ТЕНДЕРЫ БИЗНЕС ПЛАНЫ МАРКЕТИНГОВЫЕ ИССЛЕДОВАНИЯ

Рекомендации по использованию алгоритмов шифрования и аутентификации на сетях спс стандарта gsm безопасность информационный организация

Возник вопрос по содержанию отчёта?

Задайте его! Персональный менеджер свяжется с Вами и поможет решить любую задачу

Найти исследование

Бесплатная аналитика

"Рекомендации по использованию алгоритмов шифрования и аутентификации на сетях СПС стандарта GSM" (артикул: 02153 28991)

Дата выхода отчета: 1 Ноября 2006
География исследования: Россия
Период исследования: 2006
Количество страниц: 76
Язык отчета: Русский
Способ предоставления: электронный

Вы можете заказать данный отчёт в режиме on-line прямо сейчас, заполнив небольшую форму регистрации. Заказ отчёта не обязывает к его покупке. После получения заказа на отчёт с Вами свяжется наш менеджер.

Не нашли подходящее исследование?

Если данный отчёт Вам не подходит, Вы можете:

  • 1. Заказать обновление с уточнением структуры отчёта
  • 2. по Вашей теме
  • 3. по Вашей теме
  • Полное описание отчета

    Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будет гарантирована безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя.


    Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.

     

  • Подробное оглавление/содержание отчёта

    Содержание
    1. Введение
    1.1. Использование шифрования в стандарте GSM
    1.1.1. Общее описание характеристик безопасности
    1.1.2. Механизмы аутентификации
    1.1.3. Секретность передачи данных
    1.1.4. Обеспечение секретности абонента
    1.1.5. Обеспечение секретности в процедуре корректировки местоположения
    1.1.6. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
    1.1.7. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
    1.1.8. Модуль подлинности абонента
    1.2. Общая ситуация с надежностью шифрования в сетях GSM
    1.3. Актуальность исследований


    2. Возможные последствия использования ненадежных алгоритмов шифрования
    2.1. Клонирование SIM карт
    2.2. Перехват трафика


    3. Рекомендации международной Ассоциации GSM
    3.1. Рекомендации по использованию алгоритмов А3 и А8
    3.2. Рекомендации по использованию алгоритма А5


    4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
    4.1. Краткая характеристика алгоритмов
    4.1.1. Алгоритм А3
    4.1.2. Алгоритм А8
    4.1.3. Алгоритмы серии А5
    4.2. Возможность использования алгоритмов


    5. Перспективные алгоритмы
    5.1. Алгоритм А5/3
    5.2. Алгоритмы спецификации G-Milenage


    6. Атаки на алгоритмы со стороны злоумышленника
    6.1. Эфирные атаки
    6.1.1. Активные эфирные атаки
    6.1.2. Прочие активные эфирные атаки
    6.1.3. Пассивные эфирные атаки
    6.2. Атаки с доступом к терминалу
    6.3. Атаки с доступом к SIM карте


    7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
    7.1. Рекомендации Международной Ассоциации GSM
    7.2. Дополнительные рекомендации по использованию алгоритмов А3и А8


    8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
    8.1. Использование алгоритмов аутентификации и шифрования на основе дополнительных устройств
    8.2. Использование алгоритмов аутентификации и шифрования на основе дополнительных возможностей SIM карт


    Заключение


    Литература

  • Перечень приложений

    Приложение
    Реферат статьи "Мгновенный анализ по шифрованному тексту шифрованной связи стандарта GSM"


    Перечень рисунков
    Рис.1. Процедура корректировки местоположения
    Рис.2. Общая схема использования алгоритмов защиты в стандарте GSM
    Рис.3. Протокол аутентификации
    Рис.4. Протокол работы алгоритма A8
    Рис.5. Управление сдвигом регистров
    Рис.6. Схема алгоритма Касуми
    Рис.7. Схема реализации GEA3
    Рис.8. Вариант атаки типа "Маскарад"

     

Другие исследования по теме
Название исследования Цена, руб.
Анализ рынка установок микродугового оксидирования в России

Регион: Россия

Дата выхода: 15.02.17

82 500
Анализ рынка корпоративных (B2B) телекоммуникаций в Москве и МО

Регион: Россия

Дата выхода: 31.01.17

75 000
Перспективы внедрения программно-конфигурируемых сетей в мире и в России (SDN, Software-defined Networking, ПКС)

Регион: Россия

Дата выхода: 30.01.17

67 500
Рынок контакт-центров РФ в зеркале мирового тренда: состояние и основные тенденции - 2014г.

