Subscriber authentication and key agreement
Aplicaciones

Autenticación de abonados y acuerdo de claves

Módulos de seguridad de hardware para la autenticación fiable de abonados móviles y el acuerdo de claves en redes móviles 2G, 3G, 4G y 5G.

Los dispositivos móviles como teléfonos inteligentes, tabletas y otros dispositivos de mano se han convertido en una parte esencial de nuestras vidas en las dos últimas décadas.

Existen dos procesos principales para la seguridad de las redes móviles:

  • 1. La autenticación es un proceso de seguridad para confirmar criptográficamente que el teléfono móvil y la red son las entidades que dicen ser.
  • 2. Elacuerdo de claves es otro proceso de seguridad que permite al teléfono móvil y a la red establecer una o varias claves de seguridad compartidas para la protección de las sesiones de tráfico.

Ambos procesos se combinan en un protocolo -Autenticación y Acuerdo de Claves (AKA)- para garantizar la seguridad de la red móvil desde todos los puntos de vista.

Los algoritmos para la autenticación de abonados y el acuerdo de claves han evolucionado con el tiempo, ya que la tecnología de redes móviles se ha desarrollado desde la 2G, pasando por la 3G y la 4G, hasta la más reciente 5G. En cada red, los proveedores tienen que garantizar una comunicación segura y la protección de la identidad de los abonados. Hay distintas versiones del protocolo definidas para las redes de 2G a 5G. Todos son una forma de protocolos "desafío-respuesta" que se basan en criptografía simétrica con una clave simétrica raíz precompartida.

Además, todos los AKA se basan en la "criptografía simétrica" con una clave simétrica (K) raíz, precompartida y compartida entre la red y la tarjeta SIM. A partir de esta K raíz, se derivan las claves de seguridad para la protección de las sesiones de tráfico que se utilizan entre el teléfono móvil y la red.

Utimaco ofrece módulos de seguridad Hardware especializados que soportan los procesos criptográficos correspondientes para la autenticación del abonado y el acuerdo de claves en redes móviles.

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.