Шифрование информации в сети сотовой связи

 

Форум проектирование, монтаж и обслуживание систем усиления GSM, 3G и LTE сигнала — был источником материалов при написании статьи.

Кроме рассмотренных процессов идентификации и аутентификации абонента есть еще один важен с точки зрения информационной безопасности механизм — шифрование информации в сети сотовой связи. Для реализации данного механизма используются уже упоминавшиеся выше случайное число RAND и ключ авторизации абонента Ки, которые по алгоритму А8, что также находится в SIM карточке, определяют 64Hбитний ключ шифрования Кс. Данный ключ используется для шифрования и расшифровки при передаче данных между мобильной станцией и базовой станцией. Дополнительный уровень секретности обеспечивается периодической изменением ключа. Ключ Кс вместе с номером TDMA фрейма по алгоритму А5 определяют 114H битную последовательность, которая в дальнейшем накладывается с помощью операции XOR на два 57H битных блоки пакета данных.

шифрования данных в стандарте GSM

Процедура шифрования данных абонента в стандарте GSM

Алгоритм А5 выполняет шифрование потока данных трех синхронизированных линейных регистров с обратной связью степеней 19, 22 и 23. В этих регистрах сигнал обратной связи формируется линейной логической схеме, происходит преобразование свертки внешней входной последовательности с последовательностью комбинационных коэффициентов. Если изобразить внешний входной сигнал в виде многочлена, в котором степени независимой переменной означают временную задержку, а комбинационные коэффициенты аналогичным образом изобразить в виде второго многочлена, то регистр с линейным обратимым связью можно рассматривать как устройство деления первого многочлена на второй. При отсутствии внешней входной последовательности регистр может сам по себе использоваться для формирования m H последовательностей (периодическая последовательность максимальной длины, которая используется в качестве псевдослучайной последовательности). Последовательность максимальной длины или m H последовательность равна 2nH1, где n — степень реестра сдвига. Для формирования m — последовательности внешняя входная последовательность LFSR должна соответствовать примитивном многочлен степени n по модулю 2. Работа таких трех регистров и лежит в основе алгоритма шифрования потоков данных А5. Управление синхронизацией представляет собой пороговую функцию от средних битов для каждого из трех регистров сдвига. Сумма степеней всех трех регистров равна 64, 64-битный ключ используется для инициализации содержимого регистров сдвига, а 22H битный номер TDMA фрейма подается на регистры сдвига. Два 114Hбитних потоки ключей генерируются для каждого TDMA фрейма, для того чтобы в дальнейшем наложить их операцией XOR на входящие и исходящие трафик каналы. Утверждается, что алгоритм А5 имеет эффективную длину ключа — 40 бит. Определенное время функционировали два варианта алгоритма А5, а именно А5 / 1 и А5 / 2. В 2002г. Ассоциация GSM утвердила новый алгоритм шифрования — А5 / 3, разработанном совместными усилиями комитета безопасности ассоциации GSM, организацией 3GPP и комитетом по алгоритмов безопасности Европейского института телекоммуникационных стандартов ETSI. Причем новый алгоритм можно использовать как в обычных 2G сетях так и в модернизированных 2,5 G (GPRS) и 3G (HDCSD и EDGE). Алгоритм А5 / 3 реализован на аппаратном уровне и учитывает особенности обработки сигналов в мобильных телефонах, причем шифруется не только голосовой трафик, но и данные, передаваемые по беспроводному каналу.

 
 
 

0 - Количество комментариев

Оставьте комментарий.

 
 

Оставьте комментарий