الرئيسيةبحث

تشفير الجي أس أم


فهرس

النظام العالمي للاتصالات المتنقلة (GSM)التشفيرة A5/1

By: Mustafa Ghaleb Falah Al-Madadha

المقدمة:

النظام العالمي للاتصالات المتنقلة (GSM: Groupe Spécial Mobile) هو النظام الأكثر شيوعيا

للهواتف الجوالة في العالم. مروج أعماله، رابطة ال GSM ، تقدر أن 82 ٪ من السوق العالمية للهواتف المتنقلة استخدمت هذا النظام . ال GSM مستخدم من قبل أكثر من 2 مليار شخص في أكثر من 212 بلد. الوجود المطلق يجعل التجوال الدولي شائعاً بين مشغلي الهواتف النقالة، لتمكين المشتركين من استخدام الهواتف في أنحاء مختلفة من العالم.


A5 / 1 يستخدم في أوروبا والولايات المتحدة ؛ A5 / 1 هو تيار شيفرات المستخدم لتوفير خصوصية

الاتصال في معيار GSM للهاتف الخلوي. الهواتف النقالة ، والهاتف الخلوي ، أو ببساطة الهاتف الخليوي هي أداة الكترونية طويلة المدى سهلة الحمل تستخدم من اجل الاتصالات المتنقلة التي تستخدم شبكة من المحطات المركزية المتخصصة المعروفة باسم خلية المواقع. وبالإضافة إلى وظيفة المعيار الصوتي للهاتف،فان الهواتف المحمولة الحالية يمكن أن تدعم العديد من الخدمات الاضافيه مثل الرسائل القصيرة للرسائل النصية،البريد الالكتروني،الوصول إلى الانترنت،وال MMS لإرسال واستقبال الصور والفيديو.


A5/2هي أضعف خوارزمية تشفير أنشئت لأغراض التصدير ، وتستخدم في الولايات المتحدة. فهي مستخدمة

لتقديم خصوصية الصوت في بروتوكول GSM للهاتف الخلوي. فإن الشيفرات تتكون من أربعة سجلات تغذية خطية مرتجعة (LFSR)مع تسجيل clocking غير نظامي موحد غير خطي.

سجل التحويل خطي التغذية (Lfsr) هي سجل التحويل الذي وحدة إدخاله وظيفة خطية من أعماله السابقة.الوظيفة الخطية الوحيدة للوحدات المفردة هي xor و inverse-xor ؛ وهو سجل التحويل الذي وحدة إدخاله مساقة من( (xor من بعض الوحدات الثنائية من قيمة سجل التحويل العام.القيمة الأولية لlfsr تسمى البذور او (Seeds) ، ولأن تشغيل السجل محدد مسبقاً ، وتسلسل القيم التي ينتجها السجل محددة تماما بوضعها الحالي أو السابق. و بالمثل، لان السجل له عدد محدود من الحالات المحتملة، فانه لا بد في نهاية المطاف من إدخاله دورة تكرار. ومع ذلك ،lfsr مع حسن اختيار وظيفة التغذية المرتجعة يمكن أن تنتج عن سلسلة من الوحدات الثنائية التي تبدو عشوائيه والذي له دورة طويلة جداً. تطبيقات ال lfsr تشمل توليد أرقاماً عشوائية مضلِلة، و التسلسل الرقمي السريع، وسلاسل التبيّض.


كل المعدات والبرمجيات من تطبيقات lfsr شائعه. المشاكل اللا خطية هي التي تهم علماء الفيزياء والرياضيات لأن معظم النظم المادية هي بطبيعتها لا خطية.الأمثلة الملموسة للنظم الخطية ليست شائعة جدا.المعادلات اللاخطية صعبة الحل وتثير اهتمام ظواهر مثل الفوضى. الجو المتعارف عليه لاخطي ، حيث تغييرات بسيطة في جزء واحد من النظام تنتج اثاراً معقدة .

A5 / 3 هو خوارزميه تشفير قوية أنشئت كجزء من مشروع الجيل الثالث للشراكة (3GPP). مشروع الجيل الثالث للشراكة (GPP3)هو التعاون بين مجموعات من الرابطات والاتصالات السلكية واللاسلكية ، لتقديم جيل ثالث (G3)لأنظمة الهواتف النقالة قابل لتطبيق مواصفات تستند إلى تطور النظام العالمي للاتصالات المتنقلة (GSM).مقاييس (GPP3) تشمل الإذاعة و هيكل الخدمات.


