1.2. Podstawa bezpieczeństwa systemu 10
1.3.1.1 Protokół zachowania anonimowości 13
1.3.1.2 Ataki na usługę anonimowości 15
1.3.2.1. Protokół uwierzytelnienia 17
1.3.2.2. Algorytm A3/A8-wersja COMP128-1 19
1.3.2.3. Schemat działania algorytmu COMP 128-1 20
1.3.2.4. Ataki na usługę uwierzytelnienia 23
1.3.3.1. Schemat działania algorytmu A5/1 i A5/2 27
1.3.3.2. Ataki na usługę poufności 32
1.4. Bezpieczeństwo usług transmisji danych GPRS i EDGE 37
1.5. Ocena bezpieczeństwa systemu GSM 38
2.1. Ewolucja od systemu GSM do UMTS 41
2.2. Architektura - „Release 99” 41
2.3. Podstawa bezpieczeństwa systemu 42
2.4.2.1. Protokół uwierzytelnienia 47
2.4.2.2. Zestaw algorytmów uwierzytelniających fl-f5 48
2.4.2.3. Zestaw algorytmów MILENAGE 50
2.4.3.1. Schemat działania algorytmu f8 55
2.4.4.1. Schemat działania algorytmu f9 58
2.6. Bezpieczeństwo domeny pakietowej 63
2.7. Ocena bezpieczeństwa systemu UMTS 64
3. Współistnienie systemów UMTS i GSM (system hybrydowy) 65
3.1. Funkcje konwersji kluczy 66
3.2. Ataki na systemy hybrydowe GSM/UMTS 67
3.3. Propozycje zabezpieczenia systemu hybrydowego 70
3.4. Ocena bezpieczeństwa systemu hybrydowego 72
Dodatek B - Pojęcia kryptograficzne 83
5