Санкт-Петербургский колледж телекоммуникаций
«Абонентское шифрование»
Выполнил:
Студент 3-го курса,341 группы
Дмитриев Максим
Санкт- Петербург
Представленная на рис. 1 схема - простой пример абонентского шифрования. Ясно, что это не единственно возможная ключевая схема - вариантов таких схем великое множество, конкретный же выбирается, исходя из требований функциональности и безопасности конкретной системы защиты. В общем случае существует два вида ключевых элементов: файловые и долговременные.
Файловые ключи предназначены для шифрования собственно информации. Часто их название соответствует конкретному виду шифруемых данных: пакетные, сеансовые или дисковые. Обычно такие ключи генерируются случайным образом для каждого шифруемого объекта, например, для каждого файла, сообщения электронной почты, а иногда и IP-пакета. В нашем примере с пользователями I и J ключ Ksimm - это файловый ключ. Долговременные ключи используются для шифрования и передачи файловых. В схеме на рис. 1 ключ KpI - долговременный. Конечно, это не означает, что для шифрования любого объекта используется ровно два ключа: файловый плюс долговременный. Ниже мы рассмотрим пример ключевой схемы, в которой для шифрования файлового ключа используется суперпозиция двух долговременных ключей различного назначения. Кроме того, между файловым и долговременным ключами могут располагаться промежуточные, также получаемые с помощью датчика случайных чисел (например, файловый ключ шифруется на промежуточном, который, в свою очередь, шифруется на долговременном). Независимо от количества ключей, используемых для шифрования конкретного объекта, существует некий особый долговременный ключ, на котором построена вся защита. Если такой ключ попадет в руки злоумышленника, защищенный объект будет им расшифрован независимо от количества других используемых при шифровании ключей. Именно этот ключ необходимо хранить, не допуская его компрометации (т. е. утери или хищения). Обычно для хранения подобных ключей используется некий персональный ключевой носитель: дискета, смарт-карта, USB-токен, iButton и т. д., который всегда должен находиться у пользователя - владельца ключа. На схеме с рис. 1 такой ключевой элемент в явном виде отсутствует - это секретный ключ пользователя I, KsI, который должен находиться только у пользователя I. В противном случае злоумышленник, завладевший ключом KsI, легко расшифрует сообщение (сначала с помощью ключа KsI расшифровывается ключ Ksimm, а затем - и само сообщение).
Схема абонентского шифрования в сети GSM по каналу CSD
При предоставлении услуги «Конфиденциальная связь» применяется принцип абонентского шифрования – от телефонного аппарата к телефонному аппарату с помощью аппаратного модуля. Шифрование и дешифрование происходит только в телефонном аппарате, что исключает возможность прослушивания, поскольку на всем маршруте абонентский трафик от аппарата до аппарата проходит в зашифрованном виде и участков с открытой информацией нет. В этом существенное отличие от стандартного шифрования в GSM, UMTS и др., где непременно существуют участки с открытой информацией. Основные технические характеристики телефона АТЛАС-2
Проблема защиты конфиденциальности связи GSM-стандарта Представители ассоциации GSM признают, что звонки по мобильному телефону в сети GSM не защищены от прослушки на 100%. И это подтверждают действия хакеров.
Специальные программы-шифровщики, которые можно закачать в телефон, по мнению экспертов, дают также лишь относительную защиту, тогда как качество связи ухудшают значительно. http://www.bytemag.ru/articles/detail.php?ID=9037 http://www.mforum.ru/095857.htm
©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|