gsm安全机制

上传人:n**** 文档编号:82589574 上传时间:2019-02-24 格式:PPT 页数:12 大小:125KB
返回 下载 相关 举报
gsm安全机制_第1页
第1页 / 共12页
gsm安全机制_第2页
第2页 / 共12页
gsm安全机制_第3页
第3页 / 共12页
gsm安全机制_第4页
第4页 / 共12页
gsm安全机制_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《gsm安全机制》由会员分享,可在线阅读,更多相关《gsm安全机制(12页珍藏版)》请在金锄头文库上搜索。

1、GSM 安全机制,GSM通信系统,当今世界上应用最广的移动通信系统 具有不安全性 引入鉴别和安全机制 GSM系统的组成 移动站(MS) 基站子系统(BSS) 网络子系统(NSS),GSM通信系统,安全信息在GSM网络中的分布,GSM安全机制,三个最重要的参数 RAND(AUC产生的伪随机数) Kc(A8算法产生的密钥) SRES(A3算法产生的鉴权响应数) 三个最重要的算法 鉴权算法A3 (产生的鉴权响应数) 密钥生成算法A8 (产生密钥Kc) 加密算法A5(加密算法),SIM卡介绍,SIM(Subscriber Identity Module)卡: 即用户身份识别模块 SIM卡存储的数据,可

2、分为四类: 1.固定存放的数据:如国际移动用户识别号(IMSI),鉴权密钥(Ki)、鉴权和加密算法(A3、A8)等等。 2.暂时存放的数据:如位置区域识别码(LAI)、移动用户暂时识别码(TMSI)。 3.相关的业务代码:个人识别码(PIN码)。 4.电话号码、信息等。 SIM卡最重要的一项功能是进行鉴权和加密,GSM的鉴权机制,GSM的信令和数据保密性,A. 生成加密密钥(Kc),GSM的信令和数据保密性,B. 信令和数据的加密与解密,GSM的信令和数据保密性,从Kc的生成到数据加密的完整的加密机制,用户身份认证(匿名),临时移动用户身份(TMSI)用于确保用户身份的保密性 TMSI 的分配和再分配 过程如下: 当一个用户第一次打开他的移动电话时,使用的是存储在他的SIM卡中的IMSI。在鉴别和加密过程之后,GSM系统将由A5算法使用Kc加密后的TMSI派送给移动电话。 移动电话在收到TMSI后,发送由同样的算法和密钥加密后的响应来确认接受。之后,当用户和网络通信时,他使用临时标识代替真正的身份,GSM安全机制的缺陷,SIM克隆 支持数据业务的引入的弱点 加密算法的弱点,【结论】,虽然存在着一些安全隐患和问题,GSM网络中所使用的鉴别、加密、临时鉴定号码等安全机制使其成为目前正在使用的最安全的移动通信系统之一。随着3G技术的成熟及其在GSM系统中的应用,GSM系统将更加安全。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号