بررسی امنیت در شبکه تلفن همراه

بررسی امنیت در شبکه تلفن همراه

موجود

پرداختی: 25,000 تومان

توضیحات محصول

بررسی امنیت در شبکه تلفن همراه

پروژه 88 صفحه ای با فرمت قابل ویرایش اماده جهت ارائه پروژ پایان ترم دانشجویان کامپیوتر و نرم افزار و سخت افزار

عنوان                                                                                                                صفحه

 

 فصل اول:شبکه تلفن ثابت و همراه           

 

 5-2-8-6 بیان این حمله به نحوی دیگر

 

 1-1 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)

 

 5-2-9 قضیه (باند چرنف (Chernoff Bound )

 

 1-2 ساختار شبکه های تلفن همراه

 

 5-2-10 حمله همبستگی MaximovوJohnsson وBabbage به A5/1 در سال 2004

 

 1-3 ظرفیت انتن (TRX)

 

 5-2-11 حمله همبستگی Barkan به A5/1 در سال 2006

 

 1-4 LAC و CI چیست؟

 

 5-2-12حملات بده – بستان زمان،حافظه و داده

 

 1-5 شبکه مخابراتی نسل سوم یا G 3چیست؟

 

 5-2-12-1 معرفی حملات بده- بستان

 

 1-5-1 خدمات نسل سوم تلفن همراه

 

 5-2-12-2 تکنیک نمونه برداری

 

 1-5-2 کاربرد‌های نسل سوم تلفن‌های همراه

 

 5-2-12-3 حمله بده بستان به A5/1 در سال 2000

 

 1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم

 

 5-2-12-4 حملات بده –بستان Barkan،Biham وKeller در سالهای 2003 و2006

 

 1-5-4 وضعیت کنونی نسل سوم در دنیا

 

 

 

 1-5-5 مشکلات نسل سوم تلفن‌های همراه

 

 1-5-6 نسل 3.5 تلفن‌های همراه

 

 1-5-7 نسل چهارم تلفن‌های همراه

 

 1-6جابجایی سلولی

 

 1-7 شبکه موبایل چگونه کار می کند؟

 

 فصل دوم :رمزنگاری

 

 2-1 مقدمه

 

 2-2 الگوریتم های رمزنگاری کلید خصوصی

 

 2-3 رمزهای دنباله ای

 

 2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای

 

 2-4-1 مولدهای همنهشتی خطی (LCG)

 

 2-4-2 ثبات های انتقال پس خور( FSR )

 

 2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR )

 

 2-4-4 ثبات های انتقال پس خور خطی (LFSR)

 

 2-5 کاربردهای رمزهای دنباله ای ،مزایا و معایب

 

 2-6 نمونه های رمزهای دنباله ای پیاده سازی شده

 

 2-7 رمز قطعه ای

 

 2-8 احراز هویت و شناسائی و توابع درهم ساز

 

 2-9 طراحی الگوریتم رمز قطعه ای

 

 2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای

 

 2-11 انواع حملات قابل اجرا بر روی الگوریتم

 

 2-11-1 ازمون جامع فضای کلید

 

 2-11-2 حمله از طریق ویژگی بسته بودن

 

 2-12 چهار نوع عمومی از حمله های رمزنگاری

 

 2-12-1 حمله فقط متن رمز شده

 

 2-12-2 حمله متن روشن معلوم

 

 2-12-3 حمله متن روشن منتخب

 

 2-12-4 حمله تطبیقی متن روشن منتخب

 

 2-13 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز

 

 2-14 مدیریت کلید

 

 2-15 تولید کلیدها

 

 2-16 ارسال و توزیع کلیدها در شبکه های بزرگ

 

 2-17 تصدیق کلیدها

 

 2-18 طول عمر کلیدها

 

 2-19 مدیریت کلید توسط روشهای کلید عمومی

 

 2-20 الگوریتم های تبادل کلید

 

 فصل سوم: ساختار شبکه GSM

 

 3-1 مقدمه ای بر GSM

 

 3-2 معماری GSM

 

 بخش اول : زیر سیستم شبکه

 

 3-1-1 زیر سیستم شبکه

 

 بخش دوم : زیر سیستم رادیویی و مرکز نگهداری

 

 3-2-1 زیرسیستم رادیویی

 

 3-2-2 زیرسیستم مرکز نگهداری و پشتیبانی (OMC )

 

 فصل چهارم :امنیت در GSM

 

 بخش اول : مقدمه ای بر امنیت

 

 4-1-1 امنیت GSM

 

 4-1-2 اصول امنیتی

 

 بخش دوم : تعریف الگوریتم رمز A5/1

 

 4-2-3 الگوریتم رمز A5/1

 

 فصل پنجم :مشکلات امنیتی GSM

 

 بخش اول: مشکلات امنیتی

 

 5-1-1 مشکلات امنیتی GSM

 

 بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1

 

 5-2-1 مقدمه

 

 5-2-2 نماد گذاریهای بکار رفته

 

 5-2-3حملات حدس و تعیین به A5/1

 

 5-2-4 معرفی حملات حدس و تعیین

 

 5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997

 

 5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000

 

 5-2-7 حمله ( AKS ) Anderson-Keller-Seitz

 

 5-2-8حملات همبستگی به A5/1

 

 5-2-8-1 معرفی حملات همبستگی پایه

 

 5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی

 

 5-2-8-3 معرفی حملات همبستگی سریع

 

 5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی

 

چکیده:

با توجه به گسترش استفاده از تلفن های همراه در جامعه امروزی لزوم اشنایی با نحوه کار شبکه ان و مسائل مرتبط با موبایل ها مطرح می شود. در این مقاله سعی شده است تا ابتدا نگاهی کوتاه به تاریخچه تلفن داشته باشیم ، سپس به بررسی شبکه تلفن ثابت و همراه پرداخته می شود. چون اساس کار تلفن همراه را تلفن ثابت تشکیل می دهد، لذا ابتدا به بررسی کامل ان می پردازیم و در انتها از انجا که بررسی نسل های مختلف شبکه تلفن های همراه به منظور اشنایی با پایه و اساس کار انها اهمیت بسیار دارد به بررسی نسل ها( نسل های اول، دوم و سوم ) پرداختیم. با توجه به اینکه در شبکه های ارتباطی اساس کار، بر امنیت اطلاعات قرار می گیرد و لذا رمزنگاری در این شبکه ها بسیار حایز اهمیت است، در فصل دوم به بررسی رمزنگاری و روش های انجام ان می پردازیم. در فصل سوم به بررسی ساختار شبکه GSM به عنوان یکی از شبکه های موبایل می پردازیم.در فصل چهارم ابتدا اصول امنیتی GSM را بررسی می کنیم، سپس به معرفی ساختار الگوریتم A5/1 می پردازیم. در فصل پنجم به بررسی مشکلات امنیتی GSM می پردازیم و مجموع حملات انجام شده روی الگوریتم A5/1 را بررسی می کنیم.

کلمات کلیدیشبکه GSM ، شبکه های نسل سوم ، الگوریتم های شبکه GSM، الگوریتم A5/1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول:شبکه تلفن ثابت و همراه

 

 

 

 

 

 

 

 

اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)

برای بررسی شبکه تلفن همراه ابتدا به تحلیل و بررسی تلفن ثابت می پردازیم. شروع کار با تلفن ثابت از لحظه برداشتن گوشی و شنیدن صدای بوق اغاز می شود.ای صدا به این معنی است که فرد مجاز به شماره گیری و استفاده از شبکه تلفن ثابت است. ارتباط با مرکز تلفن محلی (LOCAL) خود بو سیله دو رشته سیم مسی که از درب منزل یا محل کار به نزدیکترین پست[1] (POST) رفته است و از پست به کافو[2] می رود و از کافوها به چاله حوضچه که در زیر زمین توسط مخابرات حفر شده می رود و از انجا به مرکز تلفن وارد می شود.

در مرکز تلفن دو رشته سیم مسی ابتدا به سالن MDF[3]می رود . درتلفن ثابت"هویتمشترک مشخصاست ( این کار را مخابرات ازطریق کشیدند ورشته سیم مسی تادرمنزل یا محل کار و دادن  بوق اینکاربرای مشترک فراهم کرده است.) پس مرحله اولدرشبکه مخابرات"هویتیاشناسایی معتبربودن مشترک است.

"مکانمشترک نیزدقیقامشخص است،  یعنی سوییچ هنگامی که کسی بااین مشترک کارداردراحت ان را پیدا کرده و به ان زنگ می زند. بخش بعدی "محل ثبت charging" است ، یعنی هر مشترک هر چقدر با تلفن خود به دیگران زنگ بزند هزینه ان در سوییچ متصل شده به ان ثبت می شود.

و نهایتا  " ارائه سرویس های جانبیاست، مثل نمایشگرشماره تلفن وانتقال مکالمه و... که اینهم درسوییچی ک ه تلفن به ان متصل شده است انجام میگیرد.پس به طورخلاصه شبکه تلفن ثابت مشخصات زیررادارامیباشد:

1-       هویت یا شتاسایی مشترک

2-       مکان مشخص جهت تماس گرفته شدن باان

3-       محل ثبت charging

4-       ارائه سرویسهای جانبی

وقتی فرد شروع به شماره گیری می کند ، سوییچ مخابراتی (دستگاهی است که کار مسیر یابی و مسیر دهی را انجام می دهد ودر ضمن وظیفه ثبت chargingکه همان مدت زمان مکالمه است را برعهده دارد و ضمنا ارائه سرویسهای مختلف اعم از انتظار مکالمه -انتقال مکالمه - نمایشگر شماره تلفن و غیره به عهده سوییچ می باشد.) شماره های گرفته شده را تجزیه و تحلیل می کند و مسیر ان را تشخیص می دهد.

 مثلا اینکه این شماره داخل شهری است یا بین شهری و یا بین الملل توسط سوییچ مشخص شده و مسیر  را به مرکز بعدی که هرکدام وظیفه خاصی به عهده دارند را می رساند.

به عنوان نمونه می توان به این مثال اشاره کرد که :

وقتی فردی از تهران یک شماره در کرمانشاه را میگیرد( مثل 08313272222 ) سوییچ محلی با دیدن 0 می فهمد که باید کل شماره را به سوییچ بین شهری بدهد بنابراین ابتدا به سوییچ بین شهری تهران (STD) داده و سوییچ بین شهری با دیدن رقم دوم یعنی عدد 8 می فهمد که باید کل شماره را به سوییچ بین شهری (STD) منطقه 8 کشور که در همدان می باشد بدهد.

 سوییچ STDهمدان با دیدن رقم سوم که 3 می باشد شماره را به PCکرمانشاه میدهد ( PCیک نوع سوییچ بین شهری است ولی از لحاظ levelپایین تر از STDمی باشد ) PCکرمانشاه با دیدن رقم چهارم که 1 می باشد تشخیص می دهد که شماره مربوط به شهر کرمانشاه می باشد و با توجه به پیش شماره 327 به مرکز مربوطه تحویل داده می شود و مشترک شماره 2222 در مرکز 327 زنگ می خورد.

این مسیری بود که طی زمانی خیلی کم برای تماس بین تهران و کرمانشاه باید طی شود. برای شماره های بین الملل مسئله کمی فرق می کند بدین ترتیب که مرکز محلی بادیدن 00 در ابتدای شماره تلفن کل شماره را به STDداده و STDها هم شماره را به سوییچ بین الملل که ISCنامیده می شود می دهند و سپس مراحل بین شهری و شهری را مانند مثال قبل طی می کند . 

سوییچهای تلفن ثابت به دو نوع انالوگ و دیجیتال تقسیم می شود که سرویسهایی که ذکر شد صرفا در سوییچهای دیجیتال قابل ارائه می باشد

[1]جعبه های کوچک سربی رنگ که در روی دیوار معابر نصب شده و به مقداری کابل وارد و خارج شده است

[2]کافو ها کمدهای سبز رنگی است که در کنار خیابانها نصب شده است

[3]سالن MDFسالنی است که در ان کانکتور های زیادی بر روی شلفهای ایستا نصب شده است از یک طرف به ازای هر پورت یا شماره تلفن دورشته سیم مس از سمت سوییچ به ان وارد شده است و از سمت دیر دورشته سیم مسی که از سمت مشترک(منزل یا محل کار شما) امده به انجا می رسد و با ارتباط این دو شما می توانیدبه سوییچ وصل شده و یا اصطلاحا بوق داشته یاشید.

 

1-2 ساختار شبکه های تلفن همراه

 

تلفن های همراه دستگاهای رادیویی هستند که توسط ارسال و دریافت صدا بر روی امواج اقدام به برقراری ارتباط در یک منطقه می کنند.


مشخصات فنی

بررسی امنیت در شبکه تلفن همراه: 88 صفحه

نظرات

نام:
رایانامه:
پیام: