Warning: array_pop() expects parameter 1 to be array, null given in /var/www/www.spbit.ru/parser_bp/lib/utils.php on line 474

Warning: array_pop() expects parameter 1 to be array, null given in /var/www/www.spbit.ru/parser_bp/lib/utils.php on line 474

Warning: array_pop() expects parameter 1 to be array, null given in /var/www/www.spbit.ru/parser_bp/lib/utils.php on line 474
Рекомендации по использованию алгоритмов шифрования и аутентификации на сетях спс стандарта gsm безопасность информационный основа
Навигация по разделу
  • Все отрасли
Все отрасли
Отзывы клиентов

...

Свернуть Подробнее

...

Свернуть Подробнее

...

Свернуть Подробнее

Задать вопрос специалисту

Возник вопрос по содержанию отчёта?

Задайте его! Персональный менеджер свяжется с Вами и поможет решить любую задачу

Бесплатная аналитика

"Рекомендации по использованию алгоритмов шифрования и аутентификации на сетях СПС стандарта GSM" (артикул: 02153 29466)

Дата выхода отчета: 1 Ноября 2006
География исследования: Россия
Период исследования: 2006
Количество страниц: 76
Язык отчета: Русский
Способ предоставления: электронный

Вы можете заказать данный отчёт в режиме on-line прямо сейчас, заполнив небольшую форму регистрации. Заказ отчёта не обязывает к его покупке. После получения заказа на отчёт с Вами свяжется наш менеджер.

Не нашли подходящее исследование?

Если данный отчёт Вам не подходит, Вы можете:

  • 1. Заказать обновление с уточнением структуры отчёта
  • 2. по Вашей теме
  • 3. по Вашей теме
  • Полное описание отчета

    Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будет гарантирована безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя.


    Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.

     

  • Подробное оглавление/содержание отчёта

    Содержание
    1. Введение
    1.1. Использование шифрования в стандарте GSM
    1.1.1. Общее описание характеристик безопасности
    1.1.2. Механизмы аутентификации
    1.1.3. Секретность передачи данных
    1.1.4. Обеспечение секретности абонента
    1.1.5. Обеспечение секретности в процедуре корректировки местоположения
    1.1.6. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
    1.1.7. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
    1.1.8. Модуль подлинности абонента
    1.2. Общая ситуация с надежностью шифрования в сетях GSM
    1.3. Актуальность исследований


    2. Возможные последствия использования ненадежных алгоритмов шифрования
    2.1. Клонирование SIM карт
    2.2. Перехват трафика


    3. Рекомендации международной Ассоциации GSM
    3.1. Рекомендации по использованию алгоритмов А3 и А8
    3.2. Рекомендации по использованию алгоритма А5


    4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
    4.1. Краткая характеристика алгоритмов
    4.1.1. Алгоритм А3
    4.1.2. Алгоритм А8
    4.1.3. Алгоритмы серии А5
    4.2. Возможность использования алгоритмов


    5. Перспективные алгоритмы
    5.1. Алгоритм А5/3
    5.2. Алгоритмы спецификации G-Milenage


    6. Атаки на алгоритмы со стороны злоумышленника
    6.1. Эфирные атаки
    6.1.1. Активные эфирные атаки
    6.1.2. Прочие активные эфирные атаки
    6.1.3. Пассивные эфирные атаки
    6.2. Атаки с доступом к терминалу
    6.3. Атаки с доступом к SIM карте


    7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
    7.1. Рекомендации Международной Ассоциации GSM
    7.2. Дополнительные рекомендации по использованию алгоритмов А3и А8


    8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
    8.1. Использование алгоритмов аутентификации и шифрования на основе дополнительных устройств
    8.2. Использование алгоритмов аутентификации и шифрования на основе дополнительных возможностей SIM карт


    Заключение


    Литература

  • Перечень приложений

    Приложение
    Реферат статьи "Мгновенный анализ по шифрованному тексту шифрованной связи стандарта GSM"


    Перечень рисунков
    Рис.1. Процедура корректировки местоположения
    Рис.2. Общая схема использования алгоритмов защиты в стандарте GSM
    Рис.3. Протокол аутентификации
    Рис.4. Протокол работы алгоритма A8
    Рис.5. Управление сдвигом регистров
    Рис.6. Схема алгоритма Касуми
    Рис.7. Схема реализации GEA3
    Рис.8. Вариант атаки типа "Маскарад"

     

Другие исследования по теме
Название исследования Цена, руб.
АНАЛИЗ РЫНКА СЕРВИСОВ ОТЗЫВОВ ФИЗЛИЦ, США, 2021

