Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Безпека в стільникових мережах

Реферат Безпека в стільникових мережах





я. На всьому іншому ділянці транспортної мережі трафік залишається незашифрованим.

Існує в модифікації алгоритму: А5/2, і з підвищеною стійкістю - А5/1. Останній заборонений для використання в «третіх» країнах.

Генератор А5/2 складається з трьох РСЛОС довжиною 19, 22 і 23, що в сумі і дає 64-бітний сеансовий ключ шифрування в GSM. Всі многочлени зворотного зв'язку у нього проріджені. Виходом є результат операції XOR над трьома РСЛОС.

У А5 використовується змінюване управління тактуванням. Кожен регістр тактується залежно від свого середнього біта, потім над регістром виконується операція XOR зі зворотним пороговою функцією середніх бітів всіх трьох регістрів. Зазвичай на кожному етапі тактіруютя дві РСЛОС. Існує тривіальне розтин A5/2, що вимагає 240 шифрування: предпологавшее зміст перших двох РСЛОС і намагаємося визначити третю РСЛОС по гамі.

У А5/1 доданий ще один короткий регістр довжиною 17 біт, керуючий рухом біт в інших трьох регістрах. Для розтину системи досить лобовим перебором (складність 216=65536 відшукати заповнення керуючого регістру. Робиться це лише по двом фреймах сеансу зв'язку довжиною по 114 біт (у системі GSM перші два фрейма шіфрпоследовательності відомі, оскільки шифруються одні нулі). - Кріптосхеми на основі регістрів зсуву з лінійною зворотним зв'язком має комбінує генератор для отримання шифрувальної послідовності. Тому треба використовувати слабкості в комбинирующей функції, які дозволяють по вихідний послідовності отримати інформацію про окремі вхідних послідовностях вузла ускладнення. У цьому випадку говорять, що є кореляція між вихідний послідовністю і однією з внутрішніх послідовностей.

Внаслідок такої кореляції окрема внутрішня послідовність може бути проаналізована індивідуально аж до відновлення початкового заповнення відповідного регістра, потім увагу треба перемкнути на одну з інших внутрішніх послідовностей. Подібним способом може бути відновлений весь генератор - цей метод часто називають атака розділяй-і-розкривай raquo ;. Причому першим з регістрів треба вибрати той, який простіше ніж інші відновити.

Висновок


Так як побудова системи прослуховування GSM-трафіку коштує не так багато (тисячі доларів для незахищеної передачі, і сотні тисяч для захищеної A5/1, A5/2), імовірність злому GSM-з'єднання досить велика і в умовах гігантського числа споживачів набуває реальну загрозу. Легко уявити, що хтось, що володіє необхідною сумою, може поставити реалізацію прослуховування на комерційну основу. Упевнений, бажаючих платити за таку послугу знайдеться предостатньо. Крім того, завжди є держава зі своїми спецслужбами, які вже точно мають необхідну для прослуховування апаратуру.

За 16 років, що минули з моменту створення GSM, умови в інформаційних технологіях, у світовій політиці та в соціумі встигли сильно змінитися. Змінилися можливості комп'ютерів і вимоги до безпеки. Можливості теоретичної безпеки, закладені в GSM, незабаром будуть зовсім незадовільними. Втім, на зміну йому вже прийшли нові стандарти третього покоління - CDMA, UMTS - які забезпечать більш високі характеристики з точки зору безпеки.

Список використаної літератури


1) Брюс Шнайєр, «Прикладна криптографія».

2) 3rd Generation Partnership Project (3GPP). Специфікація 43.020 архітектури системи безпеки мереж GSM: http://3gpp/ftp/Specs/archive/43 series/43.020/

) Опис аспектів безпеки в стандарті GSM.


Назад | сторінка 9 з 9





Схожі реферати:

  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Системи безпеки на об'єктах поштового зв'язку
  • Реферат на тему: Треба неодмінно струшувати себе фізично, щоб бути здоровим морально
  • Реферат на тему: Дослідження можливості застосування засобів фірми Cisco для забезпечення бе ...
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?