2G3G4G系统中鉴权与加密技术演进

2019-03-04 10:14

2G/3G/4G系统鉴权与加密技术演进

学院:电子信息学院 班级:12通信B班 学生姓名: 周雪玲

许冠辉 黄立群

指导老师:卢晶琦 完成时间:2015.04.19

1

【摘要】

本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因

为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。

【关键词】GAM,3G,LTE,鉴权与加密

2

目 录

1、概述............................................................................................................................................. 4

1.1移动通信系统中鉴权和加密产生的背景 ........................................................................ 4 2、保密通信的基本原理 ................................................................................................................. 4

2.1工作原理 ............................................................................................................................ 4 2.2数学模型的建立 ................................................................................................................ 4 3、GSM系统的鉴权与保密 .............................................................................................................. 5

3.1 GSM系统中鉴权 ................................................................................................................ 5 3.2 GSM加解密 ........................................................................................................................ 7 3.3 TMSI的具体更新过程 ...................................................................................................... 8 3.4 GSM安全性能分析 ............................................................................................................ 9 4、3G系统信息安全 ........................................................................................................................ 9

4.1 WCDMA系统的鉴权和加密 .............................................................................................. 10 4.2 CDMA-2000系统的鉴权和加密 ...................................................................................... 11 5、4G系统信息安全 ...................................................................................................................... 12

5.1 LTE系统网络架构 .......................................................................................................... 12 5.2 LTE_SAE网元功能介绍 .................................................................................................. 13

5.2.1 UTRAN ................................................................................................................... 13 5.2.2 MME ....................................................................................................................... 13 5.2.3 S-GW ..................................................................................................................... 14 5.2.4 P-GW ..................................................................................................................... 14 5.2.5 HSS ....................................................................................................................... 14 5.3 LTE/SAE安全架构 .......................................................................................................... 15 5.4 LTE/SAE安全层次 .......................................................................................................... 15 5.5 LTE/SAE密钥架构 .......................................................................................................... 16 6、 LTE与2G/3G网络的兼容 ...................................................................................................... 17 7、结束语....................................................................................................................................... 17 参考文献......................................................................................................................................... 18

3

1、概述

随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸易等数据业务的需求,使移动通信中的信息安全地位日益显著。

1.1移动通信系统中鉴权和加密产生的背景

无线通信中的鉴权Authenti—cation(在密码学中被称为认证,本文将使用鉴

权一词)的目的是验证移动台MS和网络的真实性,即确证Ms和网络的身份。它通过验证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网络或假网络欺骗客户的行为。 无线通信中的加密包括通信安全的机密性和数据的完整性。 在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机的问题。此问题在20世纪90年代中期尤其是GSM商用以前变得日益突出。仅美国的运营商1996年就因此损失了大约Us$。750M:,占其行业总收入的3%。于是鉴权和加密就成了移动通信系统必须要解决的问题。 第二代移动通信重点解决了鉴权的问题,对于安全方面的考虑则并未投入较大力度。原因很简单:鉴权直接与利润相关,而当时用户并不愿意为加密功能付钱。随着电子商务的日益流行,通信的安全问题变得越来越重要。因此在3G的设计中,加密功能也被大大增强了。

2、保密通信的基本原理

2.1工作原理

保密通信的工作原理就是对传输的信息在发送端进行加密变换处理,在接收端进行解密交换恢复成原信息,使窃密者即使截收到传输的信号,也不了解信号所代表的信息内容。

在保密通信中,发方和收方称为我方,其对立面称为敌方。我们的通信为了不被敌方获知,发方需要将信息加密再发给收方。原来的信息叫做明文M,加密后称为密文C。收方收到密文C后,要把密文去密,恢复成明文M。

发送方产生明文M,利用加密密钥经加密算法E对明文加密,得到密文C。此时,如果经过未经加密保护的通道传送给接收方的话,密文有可能会被敌方截获。但是,对于不合法的接受者来说,所截获的信息仅仅是一些杂乱无章,毫无意义的符号,但这是在加密算法不公开或者不能被攻破的情况下,如果截获者已知加密算法和加密密钥或者所拥有的计算资源能够攻破发送方的加密系统,那么就会造成信息的泄漏。当合法接受者接收到密文后,用解密密钥经解密算法D解密,得到明文M,信息的传送就完成了。

2.2数学模型的建立

通信模型在增加了保密功能后,便成为如下的保密通信数学模型:

4

M:明文,C:密文

加密密钥e:Ke,解密密钥d:Kd,加密和解密时使用的一组秘密信息。 E:加密算法,对明文进行加密时采用的一组规则,C=E(M)。 D:解密算法,对密文进行解密时采用的一组规则,M=D(C)。

3、GSM系统的鉴权与保密

GSM 系统在安全性方面采取了许多保护手段:接入网路方面采用了对客户鉴权;无线路径上采用对通信信息加密;对移动设备采用设备识别;对客户识别码用临时识别码保护;SMI卡用 PIN 码保护。 (1) 提供三参数组

客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM 系统的 AUC(鉴权中心)中完成,如图 3-38 所示。

①、每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IMSI 通过 SIM 写卡机写入客户 SIM 卡中,同时在写卡机中又产生一个与此 IMSI对应的唯一客户鉴权键 Ki,它被分别存储在客户 SIM 卡和 AUC 中。 ②、AUC 产生三参数组:

1> AUC 中的伪随机码发生器,产生一个不可预测的伪随机数(RAND); 2> RAND 和 Ki 经 AUC 中的 A8 算法(也叫加密算法)产生一个 Kc(密钥),经 A3 算法(鉴权算法)产生一个符号响应(SRES);

3> 用于产生 Kc、 SRES 的那个 RAND 与 Kc 和 SRES 一起组成该客户的一个三参数组, 传送给 HLR,存储在该客户的客户资料库中。

③、 一般情况下, AUC 一次产生 5 组三参数, 传送给 HLR, HLR 自动存储。 HLR 可存储 1~10 组每个用户的三参数, 当 MSC/VLR 向 HLR 请求传送三参数组时, HLR 一次性地向 MSC/VLR 传 5 组三参数组。MSC/VLR 一组一组地用,用到剩 2 组时,再向 HLR 请求传送三参数组。

3.1 GSM系统中鉴权

鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“入侵”而保护GSM 移动网路的客户,鉴权的程序见图 3.1.1。

5


2G3G4G系统中鉴权与加密技术演进.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:大学生意识形态领域问卷调查

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: