التشفيرة A5/1 للنظام العالمي للاتصالات المتنقلة (النظام العالمي للإتصالات المتنقلة) هومزيج تيار من شيفرات المستخدم لتوفير خصوصية الاتصال في معيار GSM للهاتف الخلوي.

النظام العالمي للاتصالات المتنقلة (GSM: Groupe Spécial Mobile) :هوالنظام الأكثر شيوعا للهواتف الجوالة في العالم. مروج أعماله، رابطة ال GSM، تقدر حتى 82 ٪ من السوق العالمية للهواتف المتنقلة استخدمت هذا النظام. ال GSM مستخدم من قبل أكثر من 2 مليار إنسان في أكثر من 212 بلد. الوجود المطلق يجعل التجوال الدولي شائعاً بين مشغلي الهواتف الننطقة، لتمكين المشهجرين من استخدام الهواتف في أنحاء مختلفة من العالم.

تشفير A5 / 1 يستخدم في أوروبا والولايات المتحدة وظهر بسبب وجود ضعف في شيفرة A5/2 التي أنشئت لأغراض التصدير، وتستخدم في الولايات المتحدة. فهي مستخدمة لتقديم خصوصية الصوت في بروتوكول GSM للهاتف الخلوي. تتكون الشيفرات من أربعة سجلات تغذية خطية مرتجعة (LFSR) (Linear Feedback Shift Register) مع تسجيل clocking غير نظامي موحد غير خطي.

سجل التحويل خطي التغذية (Lfsr)، هوسجل التحويل الذي وحدة إدخاله وظيفة خطية من أعماله السابقة.الوظيفة الخطية الوحيدة للوحدات المفردة هي xor وinverse-xor ؛ وهوسجل التحويل الذي وحدة إدخاله مساقة من ((xor من بعض الوحدات الثنائية من قيمة سجل التحويل العام.القيمة الأولية لlfsr تسمى البذور أو(Seeds)، ولأن تشغيل السجل محدد مسبقاً، وتسلسل القيم التي ينتجها السجل محددة تماما بوضعها الحالي أوالسابق. وبالمثل، لأن السجل له عدد محدود من الحالات المحتملة، فإنه لا بد في نهاية المطاف من إدخاله دورة تكرار. ومع ذلك ،lfsr مع حسن اختيار وظيفة التغذية المرتجعة يمكن حتى تنتج عن سلسلة من الوحدات الثنائية التي تبدوعشوائية والذي له دورة طويلة جداً. تطبيقات ال lfsr تضم توليد أرقاماً عشوائية مضلِلة، والتسلسل الرقمي السريع، وسلاسل التبيّض.

كل المعدات والبرمجيات من تطبيقات lfsr شائعة. المشاكل اللاخطية هي التي تهم فهماء الفيزياء والرياضيات لأن معظم النظم المادية هي بطبيعتها لا خطية.الأمثلة الملموسة للنظم الخطية ليست شائعة جدا.المعادلات اللاخطية صعبة الحل وتثير اهتمام ظواهر مثل الفوضى. الجوالمتعارف عليه لاخطي، حيث تغييرات بسيطة في جزء واحد من النظام تنتج آثاراً معقدة.

A5 / ثلاثة :هوخوارزمية تشفير قوية أنشئت كجزء من مشروع الجيل الثالث للشراكة (3GPP). مشروع الجيل الثالث للشراكة (GPP3)هوالتعاون بين مجموعات من الرابطات والاتصالات السلكية واللاسلكية، لتقديم جيل ثالث (G3)لأنظمة الهواتف الننطقة قابل لتطبيق مواصفات تستند إلى تطور النظام العالمي للاتصالات المتنقلة (GSM).مقاييس (GPP3) تضم الإذاعة وهيكل الخدمات.

