Тёмный

A Formal Analysis of 5G Authentication 

Association for Computing Machinery (ACM)
Подписаться 43 тыс.
Просмотров 4,7 тыс.
50% 1

We provide the first comprehensive formal model of a protocol from the AKA family: 5G AKA. We also extract precise requirements from the 3GPP standards defining 5G and we identify missing security goals. Using the security protocol verification tool Tamarin, we conduct a full, systematic, security evaluation of the model with respect to the 5G security goals.
Read this paper in the ACM Digital Library: dl.acm.org/citation.cfm?id=32...

Наука

Опубликовано:

 

28 янв 2019

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 3   
@CellularInterceptor
@CellularInterceptor 5 лет назад
I wonder if these attack vectors has been implemented in RF lab simulation with actual hardware.
@turbovectorz
@turbovectorz 5 лет назад
Does this apply to other AKA variants such as EAP/TLS as well?
Далее
МОЙ НОВЫЙ ДОМ
1:01:04
Просмотров 2,1 млн
Java Is Better Than Rust
42:14
Просмотров 147 тыс.
How To Price For B2B | Startup School
17:46
Просмотров 27 тыс.
An Introduction to System Dynamics by George Richardson
1:00:32
Avi Wigderson: Randomness (NTWS 106)
1:03:12
Просмотров 825
Крупный ПРОВАЛ Samsung
0:48
Просмотров 621 тыс.
How to Soldering wire in Factory ?
0:10
Просмотров 4,4 млн