使用商业加密标准保护遥测数据

描述

  来自军事飞行测试的遥测数据通常需要保护,不仅在静止时,而且在通过网络或遥测链路移动时也是如此。

  虽然飞行测试车辆通常不会部署在对抗性环境中,但由于技术的新颖性和可取性,它们的数据可能特别面临风险。例如,由于测试飞机可能被其他方捕获,数据被不良行为者窃取,或者在可能是很长的飞行路径上拦截数据,因此高超音速飞行测试飞行器存在数据丢失的风险。

  在美国,自 1970 年代后期以来,分类遥测一直是加密数据,因为强制要求所有遥测数据在传输过程中都必须安全。同时,许多非机密数据历来都是未加密传输的。传统上,遥测行业依靠 NSA 提供领导和/或解决方案来加密流(动态数据)应用程序的遥测数据。该系统多年来运行良好,但对于未分类的传输中的数据、被视为私有的数据或开发周期较短的程序,它实际上并不实用。

  通常,系统设计人员的印象是 NSA Suite A 加密是他们保护关键遥测数据的唯一选择。虽然套件A对于保护某些类别的敏感信息是必要的,但在许多其他情况下,如果处理得当,可以实施商业国家安全算法套件(CNSA)(2018年NSA套件B的替代品)。CNSA是一组加密算法,旨在保护美国国家安全系统信息直至绝密级别。与套件A相比,它具有显着的优势,包括限制较少的外国军事销售,控制加密密钥的能力(套件A密钥由NSA生成和管理),以及通常更快,更便宜的实施。

  使用CNSA类型的方法,用户可以避免与NSA短标题相关的额外控制,同时获得安全数据传输的认证解决方案。商业实施的认证可以通过美国国家标准与技术研究院(NIST)和NSA获得。最近,该流程已发生变化,将分类商业解决方案(CSfC)作为流行的替代批准路径:CSfC专注于CNSA加密解决方案或AES-256,具有适合用例的各种软件和硬件实现组合。NIST还提供了与NSA中的流程类似的加密设备认证流程。NIST 使用第三方实验室来评估加密过程和密钥管理过程,以及其他专用测试,以完成四个安全级别之一的联邦信息处理标准 (FIPS-140-2) 认证。

  通常,加密遥测数据使用具有特定接地遥测接口的机架式盒在地面上解密,并使用具有 50 欧姆驱动能力的单端 TTL [晶体管到晶体管逻辑]。更好的方法是在单个程序集中提供加密和解密接口,使数据能够循环回,从而为设备的运行提供高度保证。

  用于飞行测试程序的遥测加密解决方案的一个例子是Curtiss-Wright的MESP-100,这是一个三模块集,使用商业级AES-256保护两个通道的流式遥测数据。它在一个程序集中同时支持加密-解密功能,并在使用两个设备时支持安全的双向传输。

  开发此类技术是为了为美国境外平台的可出口设备提供数据隐私,并提供一种更简单的方法来保护不受NSA Suite A严格要求的数据。它保护源自现代 ARTM [高级范围遥测] 发射器的流式遥测数据。它集成了来自知名安全加密模块供应商的NIST认证设备,并在传统的遥测外形规格(包括预期的接口)中实现该设备,使遥测社区能够使用他们习惯于NSA实现的接口来保护未分类的数据。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分