22
J DISEÑO DE ALGORITMO RSA PARA ENCRIPTACION DE MENSAJERIA EN DISPOSITIVOS MOVILES CON SO ANDROID Jesús Rafael Martínez Jiménez Instituto Tecnológico de Morelia José Ma. Morelos y Pavón Protocolo de

Algoritmo rsa

Embed Size (px)

Citation preview

J

Diseño de algoritmo rsa para encriptacion de

mensajeria en dispositivos moviles con

so android

Jesús Rafael Martínez Jiménez

Instituto Tecnológico de Morelia José Ma. Morelos y Pavón

Protocolo de

Investigación

Tabla de contenido1. Titulo.............................................................................................................................1

2. Planteamiento del Problema..........................................................................................2

2.1 Contextualización del problema.................................................................................2

3. Justificación...................................................................................................................4

4. Hipótesis........................................................................................................................5

5. Objetivo.........................................................................................................................6

5.1 Objetivo General........................................................................................................6

5.2 Objetivos Específicos.................................................................................................6

6. Índice de Fundamentos..................................................................................................7

7. Aproximación del Método.............................................................................................8

7.1 Tipo de investigación.................................................................................................8

7.2 Enfoque de Investigación...........................................................................................8

7.3 Proceso de obtención de información........................................................................8

7.4 Presentación de Resultados........................................................................................9

8. Difusión.......................................................................................................................10

9. Cronograma.................................................................................................................11

10. Presupuesto..............................................................................................................12

11. Referencias..............................................................................................................13

1

1. Titulo

Diseño de algoritmo RSA para encriptación de mensajería en dispositivos móviles

con SO Android.

2. Planteamiento del Problema

2.1 Contextualización del problema

Dado el avance tecnológico que se vive en la actualidad y la gran aceptación por

los dispositivos móviles que se tiene, se ha visto la necesidad de brindar mayor seguridad;

sobre todo en los dispositivos móviles ya que dada su aceptación por parte de la población

se cree que en un par de años reemplazaran a todos los dispositivos de escritorio (PC’s,

laptops, etc.).

La seguridad hoy en día es un tema de suma importancia a nivel mundial dado a

que la mayoría de las transacciones, compras, transferencias bancarias, etc. se hacen a

través de Internet y sin un grado eficiente de seguridad estas pueden ser alteradas o

incluso robadas (hablando de cuentas bancaras, contraseñas, etc.) si no se hace la

implementación necesaria para evitar todos estos estragos. Lo más común que se ve es el

espionaje electrónico de las mensajerías y el robo de contraseñas por medio de métodos

tales como SQL injection y JavaScript.

El algoritmo RSA que se utiliza comúnmente en certificados digitales no se

encuentra disponible para dispositivos móviles con sistema operativo Android, lo que

significa un sector vulnerable al ataque que tiene por finalidad objetivos maliciosos, hoy

en día muchas personas utilizan sus dispositivos móviles para la mayor parte de sus tareas

2

cotidianas entre las cuales se encuentra la recepción y envío de mensajería y correo

electrónico.

Dado todo esto, se piensa en la seguridad de la mensajería, la cual es algo de los

más usado en los dispositivos móviles tales como: WhatsApp, Telegram, Messenger,

Line, entre otros. Viendo la problemática de filtración de información en varias partes del

mundo por el robo de dichos mensajes y espionaje en los mismos se llega a la conclusión:

¿Cómo diseñar de manera funcional la criptografía de llave pública y privada con

algoritmo RSA en los servicios de mensajería móvil en SO Android?

3

3. Justificación

El gran aumento de dispositivos móviles y la gran cantidad de aplicaciones de

mensajería instantánea carecen de un apartado para cuando se desea enviar un mensaje de

vital importancia y este requiere de un cifrado, es por ello que el motivo de diseñar una

aplicación de mensajería instantánea que tiene consigo la opción de cifrar mensajes por

medio de el algoritmo RSA, lo cual brindará mayor seguridad a las conversaciones

realizadas por los usuarios, solucionando así la confidencialidad de los datos en las

conversaciones realizadas a través de esta plataforma.

Los usuarios finales de esta aplicación son todos aquellos que cuenten con un

dispositivo móvil con sistema operativo Android.

4

4. Hipótesis

La seguridad en los dispositivos móviles posee gran vulnerabilidad en lo que se

refiere a la mensajería instantánea, lo cual significa la poca o nula confidencialidad de los

datos enviados o recibidos por los usuarios.

El diseño de una aplicación móvil con seguridad de cifrado RSA, proveerá de la

seguridad necesaria para mantener la confidencialidad de los datos que se envíen o

reciban mediante ella, el certificado digital (RSA) se generará a partir del número

telefónico del usuario final, brindando así sus claves (pública y privada) para la correcta

encriptación de los mensajes.

5

5. Objetivo

5.1 Objetivo General

Diseñar una aplicación que incluirá certificados digitales que se generarán por

medio del algoritmo de encriptación RSA con el número de teléfono de cada uno de los

usuarios finales, para realizar envío de mensajes libres o encriptados.

