Show simple item record

dc.contributor.advisorΛιμνιώτης, Κωνσταντίνος
dc.contributor.authorΝτόντος, Γεώργιος
dc.contributor.otherNtontos, Gewrgios
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2018-03-01T10:35:14Z
dc.date.available2018-03-01T10:35:14Z
dc.date.copyright2018-03-01
dc.date.issued2017-12
dc.identifier.otherΠΕΣ/2017/00284el_GR
dc.identifier.urihttp://hdl.handle.net/11128/3325
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΗ αδυναμία των κλασικών τεχνικών ασφαλείας για την πλήρως αποτελεσματική προστασία των δεδομένων στις εφαρμογές ιστού έχει οδηγήσει σε πληθώρα περιστατικών διαρροής εμπιστευτικών δεδομένων, αναδεικνύοντας έτσι την ανάγκη της κρυπτογράφησης των δεδομένων από-άκρο-σε-άκρο, έτσι ώστε τα δεδομένα να τηρούνται κρυπτογραφημένα ακόμα και στον εξυπηρετητή ιστού. Το γεγονός αυτό, παράλληλα με την αδυναμία των κλασικών κρυπτογραφικών τεχνικών να παρέχουν κρυπτογράφηση από-άκρο-σε-άκρο και ταυτόχρονα να καλύπτουν τις ανάγκες λειτουργικότητας των εφαρμογών, έχουν οδηγήσει την ερευνητική κοινότητα να στραφεί προς νέες τεχνολογικές προσεγγίσεις. Οι προσεγγίσεις αυτές ενσωματώνουν νέες ειδικές κρυπτογραφικές τεχνικές και δίνουν τη δυνατότητα δημιουργίας λειτουργικών εφαρμογών, ενώ παράλληλα επιτυγχάνουν κρυπτογράφηση από-άκρο-σε-άκρο. Στη παρούσα διατριβή πραγματοποιείται λεπτομερής ανάλυση των χαρακτηριστικών μίας νέας πλατφόρμας που έχει προταθεί για την αποτελεσματική κρυπτογράφηση από-άκρο-σε-άκρο, της πλατφόρμας Mylar. Ειδικότερα, μελετήθηκε ο τρόπος λειτουργίας της, με έμφαση στις απαιτήσεις ασφαλείας που ικανοποιεί. Η πλατφόρμα μελετάται τόσο σε θεωρητικό επίπεδο με ανάλυση των ειδικών κρυπτογραφικών χαρακτηριστικών της, όσο και σε πρακτικό επίπεδο με ενσωμάτωσή της σε μία υπάρχουσα εφαρμογή ιστού. Σε αυτήν την κατεύθυνση, πραγματοποιήθηκε, μέσω εκτέλεσης κατάλληλων σεναρίων χρήσης της εφαρμογής, αποτίμηση της απόδοσης αυτής με την ενσωμάτωση των χαρακτηριστικών ασφαλείας της πλατφόρμας Mylar, σε σχέση με την αρχική απλή εκδοχή της εφαρμογής η οποία δεν παρέχει υπηρεσίες ασφαλείας. Μέσα από τη μελέτη αυτής της νέας τεχνολογικής προσέγγισης δίνεται θετική απάντηση στα ερωτήματα που αφορούν στη δυνατότητα δημιουργίας εφαρμογών ιστού, οι οποίες να προστατεύουν πλήρως τα ευαίσθητα δεδομένα των χρηστών τους από-άκρο-σε-άκρο και παράλληλα να είναι σε υψηλό βαθμό λειτουργικές.el_GR
dc.format.extentvii, 71 σ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΚρυπτογραφίαel_GR
dc.subjectCryptographyel_GR
dc.titleΤεχνικές ανάπτυξης web εφαρμογών για κρυπτογράφηση από-άκρο-σε-άκροel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractDue to the large number of data breach incidents, traditional security techniques seem that they are not fully adequate for data protection in web applications and, thus, the need for end-to-end encryption of data – so as to ensure that web servers have access only to encrypted data - becomes extremely important. This, along with the insufficiency of classical cryptographic techniques to simultaneously achieve end-to-end encryption as well as high functionality, has led the research community to study new technological approaches. These approaches incorporate new specific cryptographic techniques that allow the development of functional applications while achieving end-to-end encryption. This thesis focuses on Mylar, a recent open source research platform which supports end-to-end encryption for web applications. More precisely, a detailed analysis of the features of the Mylar platform and its functionality is presented, whilst its security characteristics are also discussed. The underlying cryptographic features of Mylar are fully described, whereas the platform is also studied at a practical level via integrating it into an existing web application. In this direction, effort has been put on evaluating the performance of a web application which is enriched with Mylar security features, compared to the initial version of the application without security services. Our study indicates that such a new technology approach suffices to protect sensitive end-user data via an end-to-end encryption, while simultaneously being fully functional.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record