Россия, г. Пенза, Пензенский государственный университет

ОБЪЕДИНЕНИЕ СИГНАЛОВ ПРИ РАЗНЕСЕННОМ ПРИЕМЕ

Для повышения устойчивости автоматизированных систем радиосвязи используется метод разнесенного приема. Для защиты от селективных замираний в работе [1] предложен метод, который обеспечивает восстановление текущей формы сигнала в полосовом тракте 0,3…3,4 кГц приемного устройства преобразования сигналов (УПС). Он также обеспечивает выравнивание временных задержек сигнала в системе «канал-устройство восстановления».

Устойчивость радиосвязи повысится, если в каналы разнесенного приема включить устройство восстановления формы сигнала. Более того, с учетом указанных свойств процедуры восстановления появляется принципиальная возможность объединения информации на физическом уровне путем суммирования из каждого канала восстановленных аналоговых сигналов в полосовом тракте.

Для оценки качества восстановления формы суммарного сигнала УПС может использоваться классический критерий в виде среднеквадратического отклонения.

Однако для большей наглядности предлагается применять критерий, похожий на широко используемый в теории связи критерий отношения сигнал/шум h. Предлагаемый критерий обозначен буквой D, он характеризует отношение уровня восстановленного сигнала к уровню погрешности его восстановления.

Исследования предложенного метода объединения сигналов проводились путем статистического исследования имитационной модели алгоритма восстановления при следующих условиях: количество лучей в декаметровом радиоканале от 2 до 10, временная задержка между первым и последним лучами до 10 мс, число каналов разнесенного приема от 2 до 5.

НЕ нашли? Не то? Что вы ищете?

В табл. 1 и 2 приведены результаты, полученные при моделировании трехлучевых радиоканалов с различными значениями уровней лучей и временем задержки между лучами. Уровень шума-помехи во всех каналах одинаковый, но шумы не коррелированны между собой.

В табл. 1 приведена зависимость параметра D (в децибелах) от отношения сигнал/шум в каналах связи h при разном числе каналов разнесенного приема Q.

Таблица 1

Q

h

10

1,4

1,0

0,7

0,3

0,1

1

13,70

7,34

5,03

2,80

-0,38

-2,16

3

17,23

11,69

9,23

6,59

1,35

-1,68

5

20,10

13,36

10,90

8,05

2,49

-1,25

В табл. 2 приведена зависимость вероятности ошибки от отношения сигнал/шум в каналах связи h при разном числе каналов разнесенного приема Q.

Таблица 2

Q

h

10

1,4

1,0

0,7

0,5

0,3

0,1

1

<10-7

1,2∙10-4

2,1∙10-3

7,1∙10-3

2,1∙10-2

4,6∙10-2

8,9∙10-2

3

<10-7

1,0∙10-7

1,0∙10-5

2,5∙10-4

1,2∙10-3

7,8∙10-3

3,0∙10-2

5

<10-7

<10-7

2,0∙10-7

2,0∙10-6

3,0∙10-5

3,7∙10-4

3,0∙10-3

По результатам проведенных исследований можно сделать следующий вывод, что предложенная процедура объединения энергии сигналов на физическом уровне при разнесенном приеме представляет теоретический и практический интерес для специалистов в области разработки средств защиты информации для автоматизированных систем связи и управления, эксплуатируемых в тяжелой помеховой обстановке.

Библиографический список

1. , Исследование влияния параметров алгоритма восстановления на качество восстановления формы сигнала в полосовом тракте. Деп. в ВИНИТИ 08.12.99, 99. - 9 с.

Россия, г. Красноярск, Красноярский государственный технический университет

ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА ПРОТОКОЛОВ

АУТЕНТИФИКАЦИИ СЕТЕЙ GSM

Благодаря высокой пропускной способности, эффективности и открытым международным стандартам GSM стал известен как Глобальная система мобильной связи и был выбран в качестве международного стандарта новой цифровой сети. К настоящему времени услугами GSM-сетей пользуются более 250 миллионов абонентов по всему миру, что естественным образом переводит вопрос о безопасности этого стандарта в число первостепенных.