5.2 Objetivos Específicos

Se han determinado como:

Aplicar el algoritmo de encriptación RSA

Maquetar las interfaces de la aplicación móvil

Detectar los posibles errores en la asignación de los certificados digitales

Determinar la longitud de bits de cada uno de los certificados para la no comprometer

la confidencialidad

Identificar dispositivos que pudieran comprometer la aplicación(recursos de hardware

bajo)

Diseñar la base de datos

6

6. Índice de Fundamentos

Algoritmo de encriptación RSA.

o Fundamentos básicos del algoritmo RSA. (México, C. W., 2012)

o Cifrado de llave Pública y llave Privada. (Informatica., s.f.)

o Asignación de código para la encriptación.

Programación en JAVA.

o Aplicación del código de encriptación.

o Selección de fórmula para la llave pública y privada.

Diseño de interfaces gráficas para dispositivos móviles.

o Selección del lenguaje de programación.

o Importación de código a lenguaje de dispositivos móviles.

o Creación de la interfaz gráfica.

o Creación de prototipado.

Diseño de aplicaciones móviles con conexión a bases de datos.

o Modificación del prototipo.

o Creación de la base de datos con lenguaje SQL.

o Implementación de código para ligar la aplicación con la base de datos.

o Pruebas de cifrado y guardado en la base de datos.

Mensajería por medio de sockets.

o Adaptación de la aplicación para funcionalidad con sockets.

o Modificación de la base de datos.

o Diseño de alertas para errores.

7

o Pruebas en dispositivos móviles.

8

7. Aproximación del Método

7.1 Tipo de investigación

Se utilizara la investigación desarrollo ya que se piensa llevar a cabo un prototipo

de seguridad en mensajería móvil por medio del algoritmo RSA.

7.2 Enfoque de Investigación

Aplicar un enfoque mixto por el tipo de análisis que se ocupara. Al ser de tipo

mixto se ve la necesidad de evaluar datos estadísticos y datos reales que se podrán aplicar

al proyecto de encriptación.

7.3 Proceso de obtención de información

Para la recolección de los datos e información se recurrirá a diferentes fuentes de

información: Tesis, Libros de Investigaciones previas, Artículos de Internet y profesores

relacionados al área de investigación. Dado que es un tema que abarca varias áreas se

tiene que profundizar en las investigaciones previas que haya sobre el tema.

Al hacer la investigación con profesores o expertos del tema, se tratara de

profundizar en las experiencias que dichas personas tengan y ver los métodos que han

usado para hacer la aplicación práctica.

9

7.4 Presentación de Resultados

Para la presentación de resultados que se obtengan, se planea hacer en

iteraciones con documentación formal y conforme el avance obtenido un prototipo de

cómo se implementara en el caso ya practico/real. En la documentación se hablara de lo

obtenido en la iteración previa y el avance alcanzado hasta dicho punto a su vez en el

prototipo se tratara de hacer lo más claro y dinámico posible.

10

8. Difusión

Los resultados obtenidos de la investigación se pretenden hacer públicos primero que

nada en la institución donde se está llevando a cabo el proceso de investigación, después

de ahí se pretende hacer una cita para pedir la autorización de presentarlo como ponencia

en el congreso de Ixtapa con el nombre de Encriptación de mensajería en dispositivos

móviles con SO Android, viendo el impacto que se valla logrando se verá la forma de

poder hacer la publicación en las revistas más importantes de tecnología e informática

tanto en el país como en el extranjero (Software GURU, Muy Interesante, PC World,

etc.). Haciendo un estimado se pretende que se puedan hacer las presentaciones formales

en el mes de noviembre del 2015 haciendo promoción por las redes sociales tales como

Facebook con una página que se llamara “Seguridad en Mensajería Móvil”, Twitter con

un perfil llamado “Seguridad en Mensajería Móvil” y algunos espectaculares tales como

trípticos y volantes.

11

9. Cronograma

Actividad Encargado Fecha de inicio Fecha de terminoInvestigación del algoritmo

de Encriptación RSA Jesús R. Martínez6/10/2014 20/10/2014

Revisión del asesorJesús R. Martínez

21/10/2014 21/10/2014

Inicio de Programación del algoritmo en java

Jesús SánchezJesús R. Martínez

22/10/2014 17/11/2014

Revisión del asesorJesús R. Martínez

18/11/2014 19/11/2014

Diseño de la interfaz gráfica para dispositivos

móvilesJesús R. Martínez 20/11/2014 8/12/2014

Revisión del asesorJesús R. Martínez

9/12/2014 9/12/2014

Diseño de aplicaciones móviles con bases de datos Jesús R. Martínez

10/12/2014 2/02/2015

Revisión del asesorJesús R. Martínez

3/02/2015 3/02/2015

Diseño de la base de datos y pruebas con la aplicación Jesús R. Martínez

4/02/2015 23/02/2015

Revisión del asesorJesús R. Martínez

24/02/2015 24/02/2015

Diseño de aplicación de mensajería con sockets Jesús R. Martínez

25/02/2015 13/04/2015

Revisión del asesorJesús R. Martínez

14/04/2015 14/04/2015

Pruebas de la aplicación en dispositivos móviles Jesús R. Martínez

15/04/2015 11/05/2015

Finalización del proyecto y revisión del asesor Jesús R. Martínez

25/05/2015 25/05/2015

12

10. Presupuesto

El presupuesto está hecho a un periodo de 1 año, pensando en los costos fijos que

se tienen y los más relevantes.

