GSM kto może mnie podsłuchać?

Wielkość: px
Rozpocząć pokaz od strony:

Download "GSM kto może mnie podsłuchać?"

Transkrypt

1 Bezpiecze ństwo systemów komputerowych. Temat seminarium: Global System for Mobile Communications (GSM). Bezpieczeństwo informacji. Autor: Tomasz Zatoka GSM kto może mnie podsłuchać? 1

2 Czy zastanawiałe ś si ę kiedy ś nad bezpiecze ństwem informacji, o których rozmawiasz przez telefon komórkowy? Jak myślisz czy możliwe jest, że kto ś podsłuchuje Twoje rozmowy? A może podszywa si ę pod Twój numer telefonu? 2

3 Spis treści... GSM krótkie wprowadzenie do systemu, budowa oraz działanie Aspekty bezpiecze ństwa przysyłanych informacji - uwierzytelnianie - algorytm szyfrujący A5 - usługi lokalizacyjne Przyszłoś ć: UMTS i A5/3 3

4 GSM krótkie wprowadzenie do systemu GSM Global System for Mobile communication (GSM900) GSM Digital Cellular System at 1800MHz (DCS1800) GSM Personal Communication System at 1900MHz (PCS1900) 4

5 GSM krótkie wprowadzenie do systemu Podstawow ą zasad ą działania wszystkich wymienionych systemów jest podział obszaru działania sieci na tzw. komórki (ang. Cell). Zasięg komórki zależy od charakteru urządze ń tworz ących komórk ę i jej położenia (np. w miastach stosuje si ę mniejsze komórki, a na terenach niezabudowanych większe). Dan ą komórk ę obsługuje stacja bazowa. Stacje ruchoma (najczęściej telefon) komunikuje si ę ze stacj ą bazow ą drog ą radiow ą. Dalsza komunikacja zachodzi ju ż drog ą kablow ą. W niektórych miejscach, gdzie propagacja sygnału jest utrudniona (wąwozy, duże budynki, metro itp.) stosuje si ę przekaź niki zadaniem tych stacji jest tylko wspomaganie przenoszenia sygnału. 5

6 GSM krótkie wprowadzenie do systemu Schemat typowego systemu GSM 6

7 GSM krótkie wprowadzenie do systemu MS (Mobile Station) Stacja Ruchoma czyli interfejs abonenta z systemem GSM, przy czym s ą to nie tylko popularne "komórki", ale te ż np. bezprzewodowe stacje abonenckie PBX. BTS (Base Transceiver Station) Stacja Bazowa kontaktuj ąca si ę poprzez interfejs radiowy ze stacjami ruchomymi oraz poprzez interfejs A-bis ze sterownikami stacji bazowych, składająca si ę z nadajnika i odbiornika sygnałów radiowych, anteny i układów przetwarzania sygnałów radiowych. BSC (Base Station Controller) Sterownik Stacji Bazowych steruj ący takimi funkcjami jak przełączanie kanałów, sterowanie moc ą stacji ruchomej oraz komunikuj ący si ę z central ą systemu ruchomego. BSC razem z BTS tworz ą BSS (Base Station Subsystem) System Stacji Bazowych. 7

8 GSM krótkie wprowadzenie do systemu MSC (Mobile Switching Centre) Centrala Systemu Ruchomego realizuj ąca funkcje komutacyjne między dwoma abonentami systemu GSM lub między abonentem systemu GSM i innego systemu np. ISDN. MSC posiada inne funkcje specyficzne ze względu na mobilnoś ć abonentów: rejestracja położenia, przekazywanie abonentów, przekazywanie parametrów kryptograficznych. HLR (Home Location Register) Rejestr Stacji Własnych zawieraj ący informacje o abonentach: uprawnienia, informacje identyfikuj ące użytkownika, dane o aktualnym położeniu danej stacji ruchomej (adres centrali MSC, na której obszarze znajduje si ę stacja ruchoma). VLR (Visitors Location Register) Rejestr Stacji Obcych uczestnicz ący w procesie śledzenia zmian położenia stacji ruchomej, zawieraj ący informacje o abonentach aktualnie znajdujących si ę w obszarze obsługiwanym przez skojarzon ą z VLR central ę MCS. 8

