(交通信息工程及控制专业论文)基于3DES算法的列控系统车地安全通信研究与实现.pdf_第1页
(交通信息工程及控制专业论文)基于3DES算法的列控系统车地安全通信研究与实现.pdf_第2页
(交通信息工程及控制专业论文)基于3DES算法的列控系统车地安全通信研究与实现.pdf_第3页
(交通信息工程及控制专业论文)基于3DES算法的列控系统车地安全通信研究与实现.pdf_第4页
(交通信息工程及控制专业论文)基于3DES算法的列控系统车地安全通信研究与实现.pdf_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 摘要:随着现代基于通信的列车运行控制系统的发展,车载设备与地面设备之间 的信息传输平台将更多的采用数字式无线通信系统。g s m r 作为专门为满足铁路 应用而开发的综合专用数字移动通信系统,具有适应铁路运输的特点和成熟的技 术优势,符合通信信号一体化技术发展的要求,将得到更为广泛的推广和应用。 然而,由于车地通信传输有关行车安全和行车效率的列车控制信息和管理信息, g s m r 的安全通信机制受到高度关注,成为当前车地无线通信系统研究的一个重 点。 本文主要研究欧洲列控车地无线通信系统e u r o r a d i o ( g s m r ) 的安全机制, 在此基础上,应用安全技术,设计并实现针对车地无线通信系统的安全加密系统。 ( 1 ) 论文综述了基于通信的列车运行控制系统的发展,以及g s m r 在列控系 统中的应用;对列控系统车地无线通信的安全性进行分析,指出潜在安全威胁, 并提出应对措施,包括采用端到端( 安全层) 的安全保障措施和应用基于密码技 术的认证技术;重点分析了e u r o r a d i o 的安全通信机制,包括安全层在整个无线通 信系统中的位置、服务原语、提供的服务以及功能,并阐述了认证和数据加密技 术的应用。 ( 2 ) 在深入分析安全层功能的基础上,根据消息来源认证和对等实体认证的进 程,运用数据加密技术完成认证过程。安全协议中消息认证密码( m e s s a g e a u t h e n t i c a t i o nc o d e ,m a c ) 是保证传输过程中信息完整性和认证的安全进程, m a c 的计算采用改进的d e s 算法即3 - d e s 加密算法。基于f p g a 速度快、安全 性高、灵活等特点,论文采用f p g a 实现3 - d e s 算法的加密系统,使用m o d d s i m 、 q u a r t u s l i 等开发平台完成系统软件与硬件的设计和仿真,并提出高速运算电路设 计的改进方法。 身份认证、数据加密等安全措施保证了开放式无线通信系统的安全性,使之 成为列控系统车地之间可靠、安全的传输通道。 关键词:数据加密标准;认证;欧洲无线通信;安全层;密钥;f p g a ;g s m r 分类号:u 2 8 a bs t r a c t a b s t r a c t :w i t ht h ed e v e l o p m e n to fm o d e r nc o m m u n i c a t i o nb a s e dt r a i nc o n t r o l s y s t e m ,d i g i t a lw i r e l e s sc o m m u n i c a t i o ns y s t e mw i l lb ew i d e l yu s e da st h ep l a t f o r m b e t w e e no n - b o a r da n dt r a c k s i d e a sas p e c i a l i z e da p p l i c a t i o no ft h ei n t e g r a t e d d e d i c a t e dd i g i t a lm o b i l ec o m m u n i c a t i o ns y s t e mf o rt h ed e v e l o p m e n to fr a i l w a y , g s m ri sc h a r a c t e r i z e db ya d a p t i n gt or a i lt r a n s p o r ta n di th a sa na d v a n t a g eo fm a t u r e t e c h n o l o g y i nl i n ew i t ht h ec o m m u n i c a t i o ns i g n a l so ft h ed e v e l o p m e n to ft h e i n t e g r a t i o no ft e c h n o l o g y , i tw i l lb eaw i d e rr a n g eo fp r o m o t i o na n da p p l i c a t i o n h o w e v e r , t h ec o n t r o li n f o r m a t i o na n dm a n a g e m e n ti n f o r m a t i o nb e t w e e no n - b o a r da n d t r a c k - s i d e ,a sar e s u l to ft h et r a f f i cs a f e t ya n de f f i c i e n c y , t h es a f e t yo fg s m r c o m m u n i c a t i o nm e c h a n i s mi sp a i dm u c ha t t e n t i o n ,a n di th a sb e c o m et h ek e yo fc u r r e n t c o m m u n i c a t i o nb e t w e e no n - b o a r da n dt r a c k s i d er e s e a r c h i nt h i sp a p e r , w er e s e a r c ht h es a f e t ym e c h a n i s m so fe u r o r a d i o ( g s m - r ) i n e u r o p e a nt r a i nc o n t r o ls y s t e m o nt h eb a s i so ft h a t ,as a f ee n c r y p t i o ns y s t e mf o r g s m - ri sd e s i g n e da n di m p l e m e n t e d ( 1 ) t h i sp a p e ri sas u m m a r yo fd e v e l o p m e n to fc o m m u n i c a t i o n sb a s e dt r a i n c o n t r o la n dt h ea p p l i c a t i o no fg s m ri nt r a i no p e r a t i o nc o n t r o ls y s t e m ;t h r o u g h a n a l y z i n gt h es a f e t yo fw i r e l e s sc o m m u n i c a t i o n sb e t w e e no n - b o a r da n dt r a c k - s i d e ,i t p o i n t so u tt h ep o t e n t i a ls a f e t yt h r e a t sa n dc o u n t e r m e a s u r e s ,i n c l u d i n ge n d - t o e n d ( s a f e t y l a y e r ) s a f e t y m e a s u r e sa n dp a s s w o r d - b a s e da u t h e n t i c a t i o nt e c h n o l o g y ;f o c u s e do n a n a l y z i n gt h es a f e t ym e c h a n i s m so fe u r o r a d i o ,i n c l u d i n gt h ep l a n eo fs a f ef u n c t i o n a l m o d u l e 、s e r v i c ep r i m i t i v e s 、s e r v i c ed e f i n i t i o na n df u n c t i o n so ft h es a f e t yl a y e r , i t d i s c u s s e st h ea u t h e n t i c a t i o nt e c h n o l o g ya n dd a t ae n c r y p t i o nt e c h n o l o g y ( 2 ) a c c o r d i n gt oi n d e p t ha n a l y s i so fs a f e t yl a y e r , i tu s e so fd a t ae n c r y p t i o n t e c h n o l o g yt oc o m p