DES-OFB внешняя обратная связь (Output Feedback)




В этом режиме размер блока может отличаться от 64. Исходный файл M считывается последовательными t-битовыми блоками (t <= 64): M = M(1)M(2)...M(n) (остаток дописывается нулями или пробелами).

64-битовый сдвиговый регистр (входной блок) вначале содержит вектор инициализации IV, выравненный по правому краю. Для каждого сеанса шифрования используется новый IV.

Для всех i = 1...n блок шифртекста C(i) определяется следующим образом:

C(i) = M(i) xor P(i-1),


где P(i-1) - старшие t битов операции DES(С(i-1)), причем C(0)=IV.

Обновление сдвигового регистра осуществляется путем удаления его старших t битов и дописывания справа P(i-1)

Восстановление зашифрованных данных также не представляет труда: P(i-1) и C(i) вычисляются аналогичным образом и

M(i) = C(i) xor P(i-1).


Рисунок 11 - Блок-схема алгоритма DES в режиме OFB

 

 

 

2.3 Шифрование в стандарте IDEN

IDEN (Integrated Digital Enhanced Networks) – технология для сетей транкинговой и сотовой связи, разработана компанией MOTOROLA в 1994 году. В основе технологии iDEN архитектура GSM, при передаче используют частотные каналы по 25 кГц, при этом для передачи данных используется часть канала шириной 20 кГц, остальное преназначено для защиты канала. Протокол получил широкое распространение во всем мире. Диапазон частот — 821–825 МГц

В технологии IDEN применяется применяется поточная версия алгоритма A5.

Алгоритм шифрования A5. Поток данных (передаваемый на DCCH и TCH) шифруется побитно (потоковым шифром), то есть поток данных, получаемых по радиоканалу от пользователя, и поток битов ключа, сгенерированный алгоритмом A5, суммируются. Ключ шифрования — Kc.

Для многоканальных конфигураций (например, SCSD) используются различные ключи для разных каналов. Для канала n посредством алгоритма A5 по ключу Kc вычисляется ключ Kcn, причем вычисление производится следующим образом.

Пусть BN обозначает двоичный код временного интервала n (длиной от 0 до 7) из 64 бит. Бит i ключа Kcn — Kcn(i) вычисляется по формуле Kcn(i)xor(BN ≪ 32(i)) (где xor - побитовое суммирование, ≪ 32 обозначает 32-битный циклический сдвиг). Количество сложений определяется из условия, что lsb клоча Kc складывается посредством операции xor с lsb смещенного BN.

Расшифрование производится аналогичным способом. При шифровании с помощью алгоритма A5 каждые 4.615 мс вырабатывается последовательность из 114 шифрующих/расшифрующих битов ключа (далее блок), побитно суммируемых с битами открытого текста. Полученный посредством алгоритма A5 первый бит ключа шифрования добавляется к e0, второй — к e1 и так далее.

Для каждого канала расшифрование выполняется на стороне MS; BLOCK1 содержит 114 битов ключа шифрования и используется для шифрования и расшифрования блока BLOCK2. Поэтому алгоритм A5 должен каждые 4.615 мс выдавать два блока.

Синхронизация обеспечивается введением в A5 переменной времени COUNT, получаемой из номера кадра TDMA. Таким образом, каждый 114-битный блок, производимый алгоритмом A5, зависит только от номера кадра TDMA и ключа шифрования Kc.

COUNT содержит 22 бита, соединенных путем конкатенации параметров T1, T3 и T3. Это входные параметры алгоритма A5. Состав переменной COUNT указан на рис. 11.

Двоичное представление графа. Бит 22 – старший бит (MSB), бит 1 — младший бит

(LSB) графа. T1, T3 и T2 представлены в двоичной системе. (Для определения T1, T3 и T2 см. GSM 05,02.)

Алгоритм A5 имеет два входных параметра (COUNT и Kc) и выходные параметры (BLOCK1и BLOCK2), причем используются следующие форматы:

Длина ключа Kc — 64 бита;

Длина COUNT — 22 бита;

Длина BLOCK1 — 114 битов;

Длина BLOCK2 — 114 битов.

Рисунок 12 - Переменная COUNT

 

Алгоритм A5 должен выдавать блоки BLOCK1 и BLOCK2 быстрее, чем вырабатывается один кадр TDMA, то есть за 4.615 мс.