9 GSM krótkie wprowadzenie do systemu GMSC (Gateway Mobile Switching Centre) Centrala Tranzytowa MSC; używana w przypadku realizowania połączenia z innymi systemami komunikacyjnymi. AuC (Authentication Centre) Centrum Identyfikacji realizuje funkcje zabezpieczania systemu przed nieautoryzowanym dostępem i zawiera parametry do identyfikowania abonentów, klucze szyfruj ące oraz algorytmy szyfrowania). EIR (Equipment Identity Register) Rejestr Identyfikacji Wyposażenia zawiera baz ę danych wykorzystywan ą do identyfikacji stacji ruchomych, niezależnie od identyfikacji abonenta. Stacja ruchoma nie potwierdzona przez MSC (np. zgłoszona jako skradziona) może być zablokowana. 9

10 GSM krótkie wprowadzenie do systemu NSS(Network and Switching Sybsytem) EIR wraz z powyższymi podsystemami (MSC, GMSC, HLR, VLR) składaj ą si ę na część komutacyjno-sieciow ą systemu GSM: NSS OMS (Operation and Maintenance Subsystem) Zespół Eksploatacji i Utrzymania - system umożliwiaj ący ogólnie rozumiane monitorowanie i administrowanie systemem 10

11 GSM krótkie wprowadzenie do systemu Zadania stacji bazowej BTS: wykrywanie zgłosze ń stacji ruchomych funkcje związane z przetwarzaniem sygnału w kierunku nadawczym i odbiorczym: - kodowanie i dekodowanie mowy, - kodowanie i dekodowanie kanałowe, - modulacja i demodulacja w kierunku nadawczym: - konwersja sygnału do częstotliwo ści radiowej, - wzmacnianie i łączenie sygnałów radiowych dochodz ących do anteny w kierunku odbiorczym: - filtracja sygnałów, - rozdział i konwersja sygnałów do pasma podstawowego 11

12 GSM krótkie wprowadzenie do systemu Zadania stacji bazowej BTS: szyfrowanie i deszyfrowanie sygnałów przesyłanych kanałem radiowym przekazywanie wyników pomiarów własnych oraz wyników otrzymanych od stacji ruchomych do sterownika BSC realizacja skakania po częstotliwo ściach zapewnienie synchronizacji pomi dzy stacj ruchom a stacj ę ą ą ą bazową 12

13 GSM krótkie wprowadzenie do systemu Zadania stacji bazowej BTS: Każda stacja bazowa może prowadzić łączność jednoczenie na 140 kanałach Każdy kanał dzieli si ę czasowo na 8 podkanałów Oznacza to, że z danej częstotliwo ści może korzystać jednocze śnie 8 telefonów - każdej z nich BTS przydziela trwaj ący 4,6 milisekundy przedział czasowy Ostatecznie w jednej komórce teoretycznie prowadzić rozmowy może około tysią ca osób jednocze śnie 13

14 Aspekty bezpieczeństwa przysyłanych informacji - uwierzytelnianie Głos jest konwertowany do postaci cyfrowej, bardzo efektywnie kompresowany, szyfrowany, a następnie wysyłany w pakietach po 114 bitów każdy. Przed wysłaniem obie strony (telefon i stacja bazowa) musz ą uzgodnić wspólny klucz kodują cy, a jeszcze wcześniej ma miejsce uwierzytelnianie telefonu. Krytyczne znaczenie dla bezpiecze ństwa ma karta SIM, sam telefon jest jedynie pośrednikiem w dostępie do usług N a karcie SIM zapisany jest unikatowy numer seryjny i 64 bitowy tajny klucz. S ą w niej równie ż zaimplementowane dwa algorytmy kryptograficzne: A3 i A8. Numer seryjny jest prawdziwym numerem telefonu. Jest on tłumaczony (przez operatora) na postać łatw ą do zapamiętania np Dzięki temu można zachować numer telefonu, kiedy wymieniamy kart ę SIM. W karcie SIM zaimplementowana jest tak e ochrona numerem ż PIN. 14

