Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Забезпечення захисту мовної інформації в мережах мобільного зв'язку

Реферат Забезпечення захисту мовної інформації в мережах мобільного зв'язку





, що транслюються між мобільною станцією і обслуговуючим вузлом.


1.3.3 Алгоритм А8

A8 - алгоритм формування ключа шифрування. Унаслідок безпеки формування Kc відбувається в Sim-карті.


Малюнок 1.6 - Блок-схема обчислення Кс


Фактично алгоритми A3 і А8 можна було б реалізувати у формі одного-єдиного обчислення. Наприклад, у вигляді єдиного алгоритму, вихідні дані якого складаються з 96 біт: 32 біта для освіти SRES і 64 біта для освіти Кс. Слід зазначити, що довжина значної частини ключа Кс, видана алгоритмом А8, встановлюється групою підписів GSM MoU і може бути менше 64 біт. У цьому випадку значущі біти доповнюються нулями для того, щоб в цьому форматі завжди були використані всі 64 біта.

Всякий раз, коли яка-небудь мобільна станція проходить процес аутентифікації, дана мобільна станція і мережа також обчислюють ключ шифрування Кс, використовуючи алгоритм А8 з тими ж самими вступними даними RAND і Ki, які використовуються для обчислення SRES допомогою алгоритму A3.

МЕТОДИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ


2.1 Потокові шифри


Криптографічні методи забезпечення безпеки можна розділити на дві великі групи: блокові шифри і потокові. Блокові обробляють інформацію, що надходить, попередньо розбиваючи її на блоки певної довжини, як правило, вносять затримку і призначені для закриття даних. Потокові шифри обробляють інформацію в реальному масштабі часу, без поділу на блоки і найбільш підходять для закриття мови.


2.1.1 Шифр ??RC4

Це потоковий шифр, що широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмі безпеки бездротових мереж WEP, для шифрування паролів в Windows NT). Алгоритм RC4 будується як і будь потоковий шифр на основі параметризованих ключем генератора псевдовипадкових бітів з рівномірним розподілом. Довжина ключа зазвичай становить від 5 до 64 байт. Максимальна довжина ключа 256 байт.

Основні переваги шифру - висока швидкість роботи і змінний розмір ключа. RC4 досить уразливий, якщо використовуються не випадкові або пов'язані ключі, один ключовий потік використовується двічі. Ці фактори, а також спосіб використання можуть зробити криптосистему небезпечною (наприклад WEP).

Ядро алгоритму складається з функції генерації ключового потоку. Ця функція генерує послідовність бітів (ki), яка потім об'єднується з відкритим текстом (mi) за допомогою підсумовування по модулю два. Так виходить шифрограма (ci):

(2.1)


Розшифровка полягає в регенерації цього ключового потоку (ki) і складення його і шифрограми (ci) по модулю два. В силу властивостей підсумовування за модулем два на виході ми отримаємо вихідний незашифрований текст (mi):


(2.2)


Інша головна частина алгоритму - функція ініціалізації, яка використовує ключ змінної довжини для створення початкового стану генератора ключового потоку. - фактично клас алгоритмів, що визначаються розміром його блоку. Цей параметр n є розміром слова для алгоритму. Зазвичай, n=8, але в цілях аналізу можна зменшити його. Однак для підвищення безпе...


Назад | сторінка 5 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Поняття алгоритму і його властивості. Блок-схема алгоритму. Технологія Ro ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Розробка алгоритму роботи синтаксичного аналізатора тексту, а також бази да ...
  • Реферат на тему: Створення алгоритму пошуку високоінформативних діагностичних ознак захворюв ...