2G3G4G系统中鉴权与加密技术演进

上传人:汽*** 文档编号:470286461 上传时间:2022-08-05 格式:DOC 页数:21 大小:727KB
返回 下载 相关 举报
2G3G4G系统中鉴权与加密技术演进_第1页
第1页 / 共21页
2G3G4G系统中鉴权与加密技术演进_第2页
第2页 / 共21页
2G3G4G系统中鉴权与加密技术演进_第3页
第3页 / 共21页
2G3G4G系统中鉴权与加密技术演进_第4页
第4页 / 共21页
2G3G4G系统中鉴权与加密技术演进_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《2G3G4G系统中鉴权与加密技术演进》由会员分享,可在线阅读,更多相关《2G3G4G系统中鉴权与加密技术演进(21页珍藏版)》请在金锄头文库上搜索。

1、2G/3G/4G系统鉴权与加密技术演进 学院:电子信息学院 班级:12通信B班 学生姓名: 周雪玲 许冠辉 黄立群 指导老师:卢晶琦 完成时间:2015.04.19整理为word格式【摘要】 本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从

2、对比和演进的角度来看待这三种网络的安全机制的特点。【关键词】GAM,3G,LTE,鉴权与加密整理为word格式目 录1、概述41.1移动通信系统中鉴权和加密产生的背景42、保密通信的基本原理42.1工作原理42.2数学模型的建立43、GSM系统的鉴权与保密53.1 GSM系统中鉴权53.2 GSM加解密73.3 TMSI的具体更新过程83.4 GSM安全性能分析94、3G系统信息安全94.1 WCDMA系统的鉴权和加密104.2 CDMA-2000系统的鉴权和加密115、4G系统信息安全125.1 LTE系统网络架构125.2 LTE_SAE网元功能介绍135.2.1 UTRAN135.2.2

3、 MME135.2.3 S-GW145.2.4 P-GW145.2.5 HSS145.3 LTE/SAE安全架构155.4 LTE/SAE安全层次155.5 LTE/SAE密钥架构166、 LTE与2G/3G网络的兼容177、结束语17参考文献18整理为word格式1、概述 随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸易等数据业务的需求,使移动通信中的信息安全地位日益显著。 1.1移动通信系统中鉴权和加密产生的背景 无线通信中的鉴权Authentication(在密码学中被称为认证,本文将使用鉴权一词)的目的是验证移动台MS和网络的真实性,即确证Ms和网络的身份。它通过验

4、证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网络或假网络欺骗客户的行为。 无线通信中的加密包括通信安全的机密性和数据的完整性。 在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机的问题。此问题在20世纪90年代中期尤其是GSM商用以前变得日益突出。仅美国的运营商1996年就因此损失了大约Us$。750M:,占其行业总收入的3%。于是鉴权和加密就成了移动通信系统必须要解决的问题。 第二代移动通信重点解决了鉴权的问题,对于安全方面的考虑则并未投入较大力度。原因很简单:鉴权直接与利润相关,而当时用户并不愿意为加密功能付

5、钱。随着电子商务的日益流行,通信的安全问题变得越来越重要。因此在3G的设计中,加密功能也被大大增强了。2、保密通信的基本原理 2.1工作原理保密通信的工作原理就是对传输的信息在发送端进行加密变换处理,在接收端进行解密交换恢复成原信息,使窃密者即使截收到传输的信号,也不了解信号所代表的信息内容。 在保密通信中,发方和收方称为我方,其对立面称为敌方。我们的通信为了不被敌方获知,发方需要将信息加密再发给收方。原来的信息叫做明文M,加密后称为密文C。收方收到密文C后,要把密文去密,恢复成明文M。发送方产生明文M,利用加密密钥经加密算法E对明文加密,得到密文C。此时,如果经过未经加密保护的通道传送给接收

6、方的话,密文有可能会被敌方截获。但是,对于不合法的接受者来说,所截获的信息仅仅是一些杂乱无章,毫无意义的符号,但这是在加密算法不公开或者不能被攻破的情况下,如果截获者已知加密算法和加密密钥或者所拥有的计算资源能够攻破发送方的加密系统,那么就会造成信息的泄漏。当合法接受者接收到密文后,用解密密钥经解密算法D解密,得到明文M,信息的传送就完成了。整理为word格式 2.2数学模型的建立通信模型在增加了保密功能后,便成为如下的保密通信数学模型:M:明文,C:密文加密密钥e:Ke,解密密钥d:Kd,加密和解密时使用的一组秘密信息。E:加密算法,对明文进行加密时采用的一组规则,C=E(M)。D:解密算法

7、,对密文进行解密时采用的一组规则,M=D(C)。3、GSM系统的鉴权与保密 GSM 系统在安全性方面采取了许多保护手段:接入网路方面采用了对客户鉴权;无线路径上采用对通信信息加密;对移动设备采用设备识别;对客户识别码用临时识别码保护;SMI卡用 PIN 码保护。(1) 提供三参数组客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM 系统的 AUC(鉴权中心)中完成,如图 338 所示。、每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IMSI 通过 SIM 写卡机写入客户 SIM 卡中,同时在写卡机中又产生一个与此 I

