Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Безпека в стільникових мережах

Реферат Безпека в стільникових мережах





що передається водночас з найменуванням зони розташуванні LAI. LAI дає інформацію центру комутації і центру управління про направлення переміщенні рухомий станції і дозволяє запросити колишню зону розташування про статус абонента і його дані, виключивши обмін цими службовими повідомленнями по радіоканалах управління. При цьому по каналу зв'язку передається як зашифрований інформаційний текст з перериванням повідомлення в процесі естафетної передачі на 100-150 мс.


2.7 Загальний склад секретної інформації та її розподіл в апаратних засобах GSM


Відповідно до розглянутими механізмами безпеки, що діють у стандарті GSM, секретної вважається така інформація: RAND - випадкове число, що використовується для аутентифікації рухомого абонента;

значення відгуку - відповідь рухливої ??станції на отримане випадкове число;

індивідуальний ключ аутентифікації користувача, використовуваний для обчислення значення відгуку і ключа шифрування;

ключ шифрування, використовуваний для шифрування/дешифрування повідомлень, сигналів управління і даних користувача в радіоканалі;

алгоритм аутентифікації, використовуваний для обчислення значення відгуку з випадкового числа з використанням ключа Ki;

алгоритм формування ключа шифрування, використовуваний для обчислення ключа Кс з випадкового числа з використанням ключа Ki;

алгоритм шифрування/дешифрування повідомлень, сигналів управління і даних користувача з використанням ключа Кс;

номер ключовий послідовності шифрування, вказує на дійсне число Кс, щоб уникнути використання різних ключів на передавальної і приймальні сторонах;- Алгоритм аутентифікації, використовуваний для обчислення значення відгуку з випадкового числа з використанням ключа Ki;

алгоритм формування ключа шифрування, використовуваний для обчислення ключа Кс з випадкового числа з використанням ключа Ki;

алгоритм шифрування/дешифрування повідомлень, сигналів управління і даних користувача з використанням ключа Кс;

номер ключовий послідовності шифрування, вказує на дійсне число Кс, щоб уникнути використання різних ключів на передавальної і приймальні сторонах;

тимчасовий міжнародний ідентифікаційний номер користувача.- Алгоритм аутентифікації, використовуваний для обчислення значення відгуку з випадкового числа з використанням ключа Ki;

алгоритм формування ключа шифрування, використовуваний для обчислення ключа Кс з випадкового числа з використанням ключа Ki;

алгоритм шифрування/дешифрування повідомлень, сигналів управління і даних користувача з використанням ключа Кс;

номер ключовий послідовності шифрування, вказує на дійсне число Кс, щоб уникнути використання різних ключів на передавальної і приймальні сторонах;

тимчасовий міжнародний ідентифікаційний номер користувача. тимчасовий міжнародний ідентифікаційний номер користувача.


Таблиця 1-Розподіл секретної інформації в апаратних засобах систем зв'язку GSM

2.8 Архітектура та протоколи


Дійові особи та протоколи, що беруть участь в організації безпеки, є практично тими ж, що й у випадку організації місць знаходження, і це служить виправданням їх включення в аналогічну функціональну область. Тим не менш, під час організації безпеки провідні ролі міняються і повинні бути віднесені до SIM з боку мобільної станції, а також до Центру аутентифікації (АіС), який можна розглядати як частину HLR з боку мережі. і АіС є сховищами ключа Ki абонента. Вони не передають ці ключі, але виконують обчислення A3 і А8 самі. Якщо говорити про аутентифікації і установці ключа Кс, то всі інші види обладнання?? виконують проміжну роль.

АіС не бере участі в інших функціях. Він може бути реалізований у вигляді окремого пристрою або модулів HLR. Основна причина розмежування між АіС і HLR в «Технічних умовах» полягає в тому, щоб привернути увагу операторів і виробників до проблеми безпеки. АіС є засобом для створення додаткового шару захисту навколо ключів Ki.

На SIM покладається більшість функцій безпеки з боку мобільних станцій. Він зберігає Ki, обчислює залежні від оператора алгоритми АЗ/А8 і зберігає «бездіяльний» ключ Кс. Існування SIM як фізичної одиниці окремо від мобільного устаткування є одним з елементів, що допускають гнучкість у виборі АЗ/А8. Виробникам мобільного устаткування немає необхідності знати про специфікації цих алгоритмів, призначених для операторів. З іншого боку, виробники SIM зобов'язані впроваджувати потенційно різні алгоритми для кожного зі ...


Назад | сторінка 7 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах
  • Реферат на тему: Розробка технологічного процесу одержання заготовки гайкового ключа
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...