net/10630/12995
    • Compartir
      RefworksMendeley
    Mostrar el registro completo del ítem
    Ficheros
    RicardoRuizTueroMemoria.pdf (1.657Mb)
    Colecciones
    • LCC - Proyectos fin de grado

    Estadísticas

    Ver Estadísticas de uso
    Buscar en Dimension
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
     

     

    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA