نوع فایل: Word
قیمت:۳۰۰۰ تومان
زبان:فارسی
حجم فایل:۸۷۲ کیلوبایت
تعداد صفحه:۱۲۷

 

توضیحات:
 

پروژه کامپیوتر

 

بررسی امنیت در شبکه تلفن های همراه

 

چکيده

با توجه به گسترش استفاده از تلفن های همراه در جامعه امروزی لزوم اشنایی با نحوه کار شبکه ان و مسائل مرتبط با موبایل ها مطرح می شود. در این مقاله سعی شده است تا ابتدا نگاهی کوتاه به تاریخچه تلفن داشته باشیم ، سپس به بررسی شبکه تلفن ثابت و همراه پرداخته می شود. چون اساس کار تلفن همراه را تلفن ثابت تشکیل می دهد، لذا ابتدا به بررسی کامل ان می پردازیم و در انتها از انجا که بررسی نسل های مختلف شبکه تلفن های همراه به منظور اشنایی با پایه و اساس کار انها اهمیت بسیار دارد به بررسی نسل ها( نسل های اول، دوم و سوم ) پرداختیم. با توجه به اینکه در شبکه های ارتباطی اساس کار، بر امنیت اطلاعات قرار می گیرد و لذا رمزنگاری در این شبکه ها بسیار حایز اهمیت است، در فصل دوم به بررسی رمزنگاری و روش های انجام ان می پردازیم. در فصل سوم به بررسی ساختار شبکه GSM به عنوان یکی از شبکه های موبایل می پردازیم.در فصل چهارم ابتدا اصول امنیتی GSM را بررسی می کنیم، سپس به معرفی ساختار الگوریتم A5/1 می پردازیم. در فصل پنجم به بررسی مشکلات امنیتی GSM می پردازیم و مجموع حملات انجام شده روی الگوریتم A5/1 را بررسی می کنیم.

 

واژه‌هاي كليدي: شبکه GSM ، شبکه های نسل سوم ، الگوریتم های شبکه GSM، الگوریتم A5/1

 

