Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.espoch.edu.ec/handle/123456789/9158
Título : | Diseño e implementación de un prototipo para pago de servicio de transporte público en estaciones a través de un teléfono inteligente con tecnología NFC. |
Autor : | Suárez Ruiz, Jaime Gabriel |
Director(es): | Veloz Cherrez, Diego Fernando |
Tribunal (Tesis): | Arellano Aucancela, Alberto Leopoldo |
Palabras claves : | TECNOLOGÍA Y CIENCIAS DE LA INGENIERÍA;TELECOMUNICACIONES;COMUNICACIÓN DE CAMPO CERCANO (NFC);APLICACIÓN ANDROID;ANALIZADOR DE PAQUETES;ENCRIPTACIÓN DE DATOS;JAVA (LENGUAJE DE PROGRAMACIÓN);ATAQUE INFORMÁTICO |
Fecha de publicación : | ago-2018 |
Editorial : | Escuela Superior Politécnica de Chimborazo |
Citación : | Suárez Ruiz, Jaime Gabriel. (2018). Diseño e implementación de un prototipo para pago de servicio de transporte público en estaciones a través de un teléfono inteligente con tecnología NFC. Escuela Superior Politécnica de Chimborazo. Riobamba. |
Identificador : | UDCTFIYE;98T00209 |
Abstract : | The aim of this certification work was to design and implement a payment platform for public transport services using smartphones with NFC support. The structural design that NFC technology possesses and the communication protocol frames were analyzed for the creation of both desktop and mobile applications that operate on Android compatible smartphones, the same ones that were developed in Java. In the same manner, a database was created in MySQL, hosted in a server, where all user data, history and transactions made in the platform for control and administration of the system will be saved. Regarding the payment system, the integrity and confidentiality of the communication was evaluated in terms of the protection of the personal information of the users and the transactions they perform. To protect communication, encryption techniques were implemented with 3DES and SHA-1, user sessions, application pairing to avoid data interceptions, and also took advantage of the proximity feature of NFC which provides physical security when establishing a communication. "Man in the middle" attacks were carried out to determine the impact an attacker would have if he succeeded in violating the system. The results of these tests were satisfactory, concluding that the integrity and confidentiality of the data is protected and that the effort to try to decrypt them by brute force would take even hundreds of years if you use an average computer, whereas if you use a cluster of computers or a supercomputer decreases the time being the most critical case 7.7 seconds if 3DES is implemented only, significantly improving with SHA-1. It is recommended after these evaluations that network segmentations be made, and private networks be established for communications with the server to further hinder any attack attempt. |
Resumen : | El objetivo del presente trabajo de titulación fue de diseñar e implementar una plataforma de pagos de servicios de transporte público usando smartphones con soporte de NFC. Se estudiaron las arquitecturas que posee la tecnología NFC y las tramas del protocolo de comunicación para la creación de aplicaciones tanto de escritorio como móviles que operarán en smartphones compatibles con Android, las mismas que fueron desarrolladas en Java. De igual manera, se creó una base de datos en MySQL, alojada en un servidor, donde se guardarán todos los datos de usuarios, historiales y transacciones que realice la plataforma para control y administración del sistema. En cuanto al sistema de pagos, se evaluó la integridad y la confidencialidad de la comunicación para proteger la información personal de los usuarios y las transacciones estos realicen. Para proteger la comunicación se implementaron técnicas de encriptación con 3DES y SHA-1, sesiones de usuario, emparejamiento de aplicaciones para evitar intercepciones de datos y además se aprovechó la característica de proximidad de NFC que brinda una seguridad física al establecer una comunicación. Se realizaron ataques “Man in the middle” para determinar el impacto que tendría un atacante si lograse vulnerar el sistema. Los resultados de estas pruebas fueron satisfactorios, concluyéndose que la integridad y confidencialidad de los datos está protegida y que el esfuerzo para tratar de desencriptarlos por fuerza bruta tardaría incluso cientos de años si utiliza un ordenador promedio, mientras que si se utiliza un clúster de ordenadores o una supercomputadora disminuye el tiempo siendo el caso más crítico el de 7,7 segundos si se implementa 3DES solamente, mejorando significativamente con SHA-1. Se recomienda después de estas evaluaciones que se realicen segmentaciones de red y se establezcan redes privadas para las comunicaciones con el servidor para dificultar más aún cualquier intento de ataque. |
URI : | http://dspace.espoch.edu.ec/handle/123456789/9158 |
Aparece en las colecciones: | Ingeniero en Electrónica, Telecomunicaciones y Redes; Ingeniero/a en Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
98T00209.pdf | 2 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.