Некоторые технологии шифрования, применяемые в сотовых сетях третьего и четвёртого поколения
Автор: Артюхов Юрий Викторович
Рубрика: 1. Информатика и кибернетика
Опубликовано в
Статья просмотрена: 2831 раз
Библиографическое описание:
Артюхов, Ю. В. Некоторые технологии шифрования, применяемые в сотовых сетях третьего и четвёртого поколения / Ю. В. Артюхов. — Текст : непосредственный // Технические науки: проблемы и перспективы : материалы I Междунар. науч. конф. (г. Санкт-Петербург, март 2011 г.). — Санкт-Петербург : Реноме, 2011. — С. 8-11. — URL: https://moluch.ru/conf/tech/archive/2/191/ (дата обращения: 16.12.2024).
Технология беспроводной связи в сотовых сетях и передачи данных по таким сетям (например, GPRS, EDGE, WCDMA и HSPA) остается оптимальным для обеспечения связи. Данная технология и сейчас продолжает совершенствоваться, особенно это касается передачи данных. Скорость скачивания информации может достигать 7,2 Мбит/с, и уже есть образцы оборудования, которое способно передавать информацию со скоростью в 14,4 Мбит/с.
Технологии широкополосного доступа по беспроводной сети развиваются стремительными темпами [1, 2]. Если задача сводится только к росту быстродействия, то завоевание новых высот происходит довольно просто — нужно использовать новые методы кодирования данных. Однако на практике высоких скоростей недостаточно. Требуются более серьезные преобразования. Переход на стандарты следующего поколения (4G) может ознаменовать собой эволюцию в технологиях передачи информации. Один из возможных вариантов для сетей будущего — технология LTE.
Разработка сетей LTE (Long-Time Evolution) началась 2004 году. На начальном этапе разработки решались проблемы передачи сигналов на физическом уровне. Для рассмотрения были отобраны два варианта: развитие существующего радио интерфейса WCDMA, применяемого в HSPA, и создание нового стандарта на основе технологии ортогонального частотного разделения каналов с мультиплексированием OFDM. Был выбран второй вариант, а стандарт получил название UMTS LTE (буквально «долговременное развитие технологии UMTS»).
Начальные характеристики LTE были выработаны в ходе разработки спецификации 3GPP Release 7. На тот момент нужно было увеличить среднюю скорость для нисходящего соединения (от базовой станции к абоненту) до 100 Мбит/с, т. е. в 3–4 раза превысить параметры спецификации HSDPA Release 6. Для восходящего соединения (от абонента до базовой станции), где в качестве эталона были характеристики HSUPA, предлагалось превысить их в 2–3 раза, обеспечив скорость отправки данных до 50 Мбит/с.
С точки зрения эксплуатационных характеристик при разработке LTE в приоритет ставилось выполнение следующих задач:
сокращение задержек при установке соединений и передаче данных;
оптимизация технологии передачи данных, для увеличения быстродействия во время обмена данными и упрощение общей архитектуры работы системы;
Все нововведения должны были привести к созданию абонентских терминалов с разумным потреблением мощности.
К декабрю 2008 г. новая версия спецификации 3GPP (версия 8) была признана достигшей зрелости. Ее развитие было приостановлено, а выработанные параметры закреплены как базовые для LTE. Такое решение стало сигналом для промышленности начать выпуск первых партий коммерческих продуктов. Выпущенная два года назад спецификация LTE в целом сохраняет базовые свойства и поныне. Однако процесс ее развития продолжается. В декабре 2009 г. была выпущена версия 9 спецификации 3GPP с рядом усовершенствований. В июне 2010 г. увидела свет уже новая, десятая редакция 3GPP, в которой основное внимание уделено стандарту LTE Advanced.
Немаловажным аспектом функционирования сотовых сетей является защита информации и шифрование данных. В подобных системах в разное время использовались различные методы защиты. Примером алгоритмов шифрования для сотовых сетей могут служить A3, A5, A8, A5/3. Кратко проведем обзор каждого из них.
A3 – это алгоритм, применяемый в процессе аутентификации, в глобальном цифровом стандарте для мобильной сотовой связи. A3 используется как элемент обеспечения конфиденциальности разговора в GSM. Основной задачей алгоритма является генерация отзыва SPES на определенный случайный пароль RAND, который телефон получает от центра коммутации MSC. Непосредственно A3 содержится в SIM-карте.
Формат данных обрабатываемых данным алгоритмом A3, а также весь процесс аутентификации строго определены консорциумом 3GPP. A3 – это не стандартизированный алгоритм. Выбор принципа действия лежит на операторе. Однако если оператор не хочет придумывать свой алгоритм A3, он может воспользоваться стандартной реализацией алгоритма. В настоящее время принят следующий формат входных и выходных данных RAND, Ki, SRES алгоритма A3: длина Ki — 128 бит длина RAND — 128 бит длина SRES — 32 бита. Время работы алгоритма ограничивается временем <500 миллисекунд [3].
A5 – это поточный алгоритм шифрования для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией оператора, которая использует европейскую систему мобильной цифровой связи [4].
Шифр образуется в результате сложения по модулю два шифруемой информации и псевдослучайной последовательности. В алгоритме шифрования A5 псевдослучайная последовательность реализуется на основе трех линейных регистров сдвига с применением обратной связи. Регистры имеют длины 19 бит, 22 бита и 23 бита. За управление сдвигами отвечает специальная схема, которая организует на каждом шаге смещение регистров. Последовательность формируется операцией XOR над выходными битами регистров.
A8 – алгоритм, предназначенный для генерации шифрующих ключей. Он используется для обеспечения конфиденциальной пересылки информации по радиоканалу на ряду с A3 и A5. Сеансовый ключ , сформированный алгоритмом A8 предназначен для потокового шифрования в канале связи между носимой радиостанцией (сотовым телефоном) и базовой станцией после успешной аутентификации. Процесс формирования ключа происходит в SIM-карте.
Кратко опишем процесс аутентификации. У каждого подвижного абонента есть SIM-карта. В ней содержится:
IMSI – идентификационный номер абонента;
алгоритм аутентификации А3;
алгоритм генерации сеансового ключа А8.
Ключ аутентификации пользователя является уникальными и однозначно связан с IMSI, сотовый оператор по значению IMSI вычисляет и определяет ожидаемый результат. SIM-карта защищена специальным PIN-кодом (PIN — Personal Identification Number), который присваивается пользователю вместе с самой картой. Сеть генерирует случайный номер (RAND) и пересылает его на мобильное устройство. В SIM-карте происходит вычисление значения отклика (SRES — Signed Response) и сеансового ключа, используя RAND, и алгоритмы A3, А8. Мобильное устройство вычисляет SRES и посылает его в сеть, которая сверяет его с тем, что вычислила сама. Если оба значения совпадают, то аутентификация пройдена успешно и мобильное устройство получает от сети команду войти в шифрованный режим работы. Из-за секретности все вычисления происходят внутри SIM. Секретная информация (такая как ) не поступает вне SIM-карты. Ключ также не передаётся по радиоканалу. Подвижная станция и сеть вычисляют их отдельно друг от друга.
Сотовые сети, несмотря на обслуживающего оператора, для обеспечения совместимости и возможности предоставления дополнительных услуг, должны по возможности обладать унифицированными механизмами аутентификации и генерации ключа.
Рассмотрим шифр KASUMI, рекомендованный для обеспечения конфиденциальности переговоров в сетях четвертого поколения.
KASUMI создан группой SAGE (Security Algorithms Group of Experts), которая является подразделением Европейского Института по Стандартизации в области Телекоммуникаций ETSI. Данный шифр был создан на основе существовавшего ранее алгоритма MISTY1, который путем доработки был оптимизирован для сотовых сетей.
Алгоритм шифрования KASUMI может использовать 64-битный размер блока и 128-битный ключ. Также используется в 8-раундовая схеме Фейстеля. Каждый раунд содержит 128-битный ключ, состоящий из восьми 16-битных подключей, образованных из исходного ключа по фиксированной процедуре генерации подключей. [5]
В KASUMI есть разложение на набор функций , которые используются с соответствующими ключами . Блок данных на входе разделяется на две равные части
где - раундовая функция, - раундовый 128-битный ключ
Рассмотрим раундовые функции данного алгоритма. Для раундов с номерами 1, 3, 5, 7
Для раундов 2, 4, 6, 8
Функция FL
На вход функции подается 32-битный блок данных I и 32-битный ключ , который состоит из двух 16-битных подключей
Входная строка разделяется на две части по 16 бит:
Далее определяем
Где - циклический сдвиг влево на 1 бит. На выходе имеем .
Функция FO
На вход функции подается 32-битный блок данных и два ключа по 48 бит: .
Выходная строка разделяется на две части по 16 бит: . Ключи по 48-бит подвергаются разделению на три части каждый:
Функция FI
На вход функции подается 16-битный блок данныхи 16-битный ключ . Вход разделяется на 9-битовую левую часть и 7-битовую правую :
Функция использует два S-блока для отображения входов и выходов.
Имеют место быть ещё две функции. - предназначена для преобразования в 9-битное значение добавлением двух нулей в старшие биты. - преобразует 9-битное значение вычеркиванием из него двух старших битов.
Реализация функции:
Результатом вычисления по функции, является выражение .
Затем с применением S-блоков осуществляется преобразования 7-битных и 9-битных входных блоков к 7 и 9-битным выходным блокам, используя таблицы подстановок.
Получение раундовых ключей в KASUMI выглядит следующим образом:
Вычисляется второй массив , получаем , где определяется из соотношения C1= 0x0123, С2= 0x4567, С3= 0x89AB, С4= 0xCDEF, С5= 0xFEDC, С6= 0xBA98, С7= 0x7654, С8= 0x3210;
Затем ключи для каждого раунда вычисляются из соотношения циклического сдвига влево на определенное количество бит, а именно .
В основном алгоритм шифрования KASUMI применяется в качестве основы для реализации шифрования в более сложных алгоритмах.
Алгоритмы шифрования, применяемые в сотовых сетях третьего и четвертого поколения, устанавливают адекватный уровень защиты данных, который обеспечивает безопасность. Большим плюсом является тот факт, что оператор, предоставляющий услуги связи, волен выбирать ядро безопасности под свои нужды. Для алгоритмов шифрования, применяемых в сетях третьего и четвертого поколения, был проведен гораздо более детальный анализ криптостойкости. В результате были получены результаты, которые отвечают современным требованиям безопасности.
-
- Литература:
- Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В. Широкополосные беспроводные сети передачи информации. – М.: Техносфера, 2005.
Кааранен X. Сети UMTS. – М.: Техносфера, 2007.
- 3GPP 3rd Generation Partnership Project; Technical Specification Group Services and system Aspects; Security related network functions (Release 9) [Электронный ресурс]: ресурс содержит различные спецификации элементов 3GPP – Электрон. дан.– Режим доступа: http://www.3gpp.org/ftp/Specs/archive/43_series/43.020/43020-900.zip, свободный. – 3rd Generation Partnership Project (3GPP).– Яз. англ.
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002.
- Universal Mobile Telecommunications System (UMTS); Specification of the 3GPP confidentiality and integrity algorithms; Document 2: Kasumi specification [Электронный ресурс]: ресурс содержит спецификацию алгоритма шифрования KASUMI – Электрон. дан.– Режим доступа: http://www.etsi.org/website/document/algorithms/ts_135202v070000p.pdf, свободный. – European Telecommunications Standards Institute (ETSI).– Яз. англ.
Похожие статьи
Преимущества уравнивания с использованием множественного доступа с разделением частот в технологии долгосрочного развития сетей связи
«Долгосрочное развитие сетей связи» — один из стандартов коммуникации для будущих поколений мобильных телефонов, сочетающий в себе стандарт высокоскоростной передачи данных для основных систем мобильных телефонов третьего поколения (W-CDMA), использу...
Некоторые аспекты криптографического взлома и повышения надежности алгоритмов шифрования
В данной статье будут рассмотрены различные способы обеспечения безопасности алгоритмов шифрования не путем усложнения самого алгоритма, а путем использования нескольких алгоритмов подряд. Будут рассмотрены плюсы и минусы такого подхода и способы уст...
Исследование энергоэффективных MANET-протоколов маршрутизации
В мобильных одноранговых сетях (MANET) основными узлами являются такие устройства как маршрутизатор, приемник и отправитель. Поэтому здесь очень много энергии, потребляемой узлами для работы обычной сети, так как каждый узел имеет несколько непохожих...
Технологии широкополосного мобильного доступа в сетях LTE
В статье рассматриваются возможности технологии широкополосного доступа в сетях нового поколения LTE
Моделирование дальности действия и пропускной способности базовой станции мобильных сетей LTE
В данной статье рассматривается метод моделирования дальности действия и пропускной способности базовой станции в мобильной сети Long-term Evolution (LTE) с использованием компьютерной программы Microsoft Excel. Приводятся результаты моделтрования.
Похожие статьи
Преимущества уравнивания с использованием множественного доступа с разделением частот в технологии долгосрочного развития сетей связи
«Долгосрочное развитие сетей связи» — один из стандартов коммуникации для будущих поколений мобильных телефонов, сочетающий в себе стандарт высокоскоростной передачи данных для основных систем мобильных телефонов третьего поколения (W-CDMA), использу...
Некоторые аспекты криптографического взлома и повышения надежности алгоритмов шифрования
В данной статье будут рассмотрены различные способы обеспечения безопасности алгоритмов шифрования не путем усложнения самого алгоритма, а путем использования нескольких алгоритмов подряд. Будут рассмотрены плюсы и минусы такого подхода и способы уст...
Исследование энергоэффективных MANET-протоколов маршрутизации
В мобильных одноранговых сетях (MANET) основными узлами являются такие устройства как маршрутизатор, приемник и отправитель. Поэтому здесь очень много энергии, потребляемой узлами для работы обычной сети, так как каждый узел имеет несколько непохожих...
Технологии широкополосного мобильного доступа в сетях LTE
В статье рассматриваются возможности технологии широкополосного доступа в сетях нового поколения LTE
Моделирование дальности действия и пропускной способности базовой станции мобильных сетей LTE
В данной статье рассматривается метод моделирования дальности действия и пропускной способности базовой станции в мобильной сети Long-term Evolution (LTE) с использованием компьютерной программы Microsoft Excel. Приводятся результаты моделтрования.