Por favor, use este identificador para citar o enlazar este ítem:
https://dspace.unl.edu.ec/jspui/handle/123456789/23825
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Torres Carrión, Hernán Leonardo | - |
dc.contributor.author | Briceño Merino, Nixon Camilo | - |
dc.date.accessioned | 2021-02-10T14:57:54Z | - |
dc.date.available | 2021-02-10T14:57:54Z | - |
dc.date.issued | 2021-02-10 | - |
dc.identifier.uri | https://dspace.unl.edu.ec/jspui/handle/123456789/23825 | - |
dc.description | This Degree Project consists of securing data transmission through NFC technology by implementing the cryptographic algorithm called Elliptic Curves (ECC). To select this algorithm, a Systematic Literature Review was carried out following the methodology proposed by Barbara Kitchenham [1]. When the encryption algorithm was determined, a mobile application was developed using the agile methodology Extreme Programming (XP), for the development of this application the use of NFC technology was considered, which allows a simple and secure communication between devices that are in a distance up to ten centimeters. The algorithm used was ECC with curve 25519. For the testing phase, a system was set up using hardware and software components, an Arduino Mega 2560 was used, to which a PN532 module was added for NFC communication and a SIM900 module to send data to the server. Two scenarios were proposed: one called “insecure”; where the cryptographic algorithm was not used and another called “secure”; where ECC was implemented, the results are presented according to the objectives set for the present Degree Project. Finally, in the discussion section, the development of an alternative proposal and the technical and economic environmental evaluation were presented. Keywords: NFC, Near Field Communication, cryptographic algoritms, cryptography and mobile payment. | es_ES |
dc.description.abstract | El presente Trabajo de Titulación (TT) consiste en asegurar la transmisión de datos a través de la tecnología NFC implementando el algoritmo criptográfico denominado Curvas Elípticas (ECC), para seleccionar este algoritmo se realizó una Revisión Sistemática de Literatura siguiendo la metodología propuesta por Barbara Kitchenham [1]. Una vez determinado el algoritmo de encriptación, se desarrolló una aplicación móvil utilizando la metodología ágil Programación Extrema (XP), para el desarrollo de dicha aplicación se tomó en cuenta el uso de la tecnología NFC la misma que permite realizar una comunicación simple y segura entre dispositivos que se encuentran a una distancia de hasta diez centímetros. El algoritmo utilizado fue ECC con la curva 25519. Para la fase de pruebas se estableció un sistema utilizando componentes de hardware y software, se utilizó un Arduino Mega 2560 al cual se le añadió un módulo PN532 para la comunicación NFC y un módulo SIM900 para enviar los datos al servidor. Se planteó dos escenarios: uno denominado “inseguro” en donde no se utilizó el algoritmo criptográfico y otro denominado “seguro'' en donde se implementó ECC, los resultados se presentan de acuerdo a los objetivos planteados para el presente TT. Finalmente, en la sección de discusión se presentó el desarrollo de una propuesta alternativa y la valoración técnica económica ambiental. Palabras clave: NFC, Near Field Communication, algoritmos criptográficos, criptografía y pagos móviles. | es_ES |
dc.format.extent | 91 P. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad Nacional de Loja. | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | <SEGURIDAD DE TRANSACCIONES > <DISPOSITIVOS MÓVILES> <TECNOLOGÍA NFC> < ALGORITMOS CRIPTOGRÁFICOS> < PAGOS MÓVILES> | es_ES |
dc.title | Implementación de seguridad en las transacciones de pago realizadas a través de dispositivos móviles utilizando la tecnología NFC. | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | TRABAJOS DE TITULACION AEIRNNR |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
NixonCamilo_BriceñoMerino.pdf | 2,13 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.