Êtes-vous un étudiant de l'EPFL à la recherche d'un projet de semestre?
Travaillez avec nous sur des projets en science des données et en visualisation, et déployez votre projet sous forme d'application sur Graph Search.
Cette séance de cours couvre les mécanismes de sécurité de la téléphonie mobile 2G, en se concentrant sur l'authentification et le cryptage. Il explique le protocole challenge-response, l'utilisation de la clé d'intégrité pour l'authentification et la dérivation des clés de chiffrement. La séance de cours se penche également sur les problèmes de confidentialité dans les communications mobiles, tels que l'utilisation de pseudonymes pour l'identification et les vulnérabilités associées à certains algorithmes de cryptage tels que Comp.28. En outre, il discute de la normalisation des algorithmes de cryptage comme A5x et des implications des algorithmes de cryptage faibles comme A52. La séance de cours se termine par un aperçu des problèmes de confidentialité et des défis de sécurité présents dans les réseaux GSM.