فهرست مطالب

فصل ۱: ۸

شبکه تلفن ثابت و همراه  ۸

۱-۱- اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN). 9

۱-۲- ساختار شبکه های تلفن همراه. ۱۱

۱-۳- ظرفیت انتن (TRX). 15

۱-۴- LAC و CI چیست؟. ۱۸

۱-۵- شبکه مخابراتی نسل سوم یا G 3چیست؟. ۲۱

۱-۵-۲- خدمات نسل سوم تلفن همراه. ۲۵

۱-۵-۳- کاربرد‌های نسل سوم تلفن‌های همراه. ۲۷

۱-۵-۴- مسیرهای گذر از شبکه فعلی موبایل به نسل سوم.. ۲۹

۱-۵-۵- وضعیت کنونی نسل سوم در دنیا. ۲۹

۱-۵-۶- مشکلات نسل سوم تلفن‌های همراه. ۳۰

۱-۵-۷- نسل ۳٫۵ تلفن‌های همراه. ۳۰

۱-۵-۸- نسل چهارم تلفن‌های همراه. ۳۱

۱-۶- جابجایی سلولی… ۳۴

فصل ۲: ۳۷

رمزنگاری   ۳۷

۲-۱- مقدمه.. ۳۸

۲-۲- الگوریتم های رمزنگاری کلید خصوصی… ۳۹

۲-۳- رمزهای دنباله ای… ۳۹

۲-۴- ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای… ۴۰

۲-۴-۱- مولدهای همنهشتی خطی (LCG). 40

۲-۴-۲- ثبات های انتقال پس خور( FSR ). 41

۲-۴-۳- ثبات های انتقال پس خور غیر خطی (NLFSR ). 41

۲-۴-۴- ثبات های انتقال پس خور خطی (LFSR). 42

۲-۵- کاربردهای رمزهای دنباله ای ،مزایا و معایب…. ۴۲

۲-۶- نمونه های رمزهای دنباله ای پیاده سازی شده. ۴۳

۲-۷- رمز قطعه ای… ۴۴

۲-۸- احراز هویت و شناسائی و توابع درهم ساز. ۴۷

۲-۹- طراحی الگوریتم رمز قطعه ای… ۴۸

۲-۱۰- طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای… ۴۹

۲-۱۱- انواع حملات قابل اجرا بر روی الگوریتم… ۵۰

۲-۱۱-۱- ازمون جامع فضای کلید… ۵۰

۲-۱۲- چهار نوع عمومی از حمله های رمزنگاری… ۵۱

۲-۱۲-۱- حمله فقط متن رمز شده. ۵۱

۲-۱۲-۲- حمله متن روشن معلوم.. ۵۲

۲-۱۲-۳- حمله متن روشن منتخب…. ۵۲

۲-۱۲-۴- حمله تطبیقی متن روشن منتخب…. ۵۲

۲-۱۳- ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز.. ۵۳

۲-۱۴- مدیریت کلید… ۵۵

۲-۱۵- تولید کلیدها. ۵۵

۲-۱۶- ارسال و توزیع کلیدها در شبکه های بزرگ…. ۵۶

۲-۱۷- تصدیق کلیدها. ۵۷

۲-۱۸- طول عمر کلیدها. ۵۸

۲-۱۹- مدیریت کلید توسط روشهای کلید عمومی… ۵۹

۲-۲۰- الگوریتم های تبادل کلید… ۵۹

فصل ۳: ۶۱

ساختار شبکه GSM    ۶۱

۳-۱- مقدمه ای بر GSM…. 62

۳-۲- معماری GSM…. 64

۳-۲-۲- زیر سیستم شبکه.. ۶۶

۳-۲-۳- زیرسیستم رادیویی… ۷۰

۳-۲-۴- زیرسیستم مرکز نگهداری و پشتیبانی (OMC ). 71

فصل ۴: ۷۲

امنیت در GSM    ۷۲

۴-۱- مقدمه ای بر امنیت…. ۷۳

۴-۱-۱- امنیت GSM…. 73

۴-۱-۲- اصول امنیتی… ۷۴

۴-۲- تعریف الگوریتم رمز A5/1.. 76

۴-۲-۱- الگوریتم رمز A5/1.. 76

فصل ۵: ۷۹

مشکلات امنیتی GSM    ۷۹

۵-۱- توصیف برخی حملات طراحی شده علیه A5/1.. 80

۵-۱-۱- مقدمه.. ۸۰

۵-۱-۲- نماد گذاریهای بکار رفته.. ۸۰

۵-۱-۳- حملات حدس و تعیین به A5/1.. 81

۵-۱-۴- حملات حدس و تعیین Golic به طرح A5/1 در سال ۱۹۹۷.. ۸۳

۵-۱-۵- حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال ۲۰۰۰. ۸۵

۵-۱-۶- حمله ( AKS ) Anderson-Keller-Seitz. 87

۵-۱-۶-۱- معرفی حملات همبستگی پایه.. ۸۸

۵-۱-۶-۲- نحوه حمله همبستگی به رمز کننده های پی در پی… ۹۰

۵-۱-۶-۳- معرفی حملات همبستگی سریع… ۹۵

۵-۱-۶-۴- معرفی حملات همبستگی سریع در رمز کننده های پی در پی… ۹۶

۵-۱-۶-۵- حمله همبستگی Ekdahlو Johnsson به A5/1 در سال ۲۰۰۳… ۱۰۰

۵-۲- بیان این حمله به نحوی دیگر.. ۱۰۲

۵-۲-۱- قضیه (باند چرنف) (Chernoff Bound ). 106

۵-۲-۲- حمله همبستگی MaximovوJohnsson وBabbage به A5/1 در سال ۲۰۰۴.. ۱۰۷

۵-۲-۳- حمله همبستگی Barkan به A5/1 در سال ۲۰۰۶.. ۱۰۹

۵-۲-۴- حملات بده بستان زمان،حافظه و داده. ۱۱۲

۵-۲-۴-۱- معرفی حملات بده- بستان… ۱۱۲

۵-۲-۴-۲- تکنیک نمونه برداری… ۱۱۳

۵-۲-۴-۳- حملات بده بستان Barkan،Biham وKeller در سالهای ۲۰۰۳ و۲۰۰۶.. ۱۱۸

۵-۳- نتیجه گیری… ۱۲۰

فصل ۶: ۱۲۶

منابع   ۱۲۶

 

(بعد از پرداخت مبلغ،لینک دانلود فایل بلافاصله به ایمیلتان ارسال میشود)

bankha