прийняті дані є саме даними санкціонованого відправника.
До системи шифрування пред'являються наступні основні вимоги:
1)
нелінійні зв'язки між вихідним текстом і зашифрованим текстом;
2)
зміна параметрів шифрування в часі.
Якщо алгоритми шифрування відповідають першій вимозі, то, не знаючи ключа виключається можливість змінити код ідентифікації, щоб уникнути виявлення факту несанкціонованого доступу. Друга вимога виключає можливість порушення роботи системи за рахунок відтворення "виявлячем" прийнятого раніше і записаного в пам'яті повідомлення.
Один шлях забезпечення цих вимог - застосування синхронних систем передачі, але при цьому необхідні системи циклової і тактової синхронізації, що в багатьох випадках неприйнятно.
Інший шлях - включення в інформаційну послідовність (кожне повідомлення тимчасових міток так, щоб зашифровані дані були б однозначно з ними зв'язані. Алгоритми шифрування поділяються на два класи [3-5]:
-класичні алгоритми,
- алгоритми з відкритим ключем.
?Класичні алгоритми використовують один ключ для шифрування-дешифрування. Алгоритми з відкритим ключем використовують два ключі:
•
перший - для переходу від нешифрованого тексту до шифрованого;
•
другий - для зворотного переходу від шифрованого до нешифрованого.
Причому знання одного ключа не повинне забезпечити виявлення другого ключа. У цих алгоритмах один із ключів, звичайно використовуваний для шифрування, можна зробити загальним, і тільки ключ, використовуваний для розшифровки, повинний бути засекречений. Ця особливість дуже корисна для зниження складності протоколу й інтеграції структур шифрування в мережах зв'язку.
?Алгоритми шифрування з відкритим ключем побудовані на визначенні однобічної функції, тобто деякої функції f такої, що для будь-якого х з її області визначення f (х) легко вираховується, однак практично для усіх у з її області значень перебування х, для якого у=f(х) обчислювано, не здійсненно [3-5]. Тобто, однобічна функція є окремою функцією, що легко розраховується ЕОМ у прийнятному обсязі часу, але час розрахунку зворотної функції в існуючих умовах неприпустимо великий.
Перший алгоритм шифрування з загальним ключем був названий RSА (перші букви прізвищ авторів Rivest, Shаmіr, Аdiеmаn) [3-5]. Алгоритм базується на двох функціях Е й D, зв'язаних співвідношенням:
D (Е(х) = Е (D(х)).
Одна з цих функцій використовується для шифрування повідомлень, інша - для дешифрування.
Таємність алгоритму базується на тому, що знання функції Е (чи D) не відкриває легкого способу обчислення E (чи D). Кожен користувач робить загальною функцію Е та зберігає в секреті функцію D, тобто для користувача X є відкритий ключ Ех і секретний Dх.
Два користувачі А й В можуть використовувати алгоритм RSА, щоб передати будь-яке зашифроване повідомлення. Якщо абонент А хоче відправити повідомлення М абоненту В, то він може зробити це в такий спосіб:
-
зашифрувати повідомлення М;
-
підписати повідомлення М;
-
зашифрувати і підписати М.
В першому випадку: А забезпечує перетворення М, використовуючи відкритий ключ 3 = Ев (М) і посилає його абоненту В. В приймає С й обчислює db (с) = db (Ев (М)) = М.
В другому випадку: А підписує М за допомогою обчислення F = Dа (М)
і посилає F абоненту В (ці операції може здійснювати тільки користувач А, якому відомий секретний ключ Dа). В одержує F і обчислює
Еа (F) = Еа (Dа (М)) = М.
В тепер відомо, що повідомлення М дійсне послане користувачем А. В цьому випадку таємність повідомлення М не гарантується, тому що усі можуть здійснити таку ж операцію з використанням загального ключа Еа.
В третьому випадку: А обчислює
F = Dа (М) і 3 = Ев (F) = Ев (Dа (М);
А посилає С до В. В одержує С та обчислює db (с) = db (Ев (F)) = Dа (М); В може тепер легко одержати М, обчисливши Еа (Dа (М)) = М.
До операції шифрування і відносимо кожне повідомлення М, яке повинне розділятися на блоки фіксованої довжини, потім кожен блок кодується як сукупність фіксованого числа цифр. RSА кодер оперує такими окремими блоками в кожнім циклі кодування. Повний опис алгоритму RSА викладено, наприклад, у [3,4].
Алгоритм шифрування з відкритим ключем RSА забезпечує високий ступінь безпеки передачі мовних повідомлень і рекомендований до використання в цифрових системах рухомого радіозв'язку нового покоління.
У стандарті GSМ термін "безпека" розуміється як виключення несанкціонованого використання системи і забезпечення таємності переговорів рухомих абонентів. Визначено наступні механізми безпеки в стандарті GSМ [6,7]:
-
аутентифікація;
-
таємність передачі даних;
-
таємність абонента;
-
таємність напрямків з'єднання абонентів.
Захист сигналів керування і даних користувача здійснюється тільки по радіоканалі. Режими таємності в стандарті GSМ визначаються Рекомендаціями, приведеними в табл. 1.1.
Табл.1.1
Розглянемо послідовно механізми безпеки в стандарті GSМ, загальний склад секретної інформації, а також її розподіл в апаратних засобах GSМ системи. При цьому будемо використовувати терміни і позначення, прийняті в рекомендаціях GSМ.
1.2.2 Механізми аутентифікації
Для виключення несанкціонованого використання ресурсів в системі зв'язку вводяться і визначаються механізми аутентифікації - посвідчення дійсності абонента. Кожен рухомий абонент на час користування системою зв'язку одержує стандартний модуль дійсності абонента (SІМ-карту), що містить:
-
міжнародний ідентифікаційний номер рухомого абонента (ІМSІ);
-
свій індивідуальний ключ аутентифікації (Кі);
-
алгоритм аутентифікації (АЗ).
За допомогою закладеної в SІМ інформації в результаті взаємного обміну даними між рухомою станцією і мережею здійснюється повний цикл аутентифікації і дозволяється доступ абонента до мережі.
Процедура перевірки мережею дійсності абонента реалізується в такий спосіб. Мережа передає випадковий номер (RАND)) на рухому станцію. Рухома станція визначає значення відгуку (SRЕS), використовуючи RАND, Кі і алгоритм АЗ:
SRЕS = Кі[RАND].
Рухома станція посилає обчислене значення SRЕS у мережу, що звіряє значення прийнятого SRЕS зі значенням SRЕS, обчисленим мережею. Якщо обоє значення збігаються, рухома станція може здійснювати передачу повідомлень. У противному випадку зв'язок переривається, і індикатор рухомої