О ПРОЕКТЕ

Портал Best Marketing предоставляет информационно-аналитические продукты по различным отраслям промышленности.
Цель портала Best Marketing своевременно обеспечить всех пользователей портала актуальной и точной информацией о рынках.

ОБЗОРЫ

25 Декабря 2012

Декабрьское предложение от Информационного агентства Credinform: 30% скидка на маркетинговые обзоры!
При покупке любого из предложенных только в декабре 2012г. исследований Вы сэкономите тысячи рублей, воспользовавшись скидкой 30%.

11 Января 2010

Антикризисная оперативная сводка по рынку очистных сооружений
Аналитическим подразделением ИА «Трейд.Су» - агентством «Бизнес-Монитор» был проанализирован рынок очистных сооружений Москвы, Московской области, а также Брянской, Калужской и Тверской областей.

26 Декабря 2009

Российский рынок мельниц для разрешения проблемы мокрой дезагрегации дисперсных частиц на протяжении 2007 - 2008 годов демонстрировал стабильную динамику развития. По сравнению с 2007г. рынок вырос примерно на 15%.
В развитии рынка мельниц в 2007 - 2008 годах действовал ряд тенденций и трендов: стабильно высокий спрос со стороны основных потребляющих отраслей (лакокрасочной, строительной, химической, рудной и нерудной, керамической).

ГОТОВЫЕ ИССЛЕДОВАНИЯ

Безопасность, связь и коммуникации


"Рекомендации по использованию алгоритмов шифрования и аутентификации на сетях СПС стандарта GSM"

География исследования: Россия
Количество страниц: 76
Стоимость, руб.: 29 900
Способ предоставления: электронный

Получить исследование

Аннотация

Аналитический обзор представлен компанией  "Современные телекоммуникации"

Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будет гарантирована безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя.

Шифрование- основной способ обеспечения секретности.
Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.

 

Содержание отчёта
  • Содержание
    1. Введение
    1.1. Использование шифрования в стандарте GSM
    1.1.1. Общее описание характеристик безопасности
    1.1.2. Механизмы аутентификации
    1.1.3. Секретность передачи данных
    1.1.4. Обеспечение секретности абонента
    1.1.5. Обеспечение секретности в процедуре корректировки местоположения
    1.1.6. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
    1.1.7. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
    1.1.8. Модуль подлинности абонента
    1.2. Общая ситуация с надежностью шифрования в сетях GSM
    1.3. Актуальность исследований


    2. Возможные последствия использования ненадежных алгоритмов шифрования
    2.1. Клонирование SIM карт
    2.2. Перехват трафика


    3. Рекомендации международной Ассоциации GSM
    3.1. Рекомендации по использованию алгоритмов А3 и А8
    3.2. Рекомендации по использованию алгоритма А5


    4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
    4.1. Краткая характеристика алгоритмов
    4.1.1. Алгоритм А3
    4.1.2. Алгоритм А8
    4.1.3. Алгоритмы серии А5
    4.2. Возможность использования алгоритмов


    5. Перспективные алгоритмы
    5.1. Алгоритм А5/3
    5.2. Алгоритмы спецификации G-Milenage


    6. Атаки на алгоритмы со стороны злоумышленника
    6.1. Эфирные атаки
    6.1.1. Активные эфирные атаки
    6.1.2. Прочие активные эфирные атаки
    6.1.3. Пассивные эфирные атаки
    6.2. Атаки с доступом к терминалу
    6.3. Атаки с доступом к SIM карте


    7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
    7.1. Рекомендации Международной Ассоциации GSM
    7.2. Дополнительные рекомендации по использованию алгоритмов А3и А8


    8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
    8.1. Использование алгоритмов аутентификации и шифрования на основе дополнительных устройств
    8.2. Использование алгоритмов аутентификации и шифрования на основе дополнительных возможностей SIM карт


    Заключение


    Литература

  • Приложение
    Реферат статьи "Мгновенный анализ по шифрованному тексту шифрованной связи стандарта GSM"


    Перечень рисунков
    Рис.1. Процедура корректировки местоположения
    Рис.2. Общая схема использования алгоритмов защиты в стандарте GSM
    Рис.3. Протокол аутентификации
    Рис.4. Протокол работы алгоритма A8
    Рис.5. Управление сдвигом регистров
    Рис.6. Схема алгоритма Касуми
    Рис.7. Схема реализации GEA3
    Рис.8. Вариант атаки типа "Маскарад"

     

Получить исследование