المجموعات المذكورة تمثل معهد المعايير للاتصالات الأوروبية، رابطة إذاعة الصناعات والأعمال التجارية / لجنة تكنولوجيا الاتصالات السلكية واللاسلكية (arib/TTC) (اليابان)، رابطة معايير الاتصالات الصينية، والتحالف من أجل إيجاد حلول صناعة الاتصالات السلكية واللاسلكية (أميركا الشمالية) وتكنولوجيا الاتصالات السلكية واللاسلكية رابطة (كوريا الجنوبية). المشروع أنشئ في كانون الأول / ديسمبر 1998

ما هي خوارزمية التشفير المستخدمة في شبكات ال GSM؟

خوارزمية التشفير المستخدمة في نظام ال GSM هي تيار من الشيفرات المعروفة باسم خوارزمية A5.

الكثير من الإصدارات لخوارزمية ال A5 موجودة وتطبق في مستويات مختلفة من التشفير.

  • A5/0 لا تستخدم التشفير.
  • A5/1 الخوارزمية الأصلية A5 المستخدمة في أوروبا.
  • A5/2 هي خوارزمية التشفير الأضعف التي أنشئت من أجل التصدير وتستخدم في الولايات المتحدة.
  • A5/3 هي خوارزمية التشفير القوية التي أنشئت كجزء من مشروع شراكة الجيل الثالث (GPP3).

تيار الشيفرات يتم تفعيله بمفتاح الجلسة (KC) لكل إطار مبعوث.تيار الشيفرات يتم تفعيله بواسطة مفتاح الجلسة(KC) بالإضافة إلى عدد الإطارات المشفرة / غير المشفرة، ال KC ذاته يستخدم طوال المكالمة، ولكن إطار الـ 22 بت يتغير خلال المكالمة، مما يولد keystream فريد لكل إطار.

مفتاح الجلسة ذاته (KC) يستخدم طالما مركز تحويل الخدمات المتنقلة لا يقوم بالمصادقة على محطة متنقلة مرة أخرى. من خلال الممارسة، مفتاح الجلسة الرئيسية ذاته (KC) قد يستخدام لعدة أيام. التوثيق هوإجراء اختياري في بداية المكالمة، ولكن في العادة لا يطبق. الخوارزمية الخامسة(A5) هي خوارزمية منفذة في المحطة المتنقلة (Ms).

خوارزمية ال A5

يوجد الكثير من التطبيقات لهذه الخوارزمية والأكثر شيوعاً هي :

  • A 5/0 تستخدمها البلدان في ظل عقوبات الأمم المتحدة، لا تأتي مع التشفير.
  • A 5/1 هي النسخة الأقوى وتستخدم في أوروبا الغربية وأمريكا.
  • A 5/2 هي النسخة الاضعف تستخدم بصورة رئيسية في آسيا.

وكما هوالحال بالنسبة لA8 وA3هذه الخوارزمية كانت تطور بشكل سري ولكن بعض الأوصاف غير معتمدة من الخوارزميات يمكن العثور عليها في الإنترنت. هيكل ال A5 هومبين في الشكل أدناه:

تيار الشيفرات يتم تفعيله في جميع الأنحاء مرة أخرى لكل إطار مرسل. تيار الشيفرات يتم تفعيله مع الجلسة الرئيسية، (Session key) KC، وعدد الأطر المشفرة / غيرالمشفرة. (Session key) KC ذاته يستخدم طوال المكالمة، ولكن عدد الإطار (22 بت) يتغير خلال المكالمة، مما يولد keystream فريد لكل إطار.

وصف الخوارزمية A5/1

الخوارزمية A 5/1 المستخدمة في أوروبا وتتألف من ثلاثة lsfr مختلفة الأطوال :

LSFR 1 f (x) = x^19 + x^11 + x^2 + X + 1 LSFR 2 f (x) = x^22 + x +1 LSFR ثلاثة f (x) = x^23 + x^16 + x^2 + x + 1 ال tap positions هي: d1 == 11, d2 = 12, d3 == 13

الوظيفة الرئيسية يحددها: f (a(t + 11), b(t + 12), c(t + 13)) = (y1, y2, y3) ومحددة ب:

والناتج التسلسلي u = {u(t)

u(t) == a(i1) + b(i2) + c(i3), where t == 0,1,… وإل Ii يحددها إيقاف وذهاب عقارب الساعة تسيطر عليها الوظيفة الرئيسية.

A5 / 1 هي تيار الشيفرات المستخدم لتوفير جومن خصوصية الاتصال في معيار GSM للهاتف الخلوي. وكان في بداية الأمر سريا، ولكنه أصبح فهم عامة من خلال التسريبات والهندسة العكسية. وقد تم تحديد عدد من نقاط الضعف الخطيرة في الشيفرات.

التاريخ والاستعمال

A5 / 1 يستخدم في أوروبا والولايات المتحدة. A5 / 2 كانت أضعف خوارزمية متعمدة في بعض المناطق المصدرة. A 5/1وضعت في عام 1987، عندما كان ال GSM لا يؤخذ بعين الاعتبار لاستخدامه خارج أوروبا، و2A5 / وضعت في عام 1989.كلاهما كانا في البداية سريين. ومع ذلك، فإن التصميم العام تم تسريبه في عام 1994، والخوارزميات تم عكسها هندسياً في عام 1999 من قبل Marc Briceno من GSM الهاتف. في عام 2000، حوالي 130 مليون مشهجر من ال GSM يعتمد على A5 / 1 لحماية سرية اتصالاتهم الصوتية.

ملاحظة : الخوارزمية الأصلية الأولى تم تغيير اسمها إلى A5 / 1. خوارزميات أخرى تضم A5 / 0، مما يعني عدم وجود التشفير على الإطلاق. عموما ،خوارزمية A5 بعد حتى تم تغيير اسم A5 / 1 إلى A5/X. معظم خوارزميات ال A5/X أضعف بكثير من.A5/1 فA5/3 متوفرة في العمل الجماعي للاتصالات اللاسلكية.

الوصف:

تيار الشيفرات لل A5/1 يستخدم ثلاثة lfsr (وهوالسجل الذي يولد ناتج بت استنادا إلى حالته السابقة، وردود العمل متعدد الحدود).

الانتنطق في ال GSM منظم على نحوسلسلة من الانبعاثات. في قناة نمطية وفي اتجاه واحد، دفعة واحدة ترسل جميع 4،615 جزء من الثانية ويحتوي على 114 وحدة ثنائية موفرة للمعلومات. A5 / 1 تستخدم

لإنتاج 114 بت لكل انبعاث . A5 / 1 مهيء لاسخدام 64 مع مفتاح عام معروف والمكون من عدد إطارات 22 بت. في تطبيقات ال GSM في الميدانعشرة المفاتيح هي ثابتة عند الصفر، مما أدى إلى وجود مفتاح فعال بطول 54 بت.

A5 / 1 تتكون من ثلاث سجلات التغذية المرتدة (lfsr) مع تسجيل وقت غير نظامي. السجلات المحددة الثلاث هي على النحوالتالي :

البتس (bits) تخزن وفقاً لأقل bit (LSB) بت بقيمة صفر.

المسجلات تكونclocked بطريقة stop/go باستخدام القاعدة العظمى جميع مسجل له clocking bit. في جميع جلسة، ويتم اختبار clocking bit للثلاث سجلات ويتم تحديد أكبر clocking bit. السجل يصبح clocked إذا كان ال clocking bit يتفق مع ال بت العظمى. فهما بأن ثلاثة سجلات تصبح clocked في جميع خطوة أوخطوتين. جميع سجل يخطوباحتمال ¾.

بداية المسجل يضبط ليساوي صفر ثم ل 64 دورة لاحقة، المفتاح السري المكون من 64 بت يمزج وفقا للمعادلة التالية:في الدورةبت المفتاح ith يضاف إلى لأقل بت لكل مسجل باستخدام XOR —

لاحقا جميع مسجل تصبح clocked

إطار مكون من 22 بت يضاف في 22 جلسة. ثم النظام بأكمله يصبح clocked باستخدام ميكانيكية normal clocking ل100 دورة.بعد ذلك تصبح الشيفرات مستعدة لإنتاج سلاسل keystream مكونة من 114 بت اثنتين، واحدة لكل اتجاه.

