Посты для тега : ‘хеш-функции’

Протокол конфиденциальности и управления ключами – ЧАСТЬ 1

Предназначен для формирования АБ данных. Он подразумевает обмен дву­мя (тремя) сообщениями между ПС и БС – см. рис. 5.63. Сообщение №1 БС использует для инициализации повторного выполнения протокола. Это сообще­ние не является обязательным и БС игнорирует его, если повторного выполне­ния протокола или формирование новых АБ не требуется.

Читать далее »

Хеш-функция

Важную роль в системах защиты играет хеширование информации по схеме, показанной на рис. 1.15. Хеш-преобразование используется [6]: < ![if !supportLists]>•     при формировании контрольных кодов, обеспечивающих проверку целостности информации или правильности хода выполнения программ;

Читать далее »

Алгоритм A5

Алгоритм шифрования А5 реализуется в самой мобильной станции, а не в SIM-карте, где реализуются алгоритмы A3 и А8. Таким образом, в отличие от алгоритмов A3 и А8, алгоритм А5 зависит от производителей оборудования базовых и мобильных станций. Тем не менее консорциум GSM решил, что версия алгоритма, известная какЛ5/1, является слишком стойкой для экспорта в некоторые […]

Читать далее »
 
Rambler's Top100