Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели

Пример криптографической защиты асимметричным алгоритмом мобильной связи


Что же может измениться при использовании асимметричного алгоритма, если его быстродействие позволяет работать в реальном масштабе времени для GSM?

  • Отпадает необходимость алгоритма А3.
  • Отпадает необходимость алгоритма А8.
  • Взамен протокола с симметричным алгоритмом А5/2 можно привести протокол на базе асимметричного алгоритма. Допустим, существуют: станция  S: ES(), DS() и два абонента A:  EA(), DA() и B:  EB(), DB() из которых абоненту А  необходимо обменяться информацией с абонентом В.  В трубке абонента А находятся микроконтроллер, в который «зашит» секретный алгоритм декодирования DA() и микрочип, например,  на базе FPGA, который может быть настроен на выполнение любого открытого алгоритма кодирования.  Аналогичные устройства находятся в трубке абонента В и в станции S.

    Протокол обмена информацией состоит из следующих шагов:

  • Абонент А генерирует запрос к станции: ES(DA(B)).
  • По этому запросу станция S по имени абонента В находит в своей базе данных (см. «Защита Базы Данных (БД).», стр. 20)  параметры абонента В и запрашивает его о готовности связи с абонентом А: DS(EB(A+EA)).
  • Если абонент В готов к взаимодействию  с А, то он отвечает станции: ES(DB(A)) и настраивает свой микрочип FPGA на исполнение EA.
  • Обратите внимание, что операторы DA(),DB() и DS()  используются  в качестве подписи. Удостовериться, что   информация была подготовлена именно абонентом А можно, применив к коду DA(B)  оператор EA(). Таким образом, запрос на организацию взаимодействия абонентов А и В происходит анонимно для всех остальных.

  • Получив ответ от абонента В: ES(DB(A)), станция создает канал связи между А и В (полоса частот, физический канал, и тому подобное), сообщив об этом А:  DS(EB(A+EA)), то есть, передает имя абонента и его открытый код. Микрочип абонента А на базе FPGA абонента А настраивается на открытый код EB()
  • Абоненты А и В начинают диалог: А начинает кодировать поток битов
     абоненту В в виде кода – EB(DA(PA)),  а  абонент В отвечает абоненту А кодом  - EA(DB(PB)).
  • Здесь приведено схематическое описание протокола криптографической защиты мобильной связи, но и при этом можно видеть, что применение асимметричного криптографического алгоритма позволяет обеспечить криптографическую защиту аудиоинформации, анонимность и идентификацию.



    Содержание раздела