الأمن

تم نشر عدد من الهجمات على A5 / 1. بعضها يحتاج مراحل إعداد مكلفة بعد الفترة التي يمكن حتى تهاجم فيها الشيفرات خلال ثوان أودقائق. حتى وقت قريب، كان الضعف قد هوجم سلبيا باستخدام معروف الرسالة الغير مشفرة الافتراض. في 2003، أخطر نقاط الضعف التي تم تحديدها يمكن استغلالها في النص المشفر فقط السيناريو، أوعن طريق المهاجم النشط. في 2006 Elad Barkan ،Eli Biham وNathan Keller أظهرت الهجمات ضد A5 / 1، A5 / 3، أوحتى GPRS التي تسمح لمهاجمين GSM بالتنصت على المحادثات الهاتفية المتنقلة ومنها فك الشيفرة أما في الوقت الحقيقي، أوفي أي وقت لاحق

هجمات الرسالة المعروفة غير المشفرة

في عام 1997، قدم Golic هجوما على أساس حل مجموعات من المعادلات الخطية التي لديها توقيت معقد 240.16 (الوحدات هي عدد من الحلول للنظام للمعادلات الخطية التي هي المطلوبة).

في عام 2000 ،Alex Biryukov, Adi Shamir ،David Wagner أظهرت حتى A5 / 1 يمكن cryptanalysed في الوقت الحقيقي باستخدام ذاكرة-الوقت مبادلة الهجوم، على أساس العمل بها في وقت سابق من قبل Jovan Golic (1997). أحد المبادلة سمحت للمهاجم بإعادة بناء مفتاح واحد في ثانية من دقيقتين من الرسالة المعروفة غير مشفرة أوفي عدة دقائق من ثانيتين من الرسالة المعروفة الغير مشفرة، ولكن لا بد له من إتمام أول عملية مكلفة الإعداد التي تتطلب 248 خطوة لحساب حوالي 300 جيجابايت من البيانات. الكثير من المبادلات بين الإعداد، ومتطلبات البيانات، وهجوم الوقت والذاكرة هي تعقيد ممكن.

في نفس السنة ،, Eli Biham وOrr Dunkelman نشرت هجوما على A5 / 1 مع مجموعة عمل تعقد239.91. 1A5 / تسجيل وقت نظرا 220.8 وحدة ثنائية من الرسالة المعروفة غير المشفرة.ويحتاج الهجوم 32 جيجابايت من تخزين البيانات بعد فترة حساب تتكون من 238.

Ekdahl وJohannson (2003) نشرت هجوم على الإجراء المتهيئ الذي يحطم A5 / 1 في بضع دقائق باستخدام 2-5 دقائق من محادثة الرسالة غير المشفرة. وهذا الهجوم لا يحتاج إلى فترة الإعداد. في 2004، Maximov وآخرون طوروا هذا الهجوم ليتطلب "أقل من دقيقة واحدة من الحسابات، وبضع ثوان من المحادثة المعروفة". الهجوم تم تحسينه من قبل Elad Barkan وEli Biham في 2005.

