GSM.

Slides:



Advertisements
Ähnliche Präsentationen
Warum migrieren Netze von GSM auf UMTS?
Advertisements

Mobilkommunikation Kapitel 4: Drahtlose Telekommunikationssysteme
Quelle: Grundkurs Mobile Kommunikationssysteme; Sauter; Vieweg Verlag
Link Layer Security in BT LE.
Regeländerungen 2003 (1) Deutscher Basketball Bund e.V. - Regelkommission Juli 2003.
Die Technik der Netze Seminar Teil 5: WiMAX.
11. Datenkomprimierung Bei den meisten bisher betrachteten Algorithmen wurde vor allem das Ziel verfolgt, möglichst wenig Zeit aufzuwenden, und erst in.
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Release 99 Die Schritte hin zu UMTS wurden vom Standardisierungsgremium 3GPP (3rd Generation Partnership Project) in aufeinander folgende Versionen.
Das UMTS Kernnetz In der GSM Architektur gab es zwei getrennte Bereiche. Leitungsvermittelnde Dienste und paketvermittelnde Dienste (GPRS) Diese Unterscheidung.
Das Signalisierungssystem Nr.7 Dipl. Ing. Ulrich Borchert Grundkurs Mobile Kommunikationssysteme 2. Auflage HS Merseburg (FH)
Das UMTS Kernnetz Dipl. Ing. Ulrich Borchert Fach: Mobile Computing HS Merseburg (FH)
Seminarbeitrag Drahtlose Kommunikation für den Einsatz im Ubiquitous Computing Arndt Buschmann WS 2001/2002.
GAP Generic Access Profile. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Seminar Internet Technologien
Seminar Internet-Technologie
Ergänzungen für Schulleiter Fortbildung für Schulleiter von Karlheinz Pfahler (2006)
Sicherheit in drahtlosen Netzen
Global System for Mobile Communication
Gymnasium Horn – Bad Meinberg
ISDN - Karten © by Holger °Shorty° Brock ®™
be.as Nachkalkulation: Hochrechnung der Istkosten
SSL - Verfahren Secure Socket Layer.
Funknetzwerke – Segen oder Fluch?
Effiziente Algorithmen
KRYPTOGRAFIE.
Sicherheit beim Internet-Banking
Guten Morgen. ....bald geht‘s los! ;-)
How to Kassier?!. 2 Am Anfang war die Kalkulation 1. Schritt von Julian die Kalk-Excel besorgen Daten sammeln!
Mobilitätsmanagement in GSM, GPRS und UMTS
GSM - Mobilfunknetz in Deutschland
Kommt das nicht irgendwie
Nächste Folie Hallo, ich hoffe Ihr könnt mir weiterhelfen. Ich möchte nämlich etwas in einer bestimmten Art und weise animieren, weiß aber leider ncht.
Künstliches Neuronales Netz nach John Hopfield
Handystrahlung – Hintergrund
WISPR (Wireless ISP roaming)
DAS HERON-VERFAHREN Heron erkannte, dass man die Quadratwurzel einer Zahl bestimmen kann, indem man verschiedene Mittelwerte berechnet. Solche Nährerungsverfahren.
Technik der digitalen Netze Teil 7 – WiMAX
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Secuvoice – einfach sicher!
SELTSAM ! Hier eine kleine mathematische Übung,
Grundsätzliche Architektur eines GSM-Netzes / Animation MTC
GSM Network - from an Operators View SWINOG Meeting 10th of April 2003, Bern Swisscom Mobile AG, Engineering&Operations.
Verschlüsselung Von Daniel Dohr.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
„Erstellen“ anklicken. Für Geräte mit gelben Aufkleber auf „Reparatur eines Gerätes mit Ident-Nummer“ anklicken. Erfahrene Ticket-Ersteller können „Direkterstellung“
G lobal S ystem of M obil Communikation. 1.Geschichte 2.Die GSM-Systemarchitektur 3.Die Dreiteilung 4.Die Datenbanken 5.Die Funkschnittstelle –allgemeines.
11. Abkürzungsverzeichnis
Home Fall 1 Fall 2 Fall 3 Fall 4 Fall 5 Nächstes >>
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Verschlüsselungs-/ Sicherheitskonzept Endanwender
Pretty Good Privacy Public Encryption for the Masses
Sicherheit in der Mobilkommunikation
Visualisierung verteilter Systeme
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
Etwas Erstaunliches Diese Mathematikaufgabe wird erstaunliches lösen… (funktioniert leider nur im Jahr 2002)
Konstruktion eines Rechtecks

Reihenfolge der Operatoren
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen Mehr zu GSM Verbindungsaufbau, Handover, Datenverschlüsselung.
Mobilfunknetze.
Hallo, schön dass du mich in meinem Wald besuchen kommst. Ich bin Frida. - - © Marlitt Kaun Stella Hagemeyer.
 Präsentation transkript:

GSM

SIM: Subscriber Identity Module BTS: Base Transceiving Station BSC: Base Station Controller MSC: Mobile Switching Center HLR: Home Location Register HLR: Home Location Register VLR: Visitor Location Register AUC: Authentication Center EIR: Equipment Identity Register)

Verschlüsselndes Gerät Entschlüsselndes Gerät Der Codierungsschlüssel wechselt 200mal in der sekunde und es wird mit 64bit codiert (2^64 möglichekeiten) http://boris.jakubaschk.name/netzwerkguide/dn_mobil4.htm

-Wird PIN eingegeben, versucht sich das gerät einzubuchen. -Hat es die stärkste Basisstation ausfindig gemacht, schickt es dieser eine Einbuchungsaufforderung. Die Beglaubigungszentrale ermittelt nun eine Zufallszahl und sendet sie an das Mobilgerät. Nun wird mit Hilfe von Algorithmen, die sowohl in der Heimdatei der SSS als auch in der SIM des Mobilgeräts hinterlegt sind, eine Zahl als Ergebnis bestimmt - und zwar unabhängig voneinander in der Beglaubigungszentrale und im Mobilgerät. Letzteres sendet sein Ergebnis an die SSS. Stimmt es mit dem dortigen Ergebnis überein, ist die SIM-Karte gültig. Nun wird in der nächstgelegenen SSS ein Eintrag in der VLR vorgenommen und in der HLR der Heim-SSS ein Verweis darauf hinterlegt. Gleichzeitig wird aus der obigen Zufallszahl ein Schlüssel berechnet, der in der nachfolgenden Verbindung zur Verschlüsselung (Ciphering) der Sprachdaten verwendet wird. Das Mobilgerät erhält zudem eine temporäre Teilnehmerkennung als Adresse für den weiteren Datenaustausch mit der Basisstation. Sie wird mit jedem Gespräch neu bestimmt. Dadurch kann ein "Lauscher" weder das Gespräch mithören, noch anhand der Verbindungsdaten etwas über die Gesprächsteilnehmer erfahren. Nun erst ist das Mobilgerät erfolgreich eingebucht.