izpis_h1_title_alt

Algoritem COMP128 na kartici SIM
ID Nunar, Anže (Avtor), ID Žitnik, Arjana (Mentor) Več o mentorju... Povezava se odpre v novem oknu

.pdfPDF - Predstavitvena datoteka, prenos (616,29 KB)
MD5: 47C29E5C5058A19AB80D5C47CBB16E61
PID: 20.500.12556/rul/341df6a2-a51f-4a29-a6ea-0ea7be897b3e

Izvleček
Kartica SIM igra pomembno vlogo pri mobilni komunikaciji. Na kartici SIM je shranjen zasebni ključ uporabnika. Do njega dostopa algoritem COMP128, ki omogoča avtentikacijo uporabnika v mobilno omrežje in generiranje sejnih ključev za šifriranje komunikacij. V diplomskem delu podrobno opišemo algoritem COMP128. Napad nanj izvedemo z grobo silo. Pri tem izkoristimo slabosti v strukturi algoritma COMP128 in paradoks rojstnega dne, kar omogoča rekonstrukcijo zasebnega ključa v realnem času. Napad smo tudi implementirali in preizkusili. V posebnem poglavju predstavimo uporabljene koncepte iz kriptografije. To so avtentikacija, zgoščevalne funkcije in paradoks rojstnega dne.

Jezik:Slovenski jezik
Ključne besede:algoritem COMP128, avtentikacija, kartica SIM, kriptografija, napad z grobo silo, protokol GSM, paradoks rojstnega dne
Vrsta gradiva:Diplomsko delo/naloga
Organizacija:FRI - Fakulteta za računalništvo in informatiko
Leto izida:2015
PID:20.500.12556/RUL-72490 Povezava se odpre v novem oknu
COBISS.SI-ID:1536612803 Povezava se odpre v novem oknu
Datum objave v RUL:24.09.2015
Število ogledov:1744
Število prenosov:568
Metapodatki:XML DC-XML DC-RDF
:
Kopiraj citat
Objavi na:Bookmark and Share

Sekundarni jezik

Jezik:Angleški jezik
Naslov:The COMP128 algorithm and the SIM card
Izvleček:
SIM card has an important role in mobile communications. It contains the user's private key, which is used in COMP128 algorithm for user authentication to the mobile network and generating session keys to encrypt communications. In this thesis a detailed description of COMP128 algorithm is presented. A brute force attack on the algorithm is described, which exploits a weakness in the structure of COMP128 algorithm, and is based on birthday paradox. As a result the user's private key can be obtained in real time. The attack on COMP128 algorithm was also implemented and tested. A separate chapter provides the necessary cryptographic concepts such as authentication, hash functions and birthday paradox.

Ključne besede:COMP128 algorithm, authentication, SIM card, cryptography, brute-force attack, GSM protocol, birthday paradox

Podobna dela

Podobna dela v RUL:
Podobna dela v drugih slovenskih zbirkah:

Nazaj