На главную страницу сайта
· Наш магазин · Объявления · Рейтинг · Статьи · Частоты · Копилка · Аэродромы · Live!
· Файлы · Диапазоны · Сигналы · Музей · Mods · LPD-форум · Клуб · Радиостанции
На сайте: гостей - 58,
участников - 7 [ muha131, kae901, Simon, RA6FOO, SLYFOX, jadlex, Барабашка_Азимут_]
 · Начало · Опросы · События · Статистика · Поиск · Регистрация · Правила · FAQ · Галерея ·
 Форум —› Главный раздел —› АРСО-25 и TETRA. Програмные декодеры - миф или реальность? 
Портативные Си-Би радиостанции в нашем магазине


Беркут Hunter
руб.

Егерь 3
руб.

President Randy II P
руб.

Турист 3
руб.

Штурман 80
руб.
 Страница:  ««  1  2  3  4  »»Поиск в теме
Автор Сообщение
marvel
Участник
Offline5.9
с фев 2003
Москва
Сообщений: 2182

Дата: 22 Мар 2006 09:48:15 · Поправил: marvel #  

haba
Крякер интернета - это обыкновенный троян.
А по-поводу декодеров апки и тетры...
Думаю, та-же байка, что и была в середине 90-х по-поводу чудесной платы декодера GSM.
Был такой сайт http://www.scanmaster.co.uk/ (кстати он до-сих пор существует но under constructions...).
Так вот, в те года они уже рельно (sic!) предлагали плату декодера GSM! Но в в конце 90-х этот декодер у них неожиданно исчез, вместе со всей другой своей продукцией...
Rulez Reloaded
Участник
Offline5.6
с янв 2005
Москва
Сообщений: 13752

Дата: 22 Мар 2006 12:44:10 · Поправил: Rulez Reloaded #  

А кто-нибудь знает какой нибудь частный случай с APCO-25, в частности точное название криптоалгорима и длину используемого ключа, чтобы говорить о криптоустойчивости?

Если где то есть подобные данные, можно прикинуть возможно ли это в принципе. Реальных примеров то вокруг - тьма.
Реклама
Google
CO2040
Участник
Offline4.3
с июн 2003
Москва/тульская обл.
Сообщений: 2293

Дата: 22 Мар 2006 13:39:53 #  

Rulez Reloaded

Достаточно хотя бы найти само описание криптоалгоритма. На DES, ГОСТ и AES они известны, так же хорошо как A5 или RC4. А там в описании и сказано какой длины ключ, откуда и можно сделать вывод об устойчивости. Сами алгоритмы эти никто не скрывает.
Rulez Reloaded
Участник
Offline5.6
с янв 2005
Москва
Сообщений: 13752

Дата: 22 Мар 2006 13:54:58 · Поправил: Rulez Reloaded #  

CO2040

DES

Мне кажется более правильно вести речь идет не о DES по версии IBM 30-летней давности, а разновидностях алгоритма, например о DES-OFB.

Т.е. необходимо понимать различия между ними, что лучше оставить специалистам в этой области.

А там в описании и сказано какой длины ключ

Где?

Сами алгоритмы эти никто не скрывает

Вот тут http://bgp.potaroo.net/ietf/idref/draft-tso-telnet-enc-des-ofb/ есть некоторые данные о DES-OFB, но насколько они самодостаточны, я не знаю, т.к. нет времени во всем этом разбираться. Да и навыков достаточных нет.
CO2040
Участник
Offline4.3
с июн 2003
Москва/тульская обл.
Сообщений: 2293

Дата: 22 Мар 2006 14:32:42 #  

А зачем нужен именно DES-OFB ???
Rulez Reloaded
Участник
Offline5.6
с янв 2005
Москва
Сообщений: 13752

Дата: 22 Мар 2006 14:57:46 #  

CO2040

А что нам дано право выбирать? Выбираем не мы, мы подстраиваемся.
Дата: 21 Апр 2006 01:31:41 #  

