- •Шифрование в сетях сотовой связи
- •1.1 Шифрование в стандарте cdma
- •1.2_Шифрование в стандарте_gsm
- •1.3 Шифрование в umts
- •1.4 Шифрование в lte
- •Шифрование в сетях транкинговой связи
- •_Шифрование в стандарте tetra
- •Шифрование в стандарте apco 25
- •Шифрование в стандарте iden
- •Шифрование в стандарте edacs, Tetrapol
- •Шифрование в сетях спутниковой связи
- •Шифрование в стандарте gmr-1, gmr-2
- •Функционирование алгоритма а5
- •Заключение
Заключение
Основными целями криптозащиты являются:
аутентификация, которая позволяет оборудованию сети проверять все терминалы пользователей, пытающихся установить соединение;
шифрование радиоинтерфейса для обеспечения защиты пользовательского трафика (в том числе речевой информации).
Во всех видах сетей радиосвязи реализованы эти возможности, в сетях сотовой и спутниковой связи крипто алгоритмы устанавливаются стандартом, эти крипто алгоритмы достаточно стойкие, а в сетях транкинговой связи есть возможность выбора крипто алгоритма или использование своего алгоритма.
Система аутентификации построены похожими принципами и различаются только применяемыми крипто алгоритмами.
Самый популярный на сегодняшний день стандарт GSM уже утратил свою актуальность как безопасный стандарт сотовой связи, т. к. существует множество задокументированных примеров его взлома за полиномиальное время. Поэтому этот стандарт уже не имеет особых перспектив и постепенно уходит в прошлое.
Сети же нового поколения стандарта LTE (4G), обеспечивают хорошую криптостойкость (использование перспективных алгоритмов, использование трех алгоритмов, таким образом, что даже если один будет взломан, остальные два обеспечат конфиденциальность связи) при высокой скорости передачи данных. Хотя переход на сеть 4G довольно дорогостоящее мероприятие, крупнейшие российские мобильные операторы уже начали это делать, и в крупных городах первые сети 4G уже развернуты.
Список литературы
Овчинников А.М., Лазин А.С. Устройства защиты информации для средств УКВ радиосвязи
Попов В.И. Основы сотовой связи стандарта GSM. – Эко-Трендз, 2005
А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы Криптографии. — М.: Гелиос, 2005.
Овчинников А. М. TETRA-стандарт, открытый для всех
Список электронных источников
А.Н. Берлин Высокоскоростные сети связи http://www.intuit.ru/department/network/hscomnet
http://www.syrus.ru/index.cgi?Template=all_docs&LinkId=5&TreeId=19950&DoExpand=1
NTT DOCOMO Technical Journal Vol. 11 No. 3
http://www.budaphone.com/cat.php?ac=viewptype&podtype=21
http://www.shockufa.ru/systems/ASTRO.html
http://www.xserver.ru/computer/sv/radiost/4/
http://protect.htmlweb.ru/des.htm#ofb
http://mipt.ru/nauka/trudy/trudy_mipt_14/f_g7c9-arph2d8nqou
http://prs.by/rus/solutions/trunking/
http://www.otc.kz/systems_tetra_specifications.html
http://www.ra3apw.ru/tetra-2/tetra-osnovnye-polozhenija/
http://citforum.ru/nets/articles/tetra/
http://www.connect.ru/article.asp?id=3107
http://ru.wikipedia.org/wiki/A5
http://dml.compkaluga.ru/forum/index.php?showtopic=50986
Аннотация
Усманов Н. Р., Шафиков Р. Д., Шифрование речевых сообщений. – Челябинск:
ЮУрГУ, ПС; 2012, 40 с. 15 ил., библиогр. список – 19 наим..
В данной работе были рассмотрены различные варианты шифрования сообщений в сетях сотовой связи (стандарты: GSM, CDMA, UMTS, LTE), сетях транкинговой связи (стандарты:Tetra, APCO 25, EDACS, IDEN, Tetrapol) и в сетях спутниковой связи (стандарты: GMR-1 и GMR-2)
Были сделаны выводы о криптостойкости тех или иных алгоритмов и перспективах развития.