l e t et h ec e r t i f i c a t i o np r o c e s sb a s e do nt h ep r o c e s so fm e s s a g eo r i g i n a u t h e n t i c a t i o na n dp e e re n t i t ya u t h e n t i c a t i o n m a ci st h ep r o c e s st oe n s u r et h e i n t e g r i t yo ft r a n s m i s s i o no fi n f o r m a t i o ns a f e t ya n da u t h e n t i c a t i o ni ns a f e t yp r o t o c o l ,a n d m a cu s e dt oi m p r o v et h ec a l c u l a t i o no ft h ed e sa l g o r i t h m ,t h a ti s ,3 - d e se n c r y p t i o n a l g o r i t h m f p g a i sc h a r a c t e r i z e db ys p e e d 、s a f e 、f l e x i b l ea n ds oo n ,s ow ei m p l e m e n t e e n c r y p t i o ns y s t e mb a s e do nf p g a t h e r ea r es o m ed e v e l o p m e n tt o o l ss u c ha s m o d e l s i m 、q u a r t u s i if o rs o w a r ea n dh a r d w a r es y s t e md e s i g na n ds i m u l a t i o n t h i s p a p e rp u t sf o r w a r dh i g h - s p e e dc o m p u t i n gm e t h o d st oi m p r o v et h ec i r c u i td e s i g ni nt h e j 匕宝交道太堂硒堂僮诠塞旦墨! 丛g ! e n d a u t h e n t i c a t i o n 、d a t ae n c r y p t i o na n do t h e rs a f e t ym e a s u r e se n s u r et h es a f e t yo fa n o p e nw i r e l e s sc o m m u n i c a t i o ns y s t e m ,a n dt l l e ym a k ei tas a f et r a n s m i s s i o nc h a n n e l b e t w e e no n - b o a r da n dt r a c k - s i d ei nt r a i no p e r a t i o nc o n t r o ls y s t e m k e y w o r d s :d e s ;a u t h e n t i c a t i o n ;e u r o r a d i o ;s a f ef u n c t i o n a lm o d u l e ;c r y p t o g r a p h i c k e y , f p g a ;g s m - r c l a s s n o :u 2 8 v 图索引 图2 1g s m _ r 安全隐患和防范措施7 图3 1 开放传输系统安全架构。1 0 图3 2e u r o r a d i o 系统参考架构l l 图3 3 安全连接建立原语的次序1 4 图3 4 安全数据传输原语顺序1 5 图3 5 安全服务用户发起的连接释放原语顺序1 6 图3 6 安全服务模型1 7 图3 7 对等实体认证和产生密钥的安全协议2 0 图3 8 会话密钥的计算2 2 图4 1 对称密码体制分组密码加密示意图2 4 图4 2d e s 算法流程2 5 图4 33 - d e s 算法模块框图2 6 图4 4 密钥k ;产生流程2 8 图4 - 5f 函数处理流程3 0 图4 6e c b 模式示意图3 2 图4 7c b c 模式示意图3 3 图4 8c f b 模式示意图3 4 图4 9o f b 模式示意图3 5 图4 1 0c b c m a c 模式示意图。3 6 图4 - l l 系统框架3 7 图4 1 2 系统接口3 8 图4 13 输入接口图示3 9 图4 1 4 输入接口功能仿真图。4 0 图4 - 1 5 数据连续输入4 l 图4 1 63 - d e si p 核接口信号图4 1 图4 17d e s 加密功能仿真图4 2 图4 1 8d e s 解密功能仿真图4 3 图4 1 9d e s 运算速度显示4 3 图4 2 03 - d e s 加密仿真4 3 图4 213 - d e s 解密仿真4 4 图4 2 2 流水线设计4 4 图4 2 3 输出接口信号图4 5 7 l 图4 2 4 输出模块仿真波形4 6 图4 2 5 串口模块信号示意图4 6 图4 2 6u a r t 的结构4 7 图4 2 7u a r t 的帧格式4 7 图4 2 8 串口模块4 8 图4 2 9 接收部分仿真波形4 9 图4 3 0 发送部分仿真波形4 9 图4 3 1 各模块间数据传输5 0 图4 3 2 系统综合后示意图5l 图5 1 系统设计流程5 4 图5 2 可靠性冗余结构5 5 图5 3 安全性冗余结构。5 5 图5 4 双机冗余结构。5 6 图5 5 加密系统双机冗余结构5 7 图5 6 主机内部结构。5 7 图5 7e p1c 2 0 配置模块5 9 图5 8 电源模块6 0 图5 9 电源标准连接6 0 图5 1 0 串口通信6 l 图5 1 l 流水线设计时序图6 3 表索引 表1 1e t c s 各级特点。l 表1 2c t c s 各级特点2 表3 1 连接建立安全层的服务原语1 2 表3 2 安全数据传输的服务原语1 4 表3 3 连接释放安全层服务原语一1 5 表3 4 报错报告原语1 6 表3 5 扩展的密钥分级2 l 表4 - l 置换2 7 表4 2i p 逆置换2 7 表4 3p c i 选位表2 8 表4 4 密钥产生器移动位数表2 9 表4 5p c 2 选位表2 9 表4 - 6 扩展置换e 3 0 表4 7p 盒置换31 表4 8 系统接口信号图“3 8 表4 - 9 接口信号图3 9 表4 1 03 - d e si p 核接口信号定义4 2 表4 11 输出接口信号定义4 5 表4 1 2 串口控制模块信号定义4 7 表5 1c y c l o n e 配置方式5 9 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研 究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得北京交通大学或其他教育机构的学位或证书 而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示了谢意。 学位论文作者签名:谚久逸 签字日期: ) 口矽年6 月7 日 7 5 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索, 提供阅览服务,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。 同意学校向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:葡仗通 签字日期: 净月r 7 日 聊躲夸苹 签字日期:幽了年厂月7 日 致谢 本论文的工作是在我的导师李开成教授的悉心指导下完成的,李开成教授严 谨的治学态度和科学的工作方法给了我极大的帮助和影响。在此衷心感谢两年来 李开成老师对我的关心和指导。 马连川、刘波和袁磊老师悉心指导我们完成了实验室的科研工作,在学习上 和生活上都给予了我很大的关心和帮助,在此向马连川和刘波老师表示衷心的谢 意。 曹源博士对于我的科研工作和论文都提出了许多的宝贵意见,在此表示衷心 的感谢。 在实验室工作及撰写论文期间,王呈、杨鹏翼和朱力师兄,以及王义惠、刘 辉、王艺燕、雷小玲等同学对我论文中的研究工作给予了热情帮助,在此向他们 表达我的感激之情。 另外也感谢家人,他们的理解和支持使我能够在学校专心完成我的学业。 本论文由国家自然科学基金项目“列车运行控制及组织的基础理论与关键技 术研究”( 项目号:6 0 6 3 4 0 1 0 ) 支持。 1 引言 1 1本文研究的背景 1 1 1基于通信的列车运行控制系统的发展 基于通信的列车运行控制系统( c o m m u n i c a t i o n sb a s e dt r a i nc o n t r o l ,c b t c ) 是利用高精度的列车定位( 不依赖于轨道电路) ,双向连续、大容量的车地数据通 信,车载、地面的安全功能处理器实现的一种连续自动的列车运行控制系统。它 是信息化时代列车运行控制系统的发展方向,能够实现车载设备与地面设备之间 的大容量、双向信息传输和闭环控制,极大的提高列车运行的安全和效率。在铁 路列车运行控制系统中,c b t c 的典型系统有欧洲列车运行控制系统( e u r o p e a n t r a i nc o n t r o ls y s t e m ,e t c s ) 的e t c s 2 3 级和中国列车运行控制系统( c h i n e s e t r a i nc o n t r o ls y s t e m ,c t c s ) 的c t c s 3 4 级,它们都采用g s m r 无线通信系统 作为车地传输系统。 l 、e t c s 为了实现欧洲范围内各国间铁路设施互用性,欧洲多个国家共同参与制定 e t c s 技术规范,该规范从功能需求出发提出系统需求,并以分级方式实现列车在 不同配置的线路上安全运行。欧洲铁路运输管理系统e r t m s e t c s 技术规范将 e t c s 分为三级,并对每级控制系统制定统一的技术标准及接口协议。e t c s 各级 的特点如表1 - 1 所示。 表1 1e t c s 各级特点 t a b l e1 1e t c sc h a r a c t e r i s t i c sa ta l ll e v e l s 列车完整 列控系统类型地面系统的组成 车载设备的组成 车地间通信 性检查 轨道电路联锁+ 自动闭塞+ 点 e t c s l册 应答器 或计轴器式应答器 轨道电路 联锁+ 占用检查 a t p + g s m r 接 g s m r e t c s 2 或计轴器 + r b c 收模块 ( e u r o r a d i o ) 列车自身列车定位( 应答器a t p + g s m r 接 g s m r e t c s 3 实现 或g p s ) + r b c 收模块 ( e u r o r a d i o ) e t c s l 是基于欧洲应答器( 可加局部欧洲环线) 与车载设备配合构成的 点式列控系统: e t c s 2 是基于g s m r 传输的列控系统,列车运行由无线闭塞中心( r b c ) 控制,列车占用检查由轨道电路或计轴器完成,列车定位采用欧洲应答器; e t c s 3 是基于无线传输的列控系统,列车定位采用欧洲应答器,列车完 整性检查是依靠列车自身设备实现。因目前列车完整性检查尚无一个安 全、可靠的方案,所以该系统还处于理论研究阶剐1 1 。 2 、c t c s 中国列控系统正在经历一个快速发展的阶段。在国家铁路跨越式发展的大背 景下,原有的铁路列控系统已经不能满足要求,为了适应铁路提速发展,我国列 控系统形成了4 级规范模式,如表1 2 所示。c t c s 包括地面子系统和车载子系统, 设计原则是采用标准化、模块化、一体化、网络化和数字化设计,向下能兼容, 向上能扩展,集成高新技术的完整的列车运行自动控制体系【2 】。 表1 2c t c s 各级特点 1 阻b l e1 2c t c sc h a r a c t e r i s t i c sa ta l ll e v e l s 列控系统列车完整性检 地面系统的组成车载设备的组成车地间通信 类型查 联锁+ 自动闭塞+机乍信号+ 安全 c t c s l 轨道电路应答器 应答器及l e u监控装置+ b j m 联锁+ 自动闭塞+ c t c s 2轨道电路应答器及u ! u + 列l k j + a i p 应答器 控中心 联锁+ 自动闭塞+ c t c s 3 轨道电路应答器及l e u + 列 a t p + g s m r 接应答器、 控中心 收模块 g s m r 列车定位( 应答器a t p + g s m r 接 c t c s 4 列车自身实现 g s m r 或g p s ) 、r b c收模块 c t c s 1 级,适用于既有线路和既有装置; c t c s 2 级,适用于准高速或既有线提速线路,是基于轨道电路信息和应 答器信息的点连式a t p 系统; c t c s 3 级,适用于高速及客运专线,是基g s m r 无线通信的a t p 系统, 轨道电路实现区段占用与列车完整性检查,应答器实现列车定位; c t c s _ 4 级,完全基于无线通信的a t p 系统,系统可以实现移动闭塞,列 车完整性检查和定位校核分别由车载设备和点式设备实现,从而使室外设 备减至最少团。 1 。1 2 g s m r 在列车运行控制系统中的应用 g s m r 作为专门为满足铁路应用而开发的数字式无线通信系统,具有适应铁 路运输的特点和成熟的技术优势,已成为欧洲、我国铁路数字移动通信系统的发 展方向,e t c s 2 3 级和c t c s 3 4 级都采用g s m r 无线通信系统作为“车一地 数 2 据传输通道。 在列控系统中,地面的控制中心为了实时的控制各个运行列车的状态以及它 们之间的追踪间隔等参数,必须进行大量而可靠的“车地”之间的控制信息传输, 其中,地面设备通过信息传输通道向管辖范围内的列车传送行车许可、l 临时限速 及线路参数等信息;列车通过信息传输通道,向地面设备传输列车速度、位置、 状态等信息。 