الاعتداءات على A5 / 1 كما هومستخدم في GSM

في 2003، Barkan وآخرون نشروا عدة هجمات على التشفير GSM. الأولى هجوم نشط. يمكن إقناع هواتف GSM استخدام الشفرات A5 / 2 وهي أضعف بكثير وبإيجاز. A5 / 2 يمكن كسرها بسهولة، والهاتف يستخدم نفس المفتاح بالنسبة لأقوى خوارزمية A5 / 1. هجوم ثان على A5 / 1 حدد ويتضمن : ا - النص المشفر فقط للوقت في ذاكرة المبادلة للهجوم يحتاج قدرا كبيرا من الحساب. في 2006 ،barkan elad، ellie biham وNathan keller نشروا النسخة الكاملة في رسالة لهم في عام 2003، مع الهجمات ضد شيفرات A5/X. يقول الناشر : 'إننا نقدم حلا عمليا للغاية للنص المشفر فقط من خلال تحليل شفرات GSM والاتصالات المشفرة ،بالإضافة إلى مختلف الأنشطة هذه الهجمات تقوم باستغلال العيوب في بروتوكولات ال GSM، وتبدأ بالعمل عندما تقوم الهواتف الننطقة بدعم الشفرات الضعيفة مثل A5 / 2. ونشدد على حتى هذه الهجمات تحدث على البروتوكولات، وتنطبق على الهاتف الخليوي الذي يدعم الشفرات الضعيفة، على سبيل المثال، وهي تنطبق أيضا لمهاجمة شبكات A5 / ثلاثة باستخدام تحليل الشفرات من1/ A5 وخلافا للهجمات السابقة على GSM التي تتطلب معلومات غير واقعية، مثل فهم الرسالة الغير مشفرة لفترات طويلة، لكن هجماتنا هي عملية جدا ولا بحاجة إلى فهم مضمون المحادثة. وعلاوة على ذلك، نحن نصف كيفية التحصين والصمود أمام الهجمات والأخطاء في الاستقبال. وكنتيجة لذلك، تتيح هجماتنا للمهاجمين التنصت على المحادثات وفك الشفرة إما في الوقت الحقيقي، أوفي أي وقت لاحق.

يمكن لهذه الهجمات اقتحام شبكات ال GSM التي تستخدم unbreakable ciphers. أولا نصف النص المشفر

فقط من خلال الهجمات على A5/2التي بحاجة إلى بضعة أجزاء من الثانية من أجل فك تشفير المحادثة الخليوية الهوائية ويجد المفتاح السليم في أقل من ثانية على الحاسوب الشخصي. نحن نعزوهذا الهجوم إلى مسببات (أكثر تعقيدا) –ليس فقط من النص المشفر والهجوم على A5 / 1. وبالتالي يصف لنا الجديد من هجمات النشطة على بروتوكولات الشبكات التي تستخدم A5 / 1، A5 / 3، أوحتى GPRS.

GSM : مقدمة، نظرة تاريخية، وكيف تعمل

هذا النظام صمم من قبل Aniel Me Keon,وColm Brewerو, James Carter وMark Me Taggart.أراد الشعب الفرنسي عمل شبكة رقمية للخدمات المتكاملة بحيث تكون سهلة تهدف إلى جعل المسافة بين البلدان الأوروبية أقرب وأسرع من المعتاد. وهي تعبير عن مجموعة متنقلة خاصة ومنظمة لخلق معايير موحدة لجميع البلدان الأوروبية ،في 1990 قدمت هذه المواصفات لأول نظام عالمي للاتصالات المتنقلة، واليوم هي من أبرز الأدوات التي تستخدم على نطاق واسع في أكثر من 200 بلدا في أنحاء العالم.

وبصفة عامة هناك ست شبكات= للهاتف الخليوي في العالم. (شبكات ال UMTS ليست مدرجة في هذا البحث ؛ هذه الشبكة من نوع آخر). وهذه الشبكات هي : 850 ميغا هيرتز (لا سيما في جنوب وأمريكا اللاتينية) ،R -GSM E-GSM,، 900 ميغاهيرتز، شبكات ال 1800 ميغاهيرتز (أوروبا وأجزاء كبيرة من آسيا) وشبكات ال 1900 ميغاهرتز (أمريكا الشمالية). جميع أنواع الشبكات الأخرى باستثناء شبكة ال850 ميغاهيرتز تعالج في مكان آخر داخل هذا مخط المساعدة.

تردد ال-R GSM بين 850 ميغاهيرتز - وشبكة-E GSM-R. GSM لا يمكن مسحها، وإيجادها عن طريق الهواتف الخلوية العادية لأن ترددها قليل ومنخفض للغاية بالنسبة لهذه الأجهزة. فإن -R GSM شبكة تستخدم الترددات بين 876 و880 ميغاهيرتز وبين 921 و925 ميغاهيرتز.

