Процессы, относящиеся к защищенности в DECT

Рис. 7.3. Процессы, относящиеся к защищенности в DECT

В 7 части «Security features» серии из 9 частей стандарта ETS содержится детализированная спецификация возможностей защищенности (безопасности), которые могут обеспечивать DECT системы. Краткий обзор процессов, требующихся для обеспечения всех возможностей, рассмотренных в этом стандарте, приведен на рис. 7.3.

Для лучшего понимания заинтересованными читателями процессов безопасности, обеспечиваемых стандартом DECT, ниже приведен ряд основных понятий.

• ключ шифрования (Cipher Key, СК) — величина, используемая для определения преобразования открытого текста в зашифрованный по крипографическому алгоритму;

• стандартный DECT алгоритм аутентификации (DECTStandard Authentication Algorithm, DSAA): алгоритм, используемый для установления подлинности (аутентификации) в DECT;

• генератор ключевого потока (Key Stream Generator, KSG) — криптографический алгоритм, производящий поток двоичных цифр, которые могут использоваться для шифрования и дешифрования;

• сеансовый ключ (Session Key, KS) — ключ, который используется только для одиночного сеанса. Сеансом может быть одиночное соединение или связь, или это может быть ряд вызовов (связей), сделанных специфическим пользователем через специфическую систему, например связи, сделанные передвигающимся роумером в частной посещаемой сети (visited network);

• стандартный DECT шифр (DECT Standard Cipher, DSC) — алгоритм, используемый для шифрования данных в DECT;

• личный идентификатор, личный идентификационный номер (Personal Identity Number, PIN) — короткая последовательность чисел (обычно 4—8 цифр) которая может использоваться в процессе аутентификации, чтобы доказать идентичность. Также может использоваться термин «личный идентификатор пользователя» UPI (User Personal Identity);

• ключ аутентификации пользователя (User Authentication Key, UAK) — криптографический ключ, которым владеет пользователь, используемый для установления идентичности. Может также быть объединен с личным идентификатором PIN.




Дополнительные материалы:

  • Аутентификация портативной части РТ Для обеспечения данной функции используется криптографический механизм «вызов-ответ» (challenge-response mechanism). Стационарная часть FT передает вызов для портативной части РТ, […]
  • Функции защищенности В системах DECT обеспечиваются пять видов защищенности (Security services): установление подлинности, аутентификация портативной части РТ (Authentication of а РT) — это инициализируемая […]
  • Конфиденциальность данных Чтобы обеспечивать функцию конфиденциальности данных и портативная РТ и стационарная часть FT должны совместно использовать ключ шифрования СК (Cipher Key). Этот ключ затем используется […]
  • Регистры защиты и аутентификации Для защиты и аутентификации используются два компонента. Регистр идентификации оборудования (EIR — Equipment Identity Register) и центр аутентификации (AuC — Authentication Center). […]
Share This

Поделитесь!

Если статья показалась Вам полезной.