КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Аутентифікація і ідентифікація
Розглянемо процедури аутентифікації і ідентифікації, які виконуються при кожному встановленні зв'язку. Аутентифікація – це процедура підтвердження автентичності абонента системи РС. Слово аутентифікація (англ. authentication) походить від грецького authentikos – справжній, витікаючий з першоджерела (для порівняння: автентичні тексти – це тексти договору на декількох мовах, що мають однакову силу). Ідентифікація – це процедура ототожнення РС (абонентного радіотелефонного апарату), яка використовується для виявлення загублених, вкрадених або несправних апаратів. Слово ідентифікація (англ. identification) походить від лат. identificare – ототожнювати. Ідея процедури аутентифікації в цифровій системі стільникового зв'язку полягає в шифруванні деяких паролів-ідентифікаторів з використанням квазівипадкових чисел, що періодично передаються на РС з центру комутації, і індивідуального для кожної РС алгоритму шифрування. В стандарті GSM процедура аутентифікації пов'язана з використанням модуля ідентифікації абонента (Subscriber Identity Module – SIM), який називають також SIM-картою (SIM-card) або смарт-картою (smart-card). Модуль SIM – це знімний модуль, вигляд якого нагадує пластикову кредитну картку, що вставляється у відповідне гніздо абонентного апарату. Він містить персональний ідентифікаційний номер абонента (Personal Identification Number – PIN), міжнародний ідентифікатор абонента РС (International Mobile Subscriber Identity – IMSI), індивідуальний ключ аутентифікації абонента Ki, індивідуальний алгоритм аутентифікації абонента A3, алгоритм обчислення ключа шифрування А8. Для аутентифікації використовується зашифрований відгук (signed response) S, який є результатом застосування алгоритму A3 до ключа Ki і квазівипадкового числа R, який РС отримує від центру аутентифікації через ЦК. Алгоритм А8 використовується для обчислення ключа шифрування повідомлень. Унікальний ідентифікатор IMSI для поточної роботи замінюється тимчасовим ідентифікатором TMSI (Temporary Mobile Subscriber Identity – тимчасовий ідентифікатор абонента рухомого зв'язку), який присвоюється апарату при його першій реєстрації в конкретному регіоні, що визначається ідентифікатором LAI (Location Area Identity – ідентифікатор області місцеположення), і скидається при виході апарату за межі цього регіону. Ідентифікатор PIN – код, відомий тільки абоненту, який повинен служити захистом від несанкціонованого використання SIM-карти, наприклад, у разі її втрати. Після трьох невдалих спроб набору PIN-коду SIM-карта блокується, і блокування може бути знято або набором додаткового коду – персонального коду розблокування (Personal unblocking key – PUK), або за командою з ЦК. Процедура аутентифікації стандарту GSM схематично показана на рис. 3.2, де пунктиром позначені елементи, що не відносяться безпосередньо до процедури аутентифікації, проте використовуються для обчислення ключа шифрування Кс. Обчислення проводиться кожного разу при проведенні аутентифікації. Процедура ідентифікації полягає в порівнянні ідентифікатора абонентного апарату з номерами, що містяться у відповідних "чорних списках" регістра апаратури, з метою вилучення вкрадених і зіпсованих апаратів.
Рис.3.2. Схема процедури аутентифікації (стандарт GSM): R – випадкове число; A3 – алгоритм аутентифікації; А8 – алгоритм обчислення ключа шифрування; Ki – ключ аутентифікації; Кс – ключ шифрування; S – зашифрований відгук (Signed Response – SRES)
Дата добавления: 2014-01-11; Просмотров: 1081; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |