PN-ETSI EN 300 175-7 V2.8.1:2020-07 - wersja angielska

Norma wycofana i zastąpiona przez PN-ETSI EN 300 175-7 V2.9.1:2022-11 - wersja angielska

Bez VAT: 323,80  PLN Z VAT: 398,27  PLN
Cyfrowy udoskonalony system telekomunikacji bezsznurowej (DECT) -- Wspólny interfejs (CI) -- Część 7: Środki bezpieczeństwa

Zakres

Niniejszy dokument zawiera wstęp i przegląd całego interfejsu (CI) cyfrowego udoskonalonego systemu telekomunikacji bezsznurowej (DECT).
Niniejszy dokument specyfikuje architekturę bezpieczeństwa, typy wymaganych algorytmów kryptograficznych, sposoby ich używania oraz wymagania na integrację funkcji bezpieczeństwa zawartych w architekturze CI DECT. Opisano także jak te funkcje mogą być zarządzane i jakie są ich relacje z określonymi konfiguracjami sieciowymi stacjonarnych systemów DECT i sieci lokalnych.
Architektura bezpieczeństwa jest definiowana w postaci usług bezpieczeństwa, które mają być realizowane w CI, mechanizmów, które mają być używane do oferowania usług oraz parametrów kryptograficznych, kluczy i procesów skojarzonych z tymi mechanizmami.
Procesy bezpieczeństwa wyspecyfikowane w niniejszym dokumencie w każdym przypadku opierają się na jednym z trzech algorytmów kryptograficznych:
- algorytm uwierzytelniania;
- strumieniowy generator kluczy do szyfrowania warstwy MAC; oraz
- strumieniowy generator kluczy i generator kodu uwierzytelniania wiadomości do szyfrowania uwierzytelnionych CCM.
Ta architektura jest jednak niezależna od algorytmów i mogą być z zasady użyte zarówno standardowe algorytmy DECT, jak i odpowiednie algorytmy niestandardowe, a również ich kombinacja. Wykorzystanie użytego algorytmu wyspecyfikowano w niniejszym dokumencie.
Integracja funkcji bezpieczeństwa jest wyspecyfikowana w postaci elementów protokołów i procesów wymaganych w warstwach sieci (NWK) i sterowania dostępem do medium (MAC) interfejsu CI.
Zależności funkcji bezpieczeństwa od różnych elementów sieci opisano przez pokazanie gdzie procesy bezpieczeństwa i funkcje zarządzania mogą być realizowane.
Niniejszy dokument nie odnosi sie do zagadnień implementacji. Na przykład nie próbuje się specyfikować czy DSAA lub DSAA2 powinien być implementowany w PP w fabryce, czy też czy DSAA, DSAA2 lub niestandardowy algorytm uwierzytelniania powinien być zaimplementowany w odłączanym module. Podobnie niniejszy dokument nie specyfikuje czy DSC lub DSC2 powinien być implementowany sprzętowo we wszystkich PP w fabryce, lub czy powinny być wyprodukowane specjalne PP z DSC, DSC2 lub niestandardowym wbudowanym szyfrem. Architektura bezpieczeństwa uwzględnia wszystkie te opcje, chociaż użycie niestandardowych algorytmów może ograniczyć współpracę i używanie PP w różnych środowiskach.
Wśród standardowych algorytmów uwierzytelniania, DSAA2, DSC2 i CCM są mocniejsze niż DSAA i DSC i zapewniają najwyższe zabezpieczenie. DSAA2 i DSC2 bazują na AES i zostały opracowane w 2011 r. CCM także bazuje na AES i został dodany do standardu w 2012 r.
Niniejszy dokument obejmuje DECT nowej generacji, dalsze rozwinięcie standardu DECT wprowadzające szerokopasmową mowę, ulepszone usługi danych, nowe typy szczelin i inne rozszerzenia.
Niniejszy dokument obejmuje także DECT bardzo niskiej energii (ULE), technikę danych małej prędkości w oparciu o DECT, przeznaczoną do aplikacji M2M o bardzo niskim zużyciu energii

* wymagane pola

Bez VAT: 323,80  PLN Z VAT: 398,27  PLN

Informacje dodatkowe

Numer PN-ETSI EN 300 175-7 V2.8.1:2020-07 - wersja angielska
Tytuł Cyfrowy udoskonalony system telekomunikacji bezsznurowej (DECT) -- Wspólny interfejs (CI) -- Część 7: Środki bezpieczeństwa
Data publikacji 16-07-2020
Data wycofania 18-11-2022
Liczba stron 181
Grupa cenowa XD
Sektor STI, Sektor Technik Informacyjnych i Komunikacji
Organ Techniczny KT 11, Telekomunikacji
Wprowadza ETSI EN 300 175-7 V2.8.1:2019 [IDT]
Zastępuje PN-ETSI EN 300 175-7 V2.7.1:2018-03 - wersja angielska
ICS 33.070.30
Zastąpiona przez PN-ETSI EN 300 175-7 V2.9.1:2022-11 - wersja angielska