Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Are the GSM networks secure?
Języki publikacji
Abstrakty
Zebrano i usystematyzowano informacje związane z działaniem podsystemu bezpieczeństwa w sieciach GSM. Krytycznej analizie poddano stosowane protokoły i algorytmy. Wiele uwagi poświęcono omówieniu ataków umożliwiających napastnikowi klonowanie kart SIM lub uzyskanie nieuprawnionego dostępu do treści prowadzonych rozmów.
Information on operation of the GSM networks security subsystem was gathered and put systematically in order. Applied protocols and algo- rithms were critically analysed. A special attention was devoted to the discussion of attacks enabling an attacker to clone the SIM card or to gain an unauthorised access to the call contents.
Wydawca
Rocznik
Tom
Strony
524--527
Opis fizyczny
Bibliogr. 7 poz., rys.
Twórcy
Bibliografia
- [1] Grucza R.: Budowa sieci GSM, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 7, 1997
- [2] Treuge J., Zglinicki R.: Architektura sieci Plus GSM, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 5, 1997
- [3] Sadowski W.: Roaming międzynarodowy, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 5, 1997
- [4] Kaczmarek K., Holubowicz W., Piaścik T.: Karta SIM -inteligentne zabezpieczenie w systemie GSM, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 5, 1997
- [5] Handschuh H., Paillier P., Reducing the Collision Probability of Alleged Comp128, CARDIS, 1998, http://citeseer.ni.nec.com/443197.html
- [6] Biryukov A., Shamir A., Wagner D., Real Time Cryptanalysis of A5/1 on a PC, Lecture Notes in Computer Science, vol. 1978, 2001,
- [7] Barkan E., Biham E., Keller N.: Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication, Lecture Notes in Computer Science, vol. 2729, 2003
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0011-0094