شبكة GSM-R أنشئت في أوروبا بأسرها. وهذه الشبكة لم يتم طرحها للاستخدام العام، وبالتالي –R GSM ليست مكلفة ولا بحاجة إلى تراخيص كما هوالحال في مجال الهاتف الخلوي العام. ProRail هي المسؤولة عن بناء شبكة GSM-R. في المسقط الإلكتروني ل ProRail وGSM-R (www.gsm-r.nl) تقدر العثور على مزيد من المعلومات.

وهناك ثلاثة أنواع مختلفة من خدمات ال GSM : 1. حاملة الخدمات اللازمة للتفاعل بين idsn وpsdn في مجالات الشبكة. 2 – الخدمات عن بعد هي الخدمات الأساسية المتسقطة من الهاتف المحمول :بث صوتي مشفر ذوجودة عالية. 3. خدمة الرسائل القصيرة (ما يصل إلى 160 حرفا) والفاكس المرافق. وهذه الخدمات تقدم الكثير من التطبيقات المفيدة مثل بروتوكول التطبيقات اللاسلكية (بروتوكول التطبيقات اللاسلكية) تشجيع تطبيقات الإنترنت وخدمات الإذاعة العامة الرزمة (GPRS) التي مكنت من إرسال أكبر حجم من البيانات.

الأمن في ال GSM

GSM يستخدم صيغة مختلفة من الدخول المتعدد المعتمد على الزمن (tdma) وهوالأكثر استعمالا من بين الثلاث تكنولوجيات الرقمية والهاتف اللاسلكي (tdma، GSM ،cdma). وال GSM يحول البيانات المضغوطة إلى أرقام، ثم ترسله إلى قناة مع اثنين آخرين من جداول بيانات المستخدم، لكل واحدة منها شريحة زمنية خاصة بها. GSM تعمل في تردد 900mhz، 1800mhz، أو1900 ميغا هيرتز.

GSM هوالذي بحكم المعايير وواقع الهاتف اللاسلكي في أوروبا. GSM يستخدمه أكثر من مليار إنسان في جميع أنحاء العالم في 190 بلدا. حيث حتى الكثير من مشغلي شبكات ال GSM سقطوا الاتفاقات مع مشغلي الشبكات الخارجية، إذن يمكن للمستخدمين استخدام الهواتف الننطقة عندما يسافرون إلى بلدان أخرى.

GSM جنبا إلى جنب مع تكنولوجيات أخرى هي جزء من تطور الاتصالات المتنقلة اللاسلكية التي تضم الدائرة التي تحول البيانات بشكل عالي وسريع- (hcsd)، ونظام راديوالحزمة العامة (GPRS)، معززة البيانات GSM البيئة (الحافة)، وخدمات الاتصالات العالمية المتنقلة (UMTS).

القضايا الأمنية لل GSM مثل سرقة الخدمة، الخصوصية، ومواصلة الاعتراض القانوني لها صدى كبير في مجتمع ال GSM. والغرض من هذا هوزيادة الوعي بهذه القضايا.

أمان المستخدم

تهدف لحماية الجوال ومنع القراصنة من الإصغاء إلى المستخدمين، imsi تحدث عند إرسال أوالاتصال مع محطة مركزية أوعندما يجري المستخدم اتصالا أوعندماقد يكون الجوال في حالة التشغيل.

IMSI

وهي وسيلة لإرغام انتنطق هوية المشهجر الدولية المتنقلة (imsi) وGSM واعتراض المكالمات الهاتفية المتنقلة.

إن مواصفات ال GSM تتطلب مصادقة الجهاز الخلوي على الشبكة، ولكنها لا بحاجة إلى مصادقة الشبكة على الجهاز الخلوي. هذه الثغرة الأمنية يمكن استغلالها من قبل أحد catcher imsi.

فإن catcher imsi – يتخفى كقاعدة للمحطة ويدخل جميع أعداد الimsi للمحطات عليه. ويسمح للهواتف الننطقة التي لها علاقة باستخدام الننطق دون تشفير ك (A5 / 0)، وهذا يجعل البيانات أسهل للنقل والتحويل إلى بيانات سمعية.

