Subscriber authentication and key agreement
Aplicaciones

Autenticación de abonados y acuerdo de claves

Módulos de seguridad de hardware para la autenticación fiable de abonados móviles y el acuerdo de claves en redes móviles 2G, 3G, 4G y 5G.

Los dispositivos móviles como teléfonos inteligentes, tabletas y otros dispositivos de mano se han convertido en una parte esencial de nuestras vidas en las dos últimas décadas.

Existen dos procesos principales para la seguridad de las redes móviles:

  • 1. La autenticación es un proceso de seguridad para confirmar criptográficamente que el teléfono móvil y la red son las entidades que dicen ser.
  • 2. Elacuerdo de claves es otro proceso de seguridad que permite al teléfono móvil y a la red establecer una o varias claves de seguridad compartidas para la protección de las sesiones de tráfico.

Ambos procesos se combinan en un protocolo -Autenticación y Acuerdo de Claves (AKA)- para garantizar la seguridad de la red móvil desde todos los puntos de vista.

Los algoritmos para la autenticación de abonados y el acuerdo de claves han evolucionado con el tiempo, ya que la tecnología de redes móviles se ha desarrollado desde la 2G, pasando por la 3G y la 4G, hasta la más reciente 5G. En cada red, los proveedores tienen que garantizar una comunicación segura y la protección de la identidad de los abonados. Hay distintas versiones del protocolo definidas para las redes de 2G a 5G. Todos son una forma de protocolos "desafío-respuesta" que se basan en criptografía simétrica con una clave simétrica raíz precompartida.

Además, todos los AKA se basan en la "criptografía simétrica" con una clave simétrica (K) raíz, precompartida y compartida entre la red y la tarjeta SIM. A partir de esta K raíz, se derivan las claves de seguridad para la protección de las sesiones de tráfico que se utilizan entre el teléfono móvil y la red.

Utimaco ofrece módulos de seguridad Hardware especializados que soportan los procesos criptográficos correspondientes para la autenticación del abonado y el acuerdo de claves en redes móviles.

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Su colección de solicitudes de Download está vacía. Visite nuestra sección Download y seleccione recursos como fichas técnicas, White Paper, grabaciones de seminarios web y mucho más.

      Downloads