Show simple item record

dc.contributorManich Bou, Salvador
dc.contributor.authorEnrich Martínez, Carles
dc.contributor.otherUniversitat Politècnica de Catalunya. Departament d'Enginyeria Electrònica
dc.date.accessioned2015-07-31T10:43:41Z
dc.date.available2015-07-31T10:43:41Z
dc.date.issued2015-01
dc.identifier.urihttp://hdl.handle.net/2117/76445
dc.description.abstractAl llarg d’aquest treball s’estudien diverses eines criptogràfiques i es desenvolupen dos sistemes electrònics que permetin al seu usuari comunicar-se amb diversos sistemes externs amb seguretat i comoditat, de manera que es garanteixi la confidencialitat i la integritat de les dades que es transmetin, alhora de dificultar que qualsevol agent extern hi pugui interferir o fins i tot fer-ne ús en el cas que aquest sistema caigués en les seves mans. Aquest sistema es basa en l’ús d’un mòdul de Texas Instruments eZ430-Chronos, que es tracta d’un microcontrolador contingut en format de rellotge digital, el qual a més de les funcions bàsiques de tot rellotge conté una sèrie de sensors (de temperatura, pressió i acceleròmetres) i funcions afegides que permeten el desenvolupament d’eines criptogràfiques, entre d’altres. Això pot permetre a l’usuari, per exemple, obrir i tancar la porta de casa, accedir al seu compte bancari, enviar dades a un ordinador... sense cap eina més que aquest dispositiu, amb la tranquil·litat de que únicament ell en podrà fer ús i que per tant, en cas de robatori no se’n pugui treure profit i accedir a cap d’aquests sistemes, ja que son necessàries diverses peces d’informació per poder fer-ho. El mètode emprat per aconseguir desenvolupar aquests sistemes es basa en la implementació de programes informàtics dins el microcontrolador que codifiquin i emmagatzemin dades úniques i personals de l’usuari, preses mitjançant els esmentats sensors o les funcions estàndard del rellotge, i que posteriorment es facin servir cada cop que aquest vulgui fer una sèrie d’accions com a mètode d’autentificació. Aquests sistemes o serveis externs (com ara la porta o l’ordinador ja anomenats) poden ser simulats per un ordinador, i cada cop que se n’intenti fer ús es comunicarien amb el dispositiu intercanviant una sèrie de claus, i finalment verificarien que la persona que hi intenta accedir és efectivament l’usuari legítim del dispositiu. En el primer sistema desenvolupat, el cas que una altra persona intenti fer-ne ús, per molt que tingui el dispositiu la verificació no es podrà dur a terme satisfactòriament i per tant els sistemes seguiran sent segurs. En el segon sistema desenvolupat, en el cas que un atacant interfereixi en la comunicació i obtingui una clau d’accés el servei al qual es vol accedir romandrà segur, ja que les claus són d’un sol ús i són vàlides durant un breu període de temps, per garantir que ningú més les pugui fer servir. Finalment i després de tot el procés de recerca i desenvolupament, s’han aconseguit desenvolupar ambdues aplicacions plantejades. La primera ha estat compilada amb èxit, encara que no s’ha pogut posar a prova, i la segona ha estat compilada i executada amb èxit, concloent de forma satisfactòria el seu desenvolupament.
dc.language.isocat
dc.publisherUniversitat Politècnica de Catalunya
dc.subjectÀrees temàtiques de la UPC::Enginyeria electrònica
dc.subject.lcshMicrocontrollers
dc.subject.lcshElectronic security systems
dc.subject.lcshData encryption (Computer science)
dc.titleDesenvolupament d’un sistema de seguretat autònom i d’ús personal
dc.typeBachelor thesis
dc.subject.lemacMicrocontroladors
dc.subject.lemacSistemes electrònics de seguretat
dc.subject.lemacEncriptació de dades (Informàtica)
dc.rights.accessOpen Access
dc.audience.educationlevelGrau
dc.audience.mediatorEscola Tècnica Superior d'Enginyeria Industrial de Barcelona
dc.provenanceAquest document conté originàriament altre material i/o programari no inclòs en aquest lloc web.
dc.audience.degreeGRAU EN ENGINYERIA EN TECNOLOGIES INDUSTRIALS (Pla 2010)


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

All rights reserved. This work is protected by the corresponding intellectual and industrial property rights. Without prejudice to any existing legal exemptions, reproduction, distribution, public communication or transformation of this work are prohibited without permission of the copyright holder