15 Aspekty bezpieczeństwa przysyłanych informacji - uwierzytelnianie Podstaw ą całego bezpiecze ństwa systemu GSM jest tajny klucz, który otrzymujemy od operatora wraz z kart ą w chwili zakupu. Jest on fizycznie chroniony przed odczytem z zewnątrz Drug ą kopi ę klucza przechowuje operator na swoich komputerach Gdy włączamy telefon, wysyła on numer seryjny do najbliższej stacji. Stacja bazowa przysyła go do komputerów centralnych, które znaj ą odpowiadaj ący mu tajny klucz, a następnie posyła do telefonu pewn ą liczb ę losow ą RAND Karta SIM oblicza liczb ę SRES=A8(RAND, klucz) i odsyła j ą do stacji bazowej W tym czasie stacja bazowa otrzymuje SRES wyliczony na komputerach centralnych 15

16 Aspekty bezpieczeństwa przysyłanych informacji - uwierzytelnianie Jeśli SRES obliczony przez komputer centralny zgadza si ę z tym podanym przez komórk ę, zostaniemy zalogowani. Jednocze śnie karta SIM i komputery centralne wyliczaj ą Kc=A3 (RAND, klucz). Jest to 64 bitowa liczba, która posłuży jako klucz szyfruj ący. Kc wraz ze SRES jest przesyłany do stacji bazowej. Od tej pory cały proces komunikacji szyfrowany jest algorytmem A5 (który z uwagi na wydajnoś ć zaimplementowany jest w telefonie) przy użyciu klucza Kc. Algorytm szyfruj ący A5 jest szyfrem strumieniowym. Niezależnie od czystego tekstu (tj. danych, które maj ą być zaszyfrowane) generowany jest zależny od klucza strumie ń bitów, następnie jest on łączony (przy użyciu funkcji XOR) z tekstem. Odbiorca musi ponownie przeprowadzić t ę sam ą operacj ę, by otrzymać postać odszyfrowan ą. 16

17 Aspekty bezpieczeństwa przysyłanych informacji - uwierzytelnianie Uwierzytelnianie tożsamo ści subskrybenta realizowane w trybie challenge-responce - algorytm A3 Generowanie i poufne przesyłanie klucza sesyjnego - algorytm A8 Oba powy ższe algorytmy s ą z reguły łączone w jeden symetryczny blokowy algorytm/funkcj ę jednokierunkow ą, tzw. COMP128 17

18 Aspekty bezpiecze stwa przysyłanych informacji - ń uwierzytelnianie 18

19 Aspekty bezpieczeństwa przysyłanych informacji bezpieczeństwo Pod warunkiem, że bezpieczne s ą A3, A8 i A5, bezpieczny jest cały system S ą jednak słabe punkty: - Uwierzytelnianiu podlega tylko telefon, natomiast stacja bazowa nie. - Pakiety danych nie mają silnych kryptograficznie sum kontrolnych - Pakiety nie mają bezpiecznych liczb porządkowych, co umożliwia atakującemu ponowne wysyłanie tych pakietów 19

20 Aspekty bezpieczeństwa przysyłanych informacji bezpieczeństwo IMSI (International Mobile Subscriber Identity) międzynarodowy identyfikator abonenta komórkowego, czyli wspomniany numer seryjny telefonu IMSI catcher urządzenie diagnostyczne, służące do symulowania stacji bazowej przy testowaniu telefonów komórkowych. IMSI catcher (używany przez włamywacza) może udawać stacj ę bazow ą dla wszystkich telefonów w promieniu 300 metrów, a przed inn ą stacj ą bazow ą może udawać telefon. W kryptografii atak taki nazywamy man in the middle. Za pomoc IMSI catcher a mo liwe jest wył czenie szyfrowania ą ż ą oraz zastosowanie go do pasywnego podsłuchiwania 20

21 Aspekty bezpieczeństwa przysyłanych informacji bezpieczeństwo Kryptoanalitycy zgadzaj ą si ę, że A5 jest szyfrem słabym, chocia ż jak dotąd nie jest znana żadna praktyczna metoda ataku ( na podstawie analizy i doświadcze ń można wywnioskować, że algorytm nie jest bezpieczny, ale nie wiadomo jak go konkretnie zaatakować). 21

