Пример криптографической защиты асимметричным алгоритмом мобильной связи
Что же может измениться при использовании асимметричного алгоритма, если его быстродействие позволяет работать в реальном масштабе времени для GSM?
- Отпадает необходимость алгоритма А3.
- Отпадает необходимость алгоритма А8.
- Абонент А генерирует запрос к станции: ES(DA(B)).
- По этому запросу станция S по имени абонента В находит в своей базе данных (см. «Защита Базы Данных (БД).», стр. 20) параметры абонента В и запрашивает его о готовности связи с абонентом А: DS(EB(A+EA)).
- Если абонент В готов к взаимодействию с А, то он отвечает станции: ES(DB(A)) и настраивает свой микрочип FPGA на исполнение EA.
- Получив ответ от абонента В: ES(DB(A)), станция создает канал связи между А и В (полоса частот, физический канал, и тому подобное), сообщив об этом А: DS(EB(A+EA)), то есть, передает имя абонента и его открытый код. Микрочип абонента А на базе FPGA абонента А настраивается на открытый код EB()
- Абоненты А и В начинают диалог: А начинает кодировать поток битов абоненту В в виде кода – EB(DA(PA)), а абонент В отвечает абоненту А кодом - EA(DB(PB)).
Взамен протокола с симметричным алгоритмом А5/2 можно привести протокол на базе асимметричного алгоритма. Допустим, существуют: станция S: ES(), DS() и два абонента A: EA(), DA() и B: EB(), DB() из которых абоненту А необходимо обменяться информацией с абонентом В. В трубке абонента А находятся микроконтроллер, в который «зашит» секретный алгоритм декодирования DA() и микрочип, например, на базе FPGA, который может быть настроен на выполнение любого открытого алгоритма кодирования. Аналогичные устройства находятся в трубке абонента В и в станции S.
Протокол обмена информацией состоит из следующих шагов:
Обратите внимание, что операторы DA(),DB() и DS() используются в качестве подписи. Удостовериться, что информация была подготовлена именно абонентом А можно, применив к коду DA(B) оператор EA(). Таким образом, запрос на организацию взаимодействия абонентов А и В происходит анонимно для всех остальных.
Здесь приведено схематическое описание протокола криптографической защиты мобильной связи, но и при этом можно видеть, что применение асимметричного криптографического алгоритма позволяет обеспечить криптографическую защиту аудиоинформации, анонимность и идентификацию.