المجموعات المذكورة تمثل معهد المعايير للاتصالات الأوروبية، رابطة إذاعة الصناعات والأعمال التجارية / لجنة تكنولوجيا الاتصالات السلكية واللاسلكية ( arib/TTC) (اليابان) ، رابطة معايير الاتصالات الصينية ، والتحالف من اجل إيجاد حلول صناعة الاتصالات السلكية واللاسلكية (أميركا الشمالية) وتكنولوجيا الاتصالات السلكية واللاسلكية رابطة (كوريا الجنوبية) . المشروع أنشئ في كانون الأول / ديسمبر 1998.

ما هي خوارزمية التشفير المستخدمة في شبكات إل GSM؟

خوارزمية التشفير المستخدمة في نظام إل GSM هي تيار من الشيفرات المعروفة باسم خوارزمية A5.

العديد من الإصدارات لخوارزمية إل A5 موجودة و تطبق في مستويات مختلفة من التشفير.

• A5/0 لا تستخدم التشفير. • A5/1 الخوارزمية الأصلية A5 المستخدمة في أوروبا. • A5/2 هي خوارزمية التشفير الأضعف التي أنشئت من أجل التصدير وتستخدم في الولايات المتحدة. • A5/3 هي خوارزميه التشفير القوية التي أنشئت كجزء من مشروع شراكة الجيل الثالث (GPP3).


تيار الشيفرات يتم تفعيله بمفتاح الجلسة (KC) لكل اطار مبعوث.تيار الشيفرات يتم تفعيله بواسطة مفتاح الجلسة(KC) بلإضافة إلى عدد الاطارات المشفرة / غير المشفرة، ال KC ذاته يستخدم طوال المكالمة ، ولكن إطار إل 22 بت يتغير خلال المكالمة ، مما يولد keystreamفريد لكل إطار.

مفتاح الجلسة ذاته (KC) يستخدم طالما مركز تحويل الخدمات المتنقلة لا يقوم بالمصادقة على محطة

متنقلة مرة أخرى. من خلال الممارسة ، مفتاح الجلسة الرئيسية ذاته (KC) قد يستخدام لعدة أيام. التوثيق هو إجراء اختياري في بداية المكالمة، ولكن في العادة لا يطبق. الخوارزمية الخامسة(A5) هي خوارزميه منفذة في المحطة المتنقلة (Ms).

خوارزمية ال A5

يوجد العديد من التطبيقات لهذه الخوارزمية والأكثر شيوعاً هي :

-A 5/0 تستخدمها البلدان في ظل عقوبات الأمم المتحدة ، لا تأتي مع التشفير.

-A 5/1 هي النسخة الأقوى و تستخدم في أوروبا الغربية وأمريكا.

-A 5/2 هي النسخة الاضعف تستخدم بصورة رئيسية في آسيا.

وكما هو الحال بالنسبة لA8 و A3هذه الخوارزمية كانت تطور بشكل سري ولكن بعض الأوصاف غير رسمية من الخوارزميات يمكن العثور عليها في الانترنت. هيكل ال A5 هو مبين في الشكل أدناه:

عنوان

تيار الشيفرات يتم تفعيله في جميع الأنحاء مرة أخرى لكل إطار مرسل. تيار الشيفرات يتم تفعيله مع الجلسة الرئيسية ، (Session key) KC ، وعدد الأطر المشفرة / غيرالمشفرة. (Session key) KC ذاته يستخدم طوال المكالمة ، ولكن عدد الإطار (22 بت) يتغير خلال المكالمة ، مما يولد keystream فريد لكل إطار .

وصف الخوارزمية A5/1 :

الخوارزمية A 5/1 المستخدمة في أوروبا وتتألف من ثلاثة lsfr مختلفة الأطوال :

LSFR 1 f (x) = x^19 + x^11 + x^2 + X + 1 LSFR 2 f (x) = x^22 + x +1 LSFR 3 f (x) = x^23 + x^16 + x^2 + x + 1 ال tap positions هي: d1 = 11, d2 = 12, d3 = 13

الوظيفة الرئيسية يحددها: f (a(t + 11), b(t + 12), c(t + 13) ) = (y1, y2, y3) و محددة ب:

عنوان

و الناتج التسلسلي u = {u(t)}


u( t ) = a(i1) + b(i2) + c(i3), where t = 0,1,… و إل Ii يحددها إيقاف و ذهاب عقارب الساعة تسيطر عليها الوظيفة الرئيسية.

A5 / 1 هي تيار الشيفرات المستخدم لتوفير جو من خصوصية الاتصال في معيار GSM للهاتف الخلوي. وكان في بداية الأمر سري ، ولكنه أصبح معرفة عامة من خلال التسريبات والهندسة العكسية. وقد تم تحديد عدد من نقاط الضعف الخطيرة في الشيفرات.

التاريخ والاستعمال

A5 / 1 يستخدم في أوروبا والولايات المتحدة. A5 / 2 كانت اضعف خوارزمية متعمدة في بعض المناطق المصدرة . A 5/1وضعت في عام 1987 ، عندما كان ال GSM لا يؤخذ بعين الاعتبار لاستخدامه خارج أوروبا، و2A5 / وضعت في عام 1989.كلاهما كانا في البداية سرياً. ومع ذلك ، فإن التصميم العام تم تسريبه في عام 1994 ، والخوارزميات تم عكسها هندسياً في عام 1999 من قبل Marc Briceno من GSM الهاتف. في عام 2000 ، حوالي 130 مليون مشترك من ال GSM يعتمد على A5 / 1 لحماية سرية اتصالاتهم الصوتية.


ملاحظه : الخوارزمية الأصلية الأولى تم تغيير اسمها إلى A5 / 1. خوارزميات أخرى تشمل A5 / 0 ، مما يعني عدم وجود التشفير على الإطلاق. عموما ،خوارزمية A5 بعد أن تم تغيير أسم A5 / 1 إلى A5/X. معظم خوارزميات إل A5/X أضعف بكثير من .A5/1 A5/3 متوفرة في العمل الجماعي للاتصالات اللاسلكية.

الوصف:

عنوان

تيار الشيفرات لل A5/1 يستخدم ثلاثة lfsr (وهو السجل الذي يولد ناتج بت استنادا إلى حالته السابقة ، وردود الفعل متعدد الحدود).

الانتقال في ال GSM منظم على نحو سلسلة من الانبعاثات. في قناة نمطيه و في اتجاه واحد، دفعة واحدة ترسل كل 4،615 جزء من الثانية ويحتوي على 114 وحدة ثنائية موفرة للمعلومات. A5 / 1 تستخدم

لانتاج 114 بت لكل انبعات . A5 / 1 مهيء لاسخدام 64 مع مفتاح عام معروف و المكون من عدد اطارات 22 بت. في تطبيقات ال GSM في الميدان 10 المفاتيح هي ثابتة عند الصفر ، مما أدى إلى وجود مفتاح فعال بطول 54 بت.

A5 / 1 تتكون من ثلاث سجلات التغذيه المرتده (lfsr) مع تسجيل وقت غير نظامي. السجلات المحددة الثلاث هي على النحو التالي :

عنوان

البتس (bits) تخزن وفقاً لاقل bit (LSB) بت بقيمة صفر.

المسجلات تكونclocked بطريقةstop/go باستخدام القاعدة العظمى كل مسجل له clocking bit. في كل جلسة ، و يتم اختبار clocking bit للثلاث سجلات و يتم تحديد أكبر clocking bit .

السجل يصبح clocked اذا كان ال clocking bit يتفق مع ال بت العظمى. علما بأن ثلاثة سجلات تصبح clocked في كل خطوة أو خطوتين. كل سجل يخطو باحتمال ¾ .

بداية المسجل يضبط ليساوي صفر ثم ل 64 دورة لاحقة،المفتاح السري المكون من 64 بت يمزج وفقا للمعادلة التالية:في الدورةعنوانبت المفتاح ith يضاف إلى لاقل بت لكل مسجل باستخدام XOR —

عنوان


لاحقا كل مسجل تصبح clocked

اطار مكون من 22 بت يضاف في 22 جلسة. ثم النظام بأكمله يصبح clocked باستخدام ميكانيكية normal clocking ل100 دورة .بعد ذالك تصبح الشيفراة مستعدة لانتاج سلاسل keystream مكونة من 114 بت اثنتين ، واحدة لكل اتجاه.

الامن

تم نشر عدد من الهجمات على A5 / 1. بعضها يتطلب مراحل اعداد مكلفة بعد المرحلة التي يمكن ان تهاجم فيها الشيفرات خلال ثوان أو دقائق. حتى وقت قريب ، كان الضعف قد هوجم سلبيا باستخدام معروف الرسالة الغير مشفره الافتراض. في 2003 ، اخطر نقاط الضعف التي تم تحديدها يمكن استغلالها في النص المشفر فقط السيناريو ، او عن طريق المهاجم النشط. في 2006 Elad Barkan ،Eli Biham و Nathan Keller اظهرت الهجمات ضد A5 / 1 ، A5 / 3 ، او حتى GPRS التي تسمح لمهاجمين GSM بالتنصت على المحادثات الهاتفية المتنقله ومنها فك الشيفره اما في الوقت الحقيقي ، او في اي وقت لاحق.

هجمات الرسالة المعروفة غير المشفره

في عام 1997 ، قدم Golic هجوما على أساس حل مجموعات من المعادلات الخطية التي لديها توقيت معقد 240.16 (الوحدات هي عدد من الحلول للنظام للمعادلات الخطية التي هي المطلوبة).

في عام 2000 ،Alex Biryukov, Adi Shamir ،David Wagner أظهرت أن A5 / 1 يمكن cryptanalysed في الوقت الحقيقي باستخدام ذاكرة-الوقت مبادله الهجوم ، على أساس العمل بها في وقت سابق من قبل Jovan Golic (1997). أحد المبادلة سمحت للمهاجم بإعادة بناء مفتاح واحد في ثانية من دقيقتين من الرسالة المعروفة غير مشفره او في عدة دقائق من ثانيتين من الرسالة المعروفة الغير مشفرة ، ولكن لا بد له من إتمام أول عملية مكلفه الاعداد التي تتطلب 248 خطوة لحساب حوالي 300 جيجابايت من البيانات . العديد من المبادلات بين الإعداد ، ومتطلبات البيانات ، و هجوم الوقت والذاكرة هي تعقيد ممكن.


فى نفس السنة ،, Eli Biham و Orr Dunkelman نشرت هجوم على A5 / 1 مع مجموعة عمل تعقد239.91. 1A5 / تسجيل وقت نظرا 220.8 وحدة ثنائية من الرسالة المعروفة غير المشفره.و يتطلب الهجوم 32 جيجابايت من تخزين البيانات بعد مرحلة حساب تتكون من 238 .

Ekdahl و Johannson (2003) نشرت هجوم على الإجراء المتهيئ الذي يحطم A5 / 1 في بضع دقائق باستخدام 2-5 دقائق من محادثة الرسالة غير المشفره. وهذا الهجوم لا يحتاج إلى مرحلة الإعداد. في 2004 ، Maximov وآخرون طوروا هذا الهجوم ليتطلب "اقل من دقيقة واحدة من الحسابات ، وبضع ثوان من المحادثة المعروفة". الهجوم تم تحسينه من قبل Elad Barkan و Eli Biham في 2005.

الاعتداءات على A5 / 1 كما هو مستخدم في GSM

في 2003 ، Barkan وآخرون نشرو عدة هجمات على التشفير GSM. الأولى هجوم نشط . يمكن اقناع هواتف GSM استخدام الشفرات A5 / 2 و هي اضعف بكثير وبإيجاز. A5 / 2 يمكن كسرها بسهولة ، والهاتف يستخدم نفس المفتاح بالنسبة لأقوى خوارزميه A5 / 1. هجوم ثان على A5 / 1 حدد و يتضمن : ا - النص المشفر فقط للوقت في ذاكرة المبادله للهجوم يتطلب قدرا كبيرا من الحساب. في 2006 ،barkan elad ، ellie biham و Nathan keller نشروا النسخه الكاملة في رساله لهم في عام 2003 ، مع الهجمات ضد شيفرات A5/X. يقول الناشر : 'اننا نقدم حل عملي للغاية للنص المشفر فقط من خلال تحليل شفرات GSM و الاتصالات المشفره ،بالاضافة إلى مختلف الانشطة هذه الهجمات تقوم باستغلال العيوب في بروتوكولات ال GSM ، و تبدأ بالعمل عندما تقوم الهواتف النقاله بدعم الشفرات الضعيفة مثل A5 / 2. ونشدد على ان هذه الهجمات تحدث على البروتوكولات ، و تنطبق على الهاتف الخليوي الذي يدعم الشفرات الضعيفة، على سبيل المثال ، وهي تنطبق ايضا لمهاجمة شبكات A5 / 3 باستخدام تحليل الشفرات من1/ A5 وخلافا للهجمات السابقة على GSM التي تتطلب معلومات غير واقعيه ، مثل معرفة الرسالة الغير مشفره لفترات طويلة ، لكن هجماتنا هي عملية جدا ولا تحتاج إلى معرفة مضمون المحادثة. وعلاوة على ذلك ، نحن نصف كيفية التحصين و الصمود امام الهجمات و الاخطاء في الاستقبال. وكنتيجه لذلك ، تتيح هجماتنا للمهاجمين التنصت على المحادثات و فك الشفره اما في الوقت الحقيقي ، او في اي وقت لاحق.

يمكن لهذه الهجمات اقتحام شبكات ال GSM التي تستخدم unbreakable ciphers. أولا نصف النص المشفر

فقط من خلال الهجمات على A5/2التي تحتاج إلى بضعة اجزاء من الثانيةمن اجل فك تشفير المحادثة الخليوية الهوائية و يجد المفتاح الصحيح في أقل من ثانية على الحاسوب الشخصي. نحن نعزو هذا الهجوم إلى اسباب (اكثر تعقيدا) –ليس فقط من النص المشفر و الهجوم على A5 / 1. و بالتالي يصف لنا الجديد من هجمات النشطة على بروتوكولات الشبكات التي تستخدم A5 / 1 ، A5 / 3 ، او حتى GPRS.

GSM : مقدمة ، لمحة تاريخية ، وكيف تعمل

هذا النظام صمم من قبل Aniel Me Keon,و Colm Brewerو, James Carter و Mark Me Taggart.اراد الشعب الفرنسي عمل شبكه رقميه للخدمات المتكامله بحيث تكون سهلة تهدف إلى جعل المسافة بين البلدان الاوروبية اقرب واسرع من المعتاد. و هي عبارة عن مجموعة متنقله خاصة و منظمه لخلق معايير موحدة لجميع البلدان الأوروبية ،في 1990 قدمت هذه المواصفات لاول نظام عالمي للاتصالات المتنقله ، واليوم هي من أهم الاداوات التي تستخدم على نطاق واسع في أكثر من 200 بلدا في انحاء العالم.

وبصفة عامة هناك ست شبكات للهاتف الخليوي في العالم. (شبكات ال UMTS ليست مدرجة في هذا البحث ؛ هذه الشبكة من نوع اخر). وهذه الشبكات هي : 850 ميغاهيرتز (لا سيما في جنوب وامريكا اللاتينية) ،R -GSM E-GSM, ، 900 ميغاهيرتز ، شبكات ال 1800 ميغاهيرتز (أوروبا واجزاء كبيرة من آسيا) و شبكات ال 1900 ميغاهرتز (امريكا الشمالية). جميع انواع الشبكات الاخرى باستثناء شبكة ال850 ميغاهيرتز تعالج في مكان اخر داخل هذا مكتب المساعدة.

تردد ال-R GSM بين 850 ميغاهيرتز - و شبكة-E GSM-R . GSM لا يمكن مسحها ، و ايجادها عن طريق الهواتف الخلويه العاديه لان ترددها قليل و منخفض للغاية بالنسبة لهذه الاجهزه. فان -R GSM شبكة تستخدم الترددات بين 876 و 880 ميغاهيرتز وبين 921 و 925 ميغاهيرتز.

