| Title: | Методика анализа трафика и верификации шифрования в сотовой сети 4/5G на основе имитатора базовой станции ЮНИТЕСС |
| Other Titles: | Method of traffic analysis and encryption verification in a 4/5G cellular network based on the UNITESS simulator of base station |
| Authors: | Одинец, Д. Н. |
| Keywords: | материалы конференций;безопасность данных;базовые станции;шифрование;перехват сигналов;аутентификация |
| Issue Date: | 2026 |
| Publisher: | БГУИР |
| Citation: | Одинец, Д. Н. Методика анализа трафика и верификации шифрования в сотовой сети 4/5G на основе имитатора базовой станции ЮНИТЕСС = Method of traffic analysis and encryption verification in a 4/5G cellular network based on the UNITESS simulator of base station / Д. Н. Одинец // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 69–72. |
| Abstract: | Статья описывает методику анализа трафика и верификации шифрования, реализованную в имитаторе базовой станции ЮНИТЕСС. Метод базируется на спецификациях 3GPP TS 33.401 и TS 35.201-207. Верификация включает два ключевых этапа: проверку корректности процедур аутентификации и генерации ключей, а также валидацию криптографических алгоритмов. Имитатор принудительно согласовывает алгоритмы защиты, вычисляет эталонные значения и сравнивает их с параметрами, полученными от абонентского устройства, что позволяет выявить ошибки реализации и уязвимости в системе безопасности терминалов 4/5 G. |
| Alternative abstract: | The article describes the method of traffic analysis and encryption verification implemented in the UNITESS base station simulator. The method is based on the 3GPP TS 33.401 and TS 35.201-207 specifications. Verification includes two key stages: verification of the correctness of authentication and key generation procedures, as well as validation of cryptographic algorithms. The simulator forcibly coordinates protection algorithms, calculates reference values and compares them with the parameters received from the subscriber device, which allows you to identify implementation errors and vulnerabilities in the security system of 4/5G terminals. |
| URI: | https://libeldoc.bsuir.by/handle/123456789/63421 |
| Appears in Collections: | ТСЗИ 2026
|