:UMTS

طورت سيمنس في عام 1990 الجيل الثالث (G3) من معايير الاتصالات السلكية واللاسلكية لزيادة عرض الموجات التي من شأنها حتى تسمح ببث تلفزيوني عالي الجودة وتغطية لاسلكية واسعة في مناطق العالم لجعل الاتصالات سهلة وسريعة.

إن UMTS هي التي حددها (الاتحاد الدولي للاتصالات) وتستخدم كطريقة جديدة لنقل البيانات اللاسلكية بين هاتف جوال والمحطة المركزية.

UMTS توفر النطاق العريض، القائمة على خدمة الحزمة وتحويلها إلى فيديو، نص، صوت رقمية، والوسائط المتعددة بسرعة معدل نقل mgp 2 في الثانية الواحدة.

هيكل الUMTS

ال UTMS تتألف من ثلاثة مجالات متفاعلة هي:

شبكة النوة (CN)وUMTS الشبكة الفضائية UTRAN والـ UE(USEREQUIPMENT) مهمة الأخيرة تحويل ونقل البيانات المتدفقة وكما تحتوي على قاعدة بيانات ومجموعة من العمليات لإدارة الشبكات. وتستند شبكة ال UMTS بشكل أساسي على ال GPRS وال GSM. جميع المعدات يجب إضافتها بحيث تتناسب مع عمليات وخدمات ال UMTS. ال UTRAN توفر طريقة ال over-the-the air interface access من أجل المعدات. القاعدة الأساسية تسمى ب Node-B والمعدات تسمى ب RNC.صفحة ال UMTS الأساسية بها مثال عن كيفية بناءها.

ومن الضروري للشبكة حتىقد يكون لديها فهم تقريبية عن المسقط من أجل حتى تكون قادرة على إدراج معدات المستخدم. هنا قائمة من نظام المناطق من أكبر إلى أصغر.

  • UMTS (بما في ذلك استخدام السواتل).
  • الأراضي العامة شبكة المحمول (plmn).
  • لجنة السلامة البحرية / vlr أوsgsn.
  • المسقط والمساحة.
  • توجيه المجال (مجال تبسيط العمليات).
  • utran تسجيل المجال (مجال تبسيط العمليات).
  • الخلية.
  • الخلية الفرعية.

UMTS تتكون من خمس مجموعات من أسس الأمان

1) الوصول إلى الشبكة الأمنية (ا في الرسم البياني أدناه) تزود المستعملين بطريقة آمنة للوصول إلى خدمات ال UMTS وحماية ضد الهجمات على الراديو.

2) شبكة مجال الأمن (ب في الرسم البياني أدناه) يحمي من الهجمات على شبكة الخطوط والأسلاك ويسمح للعقد في المجال إلى تبادل البيانات بشكل آمن.

3) المستخدم في المجال الآمن (ج في الرسم البياني أدناه) ينص على ضمان الوصول إلى المحطات المتنقلة. 4) التطبيقات في المجال الآمن (د في الرسم البياني أدناه) يسمح بتبادل الرسائل بين المستخدم في التطبيقات وخدمات الإنترنت في المجال.

5) الرؤية والمواءمة: تتيح للمستعمل مراقبة ما إذا كان الأمان هوسمة حاليا في العملية وإذا كانت بعض الخدمات تعتمد على هذه الميزة الأمنية.

مسرد

  • GSM: (Groupe Spécial Mobile) هوالنظام الأكثر شيوعيا للهواتف الجوالة في العالم.
  • Lfsr: هوسجل التحويل الذي وحدة إدخاله وظيفة خطية من أعماله السابقة.
  • (GPP3): مشروع الجيل الثالث للشراكة.
  • (KC): مفتاح الجلسة.
  • (Ms): المحطة المتنقلة.
  • keystream : تيار المفتاح.
  • :GPRS حزمة خدمات الإذاعة العامة.
  • (UMTS): خدمات الاتصالات العالمية المتنقلة.
  • Imsi: وهي وسيلة لإرغام انتنطق هوية المشهجر الدولية المتنقلة. (imsi) وGSM واعتراض المكالمات الهاتفية المتنقلة.
  • unbreakable ciphers: الشيفرات المحال تفكيكها.