车地信息双向传输的内容。 1 ) r b c 向车载设备传输的信息 行车许可:列车被授权运行的距离; 线路数据:线路允许速度( 起点、长度和速度) 、坡度( 起点、长度和坡度) 、 牵引换相点数据( 起点、长度) 、桥隧信息等; 临时限速:起点、长度和速度: 等级转换命令:转换地点、转换等级: r b c 切换命令:r b c 号码、切换地点 2 ) 车载设备向r b c 传输的信息 列车位置、速度、工作等级、工作模式、列车长度、列车类型、制动性能、 列车状态等。 g s m r 成为承载车地间无线通信的平台,能够双向、大容量传输列控相关信 息,并能提供包括话音、数据在内的综合移动通信业务,同时,由于g s m r 网络 是由g s m 网络发展而来,具有成熟、稳定并能够适应移动台的高速移动等特性。 采用g s m r 在列控系统中承担信息传输任务是未来的发展方向。 1 2 本文研究的意义 基于通信的列控系统的应用使得g s m r 将得到更大范围的推广和应用。目前, g s m r 网络已经应用于青藏线、大秦线和胶济线三条铁路线的建设,随着客运专 线的发展和建设,g s m r 将在中国铁路得到更大的发展,也将积累更为丰富的经 验,为全国铁路g s m r 网络的形成与完善打下坚实的基础。 但是,在g s m r 应用于车地间通信的测试中发现,g s m r 存在很大的安全 隐患,包括p j : g s m r 仅支持网络对用户的单向鉴权,不支持用户对网络鉴权,存在用 户接入假冒网络的安全隐患; g s m r 仅支持空中接口加密。g s m r 系统中的用户信息和信令信息的加 密方式不是端到端加密,只是在无线信道部分即移动台和基站之间进行加 3 密。这给攻击者,特别是网络内部安全数据库管理人员提供了攻击的机会。 g s m r 是基于g s m 平台发展而来的,影响g s m 平台安全的因素也将威胁着 g s m r 的安全。无线数据传输通道本身是一种非安全通道,众多不确定和危险因 素也会影响系统的正常工作。 作为列控系统车地间无线通信的平台,传输的是关于列车运行安全的控制信 息,确保这些信息安全、可靠、实时的传输非常重要,也是保障整个列控系统可 靠性、可用性的关键指标。因此,必须采用必要的网络技术消除不安全因素,建 立相应的保护机制,使车地通信平台成为一个可靠、有效的信息传输平台。 针对存在的安全隐患和安全威胁,本文主要分析e u r o r a d i o 安全通信机制,解 析端到端的安全保障措施以及认证技术和数据加密技术的应用,并在此基础上完 成加密系统的设计和实现,以期望在g s m - r 应用过程中完善其系统安全体系、增 加其通信安全性。 1 3本文主要内容及结构 本文主要研究c b t c 车地无线通信系统数据传输安全性问题。分析系统面临 安全威胁,采取相应措施防范,并通过e u r o r a d i o 安全通信机制,分析其系统安全 体系,认证加密技术的应用。根据e u r o r a d i o 系统规范,具体仿真、硬件实现加密 系统确保整个系统信息安全传输。 论文一共分为六章,各章的主要内容如下: 第一章:引言。介绍系统应用的背景,课题研究的意义。 第二章:c b t c 车地无线通信系统安全性分析。系统的分析了c b t c 车地无 线通信系统所面临的安全问题,及应采取的安全措施。 第三章:e u r o r a d i o 安全通信机制。针对c b t c 车地无线通信系统数据传输安 全性问题,分析欧洲列控车地通信系统e u r o r a d i o 相应的安全机制。并阐明了数据 加密技术、认证技术在安全层上的应用。 第四章:加密系统软件设计与实现。 m a c 的计算,完成整个加密认证过程。 第五章:加密系统硬件结构与设计。 主要完成加密系统的设计与仿真,实现 主要完成加密系统硬件的结构设计,为 保证系统可靠性、安全性,采用冗余技术,使其符合“故障安全原则。并采用 一些常用的技术完成综合电路的改进,提高系统的运算速度。 第六章:结论。对本文所做的工作进行总结,分析研究结果,并指出本文的 不足、未来需要完善的地方。 4 2 列控系统车地无线通信系统的安全性分析 2 1安全通信的概念 2 1 1车地间安全通信的概念 在c b t c 车地无线通信系统中,安全通信指的是在安全应用与通信功能模块 之间加入安全功能模块,确保只能在合法的用户之间建立一个安全的连接,同时 保证信息的安全传输。 2 1 2 安全网络通信特征 安全网络通信必须具备一下特征: 访问控制。仅授权的部分可保护和访问资源,根据密码、认证等来限制访 问,以确保访问控制。 真实性。