संग्रह

सुरक्षा, एन्क्रिप्शन और प्रमाणीकरण DECT

सुरक्षा, एन्क्रिप्शन और प्रमाणीकरण DECT


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

इन दिनों किसी भी दूरसंचार प्रणाली के साथ, सुरक्षा काफी महत्व का मुद्दा है, विशेष रूप से DECT जैसी प्रणालियों के लिए जो रेडियो के माध्यम से सूचना प्रसारित करती हैं।

प्रारंभिक सेलुलर सिस्टम में सुरक्षा के किसी भी रूप का अभाव था और इसने लोगों के लिए कई मुद्दों का निर्माण किया - बातचीत के लिए किसी भी उपयुक्त रेडियो के साथ किसी की निगरानी करना संभव था और बहुत गोपनीय जानकारी लीक हो गई थी।

कुछ सीधी सुरक्षा योजनाओं का उपयोग करके DECT सुरक्षित संचार प्रदान करने में सक्षम है।

DECT सुरक्षा की अवधारणा के साथ, सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन और प्रमाणीकरण दो मुख्य तरीके हैं। जैसे कि DECT ने अपने पहले परिचय के बाद से उच्च स्तर की सुरक्षा प्रदान की है।

सुरक्षा मूल बातें

DECT मानक कई सुरक्षा उपाय प्रदान करता है जिन्हें तार-कम प्रणाली के उपयोग द्वारा शुरू की गई कमजोरियों का मुकाबला करने के लिए लागू किया जा सकता है।

DECT सुरक्षा सदस्यता और प्रमाणीकरण प्रोटोकॉल सहित कई उपायों का उपयोग करता है ताकि यह सुनिश्चित किया जा सके कि केवल उन्हीं स्टेशनों की अनुमति होगी जो संचार करने में सक्षम होंगे।

इसके अलावा डीईएसटी सुरक्षा उपायों में कुछ उन्नत साइफरिंग तकनीक भी शामिल हैं, जो ईव्सड्रॉपिंग से सुरक्षा प्रदान करती हैं।

सदस्यता सदस्यता लें

सदस्यता प्रक्रिया DECT सुरक्षा का वह हिस्सा है जो एक निश्चित हैंडसेट को नेटवर्क / आधार से कनेक्ट करने की अनुमति देता है।

DECT सब्सक्रिप्शन के लिए, नेटवर्क ऑपरेटर या सर्विस प्रोवाइडर एक सेफ़्टी कोड के रूप में कार्य करने के लिए गुप्त पिन कोड के साथ पोर्टेबल उपकरण के उपयोगकर्ता को प्रदान करता है। सदस्यता प्रक्रिया शुरू होने से पहले इस पिन कोड को बेस स्टेशन और हैंडसेट दोनों में दर्ज किया जाता है।

सदस्यता को निष्पादित करने का समय सीमित है क्योंकि यह सिस्टम की सुरक्षा को जोड़ता है। इसके अतिरिक्त पिन कोड का उपयोग केवल एक बार हैकर्स को बार-बार कोड प्राप्त करने से रोकने के लिए किया जा सकता है जब तक वे पहुंच प्राप्त नहीं करते।

DECT सदस्यता प्रक्रिया को हवा में किया जाता है - वायरलेस लिंक की स्थापना की जाती है और दोनों यह सुनिश्चित करते हैं कि उनके पास समान सदस्यता कुंजी है। DECT सदस्यता प्रक्रिया में, हैंडसेट और बेस-स्टेशन पहचान का आदान-प्रदान किया जाता है और फिर दोनों छोर एक प्रमाणीकरण कुंजी की गणना करते हैं। इस प्रमाणीकरण कुंजी का उपयोग हर कॉल के सेट-अप में किया जाता है, लेकिन गुप्त होते ही इसे हवा में स्थानांतरित नहीं किया जाता है।

DECT हैंडसेट में कई सब्सक्रिप्शन हो सकते हैं। प्रत्येक सदस्यता के साथ, DECT हैंडसेट एक नई गुप्त प्रमाणीकरण कुंजी की गणना करेगा। यह उस नेटवर्क से जुड़ा है जिस पर वह सदस्यता ले रहा है।

नई कुंजी और नेटवर्क पहचान सभी को DECT हैंडसेट के भीतर निहित एक सूची में रखा गया है। बेस स्टेशन पर ताला लगाते समय इन चाबियों का उपयोग किया जाता है। हैंडसेट केवल एक बेस स्टेशन पर लॉक होंगे जिसके लिए उनके पास एक प्रमाणीकरण कुंजी होगी। इस तरह हैंडसेट केवल बेस स्टेशनों पर लॉक हो जाएगा, जिसके साथ वे जुड़े हुए हैं।

