数字集群通信安全.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字集群通信安全

13.5.3 语音加密和同步 语音加密与同步的示意图如图 13.5.2所示,其中使用了E1和E3两个加密算法。采用传输密钥(TEK)和初始向量(SV)作为密钥流发生器E1的两个输入生成一个连续的密钥流,该密钥流与语音编码器CODEC输出的语音数据流异或后,得到在空中信道和TETRA系统中传输的密文流。 通过128位的分组加密算法运行3次实现的E1算法,生成的384位的数据包括274位的密钥流和64位的同步向量IV。为了使接收端MS能够正确解密密文流,IV被包含在同步帧中,并以每秒传送1到4次的方法传送给接收方。与发送端正好相反,接收端检测到同步帧,取出同步帧中的同步向量,将该向量传给本地的密钥流产生器, 从而完成与发送端的同步。 在TETRA标准中定义了通过窃取语音的半个数据帧来传送同步向量的方法,这种处理方式对接收端的话音质量产生微小的影响。一种改进的方法是在通信过程中插入密码同步信号,能够这样实现的原因是语音编码数率一般低于信道传输数率,从而保证话音的质量。 同步帧中包含一些附加的信息,从而使接收方可以选择正确的密钥和加密算法。另外还有防止重放攻击的时间戳和提供同步帧完整性保证的校验和。校验和算法E3是抽取了同步帧中的几个部分与密钥TEK一起通过分组加密算法共同计算得到的。由128-bit的分组加密算法实现的E3算法如图 13.5.4所示。 如图 13.5.5所示,在TETRA系统中不仅对短消息的内容进行加密,而且通过消息最后的完整性校验和来保护消息完整性。E2EE短数据加密的过程与语音加密类似,短数据的协议标识O-PID与明文用户消息构成的明文流与算法E5所生成的密钥流KSS异或,得到密文消息。 13.5.4 短消息加密 13.5.5 密钥管理 和其它安全系统的密钥管理功能一样,TETRA系统的密钥管理应该包括密钥的生成、存储、分发和管理等功能。在TETRA端到端加密系统中的主要的密钥类型有: KEK 主加密密钥,用于加密下载过程中GEK。 GEK 组加密密钥,用于对TEK进行加密,也可以用KEK代替GEK; SEK 信令加密密钥,用于加密OTAK(Over The Air Keying)消息,也可以用GEK或KEK来代替SEK; TEK 传输加密密钥,用于所有的端到端用户通信。 采用以下两种方式将密钥管理中心生成的密钥发送到TETRA终端: OOB方式:通过适当的软硬件工具直接将密钥下载到TETRA终端,不占用空口资源; OTAK方式:将密钥通过短消息传送到TETRA终端,占用了空口资源。 为了让接收端MS能够正确地对密文消息进行解密并判别其完整性,在发送的SDS消息中添加同步向量SV以及ES-PID。其中SV由加密控制数据(包括初始向量PIV、发送端进行E2EE所使用的加密算法标识ALGORITHMID和密钥标识KEYID)和整个SDS消息的校验和CCSUM组成。接收端MS使用通信密钥TEK对解密后的SDS消息重新计算校验和CCSUM ,比较两个CCSUM是否一致便可判断出SDS消息的完整性。 短消息加密采用了E5和E6两个加密算法。加密算法E5与算法E1类似,都是流密码算法,通过输入密钥TEK和初始化向量IV,产生一个连续的密钥流,密钥流与短数据明文进行异或计算,则得到密文流。算法E6是一个采用CBC模式的分组加密算法。整个SDS消息被划分成64bit的分组,每个分组经过E6加密后又作为下一分组加密的输入,最后产生64bit的数据,其高32位作为校验和CCSUM。 一般KEK采用OOB方式来分发,其它的密钥可根据具体应用采用任何一种方式进行分发。如果系统中需要进行E2EE通信的用户数较少,而且系统的投资有限,则所有的密钥都可以采用OOB方式来分发。 当使用OTAK协议时,分发到MS的TEK采用KEK或GEK经过算法E2加密。加密封装的TEK还包括一个附加的校验域,以供解密时进行完整性验证。OTAK密钥管理中的SDS消息使用算法E4和SEK/GEK进行加密保护。算法E4是一个工作于CBC(密文块串接)模式的分组加密算法。 基于TETRA标准的E2EE系统中的密钥管理是实现端到端加密的关键,其中既要从安全性的角度考虑如何保证密钥的安全分发,又要从可用性角度考虑如何提高密钥分发的效率,减少由此附加给系统的负担,因此这部分的设计很复杂。 在实施TETRA系统的端到端保密通信时需要注意以下几点: 1)需要采用有足够强度、符合国家相关规定的算法,建议算法密钥长度至少为128位,为减少算法的执行时间,建议采用的算法分组长度至少为128位

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档