Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Безпека в стільникових мережах

Реферат Безпека в стільникових мережах





що існує величезна безліч подібних чисел і тому малоймовірно, що воно буде використано двічі.


Малюнок 1 Обчислення аутентифікації


Аутентифікація проводиться шляхом вимоги дати правильну відповідь на наступну головоломку: яку відповідь SRES абонент може вивести з надійшов RAND, застосовуючи алгоритм A3 з особистим (секретним) ключем Ki?

Відповідь, який називається SRES (Signed RESult - підписаний результат), одержують у формі підсумку обчислення, що включає секретний параметр, що належить даному користувачеві, який називається Ki (рис. 1). Секретність Ki є наріжним каменем, покладеним в основу всіх механізмів безпеки - свій власний Ki не може знати навіть абонент. Алгоритм, що описує порядок обчислення, називається алгоритмом A3. Як правило, такий алгоритм зберігається в секреті (зайві запобіжні заходи ніколи не завадять!).

Для того щоб досягти необхідного рівня безпеки, алгоритм A3 повинен бути односпрямованої функцією, як її називають експерти криптографи. Це означає, що обчислення SRES при відомих Ki і RAND повинно бути простим, а зворотну дію - обчислення Ki при відомих RAND і SRES - повинно бути максимально утруднено. Безумовно, саме це і визначає в кінцевому підсумку рівень безпеки. Значення, що обчислюється за алгоритмом A3, повинно мати довжину 32 біта. Ki може мати будь-який формат і довжину.


2.3 Шифрування


Криптографічні методи дають можливість за допомогою відносно простих засобів домогтися високого рівня безпеки. У GSM використовуються єдині методи для захисту всіх даних, будь то інформація користувача, передача сигналів, пов'язаних з користувачем (наприклад, повідомлень, в яких містяться номери викликаються телефонів), або навіть передача системних сигналів (наприклад, повідомлень, що містять результати радіовимірювань для підготовки до передачі). Необхідно проводити розходження тільки між двома випадками: який зв'язок виявляється захищеною (тоді всю інформацію можна відправляти в зашифрованому вигляді), або зв'язок є незахищеною (тоді вся інформація відправляється у вигляді незашифрованной цифрової послідовності),

Малюнок 2 Шифрування і розшифрування


Алгоритм А5 виводить послідовність шифрування Сторінка з 1 14 біт для кожного пакета окремо, з урахуванням номера кадру і шифрувального ключа Кс.

Як шифрування, так і розшифровка виробляються із застосуванням операції «виключає або» до 114 «кодованим» бітам радіопакет і 114-бітової послідовності шифрування, генерується спеціальним алгоритмом, який називається А5. Для того щоб отримати послідовність шифрування для кожного пакету, алгоритм А5 виробляє обчислення, використовуючи два вводи: одним з них є номер кадру, а іншим є ключ (який називається Кс), відомий тільки мобільної станції та мережі (рис. 2), В обох напрямках з'єднання використовуються дві різні послідовності: в кожному пакеті один послідовність використовується для шифрування в мобільної станції і для розшифровки на BTS, в той час як інша послідовність використовується для шифрування в BTS і розшифровки в мобільної станції.

Номер кадру змінюється від пакета до пакету для всіх типів радіоканалів. Ключ Кс контролюється засобами передачі сигналів і змінюється, як правило, при кожному повідомленні. Цей ключ не оприлюднюється, але оскільки він часто змінюється, то не потребує настільки сильних засобах захисту, як ключ Ki; наприклад, Кс можна вільно прочитати в SIM.

Алгоритм А5 необхідно встановлювати на міжнародному рівні, оскільки для забезпечення MS-роумінгу він повинен бути реалізований в рамках кожної базової станції (так само як і в будь-якому мобільному обладнанні). На даний момент один-єдиний алгоритм А5 встановлений для використання у всіх країнах. В даний час базові станції можуть підтримувати три основні варіанти алгоритму А5: А5/1 - найбільш стійкий алгоритм, застосовуваний у більшості країн; А5/2 - менш стійкий алгоритм, впроваджуваний в країнах, в яких використання сильної криптографії небажано; А5/3 - відсутня шифрування. У Росії застосовується алгоритм А5/1. З міркувань безпеки його опис не публікується. Цей алгоритм є власністю організації GSM MoU. Тим не менш, його зовнішні специфікації оприлюднені, і його можна представити як «чорний ящик», який приймає параметр довжиною 22 біта і параметр довжиною 64 біта для того, щоб створювати послідовності довжиною 114 бітів. Як і у випадку з алгоритмом аутентифікації A3, рівень захисту, пропонованої алгоритмом А5, визначається складністю зворотного обчислення, тобто обчислення Кс при відомих двох 114-бітових послідовностях шифрування і номера кадру.


2.4 Управління ключами


Ключ Кс до початку шифрування...


Назад | сторінка 5 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми, що реалізує алгоритм, який використовує z-буфер
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES