Abstract:
|
Al llarg d’aquest treball s’estudien diverses eines criptogràfiques i es desenvolupen dos sistemes electrònics que permetin al seu usuari comunicar-se amb diversos sistemes externs amb seguretat i comoditat, de manera que es garanteixi la confidencialitat i la integritat de les dades que es transmetin, alhora de dificultar que qualsevol agent extern hi pugui interferir o fins i tot fer-ne ús en el cas que aquest sistema caigués en les seves mans.
Aquest sistema es basa en l’ús d’un mòdul de Texas Instruments eZ430-Chronos, que es tracta d’un microcontrolador contingut en format de rellotge digital, el qual a més de les funcions bàsiques de tot rellotge conté una sèrie de sensors (de temperatura, pressió i acceleròmetres) i funcions afegides que permeten el desenvolupament d’eines criptogràfiques, entre d’altres. Això pot permetre a l’usuari, per exemple, obrir i tancar la porta de casa, accedir al seu compte bancari, enviar dades a un ordinador... sense cap eina més que aquest dispositiu, amb la tranquil·litat de que únicament ell en podrà fer ús i que per tant, en cas de robatori no se’n pugui treure profit i accedir a cap d’aquests sistemes, ja que son necessàries diverses peces d’informació per poder fer-ho.
El mètode emprat per aconseguir desenvolupar aquests sistemes es basa en la implementació de programes informàtics dins el microcontrolador que codifiquin i emmagatzemin dades úniques i personals de l’usuari, preses mitjançant els esmentats sensors o les funcions estàndard del rellotge, i que posteriorment es facin servir cada cop que aquest vulgui fer una sèrie d’accions com a mètode d’autentificació. Aquests sistemes o serveis externs (com ara la porta o l’ordinador ja anomenats) poden ser simulats per un ordinador, i cada cop que se n’intenti fer ús es comunicarien amb el dispositiu intercanviant una sèrie de claus, i finalment verificarien que la persona que hi intenta accedir és efectivament l’usuari legítim del dispositiu. En el primer sistema desenvolupat, el cas que una altra persona intenti fer-ne ús, per molt que tingui el dispositiu la verificació no es podrà dur a terme satisfactòriament i per tant els sistemes seguiran sent segurs. En el segon sistema desenvolupat, en el cas que un atacant interfereixi en la comunicació i obtingui una clau d’accés el servei al qual es vol accedir romandrà segur, ja que les claus són d’un sol ús i són vàlides durant un breu període de temps, per garantir que ningú més les pugui fer servir.
Finalment i després de tot el procés de recerca i desenvolupament, s’han aconseguit desenvolupar ambdues aplicacions plantejades. La primera ha estat compilada amb èxit, encara que no s’ha pogut posar a prova, i la segona ha estat compilada i executada amb èxit, concloent de forma satisfactòria el seu desenvolupament. |