پیش بینی پیام رمز نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 211

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-9-3_003

تاریخ نمایه سازی: 21 آذر 1400

Abstract:

استاندارد GSMیک استاندارد تلفن همراه سلولی کماکان پرکاربرد در جهان است. در این استاندارد از خانواده رمز هایA۵ جهت محافظت از داده های ارسالی و دریافتی کاربران استفاده می شود. تقریبا تمام  الگوریتم های حمله کاربردی به رمز های قویA۵/۱ و A۵/۳ با فرض معلوم بودن بخشی از پیام های رمز نشده کاربران طراحی شده اند. در این مقاله برای اولین بار روشی جهت پیش بینی پیامرمز نشده در کانال منطقیSDCCH ارائه می شود. روش پیشنهادی مبتنی بر یادگیری ماتریس احتمال و محل وقوع هر یک از پیام های محتمل RR، UA، SABM وUI Fill Frame در مسیر فروسوی کانال SDCCH است. این ماتریس های احتمال برای چهار نوع نشست مختلف تعریف و به روزرسانی می شوند. با آزمایش روش پیشنهادی بر روی داده هاییک شبکه واقعی،برای هر نشست به طور متوسط ۹۴/۲ پیامرمز نشدهبه طور صحیح تخمین زده شده اند. همچنین، متوسط موقعیت پیامرمز نشده صحیح در میان تخمین ها برابر ۲۴/۱ است که باعث می شود، زمان رمز شکنیبه طور متوسط حداکثر ۲۵% بیشتر از زمان رمز شکنی در حالت ایده آل باشد.

Keywords:

شبکه GSM , رمز گذاری خانواده A۵ , پیش بینی پیام رمز نشده , کانال منطقی SDCCH

Authors

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ETSI. “۰۵.۰۲: Multiplexing and Multiple Access on the Radio Path,” ...
  • [۲]ETSI. “۰۴.۰۸: Mobile Radio Interface Layer ۳ Specification,” Digital Cellular ...
  • S. Ahmadiyan and M.Teimouri. “Blind Estimation of Number of Users ...
  • E. P. Barkan, E.Biham.“Cryptanalysis of ciphers and protocols,” Computer Science ...
  • A. Biryukov, A. Shamir.“Real time cryptanalysis of the alleged A۵/۱ ...
  • A. Biryukov, A. Shamir, D. Wagner.“Real Time Cryptanalysis of A۵/۱ ...
  • P. Ekdahl, T. Johansson, “Another attack on A۵/۱,” IEEE transactions ...
  • K. Nohl, “Attacking phone privacy,” Black Hat USA, pp.۱-۶,۲۰۱۰ ...
  • V. Bulavintsev, A. Semenov, O. Zaikin, S. Kochemazov, “A bitslice ...
  • M. Olawski, “Security in the GSM network"; IPSec. pl. Stream ...
  • B. Zhang, “Cryptanalysis of GSM Encryption in ۲G/۳G Networks Without ...
  • ETSI. “۰۴.۰۷: Mobile radio interface signalling layer ۳ General aspects,” ...
  • ETSI. “۰۴.۰۶: Mobile Station - Base Station System (MS - ...
  • ETSI. “۰۴.۰۴: Layer ۱ General requirements"; Digital Cellular Telecommunication Systems ...
  • ETSI. “۰۵.۰۳: Channel Coding,” Digital Cellular Telecommunications System ۱۹۹۷ ...
  • ETSI. “۰۴.۱۱: Point-to-Point (PP) Short Message Service (SMS) support on ...
  • Rakhshanfar, M.; Teimouri, M.; HassanShahi, Z. “Implementation of software radio ...
  • نمایش کامل مراجع