У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


і ін.). Це призводить до зниження продуктивності їхньої праці. Тому для підвищення продуктивності праці потрібно дотримуватися розроблених засобів та заходів, спрямованих на зменшення негативного впливу, а також створення безпечних і нешкідливих умов праці.

ВИСНОВОК

В даній роботі розглянуте питання безпеки стільникового зв'язку стандарту стільникового зв'язку GSM, його можливості та перспективи. Поруч з основним завданням проводилась робота з ознайомлення, не менш важливих моментів, побудови, структури, тенденції розвитку системи, а також оптимальності використання ресурсів. Значне місце в роботі відведено питанням висвітлення основних якостей, в даному випадку, безпеки стандарту стільникового зв'язку GSM та його аналізу .

Проведений аналіз криптостійкості алгоритмів А3А8 і А5, які використовують для криптографічного захисту інформаційних ресурсів стандарту GSM, дозволяє зробити відповідні висновки :

§ Розроблені для використання в стандарті GSM алгоритми криптоперетворень є обчислювально стійкими і трудомісткими для їх криптоаналізу.

§ При розробці алгоритмів криптоперетворень стандарту GSM було допущено ряд помилок, які знижують їх криптостійкість. Частина помилок, напевно, допущена випадково (низьковагові многочлени зворотнього зв’язку, рух регістрів залежить тільки від одного біта в кожному регістрі), а частина – свідомо (64-бітна довжина ключа шифрування Кс, ефективна довжина якого в подальшому зменшується до 54 біт).

§ Для криптоаналіза алгоритма А3А8 можна застосувати так звану атаку з “вибраним викликом” при умові забезпечення фізичного доступу до SIM-карти. Дана атака потребує формування 1,5105 запитів на SIM-карту і займає близько вісьми годин.

§ На сьогоднішній день кращою атакою по відновленню невідомих ключових алгоритму А5 є атака “балансування час-пам'ять”. Трудомісткість даної атаки є величиною порядку 240.

ЛІТЕРАТУРА

1.

M.Mouly, M.B.Pautet. The GSM System for Mobile Communications. 1992. p.p. 702.

2.

Ю.А. Громаков. Сотовые системы подвижной радиосвязи.Технологии электронных коммуникаций. Том 48. "Эко-Трендз". Москва. 1994.

3.

У. Диффи. Н. Хелтан. Защищенность и имитостойкость: введение в криптографию.ТИИЭР.1979, т. 67. N 3. с. 71-109.

4.

Л. Месси. Введение в современную криптографию. ТИИЭР. 1988. т. 76. N 5,

с. 24-42.

5.

У. Диффи. Первые десять лет шифрования с открытым ключом, ТИИЭР. 1988. т. 76, N5, с. 55-74.

6.

P. Vander. Arend Security Aspects and the Implementation in the GSM-System. ConferenceProceedings DCRC, 12-14 October 1988. Hagen FRG. p.p. 4a/l-4a/7.

7.

V. Michel. The Security Features in the GSM-System. 6-th World Telecommunication Forum Proceedings. Geneva, 10-15 October, 1991. Part 2. p.p. 385-389.

8.

Інтернет сайт: «http://www.cdma-net.ru/»

9.

Інтернет сайт: «http://www.cdma.ru/»

10.

Інтернет сайт: «http://sota.lg.ua/cdma/index.shtml»

11. Інтернет сайт: «http://www.AGILENT.rU/cm/wireless/dictionary/u.html»

12. Інтернет сайт: «http://cdma.anapanet.ru/info/info.htm»

13. Інтернет сайт: «http://www.kodotel.ru/cdma/history.htm»

14. Інтернет сайт: «http://www.cdma-don.ru»


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12