Шифрование в сетях спутниковой связи




3.1 Шифрование в стандарте GMR-1, GMR-2

Оба эти шифра ранее держались в секрете. Специалисты опубликовали способ восстановления алгоритмов из апдейтов прошивки DSP-процессоров от коммерческих моделей спутниковых телефонов. Для этого они написали специальный дизассемблер и инструменты для анализа кода.

Шифр GMR-1 был дизассемблирован из прошивки телефона Thuraya SO-2510, где используется DSP-процессор Texas Instruments C55x. Для получения шифра GMR-2 взяли телефон Inmarsat IsaPhonePro. Как выяснилось, шифр GMR-1 представляет собой проприетарный вариант алгоритма GSM A5/2, в то время как GMR-2 — это совершенно новый алгоритм.

Функционирование алгоритма А5

Рассмотрим особенности функционирования алгоритма, на основе известной схемы. Передача данных осуществляется в структурированном виде — с разбивкой на кадры (114 бит). Перед инициализацией регистры обнуляются, на вход алгоритма поступают сессионный ключ (K — 64 бита), сформированный А8, и номер кадра (Fn — 22 бита). Далее последовательно выполняются следующие действия:

инициализация:

· 64 такта, при которых очередной бит ключа XOR-ится с младшим битом каждого регистра, регистры при этом сдвигаются на каждом такте,

· аналогичные 22 такта, только операция XOR производится с номером кадра,

· 100 тактов с управлением сдвигами регистров, но без генерации последовательности,

· 228 (114 + 114) тактов рабочие, происходит шифрование передаваемого кадра (первые 114 бит) и дешифрование (последние 114 бит) принимаемого,

· далее инициализация производится заново, используется новый номер кадра.

 

В алгоритм А5/2 добавлен ещё один регистр на 17 бит (R4), управляющий движением остальных. Изменения структуры следующие:

· добавлен регистр R4 длиной 17 бит,

· многочлен обратной связи для R4: ,

управление тактированием осуществляет R4:

· в R4 биты 3, 7, 10 есть биты синхронизации,

· вычисляется мажоритарная функция F = x&y|x&z|y&z (равна большинству), где & — булево AND, | - булево OR, а x, y и z — биты синхронизации R4(3), R4(7) и R4(10) соответственно,

· R1 сдвигается если R4(10) = F,

· R2 сдвигается если R4(3) = F,

· R3 сдвигается если R4(7) = F,

выходной бит системы — результат операции XOR над старшими битами регистров и мажоритарных функций от определённых битов регистров:

· R1 — 12, 14, 15,

· R2 — 9, 13, 16,

· R3 — 13, 16, 18.

Изменения в функционировании не такие существенные и касаются только инициализации:

§ 64+22 такта заполняется сессионным ключом и номером кадра также R4,

§ 1 такт R4(3), R4(7) и R4(10) заполняются 1,

§ 99 тактов с управлением сдвигами регистров, но без генерации последовательности.

Видно, что инициализация занимает такое же время (100 тактов без генерации разбиты на две части).

 

 

Рисунок 15 - Система регистров в алгоритме А5/2

 

 

Заключение

Основными целями криптозащиты являются:

· аутентификация, которая позволяет оборудованию сети проверять все терминалы пользователей, пытающихся установить соединение;

 

· шифрование радиоинтерфейса для обеспечения защиты пользовательского трафика (в том числе речевой информации).

Во всех видах сетей радиосвязи реализованы эти возможности, в сетях сотовой и спутниковой связи крипто алгоритмы устанавливаются стандартом, эти крипто алгоритмы достаточно стойкие, а в сетях транкинговой связи есть возможность выбора крипто алгоритма или использование своего алгоритма.

Система аутентификации построены похожими принципами и различаются только применяемыми крипто алгоритмами.

Самый популярный на сегодняшний день стандарт GSM уже утратил свою актуальность как безопасный стандарт сотовой связи, т. к. существует множество задокументированных примеров его взлома за полиномиальное время. Поэтому этот стандарт уже не имеет особых перспектив и постепенно уходит в прошлое.

Сети же нового поколения стандарта LTE (4G), обеспечивают хорошую криптостойкость (использование перспективных алгоритмов, использование трех алгоритмов, таким образом, что даже если один будет взломан, остальные два обеспечат конфиденциальность связи) при высокой скорости передачи данных. Хотя переход на сеть 4G довольно дорогостоящее мероприятие, крупнейшие российские мобильные операторы уже начали это делать, и в крупных городах первые сети 4G уже развернуты.

 

 

 

Список литературы

1. Овчинников А.М., Лазин А.С. Устройства защиты информации для средств УКВ радиосвязи

2. Попов В.И. Основы сотовой связи стандарта GSM. – Эко-Трендз, 2005

3. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы Криптографии. — М.: Гелиос, 2005.

4. Овчинников А. М. TETRA-стандарт, открытый для всех

 

Список электронных источников

 

5. А.Н. Берлин Высокоскоростные сети связи https://www.intuit.ru/department/network/hscomnet

6. https://www.syrus.ru/index.cgi?Template=all_docs&LinkId=5&TreeId=19950&DoExpand=1

7. NTT DOCOMO Technical Journal Vol. 11 No. 3

8. https://www.budaphone.com/cat.php?ac=viewptype&podtype=21

9. https://www.shockufa.ru/systems/ASTRO.html

10. https://www.xserver.ru/computer/sv/radiost/4/

11. https://protect.htmlweb.ru/des.htm#ofb

12. https://mipt.ru/nauka/trudy/trudy_mipt_14/f_g7c9-arph2d8nqou

13. https://prs.by/rus/solutions/trunking/

14. https://www.otc.kz/systems_tetra_specifications.html

15. https://www.ra3apw.ru/tetra-2/tetra-osnovnye-polozhenija/

16. https://citforum.ru/nets/articles/tetra/

17. https://www.connect.ru/article.asp?id=3107

18. https://ru.wikipedia.org/wiki/A5

19. https://dml.compkaluga.ru/forum/index.php?showtopic=50986

 

 

Аннотация

 

 

Усманов Н. Р., Шафиков Р. Д., Шифрование речевых сообщений. – Челябинск:

ЮУрГУ, ПС; 2012, 40 с. 15 ил., библиогр. список – 19 наим..

 

 

В данной работе были рассмотрены различные варианты шифрования сообщений в сетях сотовой связи (стандарты: GSM, CDMA, UMTS, LTE), сетях транкинговой связи (стандарты:Tetra, APCO 25, EDACS, IDEN, Tetrapol) и в сетях спутниковой связи (стандарты: GMR-1 и GMR-2)

Были сделаны выводы о криптостойкости тех или иных алгоритмов и перспективах развития.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-04-14 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: