PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ocena bezpieczeństwa algorytmów zapewniających poufność oraz uwierzytelnienie danych w sieci 5G

Identyfikatory
Warianty tytułu
EN
Security assessment of algorithms ensuring data confidentiality and authentication in the 5G network
Konferencja
Multikonferencja Krajowego Środowiska Tele- i Radiokomunikacyjnego (7-9.09.2022 ; Warszawa, Polska)
Języki publikacji
PL
Abstrakty
PL
W artykule dokonano oceny bezpieczeństwa algorytmów zapewniających poufność oraz uwierzytelnienie danych wymienianych w sieci 5G na odcinku między urządzeniem mobilnym a stacją bazową. Algorytmy zapewniające poufność 128-NEA oraz algorytmy umożliwiające uwierzytelnienie danych 128-NIA są wystarczające do zapewnienia ochrony danych nieklasyfikowanych o różnych stopniach wrażliwości, przed adwersarzem klasycznym oraz wykorzystującym komputer kwantowy. Nie jest jednak możliwe ich użycie do ochrony krajowych informacji niejawnych w rozumieniu Ustawy o ochronie informacji niejawnych.
EN
The article assesses the security of algorithms that ensure confidentiality and authentication of data exchanged in the 5G network in the section between the mobile device and the base station. The 128-NEA confidentiality algorithms and 128-NIA data authentication algorithms are sufficient to protect unclassified data with varying degrees of sensitivity against classical and quantum computer adversaries. However, it is not possible to use them to protect national classified information according to the Protection of Classified Information Act.
Rocznik
Tom
Strony
229--233
Opis fizyczny
Bibliogr. 9 poz., rys., tab.
Twórcy
  • Wojskowy Instytut Łączności – Państwowy Instytut Badawczy, Zegrze
Bibliografia
  • [1] 3GPP TS 33.401 v.15.10.0 (2022-01) LTE Security architecture (Release 15).
  • [2] 3 GPP Confidentiality and lntegrity Algorithms UEA2 & UIA2. SNOW 3G Algorithm specificatoin, version 1.1. September 2006.
  • [3] 3GPP TS 35.222: "Confidentiality and lntegrity Algorithms 128-EEA3 & 128-EIA3; Document 2: ZUC specification" , version 1.6, June 2011.
  • [4] Bogdanov Andrey, Rechberger Christian.2011. Biclique cryptanalysis of the full AES.
  • [5] Borowski Mariusz, Wicik Robert. 2020.Cryptographic protection of classifted information in military radio communication faced with threats from quantum computers, SPIE 11442.
  • [6] Derbez Patric, Fouque Pierre. 2015. Exhausting Demirci-Selcuk Meet-in-the-Middle attactc against reduced rounds AES.
  • [7] Grover Lov Kumar. 1996. A fast quantum mechanical algorithm for database search, Bell Labs.
  • [8] Kaplan Marc, Naya-Plasencia Maria. 2016. Breacking symmetric cryptosystem susing quantum period finding, Advances in Cryptology - CRYPTO 2016.
  • [9] Sulaiman Alyaa. 2014. Comparative study on 4G/LTE cryptographic algorithms based on different factors; International Journal of Computer and Telecommunication.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-aa966446-9ca5-4278-9427-59eee61a24b2
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.