Примечание: Если фактическая длина ключа меньше 64 битов, то шифрование выполняется старшими битами ключа Kc, остальные устанавливаются в 0.

Стойкость данного шифра составляет 220, что на практике соответствует скорости взлома 3–5 минут.

Рисунок 13 - Расшифрование на стороне мобильной станции

 

Шифрование в iDEN

Процедура установления защищенного соединения по протоколу iDEN идентична аналогичной процедуре в протоколе GSM, но информация об используемых криптоалгоритмах в открытых источниках отсутствует.

 

Аутентификация в IDEN

Процесс аутентификации происходит между абонентом MS и системой iDEN и позволяет аутентифицировать абонента MS и назначить ему права доступа к сервисам. При этом используется цифровая подпись.

Во время первоначальной регистрации абонента в сети ему в соответствие ставится IMEI и алгоритм аутентификации Ki. Базовая станция HLR использует алгоритм подписи абонента MS для генерации 32 подписей из 32 случайных чисел. После генерации эти числа заносятся в таблицу VLR.

Для аутентификации абонент посылает в VLR свой ID. ID включает в себе следующее.

· Международный мобильный идентификатор оборудования IMEI (получаемый при первичной регистрации).

· Международный мобильный идентификатор абонента IMSI (получаемый в процессе регистрации).

· Временный мобильный идентификатор абонента TMSI (получаемый при звонках в роуминге).

· IP адрес для передачи данных по сети.

VLR посылает одно из случайных чисел абоненту. Абонент запускает генератор подписи, вычисляет подпись и пересылает ее в VLR. Там она сравнивается со значениями таблицы и по результатам сравнения назначаются права доступа или дается отказ в них. Эти действия иллюстрирует приведенный ниже рисунок.

При первом включении телефона абонент MS проходит регистрацию в системе. В процессе регистрации абонент

· посылает свой IMEI в сеть iDEN FNE;

· получает IMSI, изданный DAP/MSC;

· получает остальные параметры сети.

Эти параметры позволяют получить доступ к основному каналу управления сети.

После получения абонентом ID системы IMEI больше в качестве идентификатора доступа не используется до тех пор, пока в мобильном телефоне не будут удалены все параметры сети.

Канал радиосвязи содержит специальную информацию согласно протоколам RLP и Mobis.

Информация об абоненте MS включает

· международный мобильный идентификатор абонента IMSI;

· аутентификатор Ki;

· временный мобильный идентификатор абонента TMSI.

Рисунок 14 - Процесс аутентификации абонента

 

Уникальный идентификатор IMSI «домашняя сеть», выдает абоненту MS при инициализации.

Ключ аутентификации Ki служит для идентификации абонента MS путем подписания случайных чисел цифровой подписью.

Случайное число — это часть таблицы, которая используется для аутентификации MS.

Цифровые подписи — это часть таблицы, которая используется для аутентификации MS.

TMSI — это временный идентификатор абонента в роуминговых сетях, который используется для аутентификации абонента MS пока он активен в данной сети. Этот параметр ограничивает рассылку различных пакетов сильнее, чем при использовании идентификатора IMSI. IMSI присваивается абоненту как только он появляется в «домашней сети».

 

 

2.4 Шифрование в стандарте EDACS, Tetrapol

Реализации алгоритмов шифрования сделанная определённой фирмой и используемая в своих целях и для продажи, не разглошается а лишь указывается как возможная опция. Например реализации систем EDACS, Tetrapol.

 

В системе EDACS возможно сквозное шифрование информации, однако в связи с закрытым протоколом приходится применять либо стандартный алгоритм защиты, предлагаемый фирмой Ericsson, либо согласовывать с ней возможность использования собственных программно-аппаратных модулей, реализующих оригинальные алгоритмы, которые должны быть совместимы с системным протоколом EDACS.

TETRAPOL – это название полностью цифрового стандарта для профессиональной мобильной радиосвязи. Технология TETRAPOL предназначена для широкого круга потребителей (военных, специальных гражданских служб, сил общественной безопасности, коммерческих и производственных секторов: транспорт, логистика и т.п.) и обеспечивает оперативную голосовую связь и передачу данных.

предлагает полный набор мер безопасности, встроенных или поставляемых по заказу, включая шифрование, аутентификацию, OTAR;

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-04-14 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: