PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Podsystem bezpieczeństwa sieci WiMAX

Autorzy
Identyfikatory
Warianty tytułu
EN
The WiMAX Security Subsystem
Języki publikacji
PL
Abstrakty
PL
Przedstawiono syntetyczny przegląd protokołów uwierzytelniania i uzgadniania kluczy oraz algorytmów kryptograficznych wykorzystywanych w różnych etapach procesu standaryzacji sieci WiMAX. Przedyskutowano braki pierwszej wersji protokołu PKM wynikające z zastosowania modelu zagrożeń nieodpowiadającego charakterystyce sieci. Dokonano również przeglądu modyfikacji systemu zabezpieczeń uwzględniających propagację wielodrogową oraz obsługę użytkowników ruchomych w sieciach WiMAX ostatniej generacji. Przedstawiona dyskusja przekonuje do uznania sieci WiMAX za bezpieczną realizację sieci bezprzewodowych.
EN
A synthetic overview of the authentication and key agreement protocols and cryptographic algorithms used on different stages of the WiMAX network standardisation process is presented. Some deficiencies of the first version of the PKM protocol resulting from the application of threat model irrespective to network characteristic and its modifications required to take into account multipath propagation and mobility incorporated in the last generation of the WiMAX network are reviewed also. The presented discussion advertises the WiMAX standard as secure wireless network.
Rocznik
Tom
Strony
67--72
Opis fizyczny
Bibliogr. 15 poz., rys., wykr.
Twórcy
autor
Bibliografia
  • [1] IEEE 802.16-2004: IEEE Standard for local and metropolitan areanetworks – Part 16: Air Interface for Fixed Broadband Wireless Access Systems, 2004, http: //www. ieee802. org/16/
  • [2] IEEE 802.16e: IEEE Standard for local and metropolitan area networks – Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems, 2005, http: //www. ieee802. org/16/
  • [3] Pawłowski M., Matusz P., Woźniak J.: WiMAX – nowy standard szerokopasmowych sieci bezprzewodowych (1), Przegląd Telekomunikacyjny iWiadomości Telekomunikacyjne nr 7, 2005
  • [4] Pawłowski M., Matusz P., Woźniak J.: WiMAX – nowy standard szerokopasmowych sieci bezprzewodowych (2), Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 11, 2005
  • [5] DOCSIS BPI+: Data-Over-Cable Service Interface Specifications, Baseline Privacy Plus Interface Specification, 2001, http: //www. cablemodem. com/specifications/
  • [6] Johnston D., Walker J.: Overview of IEEE 802.16 Security, IEEE Security and Privacy Magazine, tom 2, nr 3, 2004
  • [7] Yang F., Zhou H., Zhang L., Feng J.: An Improved Security Scheme in WMAN Based on IEEE Standard 802.16, Proceedings of International Conference on Wireless Communications, Networking and Mobile Computing, tom 2, 2005
  • [8] FIPS PUB 180-1: Secure Hash Standard, NIST, 1995, http: //www. itl. nist. gov/fipspubs/fip180-1. htm
  • [9] Barker W.: Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, Special Publication 800-67, NIST, 2004, http: //csrc. nist. gov/publications/nistpubs/800- 67/SP800-67. pdf
  • [10] FIPS PUB 46-3: Data Encryption Standard, NIST, 1999, http: //csrc. nist. gov/publications/fips/fips46-3/fips46-3. pdf
  • [11] Aboba B., Blunk L., Vollbrecht J., Carlson J., Levkowetz H.: Extensible Authentication Protocol (EAP), IETF, 2004. http: //www. ietf. org/rfc/rfc3748. txt
  • [12] FIPS PUB 197: Advanced Encryption Standard, NIST, 2001, http: //csrc. nist. gov/publications/fips/fips197/fips-197. pdf
  • [13] Zawadzki P.: Ewolucja metod uwierzytelniania, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 4, 2006
  • [14] Dworkin M.: Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, NIST, 2005, http: //csrc. nist. gov/publications/nistpubs/ 800-38B/SP_800-38B. pdf
  • [15] Schaad J., Housley R.: Advanced Encryption Standard (AES) Key Wrap Algorithm, IETF, 2002. http: //www.ietf.org/rfc/rfc3394. txt
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0026-0005
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.