Subscriber authentication and key agreement
Aplicaciones

Autenticación de abonados y acuerdo de claves

Módulos de seguridad de hardware para la autenticación fiable de abonados móviles y el acuerdo de claves en redes móviles 2G, 3G, 4G y 5G.

Los dispositivos móviles como teléfonos inteligentes, tabletas y otros dispositivos de mano se han convertido en una parte esencial de nuestras vidas en las dos últimas décadas.

Existen dos procesos principales para la seguridad de las redes móviles:

  • 1. La autenticación es un proceso de seguridad para confirmar criptográficamente que el teléfono móvil y la red son las entidades que dicen ser.
  • 2. Elacuerdo de claves es otro proceso de seguridad que permite al teléfono móvil y a la red establecer una o varias claves de seguridad compartidas para la protección de las sesiones de tráfico.

Ambos procesos se combinan en un protocolo -Autenticación y Acuerdo de Claves (AKA)- para garantizar la seguridad de la red móvil desde todos los puntos de vista.

Los algoritmos para la autenticación de abonados y el acuerdo de claves han evolucionado con el tiempo, ya que la tecnología de redes móviles se ha desarrollado desde la 2G, pasando por la 3G y la 4G, hasta la más reciente 5G. En cada red, los proveedores tienen que garantizar una comunicación segura y la protección de la identidad de los abonados. Hay distintas versiones del protocolo definidas para las redes de 2G a 5G. Todos son una forma de protocolos "desafío-respuesta" que se basan en criptografía simétrica con una clave simétrica raíz precompartida.

Además, todos los AKA se basan en la "criptografía simétrica" con una clave simétrica (K) raíz, precompartida y compartida entre la red y la tarjeta SIM. A partir de esta K raíz, se derivan las claves de seguridad para la protección de las sesiones de tráfico que se utilizan entre el teléfono móvil y la red.

Utimaco ofrece módulos de seguridad Hardware especializados que soportan los procesos criptográficos correspondientes para la autenticación del abonado y el acuerdo de claves en redes móviles.

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.