, що транслюються між мобільною станцією і обслуговуючим вузлом.
1.3.3 Алгоритм А8
A8 - алгоритм формування ключа шифрування. Унаслідок безпеки формування Kc відбувається в Sim-карті.
Малюнок 1.6 - Блок-схема обчислення Кс
Фактично алгоритми A3 і А8 можна було б реалізувати у формі одного-єдиного обчислення. Наприклад, у вигляді єдиного алгоритму, вихідні дані якого складаються з 96 біт: 32 біта для освіти SRES і 64 біта для освіти Кс. Слід зазначити, що довжина значної частини ключа Кс, видана алгоритмом А8, встановлюється групою підписів GSM MoU і може бути менше 64 біт. У цьому випадку значущі біти доповнюються нулями для того, щоб в цьому форматі завжди були використані всі 64 біта.
Всякий раз, коли яка-небудь мобільна станція проходить процес аутентифікації, дана мобільна станція і мережа також обчислюють ключ шифрування Кс, використовуючи алгоритм А8 з тими ж самими вступними даними RAND і Ki, які використовуються для обчислення SRES допомогою алгоритму A3.
МЕТОДИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ
2.1 Потокові шифри
Криптографічні методи забезпечення безпеки можна розділити на дві великі групи: блокові шифри і потокові. Блокові обробляють інформацію, що надходить, попередньо розбиваючи її на блоки певної довжини, як правило, вносять затримку і призначені для закриття даних. Потокові шифри обробляють інформацію в реальному масштабі часу, без поділу на блоки і найбільш підходять для закриття мови.
2.1.1 Шифр ??RC4
Це потоковий шифр, що широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмі безпеки бездротових мереж WEP, для шифрування паролів в Windows NT). Алгоритм RC4 будується як і будь потоковий шифр на основі параметризованих ключем генератора псевдовипадкових бітів з рівномірним розподілом. Довжина ключа зазвичай становить від 5 до 64 байт. Максимальна довжина ключа 256 байт.
Основні переваги шифру - висока швидкість роботи і змінний розмір ключа. RC4 досить уразливий, якщо використовуються не випадкові або пов'язані ключі, один ключовий потік використовується двічі. Ці фактори, а також спосіб використання можуть зробити криптосистему небезпечною (наприклад WEP).
Ядро алгоритму складається з функції генерації ключового потоку. Ця функція генерує послідовність бітів (ki), яка потім об'єднується з відкритим текстом (mi) за допомогою підсумовування по модулю два. Так виходить шифрограма (ci):
(2.1)
Розшифровка полягає в регенерації цього ключового потоку (ki) і складення його і шифрограми (ci) по модулю два. В силу властивостей підсумовування за модулем два на виході ми отримаємо вихідний незашифрований текст (mi):
(2.2)
Інша головна частина алгоритму - функція ініціалізації, яка використовує ключ змінної довжини для створення початкового стану генератора ключового потоку. - фактично клас алгоритмів, що визначаються розміром його блоку. Цей параметр n є розміром слова для алгоритму. Зазвичай, n=8, але в цілях аналізу можна зменшити його. Однак для підвищення безпе...