Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cryptographic security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Generator of pseudorandom bit sequence with increased cryptographic security, which is based on additive lagged Fibonacci generator, is developed. The generator structure circuit and it work principle are described in the paper. There are also given two variants of it construction that are formed on programmable logic device developed by Xilinx company. The main generator characteristics are researched, in particular: recurrence period, fastacting, statistical characteristics. In relation to the last the statistical portrait is presented, that was built with the help of NIST tests.
PL
Przedstawiono syntetyczny przegląd protokołów uwierzytelniania i uzgadniania kluczy oraz algorytmów kryptograficznych wykorzystywanych w różnych etapach procesu standaryzacji sieci WiMAX. Przedyskutowano braki pierwszej wersji protokołu PKM wynikające z zastosowania modelu zagrożeń nieodpowiadającego charakterystyce sieci. Dokonano również przeglądu modyfikacji systemu zabezpieczeń uwzględniających propagację wielodrogową oraz obsługę użytkowników ruchomych w sieciach WiMAX ostatniej generacji. Przedstawiona dyskusja przekonuje do uznania sieci WiMAX za bezpieczną realizację sieci bezprzewodowych.
EN
A synthetic overview of the authentication and key agreement protocols and cryptographic algorithms used on different stages of the WiMAX network standardisation process is presented. Some deficiencies of the first version of the PKM protocol resulting from the application of threat model irrespective to network characteristic and its modifications required to take into account multipath propagation and mobility incorporated in the last generation of the WiMAX network are reviewed also. The presented discussion advertises the WiMAX standard as secure wireless network.
PL
Przedstawiono metody ochrony drogi radiowej systemu UMTS. Omówiono protokoły uwierzytelniania użytkowników oraz uzgadniania kluczy sesyjnych. Zaprezentowano określone przez standard algorytmy szyfrowania oraz ochrony spójności danych. Opisano również referencyjną implementację algorytmów wykorzystywanych w protokole wyzwanie-odpowiedź oraz służących do generacji kluczy sesyjnych. Zwrócono również uwagę na silne związki między metodami zastosowanymi w systemach GSM i UMTS.
EN
The paper presents methods of radio link protection in UMTS system. The first part is devoted to the authentication and key agreement protocols overview. The second part presents confidentiality and data integrity protection algorithms defined in UMTS standard. The implementation of reference algorithm used in challenge-response protocol and session key generation is also described therein. The connections between GSM and UMTS security subsystems were pointed out.
PL
Przedstawiono tradycyjne metody uwierzytelniania użytkowników stosowane w protokole PPP oraz wskazano ich zasadnicze wady. Szczególnie wiele miejsca poświęcono przedstawieniu wyników kryptoanalizy metod MSCHAP i MSCHAPv2 powszechnie stosowanych w sieciach rozległych oraz sieciach lokalnych. Zaprezentowane wyniki uświadamiają konieczność opracowania nowoczesnych metod uwierzytelnienia uwzględniających wymogi współczesnych sieci. Opisano kryptograficzne podstawy działania metod tego typu. Omawiane metody scharakteryzowano z punktu widzenia właściwości kryptograficznych i sposobu wdrażania.
EN
The paper presents authentication methods used in PPP protocol and their deficiencies. Especially, attention was concentrated on cryptanalisys results presentation of MSCHAP and MSCHAPv2 methods, which are commonly used in wide area and wireless local area networks. The presented results realise the necessity of developing the modern authentication methods taking into account requirements of contemporary networks. The cryptographic background of such methods operation was presented. The reviewed methods were characterised from security and deployment standpoint of view.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.