Vous êtes ici: Accueil > Documentations scientifiques > Revues récentes > Mada-ETI


  • Performance des clés symétriques en réseau de télécommunication
    Madaeti, 2019, vol 2, page 21 - 27

    Auteurs : Rakotondramanana R. S., Randriamitantsoa P. A.

    Mots clés : 646-06 , 5G, clé, U-SIM, opérateur

    FR :
    Résumé :
    Le réseau de télécommunication utilise des clés symétriques pour s’authentifier au réseau et pour chiffrer les données des utilisateurs. Dans cet article, nouveau réseau de télécommunication 646-06 a été exposée. Une téléphonne Samsung, un modem Huawei a pu s’authentifier au réseau quand la clé maitresse dans la carte U-SIM est sembable dans base de données de l’opérateur. Vu que la clé est statique ; des personnes malveillantes possédant la clé de la victime peut créer un faux réseau pour faire les attaques hommes du milieu tel que vol de données, vol d’identité …. Des critères d’évaluation pour la dynamicité de clé sera également analysée : la clé de proximité pour la robustesse contre les attaques par test d’incrémentation et de décrementation, probabilité de proximité pour la robustesse contre les attaques d’incrémentation et de decrémentation par rapport à la clé précédente, probabilité de bit changé pour la résistance contre les modifications des bits et probabilité de l’entropie pour la robustesse contre la répartition des bits.

    EN :
    The mobile network telecommunication uses the symmetric key for the authentication and ciphering of users’ data. In this article, the new telecommunication network 646-06 will be exposed. The Samsung phone, the Huawei modem could authenticate to the network when the key at the U-SIM card and the key at the database is the same. Like the key is static, any hacker could create fake and malicious network to capture users and make Man In The Middle Attack : capture traffic,hijacking … The criteria of evaluation of dynamic key will be analyzed : probability of the extremity to make the key robust of attacks of increases and decreases, the probability of proximity make the key robust to the attack of the extremity and proximity compared to the last key, the probability of a bit changed to make the robust of the change of bits and the probability of entropy to make the key robust repartition of number the bits.

    Télécharger la version PDF

© MESupReS 2009 - 2019. Mentions légales
(p) Secrétariat Général | Direction des Technologies de l'Information et de la Communication (DTIC)
Contact: dtic@mesupres.gov.mg - Tous droits réservés