5973830110

5973830110



algorytm, którego czas działania nie może przekroczyć 500ms [19]. Stacja mobilna od karty SIM otrzymuje zatem po upływie niecałej sekundy liczbę SRES oraz klucz Kc używany przy szyfrowaniu (patrz też punkt 1.3.3). Żadne inne informacje (w szczególności związane z kluczem Ki) nie wydostają się na zewnątrz karty.

Decyzję o przeprowadzeniu procesu uwierzytelnia podejmuje rejestr VLR za każdym razem, gdy w zasięgu jego działania pojawia się nowy abonent. Jeśli zatem użytkownik nie zmienia swojego położenia i nie wyłącza telefonu to okres, w jakim obowiązuje jedno uwierzytelnienie może być dość długi. Ze względu na oszczędność pasma radiowego i minimalizację transmisji wiadomości sygnalizacyjnych większość operatorów nie przewidziała terminu czasowego dla jednego uwierzytelnienia.

Liczba RAND, jak już zaznaczyłem, jest generowana w AuC na żądanie VLR (zawierające numer IMSI abonenta). Wraz z nią jest generowana odpowiadająca mu liczba SRES (dla konkretnego abonenta, a ściślej rzecz ujmując konkretnego numeru IMSI) oraz klucz Kc. Na jedno żądanie VLR generowanych jest 5 takich trójek. Ma to ograniczyć liczbę zapytań wysyłanych do AuC, które z reguły jest jedno na całą sieć. Wygenerowane trójki (tzw. tryplety [34]) są przesyłane do rejestru VLR, który wykorzystuje je po kolei. Jeśli wszystkie tryplety zostaną już wykorzystane (każdy może zostać użyty tylko raz), to wysyłane jest kolejne zapytanie do AuC. Jeśli abonent zmieni swoje położenie i przeniesie się na teren podległy innemu VLR, to przy procesie identyfikacji wraz z danymi abonenta (m. in. numerem IMSI) przesyłane są niewykorzystane tryplety (ze starego VLR do nowego).

1.3.2.2    Algorytm A3/A8 - wersja COMP128-1

Jak przedstawiłem na rys. nr 1.5 algorytm A3/A8 ma dwa wejścia (128-bitowy klucz Ki i 128-bitowa liczba RAND) oraz dwa wyjścia (32-bitowy SRES i 64-bitowy klucz Kc).

To sąjedyne wymagania (poza czasem działania poniżej 500ms) stawiane przez specyfikację standardu GSM [19]. Jak już zostało wspomniane jako algorytm A3/A8 najczęściej stosowany jest algorytm COMP128-1.

19



Wyszukiwarka

Podobne podstrony:
d) Długość pobytu - praktyka nie może trwać krócej niż 3 m-ce. Maksymalny czas pobytu nie może przek
Image77 (4) Podstawy U w, ktorego najwyższa wartość nie może przekroczyć pewnej wartości granicznej
0,1-0,3 mA/cm2 0,3-0,5 mA/cm2. W okolicy głowy dawka nie może przekroczyć 3 mA. Czas zabiegu 5-15’,
SDC10199 Art. 22. Czas pracy w pięciodniowym tygodniu pracy nie może przekraczać 8 godzin na dobę i&
czas studiów I stopnia. Suma punktów ECTS wynikająca ze wskazanych uzupełnień nie może przekraczać 3
Wzór planu prezentacji, z którego zdający może korzystać podczas egzaminu Plan nie może przekraczać
1. Zasada działania analizator widma. Sygnał na wejściu analizatora nie może przekraczać maksymalnej
Art. 11. 1. Czas pracy kierowcy nie może przekraczać 8 godzin na dobę i przeciętnie 40 godzin w prze
Magistrala zewnętrzna VESA taktowana jest zegarem procesora, którego częstotliwość nie może przekroc
Geodezja i Kartografia •    cena jednego odbiornika nie może przekraczać 10000 USD w
geriatria3 § 13.1. Masa przedmiotów przenoszonych przez jednego pracownika nie może przekraczać: 1)

więcej podobnych podstron