Show simple item record

Αρχιτεκτονικές προστασίας ιδιωτικότητας για κινητό και φορετό υπολογισμό

dc.contributor.advisorΠατρικάκης, Χαράλαμπος
dc.contributor.authorΧατζηγεωργίου, Χρήστος
dc.date.accessioned2017-12-11T12:37:10Z
dc.date.available2017-12-11T12:37:10Z
dc.date.issued2017-12
dc.identifier.urihttp://okeanis.lib2.uniwa.gr/xmlui/handle/123456789/3974
dc.description.abstractΤην τελευταία δεκαετία υπάρχει μία ραγδαία αύξηση στη χρήση κινητών τηλεφώνων και ταμπλετών και πιο πρόσφατα σε φορετές συσκευές όπως καταγραφείς δραστηριότητας και έξυπνα ρολόγια. Η πρόσβαση στο διαδίκτυο είναι σχεδόν πανταχού παρούσα με ταχύτητες που επιτρέπουν ένα αρχείο βίντεο να μοιραστεί μέσα σε λίγα λεπτά από τη στιγμή της εγγραφής του. Εξαιτίας αυτών των τεχνολογιών, ένας τεράστιος όγκος δεδομένων δημιουργείται και ανταλλάσσεται. Αυτά τα δεδομένα συχνά περιέχουν ευαίσθητες πληροφορίες ή πληροφορίες αρκετές για τον εντοπισμό και την αναγνώριση κάποιου ατόμου. Αν και η προστασία αυτών των πληροφοριών από τρίτους είναι ανθρώπινο δικαίωμα, ο κόσμος του κινητού και φορετού υπολογισμού είναι γεμάτος από τρόπους παραβίασης της ιδιωτικότητας. Αυτή η εργασία έχει στόχο την εξέταση και πρόταση λύσεων για την αντιμετώπιση παραβιάσεων ιδιωτικότητας που μπορούν να συμβούν καθώς οι περισσότεροι άνθρωποι τις φορητές τους συσκευές με συγκεκριμένους τρόπους. Η κρυπτογραφία είναι η βάση των περισσοτέρων αρχιτεκτονικών προστασίας ιδιωτικότητας που χρησιμοποιούνται σήμερα. Γι’ αυτό το λόγο, οι πιο συχνά χρησιμοποιούμενοι αλγόριθμοι περιγράφονται στο δεύτερο κεφάλαιο. Επιπλέον, στο τρίτο κεφάλαιο, αναλύονται κάποιες από τις πιο συχνά χρησιμοποιούμενες αρχιτεκτονικές προστασίας ιδιωτικότητας. Στο τελευταίο κεφάλαιο παρουσιάζονται τεχνικές ενίσχυσης της ιδιωτικότητας συνδυάζοντας την κρυπτογραφία και τις αρχιτεκτονικές προστασίας της ιδιωτικότητας. Η εργασία κλείνει με τα συμπεράσματα και προτάσεις για περαιτέρω έρευνα.el
dc.format.extent90el
dc.language.isoelel
dc.publisherΑ.Ε.Ι. Πειραιά Τ.Τ.el
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.subjectTPSH::Επιστήμη Υπολογιστών::Ασφάλεια Ηλεκτρονικών Υπολογιστώνel
dc.subjectTPSH::Φυσικές Επιστήμες::Μαθηματικά::Αλγόριθμοιel
dc.subjectTPSH::Επιστήμη Υπολογιστών::Διαδίκτυο (Internet) - Δίκαιο και Νομοθεσίαel
dc.titleΑρχιτεκτονικές προστασίας ιδιωτικότητας για κινητό και φορετό υπολογισμόel
dc.title.alternativePrivacy preserving architectures for mobile and wearable computingel
dc.typeΜεταπτυχιακή εργασίαel
dc.contributor.committeeΣαββαΐδης, Στυλιανός
dc.contributor.committeeΒασιλειάδης, Σάββας Γ.
dc.contributor.masterΔιαδικτυωμένα Ηλεκτρονικά Συστήματαel
dc.subject.keywordΑσφάλεια κινητών τηλεφώνωνel
dc.subject.keywordKινητός υπολογισμόςel
dc.subject.keywordΚρυπτογραφίαel
dc.subject.keywordΠροστασία ιδιωτικότηταςel
dc.subject.keywordΠροσωπικά δεδομέναel
dc.subject.keywordΦορετές συσκευέςel
dc.subject.keywordΠροστασία προσωπικών δεδομένωνel
dc.subject.keywordΑλγόριθμοι κρυπτογράφησηςel
dc.description.abstracttranslatedIn the last decade there is a rapid growth in the use of mobile phones and tablets and very recently a growth in the use of wearable devices such as activity trackers and smart watches. Internet access is almost ubiquitous today, and at speeds that allow a video file to be shared within a few minutes of its capture. Thanks to these technologies, a huge amount of data are generated and exchanged. These data often contain sensitive information or information sufficient so as to track and identify a person. Although protecting this information from third parties is an acknowledged human right, the world of mobile and wearable computing is full of ways to breach privacy. This project aims to investigate and propose solutions to prevent privacy breaches that may occur due to the ways most people use their mobile devices. Cryptography is the basis of most privacy preserving architectures used today. For this reason, the most widely used algorithms are described in the second chapter of this project. Furthermore, in the third chapter, some of the most often used privacy preserving architectures are analyzed. In the last chapter privacy enhancing techniques are presented combining cryptography and privacy preserving architectures. Conclusions and further research propositions follow.el


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα
Except where otherwise noted, this item's license is described as
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα

Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου, έγιναν στο πλαίσιο του Έργου "Υπηρεσία Ιδρυματικού Αποθετηρίου και Προστιθέμενης Αξίας Ψηφιακής Βιβλιοθήκης ΤΕΙ Πειραιά", του Επιχειρησιακού Προγράμματος "Ψηφιακή Σύγκλιση"