Регион: Россия

Дата выхода: 29.06.14

29 900
Аналитический обзор российского рынка CRM-систем по итогам 2012 года

Регион: Россия

Дата выхода: 01.08.13

90 000
Актуальные исследования и бизнес-планы
  • Анализ рынка корпоративных (B2B) телекоммуникаций в Москве и МО
    Цель исследования Охарактеризовать текущее состояние и перспективы развития рынка корпоративных телекоммуникаций в Москве и МО. Задачи исследования Изучить состав продуктовых портфелей конкурентов – B2B-операторов столичного региона. Определить ключевые продукты компаний-конкурентов. Оценить выручку по продуктам в ценовом эквиваленте. Выявить и описать компании-партнеров конкурентов (разработчики ПО, операторы-подрядчики). Объект исследования Рынок корпоративных телекоммуникаций в Москве и МО. Метод сбора данных Мониторинг материалов печатных и электронных деловых и специализированных изданий, аналитических обзоров рынка; Интернет; материалов маркетинговых и консалтинговых компаний; результаты исследований DISCOVERY Research Group. Источники получения информации Базы данных Федеральной Таможенной службы РФ, ФСГС РФ (Росстат). Материалы DataMonitor, EuroMonitor, Eurostat. Печатные и электронные деловые и специализированные издания, аналитические обзоры. Ресурсы сети Интернет в России и мире. Экспертные опросы. Материалы участников отечественного и мирового рынков. Результаты исследований маркетинговых и консалтинговых агентств. Материалы отраслевых учреждений и базы данных. Результаты ценовых мониторингов. Материалы и базы данных статистики ООН (United Nations Statistics Div…
  • Перспективы внедрения программно-конфигурируемых сетей в мире и в России (SDN, Software-defined Networking, ПКС)
    Цель исследования Охарактеризовать текущее состояние и перспективы развития рынка программно-конфигурируемых сетей в мире и в России. Задачи исследования Определить объем, темпы роста и динамику развития рынка программно-конфигурируемых сетей в мире и в России. Выделить и описать основные сегменты рынка программно-конфигурируемых сетей в мире и в России. Определить основных участников рынка программно-конфигурируемых сетей в мире и в России. Охарактеризовать конкурентную ситуацию на рынке программно-конфигурируемых сетей в мире и в России. Составить прогноз развития рынка программно-конфигурируемых сетей в мире и в России. Определить ключевые тенденции и перспективы развития рынка программно-конфигурируемых сетей в мире и в России в ближайшие несколько лет. Определить ключевые факторы, определяющие текущее состояние и развитие рынка программно-конфигурируемых сетей в мире и в России. Определить факторы, препятствующие росту рынка программно-конфигурируемых сетей в мире и в России. Определить ключевые отрасли, потребляющие программно-конфигурируемые сети в мире и в России. Объект исследования Рынок программно-конфигурируемых сетей в мире и в России. Метод сбора данных Мониторинг материалов печатных и электронных деловых и специализированных изданий, аналитических обзоров рынка; Ин…
  • Аналитический обзор российского рынка CRM-систем по итогам 2012 года
    СОДЕРЖАНИЕ ВВЕДЕНИЕ МЕТОДЫ ИССЛЕДОВАНИЯ Участники исследований Рассматриваемые проекты Источники информации ТЕРМИНОЛОГИЯ КЛАССИФИКАЦИЯ Операционные CRM-системы Аналитические CRM-системы 3 Коллаборационные CRM-системы Классификация по размеру бизнеса КРАТКОЕ РЕЗЮМЕ 1. ОБЗОР РЫНКА CRM-СИСТЕМ 1.1. 1C:CRM Правообладатель Разработчик Внедрения в 2012 году Внедрения в 2011 году Описание систем 1С:CRM Общая архитектура платформы 1С:Предприятие 8 (версия 8.2.9) Характеристика проекта Число реализованных рабочих мест Статистика 1.2. ASoft CRM Разработчик Внедрения в 2012 году Внедрения в 2011 году Описание систем ASoft CRM Статистика 1.3. GPR Разработчик Внедрения в 2012 году Внедрения в 2011 году Описание систем GPR Характеристика проекта Число реализованных рабочих мест Статистика 1.4. Epicor CRM Разработчик Внедрения в 2012 году Описание систем Epicor CRM Характеристика проекта Число реализованных рабочих мест Статистика 1.5. FreshOffice CRM Разработчик Внедрения в 2012 году Внедрения в 2011 году Описание систем FreshOffice CRM Статистика 1.6. index.CRM Разработчик Внедрения в 2012 году Внедрения в 2011 году Описание систем index.CRM Характеристика проекта Число реализованных рабочих мест Статистика 1.7. Microsoft Dynamics CRM Разработчик Внедрения в 2012 году Внедрения в 2011 году Опи…
Навигация по разделу
  • Все отрасли