аутентифікація (визначення автентичності) абонента при кожному входженні в зв'язок за допомогою алгоритму А3;
конфіденційність переданої по радіоканалу інформації шляхом її шифрування за допомогою алгоритму А5, де ключ шифрування обчислюється алгоритмом А8;
секретність місцезнаходження абонента та напрямки його виклику.
Криптографічний захист інформаційних ресурсів систем стільникового зв'язку забезпечується за рахунок використання алгоритмів А3, А5 і А8, носієм яких, за винятком А5, є SIM-карта абонента.
1.3.1 Алгоритм А3
A3 - алгоритм, використовуваний в процесі аутентифікації в глобальному цифровому стандарті для мобільного стільникового зв'язку GSM. Завдання алгоритму - генерація відкликання (SRES - Signed Response) на випадковий пароль (RAND-Random), одержуваний мобільним телефоном (МС - мобільна станція) від центру комутації ЦКМС у процедурі аутентифікації.
Процедура аутентифікації реалізується центром комутації мобільної мережі (ЦКМС) з боку БС і SIM-картою абонента - з боку МС. Послідовність дій при виконанні цієї процедури наступна:
МС надсилає запит на БС про надання їй системних ресурсів;
ЦКМС генерує випадкове 128-бітове число rand і, використовуючи обладнання БС, посилає його на МС;
МС, використовуючи число rand та індивідуальний ключ аутентифікації Ki, за алгоритмом А3 визначає відгук SRES (довжиною 32 біта) і відправляє цей відгук через БС на ЦКМС;
ЦКМС, маючи всі необхідні дані про кожного абонента мережі, виробляючи аналогічні дії, також обчислює SRES. При одержанні відгуку з МС, ЦКМС порівнює обидва значення. Якщо вони збігаються, то з'єднання встановлюється, в іншому випадку - зв'язок з МС переривається.
Рисунок 1.2 - блок-схема алгоритму аутентифікації
не є стандартизованим, а визначається оператором. Однак якщо оператор не хоче вигадувати свій алгоритм A3, він може скористатися стандартною реалізацією алгоритму.
В даний час прийнятий наступний формат вхідних і вихідних даних RAND, Ki, SRES алгоритму A3: довжина Ki - 128 біт довжина RAND - 128 біт довжина SRES - 32 біта.
Час виконання алгоритму A3 повинно бути менше 500 мілісекунд.
В даний час відомі наступні стандартні реалізації алгоритму A3:
· COMP128 (структура цього алгоритму називається «формою метелика». Складається з 8 раундів в кожному раунді по 5 ітерацій)
· COMP128-2 (тримається в секреті)
· COMP128-3 (тримається в секреті)
· MILENAGE (вважається невразливим до яких-небудь відомим атакам)
1.3.2 Алгоритм А5
А5 - це потоковий алгоритм <mhtml:file://C:Documents%20and%20SettingsAdminРабочий%20столираA5%20%20Википедия.mht!/wiki/%D0%9F%D0%BE%D1%82%D0%BE%D1%87%D0%BD%D1%8B%D0%B9_%D1%88%D0%B8%D1%84%D1%80> шифрування, використовуваний для забезпечення конфіденційності даних між телефоном і базовою станцією. Шифр заснований на побітове додавання по модулю два <mhtml:file://C:Documents%20and%20SettingsAdminРабочий%20столираA5%20%20Википедия.mht!/wiki/%D0%A1%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%...