22 Aspekty bezpieczeństwa przysyłanych informacji usługi lokalizacyjne Telefony komórkowe dostarczaj ą dodatkowej informacji umożliwiaj ą zlokalizowanie użytkownika. Najprościej wyznaczyć można komórk ę, w której zasięgu przebywamy. Przypuś ćmy, że podróż ujemy pociągiem czy autostrad ą. Tras ę takiej podróż y z łatwości ą można odtworzyć na podstawie kolejno ści stacji bazowych, z którymi si ę łączyliśmy) W Wielkiej Brytanii rodzice mog ą skorzystać z usługi pozwalaj ącej lokalizować dzieci przy użyciu telefonu komórkowego Systemy tego typu mog ą mieć równie ż zastosowanie w analizie zachowania konsumentów Najnowsz ą sztuczk ą s ą tzw. ciche SMSy. Pozwalaj ą one na pingowanie (w sposób niezauwa żalny dla użytkownika) telefonu, by sprawdzić czy jest on włączony. 22

23 Przyszłość: UMTS i A5/3 UMTS będzie znacznie ulepszony od GSMu Zastosowanie algorytmu KASUMI, który stosuje klucz 128 bitowy Stacja bazowa musi si ę przedstawić telefonowi i zostać przez niego rozpoznana. Zatem urządzenia takie jak IMSI catcher będ ą bezużyteczne. Pakiety danych wyposażone będ ą w kryptograficzne sumy kontrolne i w związku z tym nie mog ą być zmienione przez hakera w drodze do stacji bazowej Ataki typu replay, polegaj ące na ponownym przesyłaniu przez włamywacza pakietów wysłanych ju ż do stacji bazowej, nie s ą możliwe, poniewa ż pakiety maj ą kryptograficznie zabezpieczon ą liczb ę porządkow ą Deszyfrowanie nie zawsze odbywa si ę w stacji bazowej, ale w tzw. kontrolerach sieci radiowej (RNC Radio Network Controllers). Pozwala to łączyć stacje bazowe w bardziej bezpieczny sposób. 23

24 Podsumowanie: Szyfrowany w GSM jest tylko przekaz radiowy, poniewa ż teoretycznie może go podsłuchać każda osoba wyposa żona w IMSI catcher. Ruch przysyłany pomiędzy stacjami bazowymi i bramkami a sieci ą telefonii stacjonarnej nie jest szyfrowany. Poł ączenia takie id ą zwykle po światłowodach, wiec ich przychwytywanie nie jest proste. Wygląda na to, że korzyści wynikaj ące z zastosowania telefonów komórkowych przewy ższaj ą jednak związane z t ą technik ą zagrożenia dla bezpiecze ństwa! 24

25 Literatura: GSM Kto może mnie podsłuchać, Haking9 nr 1/2004, Reinhard Wobst GSM and Personal Communications Handbook, Siegmund M. Redl, Matthias K. Weber, 1998 Designing a Wireless Network, Jeffrey Wheat, Randy Hiser, Jackie Tucker,

Sieci GSM - działanie i systemy zabezpieczeń

Sieci GSM - działanie i systemy zabezpieczeń Sieci GSM - działanie i systemy zabezpieczeń Seminarium z kryptologii i ochrony informacji Łukasz Kucharzewski Politechnika Warszawska 2009 Historia Groupe Spécial Mobile Global System for Mobile Communications

Bardziej szczegółowo

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM 7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po

Bardziej szczegółowo

Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2)

Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2) Projektowanie Sieci Lokalnych i Rozległych wykład 4: GSM (2) Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Uwierzytelnienie Szyfrowanie komunikatów

Bardziej szczegółowo

Wyznaczanie zasięgu łącza. Bilans mocy łącza radiowego. Sieci Bezprzewodowe. Bilans mocy łącza radiowego. Bilans mocy łącza radiowego

Wyznaczanie zasięgu łącza. Bilans mocy łącza radiowego. Sieci Bezprzewodowe. Bilans mocy łącza radiowego. Bilans mocy łącza radiowego dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 5 Model COST 231 w opracowaniu nr 7/7 Walfish'a-Ikegami: straty rozproszeniowe L dla fal z zakresu 0,8-2GHz wzdłuż swobodnej drogi w atmosferze Podstawowe

Bardziej szczegółowo

INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM

INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ. SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM INSTYTUT TELEKOMUNIKACJI POLITECHNIKI WARSZAWSKIEJ SKR - L Ćwiczenie 1 SYGNALIZACJA W SYSTEMIE GSM Dariusz Mastalerz Warszawa, październik 1997 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z sygnalizacyją

Bardziej szczegółowo

Sieci urządzeń mobilnych

Sieci urządzeń mobilnych Sieci urządzeń mobilnych Część 3 wykładu Mobilne-1 Mapa wykładu Wprowadzenie Dlaczego mobilność? Rynek dla mobilnych urządzeń Dziedziny badań Transmisja radiowa Protokoły wielodostępowe Systemy GSM Systemy

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

sieci mobilne 2 sieci mobilne 2

sieci mobilne 2 sieci mobilne 2 sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Jak działa telefonia komórkowa

Jak działa telefonia komórkowa Jak działa telefonia komórkowa Tomasz Kawalec 28 stycznia 2013 Zakład Optyki Atomowej, Instytut Fizyki UJ www.coldatoms.com Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 1 / 25 Jak przesłać głos i dane przy

Bardziej szczegółowo

Bezprzewodowe Sieci Komputerowe Wykład 3,4. Marcin Tomana marcin@tomana.net WSIZ 2003

Bezprzewodowe Sieci Komputerowe Wykład 3,4. Marcin Tomana marcin@tomana.net WSIZ 2003 Bezprzewodowe Sieci Komputerowe Wykład 3,4 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Telefonia cyfrowa Charakterystyka oraz zasada działania współczesnych sieci komórkowych Ogólne zasady przetwarzania

Bardziej szczegółowo

Fizyczne podstawy działania telefonii komórkowej

Fizyczne podstawy działania telefonii komórkowej Fizyczne podstawy działania telefonii komórkowej Tomasz Kawalec 12 maja 2010 Zakład Optyki Atomowej, Instytut Fizyki UJ www.coldatoms.com Tomasz Kawalec Festiwal Nauki, IF UJ 12 maja 2010 1 / 20 Podstawy

Bardziej szczegółowo

GSM architecture. GSM - establishing communication. GSM security. GSM - establishing communication

GSM architecture. GSM - establishing communication. GSM security. GSM - establishing communication Bezpieczeństwo w GSM Dla systemu GSM odpowiednie długości parametrów stosowanych w procedurach bezpieczeństwa wynoszą: klucz identyfikacyjny abonenta Ki: 128 bitów; zapytanie autentykacyjne RAND: 128 bitów;

Bardziej szczegółowo

Współczesne systemy bezprzewodowe: GSM

Współczesne systemy bezprzewodowe: GSM Współczesne systemy bezprzewodowe: GSM 1 GSM (Global System for Mobile communications lub Groupe Speciale Mobile) Zainicjalizowany przez Komisję Europejską opracowany w 1982, aby stworzyć wspólny europejski

Bardziej szczegółowo

4. Podstawowe załoŝenia przyjęte przy opracowywaniu

4. Podstawowe załoŝenia przyjęte przy opracowywaniu 1. Wiadomości wstępne... 11 2. Pierwsze systemy łączności o strukturze komórkowej analogowe... 18 2.1. Podstawowe cechy sieci komórkowych... 18 2.2. Systemy sieci komórkowych pierwszej generacji... 22

Bardziej szczegółowo

Jak działa telefon komórkowy

Jak działa telefon komórkowy FOTON 137, Lato 2017 17 Jak działa telefon komórkowy Tomasz Kawalec Instytut Fizyki UJ Codziennie korzysta z nich niemal każdy. Większość nie wie jednak, jak działają i jakie zjawiska fizyczne stanowią

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

łączności radiowej TETRA mgr. inż. Quang Anh Tran

łączności radiowej TETRA mgr. inż. Quang Anh Tran Bezpieczeństwo w systemie łączności radiowej TETRA mgr. inż. Quang Anh Tran Instytut t t Telekomunikacji, PW Plan wykładu Wprowadzenie Opis, architektura i parametry systemu TETRA Środki bezpieczeństwa

Bardziej szczegółowo

(11) 173692 (13) B1 PL 173692 B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 311466. (22) Data zgłoszenia: 23.03.

(11) 173692 (13) B1 PL 173692 B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 311466. (22) Data zgłoszenia: 23.03. RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (21) Numer zgłoszenia: 311466 (22) Data zgłoszenia: 23.03.1994 (86) Data i numer zgłoszenia międzynarodowego:

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r. PROJEKT z dn. 30.11. 2009 r. ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia... 2009 r. w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców

Bardziej szczegółowo

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty SYSTEMY TRANKINGOWE Systemy trankingowe Tranking - automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów) do realizacji łączności pomiędzy dużą liczbę użytkowników

Bardziej szczegółowo

Wykorzystanie platformy radia programowalnego usrp do przechwytywania informacji o użytkownikach GSM

Wykorzystanie platformy radia programowalnego usrp do przechwytywania informacji o użytkownikach GSM Bi u l e t y n WAT Vo l. LXII, Nr 3, 2013 Wykorzystanie platformy radia programowalnego usrp do przechwytywania informacji o użytkownikach GSM Anna Kaszuba, Radosław Chęciński, Jerzy Łopatka Wojskowa Akademia

Bardziej szczegółowo

URZĄD KOMUNIKACJI ELEKTRONICZNEJ

URZĄD KOMUNIKACJI ELEKTRONICZNEJ URZĄD KOMUNIKACJI ELEKTRONICZNEJ Dokument konsultacyjny Wzajemne relacje stawek stosowanych w rozliczeniach międzyoperatorskich na krajowym rynku telefonii ruchomej dla różnych modeli współpracy z operatorem

Bardziej szczegółowo

Technologie cyfrowe semestr letni 2018/2019

Technologie cyfrowe semestr letni 2018/2019 Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Wykład 11 (13.05.2019) https://medium.com/@int0x33/day-51-understanding-the-osi-model-f22d5f3df756 Komunikacja kanały komunikacji: fizyczne

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

Systemy GSM. Wykład 9 Projektowanie cyfrowych układów elektronicznych

Systemy GSM. Wykład 9 Projektowanie cyfrowych układów elektronicznych Systemy GSM Wykład 9 Projektowanie cyfrowych układów elektronicznych Olgierd Stankiewicz olgierd.stankiewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/~wswitala Wprowadzenie do systemów GSM Architektura

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Architektura systemu teleinformatycznego państwa - w. 7

Architektura systemu teleinformatycznego państwa - w. 7 Architektura systemu teleinformatycznego państwa - w. 7 dr Piotr Jastrzębski Szerokopasmowe sieci telekomunikacyjne radiowe - cz.2 Szerokopasmowe sieci telekomunikacyjne radiowe Główne rodzaje: naziemne

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r. Wpisz ID i nazwę Projektu Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja 1.0 01.10.2016r. Spis treści 1. KOMUNIKACJA WIRELESS M-BUS W LICZNIKACH AMI... 3 2. KARTA KATALOGOWA MODUŁU

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2383703 (96) Data i numer zgłoszenia patentu europejskiego: 29.04. 40068.1 (13) (1) T3 Int.Cl. G07B 1/06 (11.01) G08G 1/017

Bardziej szczegółowo

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat. PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

Protokół SS7 - co to za licho i jak działa na styku z TP

Protokół SS7 - co to za licho i jak działa na styku z TP Protokół SS7 - co to za licho i jak działa na styku z TP o mnie dlaczego ten temat? Zapominamy o IP (!?) SS7 Signaling System number 7 - DSS1 sygnalizacja lokalna centralaklient (ISDN) - SS7 sygnalizacja

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

ć ć Ń Ę

ć ć Ń Ę ż ź ć ć Ń Ę ć Ś Ę Ś ć ć ż ć ż ż ż ć ć ć ż ź ć ż ż ż ż ć ż ż Ś ź ż ć Ą ż ż ż ż ż ż ź ć ż ć ż Ś ż ć ż ż Ą ż ż Ę ć Ż ż ć Ż ż ż ż ż ć ż ż ż ż ż ź ć ż ż ć ż ź Ś ż ż ć ż ż ż ż ć ćż ż ć ż ż ż ź ż ć ż ż ż Ś

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Przemysłowe sieci informatyczne

Przemysłowe sieci informatyczne Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia

Bardziej szczegółowo

ż

ż ż ż ż ń Ł Ń Ś Ę ż Ą ż ż ż Ż ż Ę ń ż ż ż Ą Ą ż Ą ń ż ń ć ż ć ć Ę Ą ż Ń Ę Ę Ę ż ź ż ż ć ż ż ć ć Ę Ą ż Ę ż ć ż ć ż Ę Ą ż Ę Ę Ę ż Ę ż ż ż Ż ż ć ż ń ć ń ż ż ż Ą Ę Ą ń ń ń ń ń ż Ą ć ż Ź ż ć Ą Ż ż Ś Ą ż Ą Ą ż

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.11.2004 04798010.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.11.2004 04798010. PL/EP 1692906 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1692906 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 19.11.2004 04798010.7 (51) Int. Cl.

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Ź Ź ź Ś Ą Ź ć Ś

Ź Ź ź Ś Ą Ź ć Ś ć ź ć ć ć ć Ć ć Ę ć ć ć Ś ć Ć ć ć ć Ź Ź ź Ś Ą Ź ć Ś ć Ź Ę Ź ć ć Ą Ą Ą ć Ć Ą ć Ź Ś ź ć Ź ć Ź Ś Ź Ź Ą ć Ą Ź ć Ć Ź Ę Ą Ą Ś ć Ć ć ć Ś Ń Ą Ń Ś Ś Ę Ź Ą Ą Ą Ś ć Ź Ź Ś Ś ź ŚŚ Ć Ś Ś Ą Ą ć ć Ź ź Ź ć Ź Ź ź Ź ć Ć

Bardziej szczegółowo

Ż Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż

Ż Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż ż Ż Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż ć Ż Ę ż Ż Ź Ź ż Ż Ż ć Ż ż ć ż ć Ż Ż Ż ż Ż Ń ż Ż Ż ż ż ż ć ć Ż ć Ź ż ż Ź ż ć ż ć Ę ć ż Ł Ż ż ż ć ć Ż Ż ż Ż ż Ż ć Ż Ż ć Ż ż Ż Ż ć ć ć ć Ę ż ż ż Ę ź ż Ź Ź ż Ż Ń ć Ż Ź Ż Ż

Bardziej szczegółowo

Ę Ę Ę Ą ź Ę ń Ę ć ć ń ć ć ń Ą Ę ć ń źć ń ć ź ń ć ć Ę ć ć ć ć ń Ś ć ć Ć ć ć Ć ń ć ć Ć Ć Ś Ś ć Ś Ż ć ń ć Ć ń ć ń ć źć ć ć ć ń Ć ć Ć ń ń ń ń ń ń ć ź ć ń ć ć ć ć ć ć ń ź ń ć ń ź ć ć ć Ć ć ć ć ź ć Ć ć ć ć ć

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć karta SIM dokumentacja ETSI TS 100 977 Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

System UMTS - usługi (1)

System UMTS - usługi (1) System UMTS - usługi (1) Universal Mobile Telecommunications Sytstem Usługa Przepływność (kbit/s) Telefonia 8-32 Dane w pasmie akust. 2,4-64 Dźwięk Hi-Fi 940 Wideotelefonia 46-384 SMS 1,2-9,6 E-mail 1,2-64