Случайно по ссылке забрёл, и почитал. Все правильно говорит Xmeen, и прграмма действительно называется "VoxCript" через "i", но это уже старьё, существует подобная украинская софтина, которая и слушает идешифрует ГОСТ и DES в АРСО-16 и 25, с встроенным KeyID-генератором и кучей аудио кодеков.
Rulez Reloaded
Участник
Offline5.6
с янв 2005
Москва
Сообщений: 13752

Дата: 21 Апр 2006 01:43:30 · Поправил: Rulez Reloaded #  

Mamba

Хоре причесывать.
Дата: 21 Апр 2006 01:47:29 #  

Ну а чё !! Если все правда.
Rulez Reloaded
Участник
Offline5.6
с янв 2005
Москва
Сообщений: 13752

Дата: 21 Апр 2006 01:49:26 · Поправил: Rulez Reloaded #  

Mamba

Ну может тогда выложить софт?
Дата: 21 Апр 2006 01:52:53 #  

Да ради бога! Ноу проблеммас. Но чуть по поже, её еще найти надо.
Rulez Reloaded
Участник
Offline5.6
с янв 2005
Москва
Сообщений: 13752

Дата: 21 Апр 2006 01:56:55 #  

=)
Дата: 21 Апр 2006 02:00:07 #  

Софтина весит примерно 40МБ, ладно ща найду.
Rulez Reloaded
Участник
Offline5.6
с янв 2005
Москва
Сообщений: 13752

Дата: 21 Апр 2006 02:04:25 #  

Mamba

Это не проблема. Кидайте сюда:

zalil.ru
rapidshare.de
raffy
Участник
Offline5.0
с июн 2005
Москва
Сообщений: 489

Дата: 21 Апр 2006 10:30:14 #  

1st step Authentication
Mechanism which permits to verify the identity of the parties involved in a call.
Based on a challenge-response type of protocol, which uses a particular authentication key K.
The K key is unique for each terminal: it is stored in a protected way in the terminal itself.
A network element called Authentication Center (AUC) contains the K keys of all of the authorized terminals.
The K key never travels over the air.

Different authentication processes are available:
User authentication
Terminal authentication
Infrastructure authentication
Reciprocal authentication

Terminal Authentication:
This mechanism allows the infrastructure to verify the identity of the terminal that asks permission to register and operate in the network.
fig.1
The AuC sends the RS and RAND1 values, generated randomly, to the terminal.
The terminal processes the RES1 response and sends it to the AuC.
The AuC compares RES1 with the locally generated value and responds (R1) with the acceptance or rejection of the authentication.

Infrastructure Authentication:
Mechanism that allows a terminal to verify the authenticity of the network before registering.
It prevents attacker from using equipment that simulates a TETRA network to acquire sensitive data.
In this case, it is the terminal that challenges the infrastructure to prove its identity. The process involves the usual K key.
The terminal begins the registration procedure only if the process ends with acceptance of the network.
fig.2
The terminal launches the challenge, sending a random RAND2 value to the AuC
The AuC generates an RS seed and processes the RES2 response. Both values are sent to the terminal.
The terminal processes XRES2 and compares it to RES2.
The terminal responds (R2) with authentication successful or failed.

Mutual Authentication:
Started by the network or by the terminal, it consists in the reciprocal authentication of the two entities.
The terminal or network, while responding to the authentication request, requests it in its turn.
Starting from the K key, two different session keys, used in the two processes, are generated.
fig.3

Both unprotected (no encryption) terminals and terminals that use security mechanisms can operate in a TETRA network.
For this reason, the registration (which follows any authentication) is not encrypted.
The same thing also occurs for synchronization messages and for the broadcast PDUs containing the system parameters.
During authentication processes, beginning from the RS and RAND values, the response to the challenge is generated, as well as a DCK key.
The DCK key is used as a dynamic key for the encoding of the data over the air.

2nd step Encryption:
Encryption is the technique of making the meaning of a message unintelligible. Even if the message is intercepted, it cannot be used.
A message is encoded using an algorithm agreed upon between sender and receiver, which uses an encryption key.
The encryption algorithms are divided into two large categories:
Private key algorithms
Public key algorithms

Private Key Algorithms:
These algorithms are characterized by the fact that the same key is used to encode and decode a message.
The main private key algorithms are DES, Triple DES and IDEA.
The greatest advantage of private key algorithms is their simplicity and speed.
Long keys can be used to discourage brute force attacks.
On the other hand, these systems require a large number of keys (one for each group of users that wish to communicate in protected mode).
However, the main disadvantage is the need to exchange the encryption key between sender and receiver in secure mode.
If the key is intercepted, it is possible to decipher all of the messages exchanged between user1 and user2.

Public key algorithms:
For these types of algorithms, each user has a pair of keys:
public key – can be known by everyone
private key – known only by the owner
Public key algorithms, such as RSA, radically eliminate the key distribution problem.
It is extremely difficult to find the corresponding private key from the public key.
On the negative side, these algorithms are slower than private key algorithms and require greater computational power.

Hybrid Algorithms:
The message is encoded with a symmetric algorithm.
The key is transmitted in secure mode using a public key algorithm.

IDEA Algorithm:
The basic algorithm used for call security within the TETRA system is:
(International Data Encryption Algorithm)
Symmetric private key algorithm
Secure key exchange mechanisms
The keys never travel unencrypted over the air (which is the most critical path)
Proposed in 1992, IDEA is used especially in real time communication systems, thanks to its speed
IDEA uses a 128 bit key to encode 64 bit blocks at a time, according to the diagram shown in the figure.
fig.4

Encryption in the TETRA System:
Two different types of encryption are defined for the TETRA system:
Air Interface Encryption - this concerns the air segment of the communication system; the network carries out the encoding and decoding of signaling and traffic
End-To-End Encryption - this concerns the user-user segment of the communication system; the terminals and the dispatchers encode and decode the traffic.
The encryption schemes are completely separate and independent:
AIE is agreed upon between terminal and infrastructure.
E2EE is transparent to the TETRA infrastructure and is agreed upon only at the user level.
The user authenticated on a network that supports AIE can enable E2EE in order to have a double level of security: a double encoding is carried out in the air segment and the traffic travels in the infrastructure in protected mode.

Air Interface encryption makes the data secure over the segment from MS to the Base Stations.
The keys are injected into the terminals and entered in the network.
All data travelling over the air (signaling as well as speech and data traffic) are encoded.
Static encryption (SCK mode)
used when authentication is not necessary
infrastructure and terminals share the same set of keys (fixed)
the key to be used is established at the SCN – Local Terminal level
the ID of the established key is sent to the terminals through specific signaling on broadcast messaging (SYSINFO)
the SCK key is also used by the BS in fallback
Dynamic encryption (DCK mode)
Used where authentication is necessary
The DCK key is derived during the authentication process, beginning from the K key.
The DCK key is unique for each terminal.
The keys are updated through specific signaling on broadcast messaging, or individually through a specific OTAR (Over the Air Re-keying) protocol.

In order to obtain the encoding sequence, the SCK key is combined with some parameters of the BS:
Colour Code
Location Area ID
Control channel Carrier Number
Initial Value (IV), which is obtained starting from the Frame Number, Multiframe Number and Hyperframe Number values
The TEA1 algorithm on BS is realized through a specific FPGA to be inserted on the BB card of the TRX.
The AIE encryption key can also be used to protect the identify of the called user.
On the BS, the TA61 algorithm is implemented at the EIU Crypto level, in the SC cardframe.
1 EIU ENCRYPTION with TEA1 algorithm (code xxxxx) to be inserted in TSU cardframe
1 FPGA CRYPTO (code xxxxx) inserted on BB card of each TRX.
1 GPS I/O card (code xxxxx) to be inserted in the TSU cardframe; the card's secure memory contains the seed used to reconstruct the true SCK key, starting from the one (encrypted) supplied by SCN.


