Маркетинговые исследования

Возник вопрос по содержанию отчёта?

Задайте его! Персональный менеджер свяжется с Вами и поможет решить любую задачу

Найти исследование

Бесплатная аналитика

"Рекомендации по использованию алгоритмов шифрования и аутентификации на сетях СПС стандарта GSM" (артикул: 02153 19351)

Дата выхода отчета: 1 Ноября 2006
География исследования: Россия
Период исследования: 2006
Количество страниц: 76
Язык отчета: Русский
Способ предоставления: электронный

Вы можете заказать данный отчёт в режиме on-line прямо сейчас, заполнив небольшую форму регистрации. Заказ отчёта не обязывает к его покупке. После получения заказа на отчёт с Вами свяжется наш менеджер.

Не нашли подходящее исследование?

Если данный отчёт Вам не подходит, Вы можете:

  • 1. Заказать обновление с уточнением структуры отчёта
  • 2. по Вашей теме
  • 3. по Вашей теме
  • Полное описание отчета

    Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будет гарантирована безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя.


    Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.

     

  • Подробное оглавление/содержание отчёта

    Содержание
    1. Введение
    1.1. Использование шифрования в стандарте GSM
    1.1.1. Общее описание характеристик безопасности
    1.1.2. Механизмы аутентификации
    1.1.3. Секретность передачи данных
    1.1.4. Обеспечение секретности абонента
    1.1.5. Обеспечение секретности в процедуре корректировки местоположения
    1.1.6. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
    1.1.7. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
    1.1.8. Модуль подлинности абонента
    1.2. Общая ситуация с надежностью шифрования в сетях GSM
    1.3. Актуальность исследований


    2. Возможные последствия использования ненадежных алгоритмов шифрования
    2.1. Клонирование SIM карт
    2.2. Перехват трафика


    3. Рекомендации международной Ассоциации GSM
    3.1. Рекомендации по использованию алгоритмов А3 и А8
    3.2. Рекомендации по использованию алгоритма А5


    4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
    4.1. Краткая характеристика алгоритмов
    4.1.1. Алгоритм А3
    4.1.2. Алгоритм А8
    4.1.3. Алгоритмы серии А5
    4.2. Возможность использования алгоритмов


    5. Перспективные алгоритмы
    5.1. Алгоритм А5/3
    5.2. Алгоритмы спецификации G-Milenage


    6. Атаки на алгоритмы со стороны злоумышленника
    6.1. Эфирные атаки
    6.1.1. Активные эфирные атаки
    6.1.2. Прочие активные эфирные атаки
    6.1.3. Пассивные эфирные атаки
    6.2. Атаки с доступом к терминалу
    6.3. Атаки с доступом к SIM карте


    7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
    7.1. Рекомендации Международной Ассоциации GSM
    7.2. Дополнительные рекомендации по использованию алгоритмов А3и А8


    8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
    8.1. Использование алгоритмов аутентификации и шифрования на основе дополнительных устройств
    8.2. Использование алгоритмов аутентификации и шифрования на основе дополнительных возможностей SIM карт


    Заключение


    Литература

  • Перечень приложений

    Приложение
    Реферат статьи "Мгновенный анализ по шифрованному тексту шифрованной связи стандарта GSM"


    Перечень рисунков
    Рис.1. Процедура корректировки местоположения
    Рис.2. Общая схема использования алгоритмов защиты в стандарте GSM
    Рис.3. Протокол аутентификации
    Рис.4. Протокол работы алгоритма A8
    Рис.5. Управление сдвигом регистров
    Рис.6. Схема алгоритма Касуми
    Рис.7. Схема реализации GEA3
    Рис.8. Вариант атаки типа "Маскарад"

     

Другие исследования по теме
Название исследования Цена, руб.
Презентация приложения для совершения видеозвонков и обмена сообщениями

Регион: мир

Дата выхода: 08.06.18

45 000
Аналитический отчет. Автоматизация рекрутинга ІТ-компаний Украины и России

Регион: Россия, Украина

Дата выхода: 02.03.18

45 000
Маркетинговое исследование: анализ рынка «умных» электросетей

Регион: Республика Беларусь

Дата выхода: 06.11.17

115 000
Анализ рынка установок микродугового оксидирования в России

Регион: Россия

Дата выхода: 15.02.17

82 500
Анализ рынка корпоративных (B2B) телекоммуникаций в Москве и МО

Регион: Россия

Дата выхода: 31.01.17

75 000
Актуальные исследования и бизнес-планы
  • Обзор российского рынка электронной торговли
    1. Описание исследования
    2. Выводы
    3. Электронная торговля в России и мире
    3.1 Определение понятия электронной торговли
    3.2 История становления рынка электронной торговли
    3.3 Основные характеристики русского сегмента Интернета
    4. Общая характеристика российского рынка электронной торговли
    4.1 Тенденции и динамика развития отрасли
    4.2 Определение основных количественных характеристик рынка
    4.3 Отношение граждан РФ к онлайн-покупкам
    4.4 Платежные системы, используемые в Интернете
    4.5 Нормативное регулирование рынка
    5. Сегментация рынка Интернет-торговли
    6. Характеристика потребителей
    6.1 Портрет покупателей Интернет-магазинов
    6.2 Структура покупок в Интернете
    6.3 Покупательская активность
    6.4 Потребительские мотивации и поведение при выборе Интернет-магазина и товара
    7. Участники рынка
    7.1 Основные показатели игроков российского рынка Интернет-торговли
    7.2 Рейтинг зарубежных игроков рынка
    7.3 Обзор рынка Интернет-торговли бытовой техникой и электроникой
    7.4 Обзор рынка Интернет-торговли одеждой и обувью
    7.5 Обзор рынка Интернет-торговли продуктами питания
    7.6 Обзор рынка Интернет-торговли книгами
    8. Тенденции и перспективы рынка электронной торговли Российско…
  • Анализ рынка установок микродугового оксидирования в России
    Цель исследования Охарактеризовать текущее состояние и перспективы развития рынка установок микродугового оксидирования (далее – МДО) в России. Задачи исследования Определить объем, темпы роста и динамику развития российского рынка установок микродугового оксидирования. Охарактеризовать структуру потребления установок МДО в России. Охарактеризовать конкурентную ситуацию на рынке установок МДО в России. Составить прогноз развития рынка установок МДО в России. Определить ключевые тенденции и перспективы развития рынка установок МДО в России в ближайшие несколько лет. Определить ключевые факторы, определяющие текущее состояние и развитие рынка установок МДО в России. Определить факторы, препятствующие росту рынка установок МДО в России. Охарактеризовать потребительские свойства различных установок МДО. Описать финансово-хозяйственную деятельность участников рынка установок МДО. Провести мониторинг цен и определить уровень цен на рынке установок МДО в России. Описать основные сравнительные характеристики товаров-конкурентов. Определить продуктовую линейку установок МДО, предлагаемых на российском рынке. Определить ключевые отрасли, потребляющие установки МДО в России. Объект исследования Рынок установок МДО в России. Метод сбора данных Мониторинг материалов печатных и электронн…
  • Аналитический отчет. Автоматизация рекрутинга ІТ-компаний Украины и России
    Данный отчет содержит анализ уровня востребованности инструмента автоматизации рекрутинга, которому нет аналогов на рынке. Для этого КГ SBM провела опрос ІТ-компаний России и Украины. По результатам анкетирования было опрошено 50 ІТ-компаний, среди которых 35 компаний резиденты Российской Федерации, 15 – Украины. Основные города, Россия: Москва, Санкт-Петербург, Украина: Киев, Львов, Харьков, Одесса. Выдержки из текста: …В IT-компаниях наиболее часто ищут от ххх до ххх сотрудников в месяц (ххх%). В ххх% случаев ищут от ххх до ххх сотрудников IT. Реже ищут от ххх до ххх сотрудников в месяц (ххх%). В ххх% опрошенных компаний ищут больше ххх сотрудников в месяц. …Платными аккаунтами на некоторых рекрутинговых сайтах пользуются ххх% компаний, на всех сайтах ххх% и вообще не используют ххх%. …ххх% HR-менеджерам необходимо для этого ххх% рабочего времени. Больше половины дня на поиск персонала (ххх% от рабочего дня) используют в ххх% случаев.
Навигация по разделу
  • Все отрасли