Utilizacion Spartan-3E Fpga

Páginas: 17 (4005 palabras) Publicado: 18 de abril de 2011
Contenido
1. Introduccion 3
1.1. Principios de la Authenticación 3
1.2. Principios de la Integridad y Confidencialidad 3
2. Detalle de la Arquitectura de Seguridad de UMTS 4
2.2. KASUMI /misty 5
2.2.1. Integrity 7
2.2.2 Confidentiality - Encryption (Ciphering) 7

http://www.hindawi.com/journals/wcn/2009/267283/
http://lteworld.org/blog/lte-security-principleshttp://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html
http://www.revistasic.com/revista43/agorarevista_43.htm
http://www.umtsforum.net/mostrar_articulos.asp?u_action=display&u_log=15

1. Introduccion
LTE (Long Term Evolution) es un nuevo estándar de la norma 3GPP. Definida para unos como una evolución de la norma 3GPP UMTS (3G) para otros un nuevo concepto de arquitectura evolutiva (4G). De hecho LTE será laclave para el despegue del internet móvil.
Sistema universal de telecomunicaciones móviles (UMTS) representa la próxima generación de comunicación inalámbrica. UMTS tiene la posibilidad de ofrecer una gran cantidad de información de banda ancha de alto valor y servicios a usuarios móviles a través de redes fijas, inalámbricas y por satélite tanto en ambientes interiores y exteriores.
Lo novedosode LTE es la interfaz radioeléctrica basada en OFDMA para el enlace descendente (DL) y SC-FDMA para el enlace ascendente (UL). La modulación elegida por el estándar 3GPP hace que las diferentes tecnologías de antenas (MIMO) tengan una mayor facilidad de implementación; esto favorece, según el medio, hasta cuatro veces la eficacia de transmisión de datos.

Para lograr con eficacia y seguridad deitinerancia entre las diferentes redes, la seguridad de UMTS soporta mecanismos con características adicionales, en comparación con los anteriores sistemas móviles (GSM, DECT). Los algoritmos de cifrado son más fuertes. La aplicación de los algoritmos de autenticación es más rigurosa, el suscriptor de la confidencialidad más estricto. En los sistemas GSM, la red requiere una autentificación deusuarios móviles, pero la red no se autentica al usuario. UMTS introduce la autenticación mutua.

La arquitectura de seguridad UMTS se basa en tres procedimientos. Al principio, el usuario se autentica la red, y viceversa. Después, es necesaria la integridad de la información de señalización. Finalmente, el usuario y la señalización de los datos de debe ser protegida asegurando la confidencialidady integridad de los mismos.

1.1. Principios de la Authenticación

La autenticación se realiza por medio del proceso Authenticationand Key Agreement (AKA). El proceso de acuerdo de clave por medio de (AKA) se basa en bloques de cifrado RIJNDAEL que da como resultado la Cipher Key (CK) y la Integrity Key (CI). En UMTS, sólo se utiliza el cifrado en bloque RIJNDAEL, como una reiteración de unafunción hash, estableciéndose la longitud del bloque y la clave a 128 bits.

El rendimiento de la propuesta de aplicación de cifrado en bloque RIJNDAEL, en términos de rendimiento es un poco más lento que los diseños anteriores. Esto no es un inconveniente, ya que la propuesta de aplicación de cifrado en bloque RIJNDAEL produce el resultado correcto en 12,6 µs, mientras que la especificación deUMTS requiere de 50 ms. La principal ventaja de la aplicación propuesta es la minimización de los recursos necesarios para un área cubierta, lo cual es importante en aplicaciones con limitaciones estrictas de área (por ejemplo, para los sistemas portátiles).

1.2. Principios de la Integridad y Confidencialidad

La integridad de la información de señalización se realiza por medio del MessageAuthentication Code (MAC), éste procedimiento se implementa mediante el algoritmo de integridad f 9 y la Integrity Key (IK). El usuario y la protección de confidencialidad de la señalización de los datos está a cargo del “Data
Confidentiality” que está implementado utilizando el algoritmo de cifrado f8 y la Cipher Key (CK).

Ambos algoritmos f8 y f9 son cajas negras que se basan en el cifrado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El spartan 3e fpga
  • Batalla Naval Sobre Fpga Spartan Iii
  • Manual Spartan 3E
  • fpga
  • sparta
  • sparta
  • Spartan
  • Fpga

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS