Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ochrona kryptograficzna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Przedstawiono syntetyczny przegląd protokołów uwierzytelniania i uzgadniania kluczy oraz algorytmów kryptograficznych wykorzystywanych w różnych etapach procesu standaryzacji sieci WiMAX. Przedyskutowano braki pierwszej wersji protokołu PKM wynikające z zastosowania modelu zagrożeń nieodpowiadającego charakterystyce sieci. Dokonano również przeglądu modyfikacji systemu zabezpieczeń uwzględniających propagację wielodrogową oraz obsługę użytkowników ruchomych w sieciach WiMAX ostatniej generacji. Przedstawiona dyskusja przekonuje do uznania sieci WiMAX za bezpieczną realizację sieci bezprzewodowych.
EN
A synthetic overview of the authentication and key agreement protocols and cryptographic algorithms used on different stages of the WiMAX network standardisation process is presented. Some deficiencies of the first version of the PKM protocol resulting from the application of threat model irrespective to network characteristic and its modifications required to take into account multipath propagation and mobility incorporated in the last generation of the WiMAX network are reviewed also. The presented discussion advertises the WiMAX standard as secure wireless network.
PL
Przedstawiono metody ochrony drogi radiowej systemu UMTS. Omówiono protokoły uwierzytelniania użytkowników oraz uzgadniania kluczy sesyjnych. Zaprezentowano określone przez standard algorytmy szyfrowania oraz ochrony spójności danych. Opisano również referencyjną implementację algorytmów wykorzystywanych w protokole wyzwanie-odpowiedź oraz służących do generacji kluczy sesyjnych. Zwrócono również uwagę na silne związki między metodami zastosowanymi w systemach GSM i UMTS.
EN
The paper presents methods of radio link protection in UMTS system. The first part is devoted to the authentication and key agreement protocols overview. The second part presents confidentiality and data integrity protection algorithms defined in UMTS standard. The implementation of reference algorithm used in challenge-response protocol and session key generation is also described therein. The connections between GSM and UMTS security subsystems were pointed out.
PL
Przedstawiono tradycyjne metody uwierzytelniania użytkowników stosowane w protokole PPP oraz wskazano ich zasadnicze wady. Szczególnie wiele miejsca poświęcono przedstawieniu wyników kryptoanalizy metod MSCHAP i MSCHAPv2 powszechnie stosowanych w sieciach rozległych oraz sieciach lokalnych. Zaprezentowane wyniki uświadamiają konieczność opracowania nowoczesnych metod uwierzytelnienia uwzględniających wymogi współczesnych sieci. Opisano kryptograficzne podstawy działania metod tego typu. Omawiane metody scharakteryzowano z punktu widzenia właściwości kryptograficznych i sposobu wdrażania.
EN
The paper presents authentication methods used in PPP protocol and their deficiencies. Especially, attention was concentrated on cryptanalisys results presentation of MSCHAP and MSCHAPv2 methods, which are commonly used in wide area and wireless local area networks. The presented results realise the necessity of developing the modern authentication methods taking into account requirements of contemporary networks. The cryptographic background of such methods operation was presented. The reviewed methods were characterised from security and deployment standpoint of view.
PL
Przedstawiono zasadę działania podsystemu bezpieczeństwa sieci Bluetooth. Obok zastosowanych protokołów i algorytmów scharakteryzowano podstawowe zagrożenia wynikające zarówno z przyjętych założeń projektowych, jak i błędów implementacji standardu.
EN
The work introduces several techniques, which allow one to create high quality models of time domain signals produced by the finite-difference time-domain method. Guidelines for automated selection of key model parameters such as the length of training sequence for model building and the model order are given. The application of the criteria for extraction of time signature features based on the initial time sequences proposed in the work was illustrated on several microwave passive components.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.