ну в общем там ещё много чего есть... тяжко дёргать...
если софт появится дайте знать... оч интересно... поглядеть на енто, а главное послушать...
NDR
Участник
Offline4.7
с янв 2004
Сообщений: 1358

Дата: 21 Апр 2006 11:26:18 #  

raffy
Похоже, пора в копилку пора заливать полное ETSIшное описание Тетры:) А то публика волнуется по поводу этого бесперспективного стандарта.
horizon
Участник
Offline3.3
с мар 2006
Сообщений: 431

Дата: 19 Янв 2011 22:41:13 #  

У кого есть возможность, выложите запись тетры длительностью в несколько минут, желательно в формате I/Q. Хочется проверить другие сигналы с этим приёмником.

Кстати, где достать список MNC/MCC сетей TETRA для СНГ и других стран?
Stumbler
Редактор таблицы частот
Offline7.6
с авг 2005
Санкт-Петербург
Сообщений: 6319

Дата: 19 Янв 2011 23:27:16 #  

horizon
Это приёмник, или софт?
horizon
Участник
Offline3.3
с мар 2006
Сообщений: 431

Дата: 20 Янв 2011 01:58:06 #  

Stumbler
Это приёмник, или софт?
софтo-приёмник :) демодулятор из gnuradio и декодер протокола на C.
Stumbler
Редактор таблицы частот
Offline7.6
с авг 2005
Санкт-Петербург
Сообщений: 6319

Дата: 20 Янв 2011 02:11:07 #  

horizon
Что-то я там не нашел как скачать исходники, ну или прекомпилированные бинарники...
horizon
Участник
Offline3.3
с мар 2006
Сообщений: 431

Дата: 20 Янв 2011 21:00:04 #  

Stumbler

Софт ещё не готов.
horizon
Участник
Offline3.3
с мар 2006
Сообщений: 431

Дата: 22 Янв 2011 16:42:45 · Поправил: horizon (22 Янв 2011 18:00:06) #  

Stumbler

Смотрите Пример битфайла для ТЕТRА декодера http://tetra.osmocom.org

Запускать так: ./tetra-rx /tmp/tetra_dl_m416000.bits

BNCH SYSINFO (DL 429612500 Hz, UL 419612500 Hz), service_details 0x0f75 Hyperframe 64393
Advanced link: 1
Air encryption: 0
SNDCP data: 1
unknown 0x8: 0
Circuit data: 1
Voice service: 1
Normal mode: 1
Migration supported: 0
Cell never uses minimum mode: 1
Priority cell: 1
De-registration mandatory: 1
Registration mandatory: 1

Кстати, используется демодулятор CQPSK проекта ОР25 (Open Source приёмник APCO)
Mesh
Участник
Offline4.0
с мая 2006
Сообщений: 6169

Дата: 27 Янв 2011 01:07:06 #  

horizon За какое время, софт декодит этот файл? Это выглядит так же как в DSD или по другому? И можно ли выложить резалт декодинга?
Stumbler
Редактор таблицы частот
Offline7.6
с авг 2005
Санкт-Петербург
Сообщений: 6319

Дата: 27 Янв 2011 02:38:42 #  

horizon
Честно говоря, не стал заморачиваться в этих тоннах сырцов, которые разбросаны по репозитарию в неудобоваримой форме. Написано на питоне, как я понял. В общем, не понятно мне, заведётся это под FreeBSD, например. Неудобно. Думал, там проект в архиве, распаковав который можно собрать программу, а там каждый файл надо отдельно тащить. В общем чё-то пока не айс. Либо я не допонял, что там написано на сайте, либо разработчики пока "прикалываются" между себе подобными...
horizon
Участник
Offline3.3
с мар 2006
Сообщений: 431

Дата: 27 Янв 2011 21:33:15 #  

Mesh

За какое время, софт декодит этот файл?