知道通信用户并确认,确保用户身份的真实性,数据传输的用户 来源。 信息完整性。消息在传输期间不会改变,如果缺少信息的完整性,就无法 保证发送的信息与接收方接收到的消息相匹配。 数据保密性和机密性。从一方传送到另一方的信息保持保密和机密,即使 该信息被其它方接收。 2 2车地无线通信系统安全性分析 作为车地通信的平台,传输有关系统的重要内容,车地无线通信系统安全性 关系到列控系统控制行车的安全性、可靠性,因此,分析系统面临的威胁,对系 统提出严格的安全要求,并采取相应的保护措施至关重要。 2 2 1安全要求 为维护行车安全,对于g s m r 系统安全性要求一是确保只能同合法用户进行 通信,防止与非法用户进行连接;二是确保信息的安全传输,保证用户数据的完 5 整性和合法性,并能够抵住恶意攻击或其它不稳定因素导致的信息破坏。 数据的保密性、完整性、真实性、不可否认性表现为: 1 ) 数据保密性 数据保密性是指对敏感文件进行加密,信息不会被未授权的第三方所获,即 使文件被截获,文件内容也不会被窃取。 最常用的保密技术是信息加密,即在密钥的控制下,用加密算法对信息进行 加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息。 2 ) 数据完整性 数据完整性( d a t ai n t e g r i t y ) 体现为数据的精确性( a c c u r a c y ) 和可靠性 ( r e l i a b i l i t y ) 。它是由于防止存在不符合语义规定的数据和防止因错误信息的输入 输出造成无效操作或错误信息而提出的,是指信息在存储和传输时不会被破坏或 修改,同时要防止数据传递过程中信息的丢失和重复,即接收方收到的数据与原 始数据相同。 保证数据完整性一般是插入校验码来实现,如循环冗余码( c r c ) 校验,一 个k 比特的c r c 算法可以将任意长度的输入映射为k 比特的校验值,发送者将校 验值附加在数据后面一起传给接受者,接受者从收到的消息中分别提取出数据和 校验值,对数据进行c r c 校验产生新的校验值并与收到的校验值逐位比较,检查 数据的完整性。 3 ) 数据真实性 数据真实性是指对数据和信息的来源进行保证,以确保发送方的真实身份。 4 ) 数据不可否认性 数据不可否认性是指发送方对自己发送的信息不能抵赖,接收方对收到的事 实不能否认,保证交易过程的不可抵赖性。 2 2 2 安全威胁 由于g s m r 是基于g s m 平台,为铁路运营提供定制了必须的附加功能的数 字式无线通信系统,g s m 网络中的不安全因素也将影响g s m r 系统安全。g s m r 的网络安全主要涉及三个方面的内容:一是用户信息传送的准确性;二是用户信 息传送的及时性;三是用户信息的保密性。 其各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。 主要安全隐患和防范措施如图2 1 所示【4 】。 6 图2 1g s m r 安全隐患和防范措施 f i g u r e2 1g s m - rs e c u r i t yr i s k sa n dp r e v e n t i v em e a s u r 铭 针对存在可能的不同安全威胁,系统必须采取相应的防护机制。这里主要是 网络端的安全防护,主要的防护措施是在系统设计时,增加端到端( 安全层) 的 安全功能,并在安全层( 安全功能模块) 上采用基于密码的认证技术。 2 3安全防范措施 现代列控系统车地间无线通信的平台,传输有关行车安全的列控信息,其安 全性问题应得到充分的重视。并且,无线数据传输通道本身是一种非安全通道, 众多不确定和危险因素会影响系统的正常工作,因此,系统要采用必要的网络技 术来消除不安全因素。 2 3 1安全层的应用 系统设计时,在传输通道中采用端到端( 安全层) 的安全保障措施就是其中 的一种安全技术,这种安全技术采用信号或控制应用层、安全层、通信层和移动 7 通信网络层四层结构方式对信息传输进行有效控制,以确保信息的传输安全【5 j 。 欧洲c b t c e t c s 应用“e u r o r a d i o ( g s m r ) ”协议作为无线控制中心( 1 m c ) 和车载设备之间安全信息传输的保密性客户端解决方案,与安全套接字( s s l ) 原 理类似,在e t c s 车载和道旁终端设备的安全应用( 列控应用) 与通信功能模块 之间加入安全层。e u r o r a d i o 的加密方式是在r b c 与车载设备的故障安全层中,通 过对报文的验证和完整性关联方式来实现。e u r o r a d i o 安全层处于安全应用与通信 功能模块的传输层之间。安全实体与安全应用通过一个或多个安全业务接入点, 以安全业务原语的方式进行通信。