Системы и сети связи
  Гаджеты Психология отношений Здоровье Библиотека  
Многоканальные телекоммуникационные системы
Введение в цифровой способ передачи сигналов
Преобразование сигналов в СЦТС
Мультиплексоры СЦТС
Технология WiMAX
Общие сведения о WiMAX
Передача сигналов в WiMAX
Многоантенные технологии в WiMAX-системах связи
Средства обеспечения безопасности
Описание стандарта IEEE 802.16-2004
Физический уровень
Сведения о стандарте IEEE 802.16e
Оборудование WiMAX
Технология LTE
Введение в LTE
Понятие радиоинтерфейса
Средства связи с подвижными объектами
Основы построения ССсПО
Кодирование речи в ССсПО
Цифровая модуляция
Модели распространения радиоволн
Модели физического уровня беспроводных сетей
Канальный уровень беспроводных сетей
Основные характерис- тики систем связи с ПО
GSM-900 и DSC-1800
CDMA
Хэндовер
Цифровые системы второго поколения
Транкинговые системы
Беспроводные системы
Цифровые радио- релейные линии связи
Основные положения
Системы спутниковой связи с ПО
Принципы построения
Зоны обслуживания
 

Технология беспроводного доступа WiMAX

Средства обеспечения безопасности


1. Основные понятия безопасности для телекоммуникационных систем
   1.1. Односторонние функции
   1.2. Принцип работы механизма безопасности
2. Архитектура безопасности в IEEE 802.16
   2.1. Протокол управления ключами шифрования
   2.2. Применение ключей. Криптография
3. Анализ угроз и возможные усовершенствования системы безопасности
Основные понятия безопасности для телекоммуникационных систем

        В стандарте 802.16 определена система фиксированного беспроводного доступа по схеме "точка-многоточка", действующая в диапазонах 10—66 ГГц и 2—11 ГГц. Она поддерживает LOS- и не-LOS-беспроводные соединения между базовой и абонентской станциями. Анализ модели механизма защиты обнаружил много слабых мест в протоколе. Вследствие этого в систему безопасности в IEEE 802.16—2004 внесены изменения для защиты соединения, что должно сделать протокол популярным и в корпоративном секторе.
        Основными требованиями к обеспечению безопасности для любого протокола связи являются аутентификация (отправитель/получатель уверены в подлинности личности друг друга), конфиденциальность информации (сообщение не может быть понято никем, кроме предполагаемого получателя), целостность данных (сообщение не может быть изменено) и доступность, под которой понимают так называемую невосприимчивость к DoS-атакам, т. е. воздействиям на систему, которые приводят к ее отказу в предоставлении услуг.
        Для шифрования данных в 802.16 используется алгоритм DES (Data Encryption Standart). Алгоритм DES был разработан для шифрования и дешифрования данных разрядностью 64 бит на основе 64-битового ключа. Дешифрование выполняется по тому же ключу, что и шифрование, но этот процесс является инверсным по отношению к процессу шифрования данных.
        При описании алгоритма шифрования используются следующие обозначения. Если L и R — последовательности бит, то LR будет обозначать конкатенацию последовательностей L и R, т. е. последовательность бит, размерность которой равна сумме размерностей L и R. В этой последовательности биты последовательности R следуют за битами последовательности L. Конкатенация битовых строк является ассоциативной, т. е. запись ABCDE означает, что за битами последовательности А следуют биты последовательности В, затем С и т. д. Символом "+" обозначается операция побитового сложения по модулю 2.
        
Процесс шифрования

        Процесс шифрования данных поясняется рисунке:

        Сначала 64 бита входной последовательности перестанавливаются в соответствии с таблицей 1:

        Таким образом, бит 58 входной последовательности становится битом 1, бит 50 — 2 и т.д. Полученная последовательность бит разделяется на две последовательности: L(0) (биты 58, 50, 42, ..., 8) и R(0) (биты 57, 49, 41, ..., 7), каждая из которых содержит 32 бита. Затем выполняется итеративный процесс шифрования, который описывается следующими формулами:

        Функция F называется функцией шифрования. Ее аргументами являются последовательность R, полученная на предыдущем шаге, и 48-битовый ключ K(i), который является результатом функции преобразования 64-битового ключа шифра.
        На последнем шаге итерации будут получены последовательности R(16) и L(16), которые конкатенируются в 64-битовую последовательность R(16)L(16). В полученной последовательности 64 бита перестанавливаются в соответствии с таблицей 2:

        Полученная последовательность из 64 бит и будет являться зашифрованной последовательностью.
        
Процесс дешифрования

        Процесс дешифрования (расшифровывания) данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с таблицей 1, а затем над последовательностью бит R(16)L(16) выполняются те же действия, что и в процессе шифрования, но в обратном порядке. Итеративный процесс расшифровывания описан следующими формулами:

        На последнем шаге итерации будут получены последовательности L(0) и R(0), которые конкатенируются в 64-битовую последовательность L(0)R(0). В полученной последовательности 64 бита перестанавливаются в соответствии с таблицей 2. Результат преобразования — исходная последовательность бит (расшифрованное 64-битовое значение).
        
Функция шифрования

        Функция шифрования F(R, К) схематически показана на рисунке:

        Для вычисления значения функции F используется функция Е (расширение 32 бит до 48), функции 5(1), 5(2), ..., 5(8) (преобразование 6-битового числа в 4-битовое) и функция Р (перестановка бит в 32-битовой последовательности). Аргументами функции шифрования являются R (32 бита) и К (48 бит). Результат функции E(R) есть 48-битовое число, которое складывается по модулю 2 с числом К. Таким образом, получается 48-битовая последовательность, которая рассматривается, как конкатенация 8 строк длиной по 6 бит (т. е. B(1)B(2)B(3)B(4)B(5)B(6)B(7)B(8)). Результат функции S(i)B(i) — 4-битовая последовательность, которую обозначают L(i). В результате конкатенации всех 8 полученных последовательностей L(i) получают 32-битовую последовательность L = L(l)L(2)L(3)L(4)L(5)L(6)L(7)L(8). Наконец, для получения результат функции шифрования надо переставить биты последовательности L. Для этого применяется функция перестановки P(L).
Процесс получения ключей

        Чтобы завершить описание алгоритма шифрования данных, осталось привести алгоритм получения ключей K(i), i = 1,2, ..., 16 размерностью в 48 бит. Ключи K(i) определяются по 64-битовому ключу шифра как это показано на рисунке:

        Вначале над ключом шифра выполняется операция В, которая сводится к выбору определенных бит и их перестановке. Причем первые четыре строки определяют, как выбираются биты последовательности С(0) (первым битом С(0) будет бит 57 ключа шифра, затем бит 49 и т. д., а последними битами — биты 44 и 36 ключа шифра), а следующие четыре строки определяют, как выбираются биты последовательности D(0) (т. е. последовательность D(0) будет состоять из битов 63, 55,..., 12, 4 ключа шифра). Для генерации последовательностей С(0) и D(0) не используются биты 8, 16, 25, 32, 40, 48, 56 и 64 ключа шифра. Эти биты не влияют на шифрование и могут служить для других целей (например, для контроля по четности). Таким образом, в действительности ключ шифра является 56-битовым. После определения С(0) и D(0) рекурсивно определяются C(i) и D(i), i = 1, 2, ..., 16. Для этого применяются операции сдвига влево на один или два бита в зависимости от номера шага итерации.
        Операции сдвига выполняются для последовательностей С(i) и D(i) независимо. Например, последовательность С(3) получается посредством сдвига влево на две позиции последовательности С(2), а последовательность D(3) — посредством сдвига влево на две позиции последовательности D(2). Следует иметь в виду, что выполняется циклический сдвиг влево. Например, единичный сдвиг влево последовательности С(i) приведет к тому, что первый бит C(i) станет последним и последовательность бит будет следующая: 2, 3,..., 28, 1. Ключ K(i), определяемый на каждом шаге итерации, есть результат выбора определенных бит из 56-битовой последовательности C(i)D(i) и их перестановки.
        Недостатки алгоритма проявляются в недостаточной криптостойкости. Triple DES — наиболее удачный улучшенный вариант стандарта DES. Его суть заключается в последовательном трехкратном применении шифрования к исходному тексту. При этом ANSI X9.52 предусматривает три различных варианта использования Triple DES. Первый — это применение к тексту алгоритма шифрования с тремя различными ключами. Второй вариант — первый и третий ключи одинаковые, а средний отличается от них. Ну и последний случай — все три ключа абсолютно одинаковы. Такой способ шифрования информации получил достаточно большую популярность и применен в 802.16.
        Для шифрования ключей в 802.16 применяются технология шифрования с открытым ключом и специальные процедуры распределения ключей для шифрования. Системы шифрования с открытым ключом, или асимметричные криптосистемы, используют разные преобразования для операций шифрования и дешифрования. В большинстве таких криптосистем есть два разных ключа: открытый и секретный. Открытый ключ опубликовывается и может быть использован для связи с владельцем этого ключа. В основе устройства асимметричных криптосистем лежит понятие односторонней функции.
        
Перейти к теме "Односторонние функции"

 
 
Motoking
ICQ: 489-725-489
E-mail: iMoto88@mail.ru