Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Примечание. Вычисление по формулам (4) и (5) призводить с максимально возможной степенью точности.




Таким образом, для получения требуемого качества связи (не болем одного шелчка за 5 минут) не обходимо обеспечить исправление четырехкратных ошибок.

 

Выберем любые 4 полинома 7 степени из списка (например,первые 4)

 

Х7+Х+1

Х73+1

Х73+ Х2+Х+1

Х74+1

Х74+ Х32+1

Х75+ Х2+Х+1 (7)

Х75+ Х3+Х+1

Х75+ Х43+1

Х76+1

Х76+ Х54+1

 

Тогда:G(x)= (Х7+Х+1)·(Х73+1)·(Х73+ Х2+Х+1)·(Х74+1)=

 

2825231916151297543+Х (8)

 

Кодер может быть выполнен в виде одного устройства, выполняющего процедуры по уравнению (8), либо 4 параллельно работающих кодеров по первым 4 уравнениям (7).

 

Из выполненных расчетов также следует, что в структуре кадра не обходимо предусмотреть поле контрольной суммы не менее чем 28 бит. Поскольку поля кадра удобнее выбирать кратными байту, то выберем длину контрольной части кадра равную 32 битам или 4 байтам. При этом 4 бита дополнения контрольной суммы будем использовать для переноса состояния (фаза есть \фаза потеряна, сеанс закончен \ сеанс незакончен и т.п.)

 

4.4.Выбор криптопротокола производится с учетом того, что канал передачи данных не защищен от ошибок. Потому решающую роль играет значение трека ошибок.Максимальный трек ошибки имеет криптопротокол RSA, где любая ошибка приводит к полному искажению информационной части блока. По этой причине этот криптоалгоритм отвергается. Рассмотрите иные криптопротоколы и обоснуйте выбор.

Рассмотрим дальнейшее решение задачи для режима простого гаммирования по ГОСТ28147-89. Для этой процедуры шифрование ведется сложением по модулю два бита открытого текста и бита гаммы. Гамма вырабатывается блоками по 64 бита. Этот генератор гаммы до начала речевого обмена фазе установления криптоз’єднання может быть использован для генерации ключей.Для нормальной работы необходимо синхронизировать генераторы гаммы передающей и приемной станции. Отсюда следует, что:

-ключ для фазы переноса речевых кадров есть 64 битовый вектор начальной загрузки генератора гаммы. Этот ключ подлежит пересылке по открытому каналу в фазе установки криптоз’єднання;

- в фазе переноса речевых кадров генераторы гаммы передатчика и приемника должны работать синхронно и, следовательно, с блоком данных должна передаваться однобайтная синхрометка. Поскольку генератор гаммы выдает гамму порциями по 64 бита, а длина блока данных превышает блок гаммы, ТОО синхрометка указывает местоположения начала блока гаммы в пределах блока данных(при этом возможна ситуация, когда в пределах блока данных находится более, чем один блок гаммы).Использование однобайтной матки позволяет обеспечить однобитовый указатель числа блоков гаммы в блоке данных и указатель положения границы первого из них в блоке данных.

Таким образом, выполненные работы позволяют определить структуру кадра в режиме переноса речевой информации. Кадр должен содержать:

-флаг(один байт);

-поле управления звеном переноса речевой информации(два байта)

-поле речевой информации(10 байт);

-контрольную сумму(4 байта)

Поле управление содержит:

-один бит указатель конца сеанса(бит разъединения);

-один бит указатель состояния синфазности генератора гаммы(местный генератор синхронен удаленному или нет);

-один бит указатель числа циклов генератора гаммы в блоке данных;

-восемь бит указателя положения начала блока гаммы(первого блока гаммы) в пределах блока данных;

-пять бит команд управления звеном передачи данных.

Таким образом, полная длина блока данных равна 17 байт или 136 бит.Из этих 17 байт только 10 речевые. Это значит, что:

-потеря пропускной способности составляет (10:17)·100%=59% (более половины);

-для передачи речи со скоростью8кбіт\с скорость передачи данных в канале должна быть В=8·(17:10)=13,6кбіт\с. Это позволяет использовать в приставке стандартный модем на скорость 14,4 кбіт\сек.

 

4.5Выбор процедур установления криптоз’єднання.

В фазе установления криптоз’єднання должны решаться следующие основные задачи:

-станция принимающая вызов(в момент снятия трубки с рычага телефонного аппарата) должна определить поступивший вызов идет от речевого абонента или от аналогичной приставки;

-выполнить процедуру установления связи между двумя модемами;

-выполнить процедуру генерации ключей для фаза рассылки ключей и фазы переноса речевых кадров(ключи для фазы переноса речевых кадров генерирует источник вызова);

-выполнить перенос ключа для фазы переноса речевых кадров.

Для различения приемником источника вызова(речевой или данные) приемный модем после приема вызова(посылка вызова-4сек., пауза 1 сек) подключается к линии(это и есть „снятие” трубки) и посылает в канал непрерывный тон несущей частоты. Станция источник вызова(если это такая же приставка) „слушает” канал, отлавливает непрерывный тон и посылает в ответ такой жетон после чего начинается фаза установления соединения двух модемов. Если источник вызова- человек, то он слышит тон вызываемой стороны, но своего не посылает. Приемная сторона не получив ответного тона 1-2секунды отключает приставку и переходит в режим приема нешифрованной речи.

Установление связи модемов подразумевает:

-настройку эхо компенсаторов;

-синхронизацию тактов;

-синхронизацию блоков.

Время выполнения указанных процедур в среднем составляет 0,2сек.

По завершению процедур установления связи модем выдает сигнал „готовность”.Сигнал „готовность” обеспечивает переход к фазе синхронизации циклов, для чего каждая станция посылает в канал синхропоследовательность. Длина синхропоследовательности должна быть равна длине блока данных (фазы рассылки ключей). Поскольку в

ГОСТ 28147-98 длина ключа 256 бит, то длина блока будет превышать эту цифру, но не будет превышать 512 бит.Уточним структуру блока данных в фазе рассылки ключа. Существенное влияние на размер информационного поля блока имеет используемый криптоалгоритм. Отметим, что в данном случае могут быть использованы только несимметричные протоколы шифрования, протоколы с нулевым треком ошибки. Отсюда следует, что криптосистема RSA или Эль-Гамаля не может быть использована для решения поставленной задачи. К числу несимметричных протоколов с нулевым треком ошибки относится протокол двойного гаммирования, однако в данном приложении его легко взломать. Таким образом, протокол двойного гаммирования также неприемлим для решения поставленной задачи. Сконструируем несимметричный протокол с нулевым треком ошибки на основе битовых перестановок. Пусть источник и приемник независимо друг от друга создают таблицы прямых и обратных перестановок Пии-1 и Ппп-1 и держат их в секрете. Таблицы одноразовые. Источник вызова генерирует и рассылает(после завершения процедуры циклового фазирования) ключ К. Тогда процедура рассылки выглядит следующим образом:

-источник производит перестановку бит ключа К1=К·Пи и отправляет К1 получателю;

-приемник производит перестановку бит ключа К21·Пп= К·Пи·Пп и отправляет К2 источнику;

-источник производит перестановку бит ключа

К32·Пи-1 = К·Пи·Пп ·Пи-1= К·Пп (снимает свой ключ) и отправляет К3 получателю;

-приемник производит перестановку бит ключа К43·Пп-1= К·Пп·Пп-1 =К.

На этом процесс рассылки ключа завершен.

Поскольку канал данных не защищен от ошибок и имеет место четырехкратная пересылка ключа, то происходит четырехкратное накопление ошибок. Это эквивалентно однократной передаче по каналу с вероятностью остаточной ошибки декодера в 4 раза большей чем при четырехкратной пересылке. Кроме информационной части блока длиной 256 бит, кодозащитой должны быть охвачены другие поля-адреса и управления. Байт управления служит для управления звеном передачи данных фазы рассылки ключа. Байт управления содержит:

-один бит указатель состояния синфазности канала передачи данных;

-один бит синдрома ошибки(указатель блок принят верно или с ошибкой), который формирует станция-получатель ключа;

-один бит указатель пересылаемый блок-повтор предыдущего или передача нового блока, который формирует станция-отправитель ключа;

-пять бит команд управления звеном данных.

Поле адреса определяет адрес источника и адрес приемника. Размерность каждого подполя- два байта, что позволяет создать адресное пространство на 65тыс. абонентов. Пересылка этих адресов позволяет производить идентификацию вызывающего абонента (как в телефонном аппарате с АОН или в мобильной связи), а также создавать замкнутую группировку абонентов(составлять список абонентов допущенных для связи).

Таким образом, структура блока должна быть следующая:

-флаг(один байт);

-4 байта адреса;

-байт управления;

-32 байта пересылаемого ключа,

-контрольная сумма(размер которой пока не определен).

Длина той части блока, которая защищена кодом составит 37байт или 296 бит. Определим кодовый полином(и, следовательно, размер контрольной суммы) исходя из требуемого значения вероятности остаточной ошибки декодирования А3.Пусть А3=20 лет. Будем считать нормальным режимом эксплуатации приставки такой режим, при котором в среднем осуществляется один вызов в час(и, следовательно, одна рассылка ключа в час).Поскольку год содержит 8760 часов, то за 20 лет эксплуатации в среднем будет осуществлено Н вызовов(рассылок ключей), где Н=20·8760=175 200. Одна необнаруженная ошибка в декодированном блоке соответствует остаточной ошибки декодера Рост=1: 175200=5,7·10-6 на блок. Доверительная вероятность 0,99 соответствует уменьшению вероятности на два порядка и эквивалентная однократная пересылка уменьшает вероятность в 4 раза. Таким образом, остаточная ошибка декодирования

на знак. Ошибка блока в канале

Требуемый фактор повышения достоверности будет равен F=Рблдек= 0,03:1,4·10-7=2,1·109. Таким образом, в фазе рассылки ключей необходимо повысить достоверность в 2,1млр. раз. Для кодов с обнаружением ошибок остаточная ошибка декодера определяется как:

 

(9), где (10), L-длина части блока данных, защищаемая кодом (в данном примере L=296), k-степень кодового полинома.

Фактор повышения достоверность .Отсюда k=lg F. Для данной задачи k=lg(280·106)=lg2,1+3lg1000=31. Округлим до целого байта и получим, что кодовый полином фазы рассылки ключа 32 степени. Контрольная сумма – 4 байта, а полный блок содержит:

-флаг(один байт);

-4 байта адреса;

-байт управления;

-32 байта пересылаемого ключа,

-контрольная сумма 4 байта.

Длина блока 42 байта или 336 бит.

Теперь можно определить затраты времени на рассылку ключей исходя из номинальной скорости модема В-14,4кбіт/с.

Статическая составляющая потери пропускной способности определяется тем, что в блоке из 336 бит ключ переносят 256 бит.Статическая составляющая относительной скорости ν1=256:336=0,761.

Динамическая составляющая потери скорости определяется частостью переспросов блока данных и определяется как:

 

(11), где Q=1-Рбл

 

В данном случае Qбл=(0,999)336=0,714, а ν2=0,897.

Фактическая скорость передачи данных (пропускная способность) будет равна Вф=В· ν1· ν2=14,4·0,761·0,897=9,82кбіт\с.

Скорость передачи ключей (скорость передачи блоков ключа) меньше в 336 раз скорости передачи бит и равна Вклф:336=29,2 ключа/с. Передача одного ключа(одного блока), в среднем, займет время Ткл=1:29,2=34,2мс.

Из выполненных расчетов следует, что для обеспечения рассылки ключа необходим блок длиной 336 бит, следовательно, и синхропоследовательность должна иметь длину 336 бит.

Определим характеристики синхроканала с учетом того, что из-за наложения помехи возможна трансформация:

-синхроблока в не синхроблок;

не синхроблока в синхроблок.

В данном классе техники первая ситуация называется «пропуск цели», а вторая «ложная тревога». В данном случае пропуск цели приводит к увеличению времени вхождения в синхронизм, а ложная тревога - к ложному фазированию, т.е. к ситуации, когда принятая из канала смесь сигнала с шумом соответствует одному из циклических сдвигов синхропоследовательности(смещению цикловой фазы). Ложное фазирование срывает процесс рассылки ключей, срывает сеанс конфиденциальной связи.

Уменьшение вероятности срыва сеанса связи достигается k-кратным накоплением синхропоследовательности, т.е.когда решение о вхождении в синхронизм принимается, если будет принято k синхрокомбинаций в подряд. Число k называется коэффициентом накопления по входу и обычно выбирается равным 3,5,7.Очевидно, что чем больше k, тем больше время вхождения в синхронизм и тем меньше вероятность ложного фазирования. Поэтому требования по ложному фазированию и требования по времени вхождения противоречивы, возможны ситуации, когда выполнение одного требования автоматически обозначает невыполнения другого.

Определим среднее время вхождения в синхронизм.

Среднее число повторений синхроблока, необходимое для доставки синхрокомбинации на станцию приема равно

nср=1/Qблk (12). Для данного примера Qбл=0,714, а k примем равным11. Тогда nср=1:(0,714)11=40,67. Это значит, что для синхронизации синхроблок в среднем надо повторить 41 раз. При среднем времени передачи блока равным 34,2мс среднее время вхождения в синхронизм составит Тс=34,2·41=1,4022с.

Таким образом, среднее время установления криптоз’єднання составляет

Т=0,2+1,4022+0,0342=1,636 сек.

Вероятность ложного фазирования

(13), где Т-длина синхрокомбинации.

В данной задаче Т=336,Qбл=0,714, k=11тогда Рлф=8,6·10-1117.

Как уже отмечалось за 20 лет эксплуатации в среднем будет осуществлено 175 200 рассылок ключей, тогда вероятность срыва сеанса связи окажется равной Рсс=175200·Рлф=175200·8,6·10-1117=1,5·10-1111. Вероятностью этого события можно принебречь.

 

Вопросы:

1. что такое сигнал реального и нереального времени. Почему речь- сигнал реального времени, а ключевая последовательность- не реального?

Как исправлять ошибки данных реального и нереального времени?

2. чем объяснить, что достоверность передачи канала данных в фазе рассылки ключа должна быть более высокой, чем в фазе переноса речевых данных.Как это сделать?

3.Какой трек ошибки у разных протоколов криптозащиты? Чем это объясняется?

 

 

Поделиться:





Читайте также:

A- максимальное смыкание челюстей
Rect.Square(); // вычисление и вывод на экран площади прямоугольника,
S-образная кривая выражает естественное развитие компании (продукта, товара или иного явления) с позиции критерия максимальной эффективности данного процесса.
S: Период максимальной вирусной нагрузки соответствует первым ### дням от начала болезни
Алгоритм построения максимального потока в сети
Алгоритм формальной декомпозиции систем по методу разбиения графа на максимально сильно связные подграфы.
В случае максимального транзита воды в бак ВБ свободный напор в сети обеспечивает поступление воды в бак при наивысшем уровне в нем.
Важные моменты: при вращении ног верхняя часть корпуса сохраняет выпрямленное неподвижное положение; колени должны делать развороты с максимально возможным размахом.
Випромінювання, взаємодія яких із середовищем призводить до іонізації атомів і молекул, називається іонізуючим.
Водолазные работы||2) Кессонные работы||3) Строительство подводных туннелей||4) Восхождение в горы||5) Полеты на воздухоплавательных аппаратах|| Понятие максимальной влажности:






Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...