پیش بینی پیام رمز نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SACCH

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 109

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ADST-12-2_006

تاریخ نمایه سازی: 1 آذر 1400

چکیده مقاله:

استاندارد GSM یک استاندارد تلفن همراه سلولی کماکان پرکاربرد در جهان است. در این استاندارد از خانواده رمز های ۵A جهت محافظت از داده های ارسالی و دریافتی کاربران استفاده می شود. تقریبا تمام الگوریتم های حمله کاربردی به رمز های قوی ۱/۵A و ۳/۵A با فرض معلوم بودن بخشی از پیام های رمز نشده کاربران طراحی شده اند. در این مقاله برای اولین بار روشی جهت پیش بینی پیام رمز نشده در کانال منطقی SACCH ارائه می شود. روش پیشنهادی مبتنی بر الگوسازی توالی ارسال پیام در مسیر فروسوی کانال SACCH با استفاده از یک زنجیره مارکوف مرتبه اول است. با آزمایش روش پیشنهادی بر روی داده های یک شبکه واقعی، برای حدود ۹۹% نشست ها، پیام رمز نشده به صورت صحیح تخمین زده شده است. همچنین متوسط موقعیت پیام رمز نشده صحیح در میان تخمین ها برابر ۲۱/۳ است که باعث می شود، سرعت رمز شکنی حدود یک سوم سرعت رمز شکنی در حالت ایده آل باشد.

کلیدواژه ها:

شبکه GSM ، رمز گذاری خانواده ۵A ، پیش بینی پیام رمز نشده ، کانال منطقی SACCH

نویسندگان

مهدی تیموری

دانشگاه تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Yousef, P. “A Survey and Evaluation of the Current Situation. ...
  • ETSI “۰۵.۰۲: Multiplexing and Multiple Access on the Radio Path”; ...
  • ETSI “۰۴.۰۸: Mobile Radio Interface Layer ۳ Specification”; Digital Cellular ...
  • Pourebrahim, Y. “Design and Analysis of a New Secure Stream ...
  • Buckley, M. E.; Vutukuri, E. K. “Method and System for ...
  • Biryukov, A.; Shamir, A. “Real Time Cryptanalysis of the Alleged ...
  • Biryukov, A.; Shamir, A.; Wagner, D. “Real Time Cryptanalysis of ...
  • Ekdahl, P.; Johansson, T. “Another Attack on A۵/۱”; IEEE Trans. ...
  • Nohl, K. “Attacking Phone Privacy”; Black Hat USA, ۲۰۱۰, ۱-۶ ...
  • Bulavintsev, V.; Semenov, A.; Zaikin, O.; Kochemazov, S. “A Bitslice ...
  • Olawski, M. “Security in the GSM Network”; IPSec. PL. Stream ...
  • Zhang, B. “Cryptanalysis of GSM Encryption in ۲G/۳G Networks Without ...
  • ETSI. “۰۴.۰۷: Mobile Radio Interface Signalling Layer ۳ General Aspects”; ...
  • ETSI. “۰۴.۰۶: Mobile Station - Base Station System (MS - ...
  • ETSI. “۰۴.۰۴: Layer ۱ General requirements”; Digital Cellular Telecommunication Systems, ...
  • ETSI. “۰۵.۰۳: Channel Coding”; Digital Cellular Telecommunications System, ۱۹۹۷ ...
  • Rakhshanfar, M.; Teimouri, M.; HassanShahi, Z. “Implementation of Software Radio ...
  • Heiman, A. “Method and System for Decoding SACCH Control Channels ...
  • نمایش کامل مراجع