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Ą Ś Ń Ś Ą Ś Ń

Ą Ś Ń Ś Ą Ś Ń ź Ż Ą Ę Ą Ś Ń Ś Ą Ś Ń Ą Ś Ś Ś Ś Ą Ś Ś ź Ś Ś ŚĆ Ń Ń Ń Ś Ń Ń Ń ć Ń Ń Ó Ą Ś Ą Ń Ń Ń ź ć Ń Ń Ń ć Ń Ę Ę Ś ć Ę Ń Ń ź Ą ć Ń Ą Ś Ń Ę Ń Ę Ę Ż Ś Ń Ń Ń ć Ę Ę Ę ć Ę Ą ć Ń Ą ć Ś Ń Ń Ń ć Ń Ę Ń Ń Ę ź Ń Ą Ę Ę Ę Ę Ę Ę

Bardziej szczegółowo

ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś

ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś ź Ł ń Ż Ż ń Ą ć ń ń ń Ż Ł ń ń ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś ń Ę Ę ń ń ć Ż Ż Ą Ą Ż ć ć ń ć ć ń ć ń ń Ż Ż ń Ż Ż Ż ń Ź Ż Ż Ę ń Ł ń Ś Ł Ż ń ń Ś ń ć Ż Ż Ż Ę Ł Ż ń ń Ż ń Ą Ż ń Ż Ż ń

Bardziej szczegółowo

Ę Ż Ż Ż ś ż Ż

Ę Ż Ż Ż ś ż Ż Ż ż ż ś ś ż ż ż ś ż Ż Ź ś Ź Ź ś ś ż ż ś ś ś ś Ż ś Ż Ę Ż Ż Ż ś ż Ż ś ś ś Ż Ą ż ś ś ź Ż ż ż ś ś ż Ł Ż ź ż ż ś ś Ę ż ż ż ż Ę ś ż ć ś Ę ż ś ż ś Ż ż ś ż ś ść ść Ę ż ż ż ś ż Ą Ż Ś ś Ą Ż ż ż ś Ę ś Ż ś Ń ś ż Ą

Bardziej szczegółowo

ż ń Ł ń ń ż ż ż ż ż

ż ń Ł ń ń ż ż ż ż ż Ą ń ż ż ż Ś ż ń Ł ń ń ż ż ż ż ż ż Ś ń Ł ń ż ć ż ż ż ż Ł Ł ż ż ć ż ń Ź ć ż Ę ż ń ć Ź ż Ł ż Ł ż ż ć Ś ż ć ż Ą ż ń ż Ź ż Ź Ą ż ń ż ż ń ć ż ć ć ż ż ż ż ć ż ć Ś ż ń ż ż Ź ż ć ż Ę ż ć ż Ę Ą ń ż Ę Ź ż ć ć ć ć

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) (13) B1

(12) OPIS PATENTOWY (19) PL (11) (13) B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 177285 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 308333 (22) Data zgłoszenia: 25.04.1995 (51) IntCl6: H04Q 7/22 H04B

Bardziej szczegółowo

Przemysłowe sieci informatyczne

Przemysłowe sieci informatyczne Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia

Bardziej szczegółowo

ń Ę ń Ś Ą Ń ż Ą ż ż ż ż ż ć ć ż ż ż ż ż ń ź ż ż ż ć ż ć ż ż ż ż ż ń Ą ż ń ń ż ń Ń Ę ż ź ń ż ć ć ń ż ż ż ń ż ż ż ć ć ń Ń ń ż ż Ń ć Ę ń ć ć ż ż ż ż ń Ę ń ż Ź Ś ż ć ć ż Ś ż ż ć ń ń ż ć ć ż Óż ń ń ż ż ć ć

Bardziej szczegółowo

Ę Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć

Ę Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć Ł ź Ą Ł Ę Ż Ę Ą ź ź Ę Ę Ę Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć ź Ę Ę Ę ź Ę ć ź Ę ć Ę ź ć Ę ć Ę Ł ź Ę Ę Ę Ę Ę Ę Ę Ę Ę Ę ź Ę ć ź Ę ć Ę Ę Ę Ę ź Ę Ę ź ź ź ź ź Ę ź ź ź Ę ć ć Ń ź ź ź ź ź Ą ć ź

Bardziej szczegółowo