3 research outputs found

    Sähköisen viestinnän salaus- ja suojausmenetelmät

    Get PDF
    Osana digitaalisen liiketoiminnan kasvuympäristön rakentamista koskevaa hallituksen kärkihanketta parannetaan kansalaisten luottamusta digitaalisiin palveluihin. Tämän kärkihankeen yhtenä keskeisenä toimenpiteenä on laadittu kansallinen tietoturvastrategia, jolla pyritään lisäämään kaupallisten tiedon salaus- ja suojausmenetelmien tarjontaa ja käyttöä sisämarkkinoilla. Salaus- ja suojausmenetelmien merkitys on kasvanut digitalisaatiokehityksen myötä. Salausmenetelmien käytöllä voidaan kasvattaa kuluttajien luottamusta digitaalisiin palveluihin. Markkinoilla saatavilla olevien salausteknologioita hyödyntävien tieto- ja viestintäpalveluiden määrä jatkuvasti kasvanut. Tässä raportissa esitetään katsaus sähköisen viestinnän salaus- ja suojausmenetelmistä, niihin liittyvistä mahdollisuuksista sekä riskeistä. Selvityksessä kuvataan myös salaus- ja suojausteknologioiden kehittymisen tulevaisuuden näkymiä. Raportin keskeisimmät johtopäätökset ovat, että salausteknologioilla on suuri merkitys sähköisen viestinnän suojaamiseksi. Viestinnän suojaamiseksi on suositeltavaa käyttää päästä päähän salattuja ja tiedon eheyden varmentavia viestintämenetelmiä. Takaporttien eli tahallisesti heikennettyjen salausmenetelmien vaatimista voidaan pitää ykistyiselämän suojalle sekä tietoturvallisuudelle haitallisen

    Concealing IMSI in 5G Network Using Identity Based Encryption

    No full text

    Providing Identity Privacy in 5G Networks by Using Pseudonyms

    Get PDF
    This thesis aims for presenting a solution for providing the identity privacy in mobile networks. The user is identified in mobile networks by an International Mobile Subscriber Identity (IMSI). An IMSI catcher is a device that acts like a fake base station and targets information such as identity and location. Location tracking is one of the most serious outcomes, in case attacker captures these details. Since building an IMSI catcher is now cheaper than before and detecting one is very hard, threat caused by this device has become a serious issue, especially while developing 5G. Several solutions to protect against IMSI catchers are explained in this thesis, and one solution for defeating IMSI catchers is using pseudonyms instead of real identity. We claim that pseudonym can be an effective solution for providing identity privacy in 5G networks and can be also compatible with legacy networks. We have implemented a prototype that demonstrates how pseudonym can be imposed to an existing Authentication and Key Agreement (AKA) procedure. This prototype has been presented in two public demonstration sessions. This thesis includes the history of the mobile networks including 5G. The changes between generations of networks show the requirements for better infrastructure, and also for improved security. We have also examined the development of AKA, since AKA is one of the most important procedures to provide secure service to valid users. Moreover, our prototype is about enhancing AKA for adapting pseudonym approach. This thesis also mentions about a block cipher called KASUMI, which is used for encrypting and decrypting pseudonym during AKA in the prototype. Since KASUMI is designed specifically for 3GPP and cryptanalyses show it is still safe to use KASUMI, it was chosen to be used in the prototype. Keywords: 5G, mobile networks, pseudonym, identity privacy, authentication and key agreement, KASUMI
    corecore