DECT प्रमाणीकरण

प्रमाणीकरण DECT सुरक्षा का एक अभिन्न अंग है और कॉल सेट होने पर हर बार पूरा किया जा सकता है। DECT प्रमाणीकरण प्रक्रिया के लिए गुप्त प्रमाणीकरण कुंजी की आवश्यकता होती है जिसका आधार बेस स्टेशन द्वारा हवा में भेजे बिना किया जाना चाहिए। यदि इसे हवा में भेजा गया था, तो DECT सुरक्षा से समझौता करना संभव होगा।

DECT सुरक्षा उपायों को सक्षम करने के लिए जिस तरह से कुंजी की जाँच की जा सकती है, उसमें निम्न चरण शामिल हैं:

  1. DECT बेस स्टेशन हैंडसेट को एक यादृच्छिक संख्या भेजता है - इसे एक चुनौती कहा जाता है।
  2. DECT हैंडसेट चुनौती की कुंजी के साथ गुप्त प्रमाणीकरण कुंजी को गणितीय रूप से इंटरैक्ट करके इस पर प्रतिक्रिया की गणना करता है। उपयोग किया गया एल्गोरिथ्म ऐसा है कि यह गुप्त प्रमाणीकरण कुंजी को निर्धारित करने की अनुमति नहीं देता है।
  3. बेस स्टेशन भी प्रतिक्रिया की गणना करने के लिए एक ही एल्गोरिदम का उपयोग करता है।
  4. प्रतिक्रिया को बेस स्टेशन पर वापस भेज दिया जाता है।
  5. बेस स्टेशन दोनों प्रतिक्रियाओं की तुलना करता है।
  6. यदि दोनों प्रतिक्रियाएं तुलना करती हैं तो बेस स्टेशन कॉल को आगे बढ़ने की अनुमति देगा।

इस प्रक्रिया का उपयोग करते हुए, DECT सुरक्षा को अधिकांश उद्देश्यों के लिए पर्याप्त स्तर तक बनाए रखा जाता है। यदि प्रमाणीकरण कुंजी तक पहुंचने के लिए एयर इंटरफ़ेस की निगरानी की जा रही है, तो एल्गोरिथ्म को 'चुनौती' और 'प्रतिक्रिया' से कुंजी को पुनर्गणना करने के लिए जाना जाता है। सटीक एल्गोरिथ्म का निर्धारण कंप्यूटिंग शक्ति की एक बड़ी मात्रा के लिए मांग करता था। हालांकि DECT सुरक्षा पूरी तरह से अभेद्य नहीं है, लेकिन अधिकांश अनधिकृत आगंतुकों को सिस्टम में टूटने से रोकने के लिए पर्याप्त रूप से उच्च है।

DECT एन्क्रिप्शन

DECT ciphering या DECT एन्क्रिप्शन एक 'चुनौती' और हैंडसेट और बेस स्टेशन में प्रमाणीकरण कुंजी से 'प्रतिक्रिया' की गणना करने के लिए एक एल्गोरिथ्म का उपयोग करता है।

यह पहचान की चोरी को रोकने के लिए हवा पर एक एन्क्रिप्टेड रूप में उपयोगकर्ता की पहचान भेजने का एक तरीका है। उपयोगकर्ता डेटा (जैसे भाषण) को देखते हुए एक ही सिद्धांत लागू किया जा सकता है।

प्रमाणीकरण के दौरान, दोनों पक्ष एक सिफर कुंजी की गणना भी करते हैं। इस कुंजी का उपयोग हवा में भेजे गए डेटा को समझने के लिए किया जाता है। प्राप्त करने के पक्ष में सूचना को समझने के लिए उसी कुंजी का उपयोग किया जाता है। DECT में, सिफरिंग प्रक्रिया मानक का हिस्सा है (हालांकि अनिवार्य नहीं है)।

वायरलेस और वायर्ड कनेक्टिविटी विषय:
मोबाइल कम्युनिकेशंस बेसिक्स 2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4 ताररहित फोन NFC- फील्ड कम्यूनिकेशन नेटवर्क्सिंग फंडामेंटल्स के पास। क्लाउडएयरसर्विअल डाटाUSBSigoxoxRaVoIPSDNNFVSD-WAN
वायरलेस और वायर्ड कनेक्टिविटी पर लौटें


वीडियो देखना: How To Decrypt SD CARD u0026 Remove its Password 3 Methods Hindi Urdu (मई 2022).