izpis_h1_title_alt

Algoritem COMP128 na kartici SIM
Nunar, Anže (Avtor), Žitnik, Arjana (Mentor) Več o mentorju... Povezava se odpre v novem oknu

.pdfPDF - Predstavitvena datoteka, prenos (616,29 KB)
MD5: 47C29E5C5058A19AB80D5C47CBB16E61

Izvleček
Kartica SIM igra pomembno vlogo pri mobilni komunikaciji. Na kartici SIM je shranjen zasebni ključ uporabnika. Do njega dostopa algoritem COMP128, ki omogoča avtentikacijo uporabnika v mobilno omrežje in generiranje sejnih ključev za šifriranje komunikacij. V diplomskem delu podrobno opišemo algoritem COMP128. Napad nanj izvedemo z grobo silo. Pri tem izkoristimo slabosti v strukturi algoritma COMP128 in paradoks rojstnega dne, kar omogoča rekonstrukcijo zasebnega ključa v realnem času. Napad smo tudi implementirali in preizkusili. V posebnem poglavju predstavimo uporabljene koncepte iz kriptografije. To so avtentikacija, zgoščevalne funkcije in paradoks rojstnega dne.

Jezik:Slovenski jezik
Ključne besede:algoritem COMP128, avtentikacija, kartica SIM, kriptografija, napad z grobo silo, protokol GSM, paradoks rojstnega dne
Vrsta gradiva:Diplomsko delo/naloga (mb11)
Organizacija:FRI - Fakulteta za računalništvo in informatiko
Leto izida:2015
COBISS.SI-ID:1536612803 Povezava se odpre v novem oknu
Število ogledov:932
Število prenosov:510
Metapodatki:XML RDF-CHPDL DC-XML DC-RDF
 
Skupna ocena:(0 glasov)
Vaša ocena:Ocenjevanje je dovoljeno samo prijavljenim uporabnikom.
:
Objavi na:AddThis
AddThis uporablja piškotke, za katere potrebujemo vaše privoljenje.
Uredi privoljenje...

Sekundarni jezik

Jezik:Angleški jezik
Naslov:The COMP128 algorithm and the SIM card
Izvleček:
SIM card has an important role in mobile communications. It contains the user's private key, which is used in COMP128 algorithm for user authentication to the mobile network and generating session keys to encrypt communications. In this thesis a detailed description of COMP128 algorithm is presented. A brute force attack on the algorithm is described, which exploits a weakness in the structure of COMP128 algorithm, and is based on birthday paradox. As a result the user's private key can be obtained in real time. The attack on COMP128 algorithm was also implemented and tested. A separate chapter provides the necessary cryptographic concepts such as authentication, hash functions and birthday paradox.

Ključne besede:COMP128 algorithm, authentication, SIM card, cryptography, brute-force attack, GSM protocol, birthday paradox

Podobna dela

Podobna dela v RUL:
Podobna dela v drugih slovenskih zbirkah:

Komentarji

Dodaj komentar

Za komentiranje se morate prijaviti.

Komentarji (0)
0 - 0 / 0
 
Ni komentarjev!

Nazaj