Sim, sistemas de encriptacion en sistemas umts

Solo disponible en BuenasTareas
  • Páginas : 22 (5296 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de diciembre de 2010
Leer documento completo
Vista previa del texto
SIM, SISTEMAS DE ENCRIPTACION EN SISTEMAS UMTS

INDICE
INTRODUCCION…………………………………………………………………….2
1. ANTECEDENTES UMTS………………………………………..………………..3
2. SIM y USIM…………………………………………………………………………4
3. SEGURIDAD UMTS………………………………………………………………6
3.1 Análisis en torno a la Arquitectura de Seguridad UMTS………………..7
3.2 Grupos de seguridad UMTS………………………………………………..11
3.3 La autenticación mutua enUMTS………………………………………...15
3.4 Algoritmos de cifrado UTMS………………………………………………18
3.4.1 Algoritmos AKA 3GPP………………………………………………..18
3.4.2 KASUMI………………………………………………………………...19
3.4.2.1 El bloque cifrado KASUMI……………………………...…22

CONCLUSIONES……………………………………………………………………25
REFRENCIA BIBLIOGRAFICA…………………………………………………...26

INTRODUCCION

En esta monografía se comenzara hablando sobre los sistemas UMTS y porque ha sido latecnología inalámbrica de voz y datos a alta velocidad que ha servido para integrar las normas inalámbricas de tercera generación En los últimos diez años, UMTS ha sido objeto de intensos esfuerzos de investigación y desarrollo en todo el mundo, y cuenta con el apoyo de numerosos e importantes fabricantes y operadores de telecomunicaciones ya que representa una oportunidad única a la Sociedad de crearun mercado masivo para el acceso de la Información de servicios móviles altamente personalizados y de uso fácil.
Como vemos esta tecnología ha sido desarrollada para enviar información tanto de voz como de datos a los diferentes dispositivos tecnológicos. Para ello, el mundo de hoy en día ha creado diferentes tipos de métodos de encriptación para mantener a salvo y de una manera confidencial, lainformación que viaja por estos medios. Para comenzar a hablar acerca del tema de los tipos de encriptación, tendremos que saber a qué se refiere el tema de los celulares encriptados, para qué se los utiliza y quienes son las personas que usan este tipo de servicios. Generalmente un celular es encriptado, ante la presencia de una sospecha de que algún tercero, se encuentre escuchando lasconversaciones que se tratan en dicho celular, debido a esto es que las personas tratan de buscar algún medio para ocultar sus conversaciones y de allí es donde surgen los diferentes métodos de encriptación.

1. ANTECEDENTES UTMS
Antes de abordar el tema, es indispensable conocer algunos conceptos, definiciones y la evolución de GSM a UMTS.
Sistema Universal de Telecomunicaciones Móviles (UMTS) esuna tecnología inalámbrica de voz y datos a alta velocidad que integra la familia de normas inalámbricas de tercera generación (3G) IMT-2000 de la Unión Internacional de Telecomunicaciones (UIT).
UMTS se desarrolla a partir de GSM (Sistema Global de Comunicaciones Móviles), que es la tecnología inalámbrica más ampliamente utilizada y es actualmente la opción de tecnología de 3G líder, estácreciendo más rápidamente que GSM a la misma altura de su historia, disponible en más de 680 redes de más de 205 países y territorios de todo el mundo, para prestar servicio a más de mil millones de clientes.

Gráfica_1. Proyección de 1999-2013 UMTS vs GSM

UMTS está construido en la parte superior de la infraestructura GSM existentes y se integra tanto de paquetes y circuitos de transmisión dedatos. El diseño permite el UMTS para utilizar en paralelo con el GSM lo que permitirá la recepción en áreas donde UMTS aún no se ha aplicado plenamente. La integración de estos dos componentes conduce a una transición sin tropiezos en UMTS, por lo que GSM es todavía muy importante y continuará funcionando en paralelo durante algunos años (Gráfica_1).
Esta tecnología está diseñada para entregarservicios ávidos de ancho de banda tales como streaming multimedia, transferencias de archivos pesados y video-conferencia a una gran variedad de dispositivos, entre ellos teléfonos celulares, PDAs y computadoras portátiles. Ofrece cobertura potencialmente mundial y permite economías de escala, roaming global, y una tecnología prioritaria para los desarrolladores de software y...
tracking img