Umts y cifrado kasumi

Páginas: 3 (545 palabras) Publicado: 23 de diciembre de 2010
UMTS y el Cifrado Kasumi
M. Batista 16 de diciembre de 2010
Resumen Es un peque˜o resumen destacando las n cuestiones m´s importantes del cifrado Kasumi a usado en UMTS.

del tipo Feistel con 8iteraciones. Este opera sobre bloques de datos de 64 bits y usa claves de 128 bits. Cifrado KASUMI

Seguridad UMTS ETSI public´ un comunicado en el que o anunciaba la distribuci´n de los algoritmos oest´ndares de confidencilidad f8 e integria dad f9 para la protecci´n de las comunio caciones en las redes UMTS. Tambi´n se e publicaron los detalles de funcionamiento del conjunto de algoritmos paraauntenticaci´n y generaci´n de claves (f1, f1*, f2, o o f3, f4, f5 y f5*). Autenticaci´n y Generaci´n de Claves o o La seguridad en UMTS ser´ tal que no a ser´ necesario que todos los operadores utilaicen los mismos algoritmos para la autenticaci´n o intercambio de claves. Sin emo bargo, 3GPP recomienda utilizar los algoritmos est´ndares para aquellos que no a tengan la capacidad de dise˜aralgoritmos n para AKA (Authentication and Key Agreement). El conjunto de algoritmos de autenticaci´n y generaci´n de claves se denomina o o MILENAGE, que es un conjunto construido alrededor del cifrado enbloque conocido como Rijndael. Exist´ buenos motivos ıan para elegirlo, puesto que tiene clave de 128 bbits, ha sido bien estudiado, es de dominio p´blico, es eficiente tanto en funcionamienu to enhardware como en software, y fue elegido como Est´ndar de Cifrado Avanzaa do (AES), el sucesor del ya caduco DES. Integridad y Confidencialidad La confidencialidad e integridad es una tarea reservada alalgoritmo KASUMI (tambi´n conocido como A5/3). Este algoe ritmo esta basado en el cifrado en bloque 1 KASUMI produce 64 bits de salida operando sobre 64 bits de entrada I usando una clave K de 128 bits,de la siguiente manera: La entrada I se divide en 2 cadenas de 32 bits L0 y R0 : I = L0 ||R0 . Luego, ∀i : 1 ≤ i ≤ 8 tenemos que: Ri = Li−1 , Li = Ri−1 ⊕ fi (Li−1 , RKi ). El resultado es la cadena...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad, encriptaciòn y cifrado en GSM y UMTS
  • Kasumi
  • Umts
  • UMTS
  • Umts
  • Umts
  • Umts
  • Umts

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS