Конференции ИВТ СО РАН



X Российская конференция с участием иностранных ученых "Распределенные информационно-вычислительные ресурсы”

Академгородок, г. Новосибирск, Россия, 6-8 октября 2005 г.

Тезисы докладов


Защищенная телефонная книга для мобильных устройств

Кажаров Х.А.

ТРТУ факультет информационной безопасности кафедра БИТ (Таганрог)

Развитие микропроцессорных технологий привело к развитию мобильных устройств хранения и передачи информации. Некогда возлагавшиеся на компьютеры функции теперь переходят на их предшественников: КПК, смартфоны и сотовые телефоны. При этом развитие технологии в области виртуальных машин позволило создавать приложения для вышеперечисленных устройств для расширения возможностей. Благодаря развитию мобильных устройств связи ( сотовых телефонов ), они так же стали хранителями информации.

Основной информацией, которую необходимо защищать на сотовых телефонах является номера лиц с которыми мы имеем деловые либо личные отношения, информация о них, хранимая в телефоне.

Защита, имеющаяся в современных сотовых телефонах давно устарела и не отвечает требованиям безопасности, в частности:

– данные хранятся в открытом виде на файловой системе телефона;

– пароль аутентификации ( PIN ) имеет малую длину;

– пароль аутентификации состоит только лишь из набора цифр.

Такая защита позволяет защитить от прямого ручного перебора, но при использовании программных средств с помощью персонального компьютера можно взломать защиту телефона за считанные секунды.

В данной работе предлагается вариант защищенной системы управления конфиденциальной информации для мобильных устройств на основе языка Java ориентированной на виртуальную машину Java (JVM).

Защита данных не может считаться надежной ели используется лишь только аутентификация, при хищении устройства возможно просто скопировать информацию с носителя. Поэтому необходима дополнительно и шифрование данных. Но при этом так же необходимо учитывать возможности устройства для которого разрабатывается данная система.

К системе предъявляются следующие требования:

– необходимо использовать шифрование данных;

– система должна иметь высокое быстродействие;

– шифрование данных должно быть надежным;

– пароль аутентификации должен иметь большую длину;

– алфавит пароля аутентификации не должен ограничиваться лишь набором цифр;

– система должна иметь дружественный интерфейс понятный простому пользователю и не требовать особых навыков для ее использования.

С учетом данных требований была создана система управления конфиденциальной информацией для мобильных устройств.

При проектировании использовались следующие криптографические алгоритмы: MD5, CRC32 и Blowfish.

Алгоритм шифрования Blowfish является надежным, быстродействующим и требует минимум памяти при его использовании. В системе используется два пароля: пароль аутентификации и пароль шифрования. Система шифрования имеет следующую структуру:

– данные хранятся на файловой системе мобильного устройства в зашифрованном виде с помощью алгоритма Blowfish и имеют следующий вид для каждой записи:

а) Имя

б) Фамилия

в) Компания

г) Стационарный телефон

д) Мобильный телефон

е) Электронная почта

з) Дополнительные данные о лице

– информация зашифровывается на пароле шифрования;

– пароль шифрования хранится в зашифрованном виде на файловой системе мобильного устройства, там же храниться его контрольная сумма для контроля целостности.

– пароль шифрования зашифрован на ключе аутентификации и при доступе к системе происходит попытка расшифрования на нем пароля шифрования.

Такая схема позволяет организовать надежную защиту данных при высоком быстродействии. При смене пароля аутентификации независимо от количества записей в системе время смены пароля остается постоянной. Для того чтобы исключить использования коротких паролей в систему введено ограничение на минимальную длину пароля, кроме того используется хеширование пароля с помощью алгоритма хеширования MD5.

Кроме того рассматривается возможность использования нейронных методов определения клавиатурного подчерка при прохождении аутентификации.

Алгоритм аутентификации:

Pin

P=MD5(Pin)

m=DP(MasterKey); CRCm

CRC1=CRC32(M)

CRC1==CRCm : (True,False)

В телефонной книге проходят следующие процессы:

чтение: Dm(S)

запись: Em(S)

Смена пароля аутентификации:

Pin, Pin1

P=MD5(Pin)

m=DP(MasterKey); CRCm

CRC1=CRC32(m)

CRC1==CRCm : P1=MD5(Pin1),EP1(m),CRCm

Смена пароля шифрования:

Pin, MasterKey1

P=MD5(Pin)

m=DP(MasterKey); CRCm

CRC1=CRC32(m)

CRC1==CRCm : Ep(MasterKey1),CRC32(MasterKey1),Em1(Dm(S))

При описании алгоритмов использовались следующие обозначения:

Pin – пароль аутентификации;

MD5 – алгоритм хеширования;

CRC – алгоритм вычисления контрольной суммы;

E – шифрование по алгоритму Blowfish;

D – дешифрование по алгоритму Blowfish;

Разработанная защищенная система управления конфиденциальной информацией для мобильных устройств организована в стиле телефонной книги, имеет дружественный интерфейс и хорошие скоростные показатели.

Примечание. Тезисы докладов публикуются в авторской редакции



Ваши комментарии
Обратная связь
[ICT SBRAS]
[Головная страница]
[Конференции]

© 1996-2000, Институт вычислительных технологий СО РАН, Новосибирск
© 1996-2000, Сибирское отделение Российской академии наук, Новосибирск