شبكة GSM-R انشئت في أوروبا بأسرها. وهذه الشبكه لم يتم طرحها للاستخدام العام ، وبالتالي –R GSM ليست مكلفه و لا تحتاج إلى تراخيص كما هو الحال في مجال الهاتف الخلوي العام. ProRail هي المسؤوله عن بناء شبكة GSM-R. في الموقع الالكتروني ل ProRail و GSM-R (www.gsm-r.nl) يمكنك العثور على مزيد من المعلومات.

وهناك ثلاثة انواع مختلفة من خدمات ال GSM : 1. حاملة الخدمات اللازمة للتفاعل بين idsn وpsdn في مجالات الشبكة. 2 – الخدمات عن بعد هي الخدمات الاساسية المتوقعة من الهاتف المحمول :بث صوتي مشفر ذو جودة عالية. 3. خدمة الرسائل القصيره (ما يصل إلى 160 حرفا) والفاكس المرافق. وهذه الخدمات تقدم العديد من التطبيقات المفيدة مثل بروتوكول التطبيقات اللاسلكيه (بروتوكول التطبيقات اللاسلكيه) تشجيع تطبيقات الانترنت وخدمات الاذاعة العامة الرزمه (GPRS) التي مكنت من إرسال أكبر حجم من البيانات.

الامن في ال GSM:

الهدف : GSM يستخدم صيغة مختلفة من الدخول المتعدد المعتمد على الزمن (tdma) وهو الأكثر استعمالا من بين الثلاث تكنولوجيات الرقميه والهاتف اللاسلكي (tdma ، GSM ،cdma). و ال GSM يحول البيانات المضغوطة إلى ارقام ، ثم ترسله إلى قناة مع اثنين اخرين من جداول بيانات المستخدم، لكل واحدة منها شريحه زمنية خاصة بها. GSM تعمل في تردد 900mhz ، 1800mhz ، أو 1900 ميغاهيرتز.

GSM هو الذي بحكم المعايير وواقع الهاتف اللاسلكي في اوروبا. GSM يستخدمه أكثر من مليار شخص في جميع أنحاء العالم في 190 بلدا. حيث ان العديد من مشغلي شبكات ال GSM وقعوا الاتفاقات مع مشغلي الشبكات الخارجية ، اذن يمكن للمستخدمين استخدام الهواتف النقاله عندما يسافرون إلى بلدان اخرى.

GSM جنبا إلى جنب مع تكنولوجيات أخرى هي جزء من تطور الاتصالات المتنقله الاسلكيه التي تضم الدائرة التي تحول البيانات بشكل عالي و سريع- (hcsd) ، ونظام راديو الحزمه العامة (GPRS) ، معززه البيانات GSM البيئة (الحافه) ، وخدمات الاتصالات العالمية المتنقله (UMTS).

القضايا الامنية لل GSM مثل سرقة الخدمة ، الخصوصيه ، ومواصلة الاعتراض القانوني لها صدى كبير في مجتمع ال GSM. والغرض من هذا هو زيادة الوعي بهذه القضايا.

امان المستخدم :

تهدف لحمايه الجوال و منع القراصنه من الاصغاء إلى المستخدمين ، imsi تحدث عند إرسال او الاتصال مع محطة مركزية او عندما يجري المستخدم اتصال او عندما يكون الجوال في حالة التشغيل.

IMSI:

وهي وسيلة لارغام انتقال هوية المشترك الدولية المتنقله (imsi) وGSM واعتراض المكالمات الهاتفية المتنقله .

ان مواصفات ال GSM يتطلب مصادقة الجهاز الخلوي على الشبكه ، ولكنها لا تحتاج إلى مصادقة الشبكة على الجهاز الخلوي. هذه الثغرة الأمنية يمكن استغلالها من قبل أحد catcher imsi .

فان catcher imsi – يتخفى كقاعده للمحطة و يدخل جميع اعداد الimsi للمحطات عليه. و يسمح للهواتف النقاله التي لها علاقة باستخدام النقال دون تشفير ك (A5 / 0 ) ، و هذا يجعل البيانات أسهل للنقل و التحويل إلى بيانات سمعيه.

 :UMTS

طورت سيمنس في عام 1990 الجيل الثالث (G3) من معايير الاتصالات السلكيه واللاسلكيه لزيادة عرض الموجات التي من شأنها ان تسمح ببث تلفزيوني عالي الجوده و تغطية لاسلكيه واسعة في مناطق العالم لجعل الاتصالت سهلة وسريعه.

