Возник вопрос по содержанию исследования? Задайте его!
Персональный менеджер свяжется с Вами и поможет решить любую задачу.
Полное описание:
Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будет гарантирована безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя.
Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.
Подробное оглавление/содержание:
Содержание
1. Введение
1.1. Использование шифрования в стандарте GSM
1.1.1. Общее описание характеристик безопасности
1.1.2. Механизмы аутентификации
1.1.3. Секретность передачи данных
1.1.4. Обеспечение секретности абонента
1.1.5. Обеспечение секретности в процедуре корректировки местоположения
1.1.6. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
1.1.7. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
1.1.8. Модуль подлинности абонента
1.2. Общая ситуация с надежностью шифрования в сетях GSM
1.3. Актуальность исследований
2. Возможные последствия использования ненадежных алгоритмов шифрования
2.1. Клонирование SIM карт
2.2. Перехват трафика
3. Рекомендации международной Ассоциации GSM
3.1. Рекомендации по использованию алгоритмов А3 и А8
3.2. Рекомендации по использованию алгоритма А5
4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
4.1. Краткая характеристика алгоритмов
4.1.1. Алгоритм А3
4.1.2. Алгоритм А8
4.1.3. Алгоритмы серии А5
4.2. Возможность использования алгоритмов
5. Перспективные алгоритмы
5.1. Алгоритм А5/3
5.2. Алгоритмы спецификации G-Milenage
6. Атаки на алгоритмы со стороны злоумышленника
6.1. Эфирные атаки
6.1.1. Активные эфирные атаки
6.1.2. Прочие активные эфирные атаки
6.1.3. Пассивные эфирные атаки
6.2. Атаки с доступом к терминалу
6.3. Атаки с доступом к SIM карте
7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
7.1. Рекомендации Международной Ассоциации GSM
7.2. Дополнительные рекомендации по использованию алгоритмов А3и А8
8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
8.1. Использование алгоритмов аутентификации и шифрования на основе дополнительных устройств
8.2. Использование алгоритмов аутентификации и шифрования на основе дополнительных возможностей SIM карт
Заключение
Литература
Перечень приложений:
Приложение
Реферат статьи "Мгновенный анализ по шифрованному тексту шифрованной связи стандарта GSM"
Перечень рисунков
Рис.1. Процедура корректировки местоположения
Рис.2. Общая схема использования алгоритмов защиты в стандарте GSM
Рис.3. Протокол аутентификации
Рис.4. Протокол работы алгоритма A8
Рис.5. Управление сдвигом регистров
Рис.6. Схема алгоритма Касуми
Рис.7. Схема реализации GEA3
Рис.8. Вариант атаки типа "Маскарад"