مصادر ومراجع

  • A pedagogical implementation of the GSM A5/1 and A5/2 "voice privacy" encryption algorithms
  • Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication by Barkan and Biham of

Technion (Full Version)

  • Technion team cracks GSM cellular phone encryption(Haaretz September 2003)
  • Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication, by Elad Barkan, Eli Biham and Nathan Keller, July 2006
  • www.ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html
  • www.chem.leeds.ac.uk/ICAMS/people/jon/a5.html
تاريخ النشر: 2020-06-02 02:51:34
التصنيفات: شفرات تدفقية, معايير الاتصالات النقالة, معيار جي إس إم, معايير مشروع شراكة الجيل الثالث, مقالات بدون مصدر منذ فبراير 2016, جميع المقالات بدون مصدر, مقالات بدون مصدر منذ 2016, جميع المقالات التي بحاجة لصيانة, مقالات يتيمة منذ أكتوبر 2015, جميع المقالات اليتيمة, بوابة اتصال عن بعد/مقالات متعلقة, بوابة تعمية/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

مصر تعتزم تشكيل لجنة عليا لتحديد سعر السلع الاستراتيجية العادل

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:17:50
مستوى الصحة: 90% الأهمية: 91%

"فلاي دبي" تسيّر 7 رحلات أسبوعية إلى سلوفينيا

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:27
مستوى الصحة: 87% الأهمية: 100%

البطريرك الماروني: يجب وضع يد الدولة اللبنانية على كل سلاح

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:17:25
مستوى الصحة: 83% الأهمية: 93%

مصادر: أنقرة تحث ليبيا ومصر على سرعة البدء بترسيم الحدود البحرية

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:17:48
مستوى الصحة: 94% الأهمية: 89%

خطيب قاتلة أمها في مصر مصدوم: كانت ملتزمة وبسيطة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:17:45
مستوى الصحة: 93% الأهمية: 98%

"أيها الأحمق" و"مودريتش أكثر أمانا من البنك".. أبرز تصريحات المونديال

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:33
مستوى الصحة: 90% الأهمية: 87%

مسؤول بوزارة التجارة العراقية: مشتريات القمح تكفي شهرين

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:17
مستوى الصحة: 94% الأهمية: 90%

قتلها نظام طهران.. أدلة تكشف زيف سيناريو انتحار الطبيبة رستمي

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:04
مستوى الصحة: 88% الأهمية: 97%

المركزي الفرنسي يرسم صورة قاتمة للاقتصاد العام القادم

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:31
مستوى الصحة: 79% الأهمية: 91%

العراق.. مقتل 10 من الشرطة بهجوم داعشي في كركوك

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:19
مستوى الصحة: 79% الأهمية: 88%

ساوثغيت يحافظ على منصبه حتى 2024

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:24
مستوى الصحة: 91% الأهمية: 89%

انطلق من البصرة ومر بعدة محافظات.. باص "خليجي 25" يصل الفلوجة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:18
مستوى الصحة: 83% الأهمية: 96%

تستهدف النساء.. ميليشيا الحوثي تستحدث آلية قمعية جديدة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:07
مستوى الصحة: 92% الأهمية: 86%

لتخليص العالم من التشرد.. اعترافات صادمة لطبيب "الأجنة المحروقة"

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:17:47
مستوى الصحة: 77% الأهمية: 95%

في إيران.. عناصر الأمن تتناول "حبوبا مخدرة" لقمع المتظاهرين

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:04
مستوى الصحة: 80% الأهمية: 92%

باريس تؤجل محاكمة متطرفين خططوا لمهاجمة جماهير المغرب

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:34
مستوى الصحة: 94% الأهمية: 94%

حكيمي يعتذر لإنفانتيو على كلماته الغاضبة

المصدر: العربية - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-12-18 12:18:29
مستوى الصحة: 78% الأهمية: 89%

تحميل تطبيق المنصة العربية