Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Забезпечення захисту мовної інформації в мережах мобільного зв'язку

Реферат Забезпечення захисту мовної інформації в мережах мобільного зв'язку





аутентифікація (визначення автентичності) абонента при кожному входженні в зв'язок за допомогою алгоритму А3; конфіденційність переданої по радіоканалу інформації шляхом її шифрування за допомогою алгоритму А5, де ключ шифрування обчислюється алгоритмом А8; секретність місцезнаходження абонента та напрямки його виклику.

Криптографічний захист інформаційних ресурсів систем стільникового зв'язку забезпечується за рахунок використання алгоритмів А3, А5 і А8, носієм яких, за винятком А5, є SIM-карта абонента.


1.3.1 Алгоритм А3

A3 - алгоритм, використовуваний в процесі аутентифікації в глобальному цифровому стандарті для мобільного стільникового зв'язку GSM. Завдання алгоритму - генерація відкликання (SRES - Signed Response) на випадковий пароль (RAND-Random), одержуваний мобільним телефоном (МС - мобільна станція) від центру комутації ЦКМС у процедурі аутентифікації.

Процедура аутентифікації реалізується центром комутації мобільної мережі (ЦКМС) з боку БС і SIM-картою абонента - з боку МС. Послідовність дій при виконанні цієї процедури наступна:

МС надсилає запит на БС про надання їй системних ресурсів; ЦКМС генерує випадкове 128-бітове число rand і, використовуючи обладнання БС, посилає його на МС; МС, використовуючи число rand та індивідуальний ключ аутентифікації Ki, за алгоритмом А3 визначає відгук SRES (довжиною 32 біта) і відправляє цей відгук через БС на ЦКМС; ЦКМС, маючи всі необхідні дані про кожного абонента мережі, виробляючи аналогічні дії, також обчислює SRES. При одержанні відгуку з МС, ЦКМС порівнює обидва значення. Якщо вони збігаються, то з'єднання встановлюється, в іншому випадку - зв'язок з МС переривається.

Рисунок 1.2 - блок-схема алгоритму аутентифікації

не є стандартизованим, а визначається оператором. Однак якщо оператор не хоче вигадувати свій алгоритм A3, він може скористатися стандартною реалізацією алгоритму.

В даний час прийнятий наступний формат вхідних і вихідних даних RAND, Ki, SRES алгоритму A3: довжина Ki - 128 біт довжина RAND - 128 біт довжина SRES - 32 біта.

Час виконання алгоритму A3 повинно бути менше 500 мілісекунд.

В даний час відомі наступні стандартні реалізації алгоритму A3:

· COMP128 (структура цього алгоритму називається «формою метелика». Складається з 8 раундів в кожному раунді по 5 ітерацій)

· COMP128-2 (тримається в секреті)

· COMP128-3 (тримається в секреті)

· MILENAGE (вважається невразливим до яких-небудь відомим атакам)


1.3.2 Алгоритм А5

А5 - це потоковий алгоритм <mhtml:file://C:Documents%20and%20SettingsAdminРабочий%20столираA5%20%20Википедия.mht!/wiki/%D0%9F%D0%BE%D1%82%D0%BE%D1%87%D0%BD%D1%8B%D0%B9_%D1%88%D0%B8%D1%84%D1%80> шифрування, використовуваний для забезпечення конфіденційності даних між телефоном і базовою станцією. Шифр заснований на побітове додавання по модулю два <mhtml:file://C:Documents%20and%20SettingsAdminРабочий%20столираA5%20%20Википедия.mht!/wiki/%D0%A1%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%...


Назад | сторінка 3 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Поняття алгоритму і його властивості. Блок-схема алгоритму. Технологія Ro ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Створення алгоритму пошуку високоінформативних діагностичних ознак захворюв ...
  • Реферат на тему: Програмна реалізація алгоритму шифрування IDEA
  • Реферат на тему: Ідентифікація абонента стільникового рухомого зв'язку по голосу