PN-ETSI EN 300 175-7 V2.5.1:2014-04 - wersja angielska

Norma wycofana

Bez VAT: 309,90  PLN Z VAT: 381,18  PLN
Cyfrowy udoskonalony system telekomunikacji bezsznurowej (DECT) -- Wspólny interfejs (CI) -- Część 7: Środki bezpieczeństwa

Zakres

Niniejszy dokument jest jedną z części specyfikacji wspólnego interfejsu (CI) cyfrowego udoskonalonego system telekomunikacji bezsznurowej (DECT).
Niniejszy dokument specyfikuje architekturę bezpieczeństwa, typy wymaganych algorytmów kryptograficznych, sposoby ich używania oraz wymagania na integrację funkcji bezpieczeństwa zawartych w architekturze CI DECT. Opisano także jak te funkcje moga być zarządzane i jakie są ich relacje z określonymi konfiguracjami sieciowymi stacjonarnych systemów DECT i sieci lokalnych.
Architektura bezpieczeństwa jest definiowana w postaci usług bezpieczeństwa, które mają być realizowane w CI, mechanizmów, które mają być używane do oferowania usług oraz parametrów kryptograficznych, kluczy i procesów skojarzonych z tymi mechanizmami.
Procesy bezpieczeństwa wyspecyfikowane w niniejszym dokumencie w każdym przypadku opierają sie na jednym z trzech algorytmów kryptograficznych:
• algorytm uwierzytelniania;
• generator strumieniowy kluczy do szyfrowania warstwy MAC; oraz
• generator strumieniowy kluczy plus generator kodów uwierzytelniania wiadomości do uwierzytelnianego szyfrowania CCM.
Ta architektura jest jednak niezależna od algorytmów i mogą być z zasady użyte zarówno standardowe algorytmy DECT, jak i odpowiednie algorytmy niestandardowe, a również ich kombinacja. Wykorzystanie użytego algorytmu wyspecyfikowano w niniejszym dokumencie.
Integracja funkcji bezpieczeństwa jest wyspecyfikowana w postaci elementów protokołów i procesów wymaganych w warstwach sieci (NWK) i sterowania dostępem do medium (MAC) interfejsu CI.
Zależności funkcji bezpieczeństwa od różnych elementów sieci opisano przez pokazanie gdzie procesy bezpieczeństwa i funkcje zarządzania mogą być realizowane.
Niniejszy dokument nie odnosi sie do zagadnień implementacji. Na przykład nie próbuje się specyfikować czy DSAA lub DSAA2 powinien być implementowany w PP w fabryce, czy też czy DSAA, DSAA2 lub niestandardowy algorytm uwierzytelniania powinien być zaimplementowany w odłączanym module. Podobnie niniejszy dokument nie specyfikuje czy DSC lub DSC2 powinien być implementowany sprzętowo we wszystkich PP w fabryce, lub czy powinny być wyprodukowane specjalne PP z DSC, DSC2 lub niestandardowym wbudowanym szyfrem. Architektura bezpieczeństwa uwzględnia wszystkie te opcje, chociaż użycie niestandardowych algorytmów może ograniczyć współpracę i używanie PP w różnych środowiskach.
Wśród standardowych algorytmów uwierzytelniania, DSAA2, DSC2 oraz CCM są mocniejsze niż DSAA oraz DSC i zapewniają lepsze zabezpieczenie. DSAA2 oraz DSC2 opierają się na AES i zostały opracowane w 2011 r. CCM także opiera się na AES i został dodany do normy w 2012 r.
Niniejszy dokument obejmuje DECT nowej generacji, kolejny etap rozwoju normy DECT, wprowadzający szerokopasmową mowę, ulepszone usługi danych, nowe typy szczelin i inne ulepszenia techniczne.
Niniejszy dokument obejmuje także technikę transmisji danych o małej szybkości, ultra niskiej energii (ULE), opartej na DECT, a przeznaczonej dla aplikacji M2M o bardzo małym zużyciu energii.

* wymagane pola

Bez VAT: 309,90  PLN Z VAT: 381,18  PLN

Informacje dodatkowe

Numer PN-ETSI EN 300 175-7 V2.5.1:2014-04 - wersja angielska
Tytuł Cyfrowy udoskonalony system telekomunikacji bezsznurowej (DECT) -- Wspólny interfejs (CI) -- Część 7: Środki bezpieczeństwa
Data publikacji 01-04-2014
Data wycofania 14-02-2017
Liczba stron 160
Grupa cenowa XC
Sektor STI, Sektor Technik Informacyjnych i Komunikacji
Organ Techniczny KT 11, Telekomunikacji
Wprowadza ETSI EN 300 175-7 V2.5.1:2013 [IDT]
ICS 33.070.30