8、MSI对应的唯一客户鉴权键 Ki,它被分别存储在客户 SIM 卡和 AUC 中。、AUC 产生三参数组:1 AUC 中的伪随机码发生器,产生一个不可预测的伪随机数(RAND);2 RAND 和 Ki 经 AUC 中的 A8 算法(也叫加密算法)产生一个 Kc(密钥),经 A3 算法(鉴权算法)产生一个符号响应(SRES); 3 用于产生 Kc、 SRES 的那个 RAND 与 Kc 和 SRES 一起组成该客户的一个三参数组, 传送给 HLR,存储在该客户的客户资料库中。、 一般情况下, AUC 一次产生 5 组三参数, 传送给 HLR, HLR 自动存储。 HLR 可存储 110 组每个用户

9、的三参数, 当 MSCVLR 向 HLR 请求传送三参数组时, HLR 一次性地向 MSCVLR 传 5 组三参数组。MSCVLR 一组一组地用,用到剩 2 组时,再向 HLR 请求传送三参数组。 整理为word格式 3.1 GSM系统中鉴权 鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“入侵”而保护GSM 移动网路的客户,鉴权的程序见图 3.1.1。、 当移动客户开机请求接入网路时, MSCVLR 通过控制信道将三参数组的一个参数伪随机数 RAND 传送给客户,SIM 卡收到 RAND 后,用此 RAND 与 SIM 卡存储的客户鉴权键 Ki,经同样的 A3 算法得出一个符

10、号响应 SRES,并将其传送回 MSCVLR。、MSCVLR 将收到的 SRES 与三参数组中的 SRES 进行比较。由于是同一 RAND,同样的 Ki 和 A3 算法,因此结果 SRES 应相同。MSCVLR 比较结果相同就允许该用户接入,否则为非法客户,网路拒绝为此客户服务。在每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记或删除之前均需要鉴权。 图3.1.1 GSM系统中鉴权的原理图整理为word格式 图3.1.2 GSM系统流程过程 3.2 GSM加解密 GSM 系统中的加密只是指无线路径上的加密, 是指 BTS 和 MS 之间交换客户信息和客户参数时不会被非法个人或团

11、体所盗取或监听,加密程序见图 3.2.1 所示。、在鉴权程序中,当移动台客户侧计算出 SRES 时,同时用另一算法(A8 算法)也计算出了密钥 Kc。、根据 MSCVLR 发送出的加密命令,BTS 侧和 MS 侧均开始使用密钥 Kc。在 MS 侧,由 Kc、TDAM 帧号和加密命令 M 一起经 A5 算法,对客户信息数据流进行加密(也叫扰码),在无线路径上传送。在 BTS 侧,把从无线信道上收到加密信息数据流、TDMA 帧号和 Kc,再经过 A5 算法解密后,传送给 BSC 和 MSC。 整理为word格式 图3.2.1 加解过程 3.3 TMSI的具体更新过程 为了保证移动用户身份的隐私权,

12、防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。TMSI的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。整理为word格式 图3.3.1 TMSI的具体更新过程原理 3.4 GSM安全性能分析 尽管GSM系统成功引入了鉴权与加密技术,但随着GSM系统在全球大规模商用化,暴露出诸多安全缺陷,可以总结为六方面的技术漏洞。1.SIM/MS 接口翻录2.A3/A8 算法破解3.A5 算法漏洞4.SIM 卡攻击5. 网络伪装攻击6.网络数据明文传输4、3G系统信息安全 3G安全体系目标为:确保用户信息不被窃听或

13、盗用确保网络提供的资源信息不被滥用或盗用确保安全特征应充份标准化,且至少有一种加密算法是全球标准化安全特征的标准化,以确保全球范围内不同服务网之间的相互操作和漫游安全等级高于目前的移动网或固定网的安全等级(包括GSM)安全特征具有可扩展性 目前,移动通信最有代表性的是第三代移动通信系统(3G) 安全体系结构如下:整理为word格式 图4.1 3G安全体系结构网络接入安全(等级1):主要定义用户接入3GPP网络的安全特性,特别强调防止无线接入链路所受到的安全攻击,这个等级的安全机制包括USIM卡、移动设备(ME)、3GPP无线接入网(UTRAN/E-UTRAN)以及3GPP核心网(CN/EPC)

14、之间的安全通信。 (1*)非3GPP网络接入安全:主要定义ME、非3GPP接入网(例如WiMax、cdma2000与WLAN)与3GPP核心网(EPC)之间的安全通信。 网络域安全(等级2):定义3GPP接入网、无线服务网(SN)和归属环境(HE)之间传输信令和数据的安全特性,并对攻击有线网络进行保护。用户域的安全(等级3):定义USIM与ME之间的安全特性,包括两者之间的相互认证。应用程序域安全(等级4):定义用户应用程序与业务支撑平台之间交换数据的安全性,例如对于VoIP业务,IMS提供了该等级的安全框架。安全的可见度与可配置性:它定义了用户能够得知操作中是否安全,以及是否根据安全特性使用业务。以空中接口为主体的安全威胁包括如下几类情况 : 窃听、假冒、重放、数据完整性侵犯、业务流分析、跟踪 来自网络和数据库的安全威胁包括以下三类情况: a.网络内部攻击 b.对数据库的非法访问 c.对业务的否认4.1 WCDMA系统的鉴权和加密为了克服GSM系统的安全缺

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号