Регион: США

Дата выхода: 01.03.21

29 900
МАРКЕТИНГОВОЕ ИССЛЕДОВАНИЕРЫНКА СМАРТ-СИСТЕМ, РФ

Регион: Россия

Дата выхода: 01.03.19

67 500
Презентация приложения для совершения видеозвонков и обмена сообщениями

Регион: мир

Дата выхода: 08.06.18

45 000
Аналитический отчет. Автоматизация рекрутинга ІТ-компаний Украины и России

Регион: Россия, Украина

Дата выхода: 02.03.18

45 000
МАРКЕТИНГОВОЕ ИССЛЕДОВАНИЕ РЫНКА ДЕНЕЖНЫХ АМУЛЕТОВ В РФ

Регион: РФ, г. Москва

Дата выхода: 15.02.18

45 000
Актуальные исследования и бизнес-планы
  • Рынок разработки и внедрения систем автоматизации и диспетчеризации в промышленности, энергетике, строительстве, ЖКХ
    1.2. Рекомендации участникам рынка В условиях, когда достаточно сложно предопределить дальнейшее развитие событий, участникам анализируемого рынка необходимо предпринимать меры, направленные на укрепление различных секторов своей деятельности: финансового, сбытового, производственного и так далее. Можно выделить следующие действия, которые могут использоваться участниками рынка для снижения негативного влияния внешних факторов, а также для наращивания своих позиций среди
  • АНАЛИЗ РЫНКА УСЛУГ ПО ПОСТРОЕНИЮ И ОБЕСПЕЧЕНИЮ ФУНКЦИОНИРОВАНИЯ КОРПОРАТИВНЫХ СЕТЕЙ
    Методологические комментарии к исследованию.

    Глава 1 Анализ рынка услуг по построению и обеспечению функционирования корпоративных сетей в России в 2010-2013 годах.

    1 Обзор рынка услуг по построению и обеспечению функционирования корпоративных сетей в России в 2010-2013 годах.
    1.1 Основные характеристики исследуемых технологий (способов) построения корпоративных сетей.
    1.1.1 IP VPN over MPLS.
    1.1.2 IP VPN over Internet.
    1.1.3 Прочие технологии*: превалирующая технология.
    1.1.4 Прочие технологии*: остальные технологии.
    1.2 Основные характеристики рынка услуг по построению и обеспечению функционирования корпоративных сетей в России.
    1.3 Объём и динамика рынка услуг по построению и обеспечению функционирования корпоративных сетей в России в 2010-2013 годах.
    1.4 Ёмкость рынка услуг по построению и обеспечению функционирования корпоративных сетей в России в 2013 году.
    1.5 Оценка текущих тенденций и перспектив развития рынка услуг по построению и обеспечению. функционирования корпоративных сетей в России.
    1.6 Оценка факторов, влияющих на рынок услуг по построению и обеспечению функционирования корпоративных сетей.
    1.7 Структура рынка услуг по построению и обеспечению функционирования корпоративных сетей в Р…
  • АНАЛИЗ РЫНКА ТЕЛЕКОММУНИКАЦИОННЫХ УСЛУГ В УрФО И ПЕРМСКОМ КРАЕ
    Методологические комментарии к исследованию

    Глава 1 Анализ рынка телекоммуникационных услуг в УрФО и Пермском крае в 2012-2014 годах
    1 Основные характеристики телекоммуникационных услуг
    2 Основные характеристики рынка телекоммуникационных услуг
    3 Объём и динамика рынка телекоммуникационных услуг в 2012 — 2014 годах (квартальная разбивка)
    4 Оценка ёмкости рынка
    5 Оценка текущих тенденций и перспектив на рынке
    6 Оценка факторов, влияющих на рынок
    7 Структура рынка телекоммуникационных услуг в 2012-2014 годах
    7.1 Структура рынка по типу потребителей (В2В, В2С и B2G)
    7.2 Структура рынка по регионам потребления
    7.3 Структура рынка по видам услуг (широкополосный доступ, фиксированная связь, платное телевидение, IP TV, VPN, облачные продукты)
    8 Крупнейшие игроки рынка телекоммуникационных услуг (объём продаж, доля на рынке, количество абонентов)
    9 Оценка положения компании заказчика на рынке телекоммуникационных услуг
    10 Перспективы развития рынка телекоммуникационных услуг в УрФО и Пермском крае
    11 Выводы по исследованию рынка телекоммуникационных услуг в УрФО и Пермском крае

    Глава 2 Анализ рынка широкополосного доступа (ШПД) в УрФО и Пермском крае в 2012-2014 году

Спецпредложение

Узнайте о текущих специальных предложениях по телефонам