Россия, г. Пенза, Пензенский государственный университет
ОБЪЕДИНЕНИЕ СИГНАЛОВ ПРИ РАЗНЕСЕННОМ ПРИЕМЕ
Для повышения устойчивости автоматизированных систем радиосвязи используется метод разнесенного приема. Для защиты от селективных замираний в работе [1] предложен метод, который обеспечивает восстановление текущей формы сигнала в полосовом тракте 0,3…3,4 кГц приемного устройства преобразования сигналов (УПС). Он также обеспечивает выравнивание временных задержек сигнала в системе «канал-устройство восстановления».
Устойчивость радиосвязи повысится, если в каналы разнесенного приема включить устройство восстановления формы сигнала. Более того, с учетом указанных свойств процедуры восстановления появляется принципиальная возможность объединения информации на физическом уровне путем суммирования из каждого канала восстановленных аналоговых сигналов в полосовом тракте.
Для оценки качества восстановления формы суммарного сигнала УПС может использоваться классический критерий в виде среднеквадратического отклонения.
Однако для большей наглядности предлагается применять критерий, похожий на широко используемый в теории связи критерий отношения сигнал/шум h. Предлагаемый критерий обозначен буквой D, он характеризует отношение уровня восстановленного сигнала к уровню погрешности его восстановления.
Исследования предложенного метода объединения сигналов проводились путем статистического исследования имитационной модели алгоритма восстановления при следующих условиях: количество лучей в декаметровом радиоканале от 2 до 10, временная задержка между первым и последним лучами до 10 мс, число каналов разнесенного приема от 2 до 5.
В табл. 1 и 2 приведены результаты, полученные при моделировании трехлучевых радиоканалов с различными значениями уровней лучей и временем задержки между лучами. Уровень шума-помехи во всех каналах одинаковый, но шумы не коррелированны между собой.
В табл. 1 приведена зависимость параметра D (в децибелах) от отношения сигнал/шум в каналах связи h при разном числе каналов разнесенного приема Q.
Таблица 1
Q | h | |||||
10 | 1,4 | 1,0 | 0,7 | 0,3 | 0,1 | |
1 | 13,70 | 7,34 | 5,03 | 2,80 | -0,38 | -2,16 |
3 | 17,23 | 11,69 | 9,23 | 6,59 | 1,35 | -1,68 |
5 | 20,10 | 13,36 | 10,90 | 8,05 | 2,49 | -1,25 |
В табл. 2 приведена зависимость вероятности ошибки от отношения сигнал/шум в каналах связи h при разном числе каналов разнесенного приема Q.
Таблица 2
Q | h | ||||||
10 | 1,4 | 1,0 | 0,7 | 0,5 | 0,3 | 0,1 | |
1 | <10-7 | 1,2∙10-4 | 2,1∙10-3 | 7,1∙10-3 | 2,1∙10-2 | 4,6∙10-2 | 8,9∙10-2 |
3 | <10-7 | 1,0∙10-7 | 1,0∙10-5 | 2,5∙10-4 | 1,2∙10-3 | 7,8∙10-3 | 3,0∙10-2 |
5 | <10-7 | <10-7 | 2,0∙10-7 | 2,0∙10-6 | 3,0∙10-5 | 3,7∙10-4 | 3,0∙10-3 |
По результатам проведенных исследований можно сделать следующий вывод, что предложенная процедура объединения энергии сигналов на физическом уровне при разнесенном приеме представляет теоретический и практический интерес для специалистов в области разработки средств защиты информации для автоматизированных систем связи и управления, эксплуатируемых в тяжелой помеховой обстановке.
Библиографический список
1. , Исследование влияния параметров алгоритма восстановления на качество восстановления формы сигнала в полосовом тракте. Деп. в ВИНИТИ 08.12.99, 99. - 9 с.
Россия, г. Красноярск, Красноярский государственный технический университет
ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА ПРОТОКОЛОВ
АУТЕНТИФИКАЦИИ СЕТЕЙ GSM
Благодаря высокой пропускной способности, эффективности и открытым международным стандартам GSM стал известен как Глобальная система мобильной связи и был выбран в качестве международного стандарта новой цифровой сети. К настоящему времени услугами GSM-сетей пользуются более 250 миллионов абонентов по всему миру, что естественным образом переводит вопрос о безопасности этого стандарта в число первостепенных.
В стандарте GSM термин «безопасность» как исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. Определены следующие механизмы безопасности в стандарте GSM:
- аутентификация;
- секретность передачи данных;
- секретность абонента;
- секретность направлений соединения абонентов.
В целом безопасность системы GSM основана на разделении секрета мобильной станции и её базовой приёмопередающей станцией. Общие положения по стандарту GSM изложены в [1].
Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации, иными словами, проверки подлинности абонента.
Аутентификация определяется с помощью алгоритма A3. Для исключения определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается «временное удостоверение личности» - временный международный идентификационный номер пользователя TMSI, который действителен только в пределах зоны расположения LA (Location Area).
Этот TMSI будет использоваться при всех последующих доступах к системе. Если мобильная станция переходит в новую область расположения, то её TMSI должен передаваться вместе с идентификационным номером зоны LAI (Location Area Indentifier), в которой TMSI был присвоен абоненту.
В свою очередь, необходимая информация об абонентах хранится в базах данных оператора сети абонента. Информация, которая относит абонента к его сети (параметры аутентификации, уровни абонирования, дополнительные услуги, текущая или последняя использованная сеть и местоположение), хранится в регистре местоположения собственных абонентов HLR (Home Location Register). Этот регистр входит в состав центра проверки подлинности (аутентификации) АиС (Authentication Centre) оператора абонента и предоставляет наборы параметров безопасности (RAND, SRES, Ki), которые необходимы для аутентификации и шифрования передаваемой информации, коммутационным центрам других операторов при роуминге (обслуживание абонента другим оператором связи).
Обычно основной оператор абонента предоставляет другим операторам по пять наборов RAND/SRES/Kc. Регистру местоположения собственных абонентов в любое время известно нахождение всех мобильных станций данного оператора. Причем значения RAND/SRES/Kc никогда не используются дважды.
В тесном контакте с HLR работает центр проверки подлинности АиС, который обеспечивает информацию, необходимую для проверки подлинности абонента, использующего сеть, а именно получает значение RAND и с помощью алгоритмов A3, A8 и секретного ключа Ki данного абонента генерирует пару значений SRES (отклик) и Кс (ключ шифрования). Если же абонент находится вне зоны действия основного оператора абонента, центр проверки подлинности передает наборы соответствующих друг другу значений RAND, SRES и Кс другим операторам при роуминге.
Основной оператор абонента определяется как оператор, предоставивший абоненту так называемую SIM-карту. SIM-карта представляет собой смарт-карту с интегральной микросхемой внутри. При этом основной оператор абонента передает другим операторам пять наборов значений RAND/SRES/Kc, а не ключ Ki, что защищает абонента и его основного оператора от недобросовестного оператора связи. Таким образом, центр проверки подлинности обеспечивает аутентификацию мобильной станции. Это позволяет защитить сеть от возможности несанкционированного доступа к сети и прослушивания передаваемой информации [1, 2].
Стоит отметить, что фактически вся безопасность стандарта GSM основывается на знании уникального секретного ключа Ki, с помощью которого и вычисляются значения отклика SPES (для аутентификации в сети) и ключа Kc для поточного шифрования разговора абонента алгоритмом A5 (спецификации A5/1 и A5/2). Таким образом, вычисление этого ключа полностью компрометирует абонента. Именно после того как злоумышленник получит доступ к этому ключу, он сможет не только прослушивать разговоры данного пользователя, но и также совершать звонки за счет этого абонента, так как теперь он может представляться от имени настоящего владельца SIM-карты.
Основной целью криптоанализа алгоритмов A3 и А8 является вычисление секретного ключа Ki, используемого как для аутентификации, так и для генерации ключа шифрования Кс. Так как большинство операторов GSM для аутентификации и генерации ключа шифрования используют хеш-функцию СОМР128, задача вычисления секретного ключа Ki сводится к инвертированию данной хеш-функции.
Атака на хеш-функцию СОМР128, которая может быть осуществлена как при физическом контакте с SIM-картой, так и с помощью радиоэфира, основана на подборе определенных значений RAND, которые позволят получить часть информации о секретном ключе Кi.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 |


