Разработка системы защиты SMS-сообщений

Автор: Михайлов Дмитрий Михайлович, Хабибуллин Тимур Рамильевич, Егоров Алексей Дмитриевич, Андряков Дмитрий Александрович, Бадрутдинов Айрат Дамирович

Журнал: Спецтехника и связь @st-s

Статья в выпуске: 1, 2014 года.

Бесплатный доступ

В данной статье рассматриваются средства защиты SMS-сообщений от несанкционированного доступа и вредоносного программного обеспечения. Авторы повествуют о требованиях к системам защиты подобного рода, рассматривают основные угрозы безопасности информации и описывают средства разработки системы.

Защита sms-сообщений, кодировка сообщений, длина ключа

Короткий адрес: https://sciup.org/14967195

IDR: 14967195

Список литературы Разработка системы защиты SMS-сообщений

  • Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс]: Сертификат ФСБ Утвержден руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/6/6-622 URL: rkn.gov.ru/docs/20081218101535n8.doc.
  • Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от атак./Под ред. Ивашко А.М. -М.: Фойлис, 2011. -192 с.: ил.
  • Бельтов А.Г., Жуков И.Ю., Михайлов Д.М., Стариковский А.В., Пихтулов А.А., Толстая А.М. Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS./Спецтехника и связь, 2012. -№ 4. -С. 6 -8.
  • М.И. Фроимсон, А.М. Рапетов, Н.В. Сычев. SMS-дезориентация пользователей мобильных телефонов./Безопасность информационных технологий. «Безопасность мобильной связи», 2012. -2БМС. -С. 17 -21.
  • А.В. Зуйков, П.Е. Минин, Д.М. Михайлов, А.С. Смирнов, А.В. Стариковский, М.И. Фроимсон. Мошенничество с SMS-сообщениями в системе ANDROID. Научная сессия НИЯУ МИФИ-2012. Аннотации докладов в 3 томах. -М.: НИЯУ МИФИ, 2012. Т. 2. -С. 235.
  • Иванов Павел. Телефонные закладки и безопасность мобильного устройства./Information Security, 2012. -№ 6. -С. 30 -31.
  • Михайлов Д.М. Выявление признаков негласного слежения за местоположением абонентов в сетях беспроводной связи./Спецтехника и связь, 2013. -№ 2. -С. 44 -47.
  • Фроимсон М.И., Кутепов С.В., Тараканов О.В., Шереметов А.В. Основные принципы построения защищенной операционной системы для мобильных устройств./Спецтехника и связь, 2013. -№ 1. -С. 43 -47.
  • R. Dave. SMS vulnerabilities and XMS technology./Network Security Solutions. -Technical Report, 2006.
  • W. Stallings. Cryptography and network security./Prentice Hall, 2006. -New Jersey, United State.
  • Lisonek D., Drahansky M. Sms encryption for mobile communication./Security Technology, 2008.SECTECH'08.International Conference on. -IEEE, 2008. -С. 198 -201.
  • Albuja J.P., Carrera E.V. Trusted sms communication on mobile devices./Proceedings of the 11th Brazilian Workshop on Real-Time and Embedded Systems. -Recife-Brazil. -2009. -С. 165 -170.
  • Toorani M., Beheshti A. SSMS-A secure SMS messaging protocol for the m-payment systems./Computers and Communications, 2008. -ISCC 2008. -IEEE Symposium on. -IEEE, 2008. -С. 700 -705.
  • Zhao S., Aggarwal A., Liu S. Building secure user-to-user messaging in mobile telecommunication networks./Wireless Telecommunications Symposium, 2008. -WTS 2008. -IEEE, 2008. -С. 151 -157.
  • Harb H., Farahat H., Ezz M. SecureSMSPay: secure SMS mobile payment model./Anti-counterfeiting, Security and Identification, 2008./2nd International Conference on. -IEEE, 2008. -С. 11 -17.
  • Garza-Saldaa J.J., Díaz-Pérez A. State of security for SMS on mobile devices./Electronics, Robotics and Automotive Mechanics Conference, 2008. CERMA'08. -IEEE, 2008. -С. 110 -115.
  • Soram R. Mobile sms banking security using elliptic curve cryptosystem./IJCSNS, 2009. -Т. 9. -№. 6. -С. 30.
  • Hossain A. et al. A proposal for enhancing the security system of short message service in GSM./Anti-counterfeiting, Security and Identification, 2008./2nd International Conference on. -IEEE, 2008. -С. 235 -240.
  • Kuaté P.H., Lo J.L. C., Bishop J. Secure asynchronous communication for mobile./Proceedings of the Warm Up Workshop for ACM. -IEEE ICSE, 2010. -ACM, 2010. -С. 5 -8.
  • Robinson S. Still guarding secrets after years of attacks, rsa earns accolades for its./SIAM News, 2003. -Т. 36. -№. 5. -С. 1 -4.
  • Gamal T.E. A public key cryptosystem and a signature scheme based on discrete logarithms. -1985. URL: http://groups.csail.mit.edu/cis/crypto/classes/6.857/papers/elgamal.pdf.
  • W. Chou. Elliptic curve cryptography and its applications to Mobile Devices. -University of Maryland, 2003. -Technical report. URL: ttp://honors.cs.umd.edu/reports/ECCpaper.pdf.
  • Verkhovsky B.S. Integer factorization: solution via algorithm for constrained discrete logarithm problem./Journal of Computer Science, 2009. -Т. 5. -№. 9. -С. 674.
  • Ghosal R., Cole P.H. Elliptic curve cryptography. -University of Adelaide Auto-ID Labs, Technical Report, 2006. URL: http://www.autoidlabs.org/uploads/media/AUTOIDLABS-WP-HARDWARE-026.pdf.
  • Barker E., Roginsky A. Recommendation for the transitioning of cryptographic algorithms and key sizes. -CiteSeerx, USA, Tech. Rep. NIST Special Publication, 2010. -С. 800 -131.
  • Li S., Knudsen J. Beginning J2ME: from novice to professional. -Apress, 2005.
Еще
Статья научная