ان UMTS هي التي حددها (الاتحاد الدولي للاتصالات) و تستخدم كطريقة جديدة لنقل البيانات اللاسلكيه بين هاتف جوال والمحطة المركزية.

UMTS توفر النطاق العريض ، القائمة على خدمة الحزمه و تحويلها إلى فيديو ، نص ، صوت رقمية ، والوسائط المتعددة بسرعة معدل نقل mgp 2 في الثانية الواحدة.

هيكل الUMTS:

ال UTMS تتألف من ثلاثة مجالات متفاعلة هي:

شبكة النوة(CN)و UMTSالشبكة الفضائية UTRAN و ال UE(USEREQUIPMENT)

مهمة الاخيرة تخويل و نقل البيانات المتدفقة وكما تحتوي على قاعدة بيانات و مجموعة من العمليات لادارة الشبكات.

و تستند شبكة ال UMTS بشكل اساسي على ال GPRS و ال GSM. كل المعدات يجب اضافتها بحيث تتناسب مع عمليات و خدمات ال UMTS . ال UTRAN توفر طريقة ال over-the-the air interface access

من اجل المعدات. القاعدة الاساسية تسمى ب Node-B و المعدات تسمى ب RNC .صفحة ال UMTS الاساسية بها مثال عن كيفية بناءها .

ومن الضروري للشبكة ان يكون لديها معرفة تقريبيه عن الموقع من أجل أن تكون قادرة على ادراج معدات المستخدم. هنا قائمة من نظام المناطق من أكبر إلى اصغر.

• UMTS (بما في ذلك استخدام السواتل) • الأراضي العامة شبكة المحمول (plmn) • لجنة السلامة البحرية / vlr او sgsn • الموقع المساحه • توجيه المجال (مجال تبسيط العمليات) • utran تسجيل المجال (مجال تبسيط العمليات) • الخلية • الخلية الفرعية

UMTS تتكون من خمس مجموعات من اسس الامان:

1) الوصول إلى الشبكه الأمنية (ا في الرسم البياني ادناه) تزود المستعملين بطريقة امنة للوصول إلى خدمات ال UMTS و وحمايه ضد الهجمات على الراديو

2) شبكة مجال الامن (ب في الرسم البياني ادناه) يحمي من الهجمات على شبكة الخطوط والاسلاك و يسمح للعقد في المجال إلى تبادل البيانات بشكل آمن.

3) المستخدم في المجال الامن (ج في الرسم البياني ادناه) ينص على ضمان الوصول إلى المحطات المتنقله. 4) التطبيقات في المجال الامن (د في الرسم البياني ادناه) يسمح بتبادل الرسائل بين المستخدم في التطبيقات وخدمات الانترنت في المجال.

5) الرؤية و المواءمة: تتيح للمستعمل مراقبة ما اذا كان الامان هو سمة حاليا في العملية واذا كانت بعض الخدمات تعتمد على هذه الميزه الامنية.

عنوان

مسرد:

• GSM: ( Groupe Spécial Mobile) هو النظام الأكثر شيوعيا للهواتف الجوالة في العالم.

• Lfsr: هو سجل التحويل الذي وحدة إدخاله وظيفة خطية من أعماله السابقة.

• (GPP3): مشروع الجيل الثالث للشراكة.

• (KC): مفتاح الجلسة.

• (Ms): المحطة المتنقلة.

• keystream : تيار المفتاح.

• :GPRS حزمة خدمات الاذاعة العامة.

• (UMTS): خدمات الاتصالات العالمية المتنقله.

• Imsi: وهي وسيلة لارغام انتقال هوية المشترك الدولية المتنقله. (imsi) وGSM واعتراض المكالمات الهاتفية المتنقله.

• unbreakable ciphers: الشيفرات المستحيل تفكيكها.


مصادر و مراجع:

A pedagogical implementation of the GSM A5/1 and A5/2 "voice privacy" encryption algorithms

Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication by Barkan and Biham of Technion (Full Version)

Technion team cracks GSM cellular phone encryption(Haaretz September 2003)

Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication, by Elad Barkan, Eli Biham and Nathan Keller, July 2006

www.ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html

www.chem.leeds.ac.uk/ICAMS/people/jon/a5.html