Главная > Секреты GSM > Конфиденциальность связи

Конфиденциальность связи

23 Апр 2010
Схема генерации псевдослучайных шифрующей и дешифрующей последовательностей

Рис.3.2. Схема генерации псевдослучайных шифрующей и дешифрующей последовательностей S1, S2

Под обеспечением конфиденциальности связи мы понимаем в данном случае защиту от подслушивания передаваемых сообщений. Существуют и другие аспекты безопасности (security) связи, в частности защита от несанкционированного доступа к каналам связи, целью которого является бесплатное или почти бесплатное пользование связью. Меры защиты от такого несанкционированного доступа и некоторые другие связанные с этим вопросы мы рассмотрели в разд. 2.3.3. В разд. 3.5 мы несколько подробнее расскажем о проявлениях и разновидностях фрода (мошенничества) в сотовой связи. Здесь же остановимся именно на защите информации от подслушивания.

Следует признать, что, несмотря на сложность технической реализации сотовой связи, от подслушивания она не защищена, если для этого не принимаются специальные меры. В аналоговых системах подслушать передаваемую информацию проще, в цифровых – сложнее, но в обоих случаях эта задача технически разрешима. Из предшествующего изложения, вообще говоря, в достаточной степени очевидно, что для подслушивания, например, информации цифровой системы сотовой связи необходимо располагать радиоприемным устройством высокой чувствительности (по сути – своего рода разведывательным приемником), способным обеспечить решение трех задач:

-    настройку на частоту нужного частотного канала;

-    временную синхронизацию (выделение определенного физического канала, т.е. нужного временного слота в каждом кадре передаваемой информации);

-    корректное декодирование информации нужного физического канала.

Ясно также, что по сложности такой приемник соизмерим с абонентским терминалом, хотя стоит заметно дороже последнего, в первую очередь – за счет несравненно меньшего объема производства.

Специальные технические меры для защиты от подслушивания возможны – это шифрование передаваемой информации. Шифрование предусмотрено обоими рассматриваемыми нами цифровыми стандартами: и D-AMPS, и GSM. В системе D-AMPS (стандарты IS-54 и IS-136) процедура шифрования фактически только упомянута, а подробное ее описание вынесено в документы более ограниченного распространения. В стандарте GSM процедура шифрования определена достаточно прозрачно, и принципы ее реализации мы здесь изложим [143, 156].

Собственно шифрование осуществляется между помехоустойчивым канальным кодированием и перемежением (рис. 2.37) и заключается в поразрядном сложении по модулю 2 информационной битовой последовательности и специальной псевдослучайной битовой последовательности, составляющей основу шифра. Определение операции сложения по модулю 2 приводилось нами в связи с описанием принципов канального кодирования (табл. 2.8); эта операция известна также как логическая операция Исключительное ИЛИ. Нетрудно убедиться, что повторное применение операции Исключительное ИЛИ с той же псевдослучайной последовательностью к зашифрованной информационной последовательности восстанавливает исходную информационную битовую последовательность, т.е. реализует дешифрацию шифрованного сообщения (рис. 3.1).

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Секреты GSM

К сожалению, комментарии закрыты.