В стандарте GSM термин «безопасность» как исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. Определены следующие механизмы безопасности в стандарте GSM:

- аутентификация;

- секретность передачи данных;

- секретность абонента;

- секретность направлений соединения абонентов.

В целом безопасность системы GSM основана на разделении секрета мобильной станции и её базовой приёмопередающей станцией. Общие положения по стандарту GSM изложены в [1].

Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации, иными словами, проверки подлинности абонента.

Аутентификация определяется с помощью ал­горитма A3. Для исключения определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается «временное удостоверение личности» - временный международный идентификационный номер пользователя TMSI, который действителен только в пределах зоны расположения LA (Location Area).

Этот TMSI будет использоваться при всех последующих доступах к системе. Если мобильная станция переходит в новую область расположе­ния, то её TMSI должен передаваться вместе с идентификационным номером зоны LAI (Location Area Indentifier), в которой TMSI был присвоен абоненту.

В свою очередь, необходимая информация об абонентах хранится в базах дан­ных оператора сети абонента. Информация, которая относит абонента к его сети (параметры аутентификации, уровни абонирования, дополнительные услуги, те­кущая или последняя использованная сеть и местоположение), хранится в регист­ре местоположения собственных абонентов HLR (Home Location Register). Этот регистр входит в состав центра проверки подлинности (аутентификации) АиС (Authentication Centre) оператора абонента и предоставляет наборы параметров безопасности (RAND, SRES, Ki), которые необходимы для аутентификации и шифрования передаваемой информации, коммутационным центрам других опе­раторов при роуминге (обслуживание абонента другим оператором связи).

Обыч­но основной оператор абонента предоставляет другим операторам по пять набо­ров RAND/SRES/Kc. Регистру местоположения собственных абонентов в любое время известно нахождение всех мобильных станций данного оператора. Причем значения RAND/SRES/Kc никогда не используются дважды.

В тесном контакте с HLR работает центр проверки подлинности АиС, кото­рый обеспечивает информацию, необходимую для проверки подлинности або­нента, использующего сеть, а именно получает значение RAND и с помощью алгоритмов A3, A8 и секретного ключа Ki данного абонента генерирует пару значений SRES (отклик) и Кс (ключ шифрования). Если же абонент находится вне зоны действия основного оператора абонента, центр проверки подлинности передает наборы соответствующих друг другу значений RAND, SRES и Кс дру­гим операторам при роуминге.

Основной оператор абонента определяется как оператор, предоставивший абоненту так называемую SIM-карту. SIM-карта представляет собой смарт-карту с интегральной микросхемой внутри. При этом основной оператор абонента передает другим операторам пять наборов значений RAND/SRES/Kc, а не ключ Ki, что защищает абонента и его основного оператора от недобросовестного оператора связи. Таким образом, центр проверки подлинности обеспечивает аутентификацию мобильной станции. Это позволяет защитить сеть от возможности несанкционированного доступа к сети и прослушивания передаваемой информации [1, 2].

Стоит отметить, что фактически вся безопасность стандарта GSM основыва­ется на знании уникального секретного ключа Ki, с помощью которого и вычисляются значения отклика SPES (для аутентификации в сети) и ключа Kc для поточного шифрования разговора абонента алгоритмом A5 (спецификации A5/1 и A5/2). Таким образом, вычисление этого ключа полностью компрометирует абонента. Именно после того как злоумышленник получит доступ к этому ключу, он сможет не только прослушивать разговоры данного пользователя, но и также совершать звонки за счет этого абонента, так как теперь он может представляться от имени настоящего владельца SIM-карты.

Основной целью криптоанализа алгоритмов A3 и А8 является вычисление секретного ключа Ki, используемого как для аутентификации, так и для генера­ции ключа шифрования Кс. Так как большинство операторов GSM для аутенти­фикации и генерации ключа шифрования используют хеш-функцию СОМР128, задача вычисления секретного ключа Ki сводится к инвертированию данной хеш-функции.

Атака на хеш-функцию СОМР128, которая может быть осуществлена как при физическом контакте с SIM-картой, так и с помощью радиоэфира, основана на подборе определенных значений RAND, которые позволя­т получить часть информации о секретном ключе Кi.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13