对等安全层实体之间交换的是安全层协议数据 单元( s a p d u ) 。安全层实体通过一个传输层业务接入点,经过一个传输连接,使 用传输层提供的业务。 2 3 2 基于密码技术认证技术的应用 在安全层上运用基于密码技术的认证技术,提高系统安全性,保证用户信息 传送的准确性、及时性、保密性;保证安全层对其提供的服务的安全性。 1 、认证的概念 认证( a u t h e n t i c a t i o n ) 是证实实体身份,对传输内容进行审计、确认的过程, 是保障网络系统安全的重要措施之一。它主要包括身份认证和消息认证。前者用 于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。 身份认证是系统用户在进入系统请求建立连接时,系统确认该用户的身份是 否真实、合法和唯一的过程。这样,就可以防止非法人员进入系统,防止访问受 控信息、恶意破坏系统数据完整性的情况的发生。身份认证的本质是被认证方有 一些信息,除被认证方自己外,任何第三方不能伪造,被认证方能够使认证方相 信它确实拥有那些秘密,则它的身份就得到了认证。按身份认证的认证形式来分, 身份认证的方式包括:用户名密码认证、智能卡认证、动态口令认证、生物特征 认证、基于密码技术的认证等。 消息认证用于保证信息的完整性,验证消息的发送者是真正的而不是冒充的, 即消息来源认证;验证消息在传送过程中未被篡改、重放或延迟等。其中, 1 ) 消息加密是指将明文用一定的算法加密后以密文作为认证符; 2 ) 消息认证码( m a c ) ,用一个密钥控制的公开函数作用后,产生固定长度 的数值作为认证符,也成为密码校验和。 发送方a 要发送消息m 时,使用一个双方共享的密钥k 产生一个短小的 定长数据块:将m a c 附加的消息的后面发送给接收方b ; 接收方对收到的消息使用相同的密钥k 执行相同的计算,得到新的m a c ; 接收方将收到的m a c 与计算得到的m a c 进行比较,如果相匹配,那么 可以保证报文在传输过程中维持了完整性。 2 、基于密码技术的认证 密码技术在认证技术中起到非常关键的作用,它是网络与信息安全的核心技 术。其基本的设计思想是把欲发送消息( 明文) 的各种变换( 称为加密算法) 后 的载体形式( 称为密文) 进行存储和传输,授权的接受者用相应的变换( 称为解 密算法) 恢复明文,不合法的截收者对明文不可见或不理解,从而达到信息安全 的目的。 基于密码技术的认证是指通过采用密码技术设计安全的身份认证协议实现身 份认证的技术。各种密码算法,如单钥密码算法、公钥密码算法和哈希函数算法 都可以用来构造身份认证协议,各自具有不同的特点。基于密码技术的身份认证 协议分为共享密钥认证、公钥认证等几类。采用密码技术进行身份认证,主要有 两种应用模式:一是基于冲击响应的认证模式,二是基于p k i 体系的认证模式【6 】。 本文在安全层所提供的服务上,其安全连接建立、安全数据传输两个方面使 用了对等实体认证、消息来源认证技术,在这两个认证技术上运用了基于密码技 术的认证技术,确保用户身份和用户信息的完整性。数据加密算法主要应用3 - d e s 算法完成。 2 4本章小结 本章主要介绍c b t c 车地无线通信系统安全通信的概念,并对其面临可能的 威胁进行分析,采取相关措施预防。 9 3e u r o r a d i o 安全通信机制 为了确保车地间无线通信的安全,e u r o r a d i o ( g s m r ) 规范采用相关的机制 保证数据传输的安全性。 3 1e u r o r a d i o 系统体系 e u r o r a d i 0 的系统体系规范规定了两大模块的位置、功能。安全功能模块用于 提供安全传输的系统功能,通信功能模块用于提供通信的系统功能。包括安全系 统通用参考结构和e u r o r a d i o 的参考结构,了解确保信息安全传输的安全功能模块 在整个安全系统中的位置、功能、接v i 等。 3 1 1 开放传输系统参考体系 e n 5 0 1 5 9 - 2 标准定义了使用开放传输系统的安全系统通用的参考体系。如图 3 - 1 所示,e t c s 系统的安全参考体系也源于e n 5 0 1 5 9 2 标准忉。 安全相关设备 安全相关设备 安全相关信 安全相关消 协议数据单元 lg s m r 、i s d n 或者p s t n) 图3 1 开放传输系统安全架构 f i g u r e3 - 1s t r u c t u r eo ft h er a d i oc o m m u n i c a t i o ns y s t e m 为了适用与e u r o r a d i o 系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论