і ін.). Це призводить до зниження продуктивності їхньої праці. Тому для підвищення продуктивності праці потрібно дотримуватися розроблених засобів та заходів, спрямованих на зменшення негативного впливу, а також створення безпечних і нешкідливих умов праці.
ВИСНОВОК
В даній роботі розглянуте питання безпеки стільникового зв'язку стандарту стільникового зв'язку GSM, його можливості та перспективи. Поруч з основним завданням проводилась робота з ознайомлення, не менш важливих моментів, побудови, структури, тенденції розвитку системи, а також оптимальності використання ресурсів. Значне місце в роботі відведено питанням висвітлення основних якостей, в даному випадку, безпеки стандарту стільникового зв'язку GSM та його аналізу .
Проведений аналіз криптостійкості алгоритмів А3А8 і А5, які використовують для криптографічного захисту інформаційних ресурсів стандарту GSM, дозволяє зробити відповідні висновки :
§ Розроблені для використання в стандарті GSM алгоритми криптоперетворень є обчислювально стійкими і трудомісткими для їх криптоаналізу.
§ При розробці алгоритмів криптоперетворень стандарту GSM було допущено ряд помилок, які знижують їх криптостійкість. Частина помилок, напевно, допущена випадково (низьковагові многочлени зворотнього зв’язку, рух регістрів залежить тільки від одного біта в кожному регістрі), а частина – свідомо (64-бітна довжина ключа шифрування Кс, ефективна довжина якого в подальшому зменшується до 54 біт).
§ Для криптоаналіза алгоритма А3А8 можна застосувати так звану атаку з “вибраним викликом” при умові забезпечення фізичного доступу до SIM-карти. Дана атака потребує формування 1,5105 запитів на SIM-карту і займає близько вісьми годин.
§ На сьогоднішній день кращою атакою по відновленню невідомих ключових алгоритму А5 є атака “балансування час-пам'ять”. Трудомісткість даної атаки є величиною порядку 240.
ЛІТЕРАТУРА
1.
M.Mouly, M.B.Pautet. The GSM System for Mobile Communications. 1992. p.p. 702.
2.
Ю.А. Громаков. Сотовые системы подвижной радиосвязи.Технологии электронных коммуникаций. Том 48. "Эко-Трендз". Москва. 1994.
3.
У. Диффи. Н. Хелтан. Защищенность и имитостойкость: введение в криптографию.ТИИЭР.1979, т. 67. N 3. с. 71-109.
4.
Л. Месси. Введение в современную криптографию. ТИИЭР. 1988. т. 76. N 5,
с. 24-42.
5.
У. Диффи. Первые десять лет шифрования с открытым ключом, ТИИЭР. 1988. т. 76, N5, с. 55-74.
6.
P. Vander. Arend Security Aspects and the Implementation in the GSM-System. ConferenceProceedings DCRC, 12-14 October 1988. Hagen FRG. p.p. 4a/l-4a/7.
7.
V. Michel. The Security Features in the GSM-System. 6-th World Telecommunication Forum Proceedings. Geneva, 10-15 October, 1991. Part 2. p.p. 385-389.
8.
Інтернет сайт: «http://www.cdma-net.ru/»
9.
Інтернет сайт: «http://www.cdma.ru/»
10.
Інтернет сайт: «http://sota.lg.ua/cdma/index.shtml»
11. Інтернет сайт: «http://www.AGILENT.rU/cm/wireless/dictionary/u.html»
12. Інтернет сайт: «http://cdma.anapanet.ru/info/info.htm»
13. Інтернет сайт: «http://www.kodotel.ru/cdma/history.htm»
14. Інтернет сайт: «http://www.cdma-don.ru»