Advertisement
Guest User

Untitled

a guest
Feb 21st, 2019
405
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Latex 2.39 KB | None | 0 0
  1. \documentclass[a4paper,10pt]{article}
  2. %Preabmle
  3. \usepackage[utf8]{inputenc}
  4. \usepackage[T1]{fontenc}
  5. \usepackage[left=2cm,right=2cm,top=3cm,bottom=3cm]{geometry}
  6. \usepackage{amsmath}
  7. \usepackage[amsmath]{mathtools}
  8. \usepackage{url}
  9. \usepackage{amssymb}
  10. \usepackage{amsthm}
  11. \usepackage{eurosym}
  12. \usepackage{multirow}
  13. \usepackage[ngerman]{babel}
  14. \usepackage{graphicx}
  15. \usepackage{lmodern}%Verbesserter Standardfont
  16. \usepackage{microtype}%Verbesserter optischer Randausgleich
  17. \usepackage{hyperref}%Sprungmarken, immer zuletzt laden!
  18. \title{
  19. \includegraphics[height=2cm]{images/hgi_nds_1}\\\vspace{1cm}
  20. Netz- und Datensicherheit\\(WiSe 2012/2013)\\\vspace{1cm}
  21. \large{Ruhr-Universität Bochum
  22. \\\vspace{1cm}}}
  23. \author{
  24. Dimitar Mitov\\
  25. Matr.-Nr:108010261714\\
  26. {\tt dimitar.mitov@rub.de}\and Florian Kopietz\\
  27. Matr.-Nr:108011229371\\
  28. {\tt florian.kopietz@rub.de}
  29. \vspace{1cm}}
  30. \begin{document}
  31. \maketitle
  32. \newpage
  33. \section{Aufgabe}
  34. Java oder C.\\
  35. \section{Aufgabe}
  36. \begin{itemize}
  37. \item[a)]\includegraphics[height=5cm]{images/abb11_gif}\\
  38. \\Die Authentisierung wird durch ein symmetrisches Kryptographieverfahren mittels eines Challenge-Response-Verfahrens durchgeführt. Dabei handelt es sich um den vom Mobilfunknetzbetreiber vergebenen geheimen, maximal 128 Bit langen Teilnehmerauthentisierungsschlüssel $K_i$, der sowohl im Authentisierungszentrum als auch auf der SIM-Karte des Teilnehmers gesichert aufbewahrt wird. Die Authentisierung begint mit der Übertragung der Teilnehmeridentität von der Mobilstation an das Mobilfunknetz. Das Mobilfunknetz sendet seinerseits eine Zufallszahl \textbf{Rand z} an die Mobilstation und berechnet gleichzeitig aus \textbf{Rand z} und $K_i$, der aus der Identität der Mobilstation abgeleitet wird, mit Hilfe des Authentisierungsalgorithmus \textbf{A3} eine Signatur \textbf{SRES z}. Die gleichen Arbeitsschritte führt die Mobilstation mit den ihr zur Verfügung stehenden Daten aus und sendet das Ergebnis \textbf{SRES z*} an das Mobilfunknetz. Dort wird \textbf{SRES z} mit \textbf{SRES z*} verglichen. Wenn der Teilnehmerschlüssel $K_i$, der auf die SIM-Karte gespeichert ist, zu der vorgegebenen Identität der Mobilstation gehört, dann können die Werte \textbf{SRES z} und \textbf{SRES z*} übereinstimmen. Bei einer Übereinstimmung der Werte erhält die Mobilstation Zugang zum Mobilfunknetz und kann Mobilfunkdienste nutzen.\\
  39. \end{itemize}
  40. \end{document}
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement