Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Механізми безпеки в GSM мережах

Реферат Механізми безпеки в GSM мережах





, для СМАРТС на малюнках 13 і. 14, для МТС на малюнках 15 і 16, усереднені ж і крайні значення для всіх операторів наведені на малюнках 17 і 18.


Таблиця 8 - Зведена таблиця результатів, отриманих при витяганні секретних ключів з SIM - карт різних операторів

оператор0 пара1 пара2 пара3 пара4 пара5 пара6 пара7 параКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінБілайн 121965511301230206454812753301482835119332863661537699Білайн 285372060941420555625315524412262536133099781232629Білайн 3796419147663535408244915796822374381717743421326331Білайн 4136343218487436635161429733450611268062174951845220Смартс 127521231302872552336519629852555864716198136410034961781Смартс 21958316514176119374631211941787848662433201397311731469264Смартс 35373451861161739414696288127534231856372148831251021486МТС 186381621482403496665280425266001236087392272690350МТС 2675813304395665391224316452471146293295424971461840234МТС 31123821548210995418171983247439126452374711425665МТС 44674924382451326025274558431167712141634730953418



Рис. 11 - Результати проведених тестів (ітерації) для SIM - карт Білайн


Рис. 12 - Результати проведених тестів (час) для SIM - карт Білайн

Рис. 13 - Результати проведених тестів (ітерації) для SIM - карт Смартс


Рис. 14 - Результати проведених тестів (час) для SIM - карт Смартс


Рис. 15 - Результати проведених тестів (ітерації) для SIM - карт МТС


Рис. 16 - Результати проведених тестів (час) для SIM - карт МТС


Рис. 17 - Діаграма усередненого, максимального і мінімального числа ітерацій, необхідних для компрометації ключів


Рис. 18 - Діаграма усередненого, максимального і мінімального часу, необхідного для компрометації ключів


Розглянувши отримані результати можна зробити ряд висновків:

стартова пара пошуку є визначальною для підсумкового часу пошуку, але, виходячи з результатів проведених випробувань, можна з високою часткою ймовірності стверджувати, що знайти свідомо вразливу пару до початку вилучення ключа не представляється можливим;

виходячи з середньої кількості ітерацій, необхідних для знаходження ключа Ki, на смарт - картах різних операторів, можна впевнено зробити висновок про те, що ними використовується одна і та ж модифікація алгоритму COMP 128;

на основі файлів протоколу роботи програми WoronScan і результатів експерименту, можна оцінити ймовірність обчислення секретних ключів Ki як вкрай високу оскільки впродовж всіх тестів була знайдена лише одна SIM - карта в Ki якої входив елемент що не дає колізій ;

на підставі того, що SIM - карти піддавалися процедурі сканування більше одного разу (SIM - карти були придбані в різний час і багато з них до експерименту використовувалися більше трьох років) можна припустити, що максимально допустиму кількість запитів SIM - картки завищено більш ніж у шість разів.


ВИСНОВОК


У дипломній роботі були розглянуті принципи аутентифікації абонентів мережі стільникового зв'язку GSM, проаналізовано використовуються в ній криптоалгоритми, з точки зору їх стійкості до сімейства WGB кріптоатак. Крім цього було проведено ряд практичних експериментів з компрометації секретних ключів, необхідних для ідентифікації легального користувача.

Після аналізу оригінального алгоритму COMP 128, вітчизняної та зарубіжної наукової літератури з даної тематики, можна констатувати, що розглянутий криптоалгоритм має безліч вразливостей. Серед них особливо можна виділити: відносно малий час, необхідний для підбору ключа; вкрай висока ймовірність успішного проведення атаки з його вилучення і наявність у продажу широкого спектру програмно-апаратних засобів, необхідних для її здійснення, що в свою чергу ще більше підвищує ймовірність, що подібна атака буде ким-небудь реалізована на практиці.

Однією з основних причин такого, такого плачевного для COMP 128, положення справ можна назвати початкову ставку розробників на «закритість» алгоритмів шифрування, що в корені суперечить основному правилу криптографії - знання алгоритму шифрування не повинно знижувати кріптостойскость шифру [24].

Як інших причин можна згадати і умисне «ослаблення» самих алгоритмів шифрування, у зв'язку з умовами в яких вони розроблялися і використання відносно коротких ключів шифрування.

У результаті проведених експериментів були отримані статистичні дані про час, необхідний злов...


Назад | сторінка 12 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Анексія Криму, як можна вірішіті Конфлікт України с Россией чі можна его ві ...
  • Реферат на тему: Мутації і нові гени. Чи можна стверджувати, що вони служать матеріалом Мак ...
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Обчислення доходу від проведених курсів в програмному середовищі MS Excel
  • Реферат на тему: Опісові композіційно-мовленнєві форми в творах Т. Прохаська &З цього можна ...