2G3G4G系统中鉴权与加密技术演进(2020年12月16日整理).pptx

上传人:摩西的****12 文档编号:156457165 上传时间:2020-12-18 格式:PPTX 页数:18 大小:495.44KB
返回 下载 相关 举报
2G3G4G系统中鉴权与加密技术演进(2020年12月16日整理).pptx_第1页
第1页 / 共18页
2G3G4G系统中鉴权与加密技术演进(2020年12月16日整理).pptx_第2页
第2页 / 共18页
2G3G4G系统中鉴权与加密技术演进(2020年12月16日整理).pptx_第3页
第3页 / 共18页
2G3G4G系统中鉴权与加密技术演进(2020年12月16日整理).pptx_第4页
第4页 / 共18页
2G3G4G系统中鉴权与加密技术演进(2020年12月16日整理).pptx_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《2G3G4G系统中鉴权与加密技术演进(2020年12月16日整理).pptx》由会员分享,可在线阅读,更多相关《2G3G4G系统中鉴权与加密技术演进(2020年12月16日整理).pptx(18页珍藏版)》请在金锄头文库上搜索。

1、2G/3G/4G 系统鉴权与加密技术演进,学院:电子信息学院 班级:12 通信 B 班 学生姓名: 周雪玲 许冠辉 黄立群 指导老师:卢晶琦 完成时间:2015.04.19,1,2,【摘要】 本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因 为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户 获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信, 要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今 颇受关注的话题。本文主要研究内容是 WCDMA、LTE 的安全机制,为了更好地了 解 WCDMA 的安全机制必须溯源到 G

2、SM 的鉴权机制,从对比和演进的角度来看待这 三种网络的安全机制的特点。 【关键词】GAM,3G,LTE,鉴权与加密,3,目 录,1、概述. 4 1.1 移动通信系统中鉴权和加密产生的背景. 4 2、保密通信的基本原理. 4 2.1 工作原理. 4 2.2 数学模型的建立. 4 3、GSM 系统的鉴权与保密. 5 3.1 GSM 系统中鉴权. 5 3.2 GSM 加解密. 7 3.3 TMSI 的具体更新过程. 8 3.4 GSM 安全性能分析. 9 4、3G 系统信息安全. 9 4.1 WCDMA 系统的鉴权和加密. 10 4.2 CDMA-2000 系统的鉴权和加密. 11 5、4G 系统

3、信息安全. 12 5.1 LTE 系统网络架构. 12 5.2 LTE_SAE 网元功能介绍. 13 5.2.1 UTRAN. 13 5.2.2 MME. 13 5.2.3 S-GW. 14 5.2.4 P-GW. 14 5.2.5 HSS. 14 5.3 LTE/SAE 安全架构. 15 5.4 LTE/SAE 安全层次. 15 5.5 LTE/SAE 密钥架构. 16 6、 LTE 与 2G/3G 网络的兼容. 17 7、结束语. 17 参考文献. 18,4,1、概述 随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸 易等数据业务的需求,使移动通信中的信息安全地位日益显著

4、。 1.1 移动通信系统中鉴权和加密产生的背景 无线通信中的鉴权 Authentication(在密码学中被称为认证,本文将使用鉴 权一词)的目的是验证移动台 MS 和网络的真实性,即确证 Ms 和网络的身份。它 通过验证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网 络或假网络欺骗客户的行为。 无线通信中的加密包括通信安全的机密性和数据 的完整性。 在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功 能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机的问题。此问题 在20 世纪90 年代中期尤其是GSM 商用以前变得日益突出。仅美国的运营商1996 年就因此损失

5、了大约 Us$。750M:,占其行业总收入的 3%。于是鉴权和加密就成 了移动通信系统必须要解决的问题。 第二代移动通信重点解决了鉴权的问题, 对于安全方面的考虑则并未投入较大力度。原因很简单:鉴权直接与利润相关,而 当时用户并不愿意为加密功能付钱。随着电子商务的日益流行,通信的安全问题 变得越来越重要。因此在 3G 的设计中,加密功能也被大大增强了。 2、保密通信的基本原理 2.1 工作原理 保密通信的工作原理就是对传输的信息在发送端进行加密变换处理,在接收 端进行解密交换恢复成原信息,使窃密者即使截收到传输的信号,也不了解信号 所代表的信息内容。 在保密通信中,发方和收方称为我方,其对立面

6、称为敌方。我们的通信为了 不被敌方获知,发方需要将信息加密再发给收方。原来的信息叫做明文 M,加密 后称为密文C。收方收到密文C 后,要把密文去密,恢复成明文M。 发送方产生明文 M,利用加密密钥经加密算法 E 对明文加密,得到密文 C。 此时,如果经过未经加密保护的通道传送给接收方的话,密文有可能会被敌方截 获。但是,对于不合法的接受者来说,所截获的信息仅仅是一些杂乱无章,毫无 意义的符号,但这是在加密算法不公开或者不能被攻破的情况下,如果截获者已 知加密算法和加密密钥或者所拥有的计算资源能够攻破发送方的加密系统,那么 就会造成信息的泄漏。当合法接受者接收到密文后,用解密密钥经解密算法 D 解密,得到明文M,信息的传送就完成了。 2.2 数学模型的建立 通信模型在增加了保密功能后,便成为如下的保密通信数学模型:,M:明文,C:密文 加密密钥e:Ke,解密密钥 d:Kd,加密和解密时使用的一组秘密信息。 E:加密算法,对明文进行加密时采用的一组规则,C=E(M)。 D:解密算法,对密文进行解密时采用的一组规则,M=D(C)。 3、GSM 系统的鉴权与保密 GSM 系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号