TETRA数字集群通信系统是基于数字时分多址(TDMA)技术的专业移动通信系统,该系统提供密钥管理、移动终端与网络之间的双向认证、空中接口加密和端端加密等安全机制,以实现接入控制和通信的机密性。而空中接口加密只是在终端和网络间保护数据,而在网络基础设施内数据是明文传输的。通过端一端加密,数据一直保持加密状态,直到到达目的地才被解密,确保了数据在整个传输过程中的安全。

一、TETRA数字集群端一端加密系统语音加密设计方法

TETRA标准中定义了一种使用同步序列密码的端一端语音加密的标准机制。基于这种机制的加密单元称为端一端密钥序列发生器EKSG。EKSG有两个输入量:加密密钥和初始化向量。初始化向量用来初始化加密单元的同步。EK SC的输出用来加密和解密传输信息。

图1所示的是基于同步序列密码的端一端加密系统收发双方的同步机制。收发双发拥有对称的同步控制单元,包括同步帧生成器、同步检测、同步控制器和定时器等。系统使用分组密码的输出反馈模式(OFB)实现EKSG。OFB模式是将分组密码作为同步序列密码运行的一种方式,它将前一个n位输出分组反馈到移位寄存器最右端的位置,而OFB移位寄存器也必须装入Ⅳ初始化向量,Ⅳ应当唯一但是无须保密。EKSC的输出与明文进行异或运算得到密文,如图2所示。密钥K和初始化向量Ⅳ作为EKSG的输入量,Ⅳ必须是时间变量参数(如序列号或时间戳),Ⅳ用于初始化加密单元的同步。在端一端语音加密时,信号合成使用的是ETSI推荐的帧挪用技术,通过同步控制器的控制,EKSG输出的密文序列中,有少量的数据被同步帧信息替换,用来实现双方的同步。同步信息每次替换半个时隙的密文数据,为了保证语音数据的传输速率,被替换的数据将丢失。在TIETRA系统中良好的语音编码器可以容忍同步信息的替换操作,不会影响接收方的接听效果。

OFB模式没有错误扩散,密文中单个位的错误只引起恢复明文中的单个错误,这点对数字化模拟传输非常有用,数字化声音或视频传输可以容忍单位错误,但不能容忍扩散错误。但使用OFB的系统必须有健全的同步机制,因为如果加密、解密端的移位寄存器不同,那么恢复的明文将是一些无用的杂乱数据。同步的过程通过发送方发送的同步帧信息来实现。在端一端语音加密时采用帧挪用技术,定时发送初始化向量等同步信息。同步帧(SF)中还包含密钥编号和算法编号,因为TETRA支持多个加密密钥和算法的存储,接收方根据收到的数据选择正确的密钥和算法。当然,同步帧中还要加入时间戳和校验和以保证同步信息的完整性,防止重放攻击。接收方收到一帧数据时,同步检测模块提取同步帧信息,这些信息被同步控制器解析,最终通过接收方的EKSG得到明文信息。

DEA是一个分组长度为64bit的分组密码算法,密钥长度为128bit,是目前已公开的最安全的分组密码算法之一。DEA算法的设计是基于三个代数群进行混合运算,分别是:异或、模严加、模216+1乘(这个运算可以看成是DEA的S-盒)。无论是硬件还是软件,它们都很容易实现。软件实现的IDEA比DES快两倍。在3?2VIH z386机器上DEA加密数据速率达到880Kbps在66VIH 486机器上DEA加密数据速率达到2400Kbps。正是IDEA算法的安全性、快速性和软腰件易于实现等优点,使其能被应用于TETRA系统的端-端加密中。图2是基于IDEA算法实现的密钥序列发生器的结构图。

二、TETRA数字集群端一端加密系统视频加密设计方法

TETIRA语音编码器使得语音数据传输时可以应用帧挪用技术,而视频数据是有一定编码格式的。端一端视频加密时,如果使用帧挪用技术则无法准确控制被替换的半个时隙的数据内容,这样接收方收到的视频可能会有明显失真。有专家提出一种帧插入技术来实现视频数据的加密传输。采用这种技术,同步信息作为一个独立数据帧插入到数据流中,这样做降低了通信速率,但保证了视频数据的完整性。独立的同步帧的长度小于正常的数据帧,接收方的同步检测模块根据帧长度判断数据类型。这种同步方式实现起来相对容易,接收方从同步帧中获取初始化向量、密钥编号、算法编号等信息,同样由同步控制器解析这些信息。在实际应用中,我们同样考虑在终端上加入编码器,对视频流信号进行再编码,使其输出量中适当加入冗余信息,并保证这部分冗余信息可以在发送过程中被同步帧信息替换掉,接收端解密数据后经过一个解码器,去掉相应的冗余信息即可,这样就可以在端一端语音和视频加密中使用同样的同步机制,并且视频传输的速率也会比采用帧插入时高。这样实现的难点在于控制好冗余信息的添加位置、目前,这部分还出于开发试验阶段。

三、TETRA数字集群端一端加密系统信息加密设计方法

与GSM一样,TEIRA提供短消息服务。根据不同的田S类型支持传送数据16~2047bit,SFPG工作组推荐使用SDS类型支持最大2047bit数据传输。

短消息的机密性可以通过数据加密来实现,过程与端一端语音加密一样。明文数据和密钥序列经过异或运算得到密文。同时,在短消息字段中添加密码安全校验和(CCSUM)与包含同步向量的其他控制信息(Enc Crrl Data)。由于字段中CC-SUM的存在,系统就可以验证数据的完整性。由于计算短消息的完整性时需要一个加密密钥,而攻击者如果不知道这个密钥则不可能更改短消息内容并计算新的校验和,从而进一步保证了信息的安全传输。密码分组链接模式(CBC)用来实现密码校验和的计算,在这种模式下,前一个分组的加密结果被反馈到当前分组的加密中,最后一组输出作为CCSUM。Enc Ctrl Data中包含Ⅳ、密钥编号、加密算法编号等控制信息,用于实现接收方的正确解密操作。加密短信息结构如图3所示。

有时候攻击者无法读取数据包的信息,但是会对数据包的类型及其他统计信息感兴趣。许多通信协议都在字段头中标志出数据包的类型,在SDS中使用协议标识符(PD)来表示。为了防止网络攻击者从数据包中得到任何有关短消息的信息,原始协议标识符(O-PID)与明文消息一样被加密传输,取而代之的是ES-PID。记录ES-PID对攻击者而言没有任何意义,因为它只标志当前传输的是加密的短消息。

接收端必须使用正确的密钥和算法来解密SDS信息,并计算CCSUM,验证数据完整性,如果计算结果与发送端发来的CC SUM相等,则接收成功。接收方的处理流程如图4所示。

接收到一条新的短信息时,接收端首先识别ES-PID,确认该SDS是明文信息还是密文信息,如果是密文,则解析Enc Ctrl Dat4获得Ⅳ、正确的密钥编号、算法编号等信息,并进行解密运算。接收端得到明文后要重新计算CC SUM,以确认数据完整性。

随着我国数字集群网络的不断建设,端一端加密系统将会广泛应用在大量对数据安全性要求较高的场合。

小知识之GSM

GSM是Global System For Mobile Communications的缩写,由欧洲电信标准组织ETSI制订的一个数字移动通信标准,GSM是全球移动通信系统(Global System for Mobile communications) 的简称。它的空中接口采用时分多址技术。自90年代中期投入商用以来,被全球超过100个国家采用。GSM标准的设备占据当前全球蜂窝移动通信设备市场80%以上。