Самостоятельная работа по дисциплине 


«Системы и сети связи с подвижными объектами»

.

Тема: «Разработка криптостойкого генератора псевдослучайной последовательности»


Часть 1




Выполнила: 

студентка группы 319

Лукашова Е.В.





1. Введение

Сфера применения генераторов псевдослучайных последовательностей (ГПСП) чрезвычайно широка. На рисунке 1 отражены области их использования.


Рисунок 1. Области использования генераторов псп


 2.применение ГПСП в системах сотой связи

 На рисунке 2 представлена цель работы и обоснована ее актуальность.


Рисунок 2. Цель работы и ее актуальность.



Большое значение имеют сети подвижной связи (СПС).

Эволюции сетей сотовой подвижной связи характеризуется внедрением современных технологий и услуг.

 При рассмотрении всех положительных сторон такого развития СПС нужно сознавать, что интеграция сетей СПС с сетью Интернет и технологиями беспроводного доступа (Bluetooth, Wi-Fi, Wi-Max и пр.) ведет к появлению угроз информационной безопасности (ИБ), существующих в этих сетях.

Появление сетей сотовой связи стандарта GSM позволило обеспечить операторам гарантированную конфиденциальность для абонентов. Этот стандарт использует достаточно прогрессивные методы защиты трафика и надежные технологические решения.

Но абсолютно надежных систем не существует, а с развитием технических средств и их доступностью это утверждение становится реальностью.

 

На рисунке 3 представлены возможные виды действий злоумышленника в СПС


Рисунок 3. Возможные виды действий злоумышленника.

В вопросе защиты сетей от несанкционированного доступа (НСД) необходимо учитывать все уровни защиты, представленные на рисунке 4


Рисунок 4. Уровни защиты.

Рассмотрим подробнее информационный уровень защиты.

 

Рисунок 5. Механизмы криптографической защиты.

Действующие нормативные документы организации разработчиков стандарта GSM определяют, что системы сотовой связи (ССС) этого стандарта должны обеспечивать следующие механизмы защиты системных и информационных ресурсов:

-        защита от несанкционированного доступа к мобильной станции (МС) с помощью парольного метода защиты;

-        идентификация мобильного абонента ССС с помощью его уникального международного идентификационного номера (МИН);

-        аутентификация (определение подлинности) абонента при каждом вхождении в связь с помощью алгоритма А3;

-        конфиденциальность передаваемой по радиоканалу информации путём её шифрования с помощью алгоритма А5, где ключ шифрования вычисляется алгоритмом А8;

-        секретность местонахождения абонента и направления его вызова.

Криптографическая защита информационных ресурсов систем сотовой связи обеспечивается за счет использования алгоритмов А3, А5 и А8, носителем которых, за исключением А5, является SIM-карта абонента.

 

3.Применение генераторов псп  как метод обеспечения безопасности

информации


На рисунке 6 изображен принцип использования ГПСП на примере алгоритма А3(аутентификация) и А8(ключ шифрования)


Рисунок 6. а) блок-схема алгоритма А3(аутентификация), б) блок-схема алгоритма А8(ключ шифрования)

Для решения задач создания (выработки) ключевой информации применяются различного рода генераторы псевдослучайных чисел, которые делятся на два больших класса – программные и аппаратные. В аппаратных генераторах источником случайного процесса является шум в электронных приборах. Очевидно, применение аппаратных генераторов требует наличия специального оборудования. Обычно для генерации последовательности псевдослучайных чисел применяют компьютерные программы, которые на самом деле выдают детерминированные числовые последовательности, по своим свойствам похожие на случайные.

Программный генератор случайных чисел предназначен для выработки криптографически значимой информации, используемой в процессе шифрования, контроля целостности тд.

Требования, предъявляемые к криптостойкому ГПСП, изображены на рисунке 7.


Рисунок 7. Основные требования к ГПСП.


4. Постановка задач для выполнения во второй части работы:

1)                Провести сравнительный анализ известных генераторов псевдослучайных последовательностей, используемых при формировании ключей в комплексных системах защиты информации.

2)                Реализовать криптографически стойкий алгоритм генерации ключевой последовательности.

3)                Провести тестирование программы, сравнить свойства полученных последовательностей со свойствами истинно случайных последовательностей.



Список используемой литературы:


1.                Малик А.А. Информационная безопасность: концептуальные и методологические основы защиты информации /А.А. Малик.- М.: ИНФРА-М, 2004.-282с.

2.                Мельников, В.П. Информационная безопасность и защита информации В.П. Мельников, С.А.Клейменов, А.М.Петраков -3-е изд., стер. - М.: Академия, 2008. — 336 с..

3.                Сидорин, Ю.С. Технические средства защиты информации / Ю.С. Сидорин.-СП. : Издательство Политехнического института, 2005.- 108с.

4.1.                Громаков, Ю.А. Сотовые системы подвижной радиосвязи. Технологии электронныхкоммуникаций Т. 48. / Ю.А. Громаков. – М. : Эко-Трендз,1994-205с.