$ date +%S.%N; ./tetra-rx /tmp/tetra_dl_m416000.bits&> /tmp/tetra_dl_m416000.dump; date +%S.%N
38.036956400
40.690444967

Это выглядит так же как в DSD или по другому?
В смысле букАвки и циФерки пробегают на чёрном фоне? Примерно так. :)

можно ли выложить резалт декодинга?
Перезагрузил с дампом декодинга.

Stumbler

не стал заморачиваться в этих тоннах сырцов

Ну, значит программа просто не для Вас.

не понятно мне, заведётся это под FreeBSD, например

Уверен, что большинство пользователей *BSD смогут решить эту проблему сами.

Неудобно.

Для программы написанной за 6 дней вполне удобно.
Stumbler
Редактор таблицы частот
Offline7.6
с авг 2005
Санкт-Петербург
Сообщений: 6319

Дата: 27 Янв 2011 21:39:13 · Поправил: Stumbler (27 Янв 2011 21:42:21) #  

horizon
Ну, значит программа просто не для Вас.
Не надо бросаться словами. Договорились? Что для меня - я решаю самостоятельно. Я просто высказал своё мнение. На данный момент и в таком виде эта программа не стоит траты времени. Просто буду следить за развитием проекта. Вот и на opennet-те тоже новость пробежала http://www.opennet.ru/opennews/art.shtml?num=29364
horizon
Участник
Offline3.3
с мар 2006
Сообщений: 431

Дата: 27 Янв 2011 21:47:10 #  

Stumbler

Не надо бросаться словами. Договорились?

Договорились. Извините что нагрубил.
Mesh
Участник
Offline4.0
с мая 2006
Сообщений: 6169

Дата: 27 Янв 2011 21:51:31 · Поправил: Mesh (27 Янв 2011 21:53:08) #  

horizon Спасибо. Хотел оценить запас по скорости. Но из дампа это не вышло. Ну да ладно, так по прикидкам выходит в биты перелопачено где-то 120 сек записи. Обработка занимает где-то 40 сек. Значит запас где-то в два три раза. В обще так не очень то и много. Поправтье если там ошибся со 120 секундами, может меньше или больше в аудио вышло? Формат самих бит конечно странный с размахом, видно, что сделано всё что б не тратить время на распаковку, одному биту один байт отдали не заморачиваясь.
horizon
Участник
Offline3.3
с мар 2006
Сообщений: 431

Дата: 27 Янв 2011 22:19:42 #  

Mesh

перелопачено где-то 120 сек записи. Обработка занимает где-то 40 сек.

Декодер обрабатывает файл за 2.6 секунды. Сама запись была действительно около 2-х минут.

Если связать демодулятор и декодер через поток, то загружает C2D примерно на 1/3 в реал тайм режиме.

сделано всё что б не тратить время на распаковку

Да, есть у них там концепт packed bit/unpacked bit/soft bit.

Stumbler

Там питоном только склеиваются блоки gnuradio, написанные на C++, но ставить gnuradio придётся всё равно.
Mesh
Участник
Offline4.0
с мая 2006
Сообщений: 6169

Дата: 27 Янв 2011 22:27:20 · Поправил: Mesh (27 Янв 2011 22:29:27) #  

horizon Декодер обрабатывает файл за 2.6 секунды А, ну пардоне. Исходил из того что есть. Ну тогда нормально оченно даже. Хотя теперь, как-то уж слишком быстро, скорость работы декодера выходит 1,7 мега в секунду. Гм. Ладно. А это мегабита, на 8 поделить надо для мегабайт. Тогда вроде всё ничего, реалистично вполне.
Реклама
Google
 Страница:  ««  1  2  3  4  »» 

Создавать сообщения могут только зарегистрированные участники форума.
Войти в форум :: » Логин » Пароль
Начало
Средства связи, рации. Купить радиостанции Motorola, Yaesu, Vertex, приемники, антенны.
Время загрузки страницы (сек.): 0.068; miniBB ®