Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Аутентифікація і ідентифікація

Розглянемо процедури аутентифікації і ідентифікації, які виконуються при кожному встановленні зв'язку.

Аутентифікація – це процедура підтвердження автентичності абонента системи РС. Слово аутентифікація (англ. authentication)походить від грецького authentikos справжній, витікаючий з першоджерела (для порівняння: автентичні тексти – це тексти договору на декількох мовах, що мають однакову силу).

Ідентифікація – це процедура ототожнення РС (абонентного радіотелефонного апарату), яка використовується для виявлення загублених, вкрадених або несправних апаратів. Слово ідентифікація (англ. identification) походить від лат. identificare – ототожнювати. Ідея процедури аутентифікації в цифровій системі стільникового зв'язку полягає в шифруванні деяких паролів-ідентифікаторів з використанням квазівипадкових чисел, що періодично передаються на РС з центру комутації, і індивідуального для кожної РС алгоритму шифрування.

В стандарті GSM процедура аутентифікації пов'язана з використанням модуля ідентифікації абонента (Subscriber Identity Module – SIM), який називають також SIM-картою (SIM-card) або смарт-картою (smart-card). Модуль SIM – це знімний модуль, вигляд якого нагадує пластикову кредитну картку, що вставляється у відповідне гніздо абонентного апарату. Він містить персональний ідентифікаційний номер абонента (Personal Identification Number – PIN), міжнародний ідентифікатор абонента РС (International Mobile Subscriber Identity – IMSI), індивідуальний ключ аутентифікації абонента Ki, індивідуальний алгоритм аутентифікації абонента A3, алгоритм обчислення ключа шифрування А8.

Для аутентифікації використовується зашифрований відгук (signed response) S, який є результатом застосування алгоритму A3 до ключа Ki і квазівипадкового числа R, який РС отримує від центру аутентифікації через ЦК. Алгоритм А8 використовується для обчислення ключа шифрування повідомлень. Унікальний ідентифікатор IMSI для поточної роботи замінюється тимчасовим ідентифікатором TMSI (Temporary Mobile Subscriber Identity – тимчасовий ідентифікатор абонента рухомого зв'язку), який присвоюється апарату при його першій реєстрації в конкретному регіоні, що визначається ідентифікатором LAI (Location Area Identity – ідентифікатор області місцеположення), і скидається при виході апарату за межі цього регіону. Ідентифікатор PIN – код, відомий тільки абоненту, якийповинен служити захистом від несанкціонованого використання SIM-карти, наприклад, у разі її втрати. Після трьох невдалих спроб набору PIN-коду SIM-карта блокується, і блокування може бути знято або набором додаткового коду – персонального коду розблокування (Personal unblocking key – PUK), або за командою з ЦК.

Процедура аутентифікації стандарту GSM схематично показана на рис. 3.2, де пунктиром позначені елементи, що не відносяться безпосередньо до процедури аутентифікації, проте використовуються для обчислення ключа шифрування Кс. Обчислення проводиться кожного разу при проведенні аутентифікації.

Процедура ідентифікації полягає в порівнянні ідентифікатора абонентного апарату з номерами, що містяться у відповідних "чорних списках" регістра апаратури, з метою вилучення вкрадених і зіпсованих апаратів.

 

Рис.3.2. Схема процедури аутентифікації (стандарт GSM): R – випадкове число; A3 – алгоритм аутентифікації; А8 – алгоритм обчислення ключа шифрування; Ki – ключ аутентифікації; Кс – ключ шифрування; S – зашифрований відгук (Signed Response – SRES)


Читайте також:

  1. V Ідентифікація, раціоналізація, проекція, інтроекція, агресія, зворотна реакція та їх комплекси.
  2. Аутентифікація з використанням односторонніх функцій
  3. Визначення базисних подій. Ідентифікація ризику.
  4. Двухкрокова аутентифікація
  5. Ідентифікація
  6. Ідентифікація
  7. ІДЕНТИФІКАЦІЯ І ОЦІНКА НЕБЕЗПЕК.
  8. Ідентифікація імені
  9. Ідентифікація маркетингових сегментів та вибір цільових ринків.
  10. Ідентифікація потенційно небезпечних об'єктів
  11. Ідентифікація структури і параметрів об’єкта




Переглядів: 1385

<== попередня сторінка | наступна сторінка ==>
Ініціалізація і встановлення зв'язку | Передача обслуговування

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.015 сек.