Producto Cantidad Precio TotalComputadora 2 $12,000.00 $24,000.00Licencia Google Play 1 $350.00 $350.00Internet 12 $350.00 $4,200.00Transporte 12 $800.00 $9,600.00Desarrolladores 2 $4,000.00 $96,000.00

Total $134,150.00

Son necesarias 2 computadoras ya que solo se necesitaran 2 desarrolladores los

cuales trabajaran en la aplicación, a su vez la licencia de Google Play es necesaria solo

una y se obtendrá directamente de Google al comprarla electrónicamente y especificando

que será licencia de desarrollador.

El Internet se necesitara por un periodo de 12 meses que es lo que durara el

proceso de la investigación y desarrollo ya que es indispensable para los procesos de

investigación entre otras cosas, a su vez el transporte es necesario por el mismo periodo

por que se trasladara de una casa a otra por no disponer de una oficina.

13

11. Referencias

Agustin. (2012). Kriptopolis criptografia y seguridad. Recuperado el 7 de Noviembre de 2014, de

http://www.kriptopolis.com/entender-rsa

Android. (2014). Android. Recuperado el 7 de noviembre de 2014, de https://android.com/

Android. (2014). Developer android. Recuperado el 7 de noviembre de 2014, de

http://developer.android.com/index.html

Boxcryptor. (2013). Boxcryptor. Recuperado el 7 de noviembre de 2014, de

https://www.boxcryptor.com/es/cifrado

Callejas, I. (2012). El Androide libre. Recuperado el 7 de noviembre de 2014, de

http://www.elandroidelibre.com/2012/08/correo-y-mensajeria-encriptada-y-segura-para-

android-con-gliph.html

Consumer, E. (2013). Eroski Consumer. Recuperado el 7 de noviembre de 2014, de

http://www.consumer.es/web/es/tecnologia/internet/2013/01/16/215333.php

EUROPE, R. C. (2012). Nueva Investigación de RSA Aborda Riesgos del Uso de Dispositivos Móviles Den la

Empresa. Recuperado el 4 de noviembre de 2014, de

http://mexico.emc.com/about/news/press/2012/20121009-02.htm

Financiero, E. (2014). El Financiero. Recuperado el 4 de noviembre de 2014, de

http://www.elfinanciero.com.mx/tech/skype-qik-la-nueva-apuesta-de-microsoft-en-mensajeria-

movil.html

Google. (2014). Google Play. Recuperado el 10 de noviembre de 2014, de

https://support.google.com/googleplay/android-developer/answer/186113?hl=es-419

14

Informatica. (2012). Informatica. Recuperado el 8 de noviembre de 2014, de

http://informatica.uv.es/iiguia/MC/Teoria/mc_capitulo12.pdf

Informatica, S. (2007). Seguridad Informatica. Recuperado el 6 de noviembre de 2014, de

https://seguinfo.wordpress.com/2007/09/14/%C2%BFque-es-rsa/

Jorge Ramió, A. M. (2012). UAD una al dia. Recuperado el 6 de noviembre de 2014, de

http://unaaldia.hispasec.com/2012/04/tercera-leccion-del-curso-el-algoritmo.html

Kioskea. (2014). Kioskea.net. Recuperado el 10 de noviembre de 2014, de

http://es.kioskea.net/contents/134-cifrado-por-medio-de-rsa

Martínez, M. (2014). Computer Hoy. Recuperado el 10 de noviembre de 2014, de

http://computerhoy.com/noticias/apps/que-es-como-funciona-line-amenaza-whatsapp-8870

Mec, C. (s.f.). Centros Mec. Recuperado el 10 de noviembre de 2014, de

http://www.centrosmec.org.uy/innovaportal/file/823/1/mensajeria_instantanea.pdf

México, C. W. (2012). PC World. Recuperado el 9 de noviembre de 2014, de

http://www.pcworld.com.mx/Articulos/26437.htm

Redinfocol. (2011). RedInfoCol. Recuperado el 9 de noviembre de 2014, de

http://www.redinfocol.org/cifrados-rsa/

Serdis. (2012). Recuperado el 10 de noviembre de 2014, de http://serdis.dis.ulpgc.es/~ii-cript/RSA.pdf

Jesus Martinez (2015), CopyLeft, Algoritmo RSA, Mexico

15