حمله فعال MITM دو مرحله ای به شبکه GSM

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,635

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE16_232

تاریخ نمایه سازی: 6 اسفند 1386

چکیده مقاله:

یکی از مسائل در هر شبکه کخابرات سلولی امنیت شبکه است. امکان ارسال پیام های رمز نشده در صورت تقاضای شبکه و عدم تصدیق هویت شبکه توسط گوشی از جمله نقاط ضعف شبکه GSM می باشد که منجر به حمله هایی بر علیه این شبکه شده است.حمله هایی نیز بر علیه الگوریتم های A3/A8 و A5 صورت گرفته است که با به دست آوردن Kc عمل رمز شکنی اطلاعات را انجام می دهند. اما با روش هایی مانند الزام کردن شبکه و گوشی، به رمز کردن همه پیام ها و استفاده از الگوریتم های قوی مثل A5/3 می توان از این حملات جلوگیری کرد. در این مقاله یک روش جدید حمله غعال به شبکه GSM ارائه می شود که با وجود این پیشگیری ها، همچنان می توان به اطلاعات اصلی دست یافت و در نهایت راه حلی نیز برای جلوگیری از این حمله جدید ارائه شده است تا امنیت شبکه GSM را به حداکثر برساند.

کلیدواژه ها:

نویسندگان

فرهاد اصغری استیار

شرکت ارتباطات سیار تهران

فرهاد قلی پور وازیمالی

دانشگاه صنعتی مالک اشتر تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Adi Shamir , Alex Biryukov, David Wagner, Real Time Cryptanalysis ...
  • Eli Biham, Orr Dunkelman, Cryptanalysis of the A5/1 GSM Stream ...
  • ETSI documents, European Te le communi cations Standards Institute Document ...
  • Elad Barkan, Eli Biham and Nathan Keller, 4+Instant C i ...
  • Charles Brookson, ;، Authentic ation :A mechanism for preventing man- ...
  • نمایش کامل مراجع