حمله فعال MITM دو مرحله ای به شبکه GSM

Publish Year: 1387
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,637

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEE16_232

تاریخ نمایه سازی: 6 اسفند 1386

Abstract:

یکی از مسائل در هر شبکه کخابرات سلولی امنیت شبکه است. امکان ارسال پیام های رمز نشده در صورت تقاضای شبکه و عدم تصدیق هویت شبکه توسط گوشی از جمله نقاط ضعف شبکه GSM می باشد که منجر به حمله هایی بر علیه این شبکه شده است.حمله هایی نیز بر علیه الگوریتم های A3/A8 و A5 صورت گرفته است که با به دست آوردن Kc عمل رمز شکنی اطلاعات را انجام می دهند. اما با روش هایی مانند الزام کردن شبکه و گوشی، به رمز کردن همه پیام ها و استفاده از الگوریتم های قوی مثل A5/3 می توان از این حملات جلوگیری کرد. در این مقاله یک روش جدید حمله غعال به شبکه GSM ارائه می شود که با وجود این پیشگیری ها، همچنان می توان به اطلاعات اصلی دست یافت و در نهایت راه حلی نیز برای جلوگیری از این حمله جدید ارائه شده است تا امنیت شبکه GSM را به حداکثر برساند.

Authors

فرهاد اصغری استیار

شرکت ارتباطات سیار تهران

فرهاد قلی پور وازیمالی

دانشگاه صنعتی مالک اشتر تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Adi Shamir , Alex Biryukov, David Wagner, Real Time Cryptanalysis ...
  • Eli Biham, Orr Dunkelman, Cryptanalysis of the A5/1 GSM Stream ...
  • ETSI documents, European Te le communi cations Standards Institute Document ...
  • Elad Barkan, Eli Biham and Nathan Keller, 4+Instant C i ...
  • Charles Brookson, ;، Authentic ation :A mechanism for preventing man- ...
  • نمایش کامل مراجع