欢迎来到天天文库
浏览记录
ID:10457471
大小:27.00 KB
页数:5页
时间:2018-07-06
《对一种高强度移动通信安全机制研究及改进》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、对一种高强度移动通信安全机制研究及改进【摘 要】本文分析了一种端到端的高强度移动通信安全机制,针对其存在的问题进行了改进,并基于椭圆曲线公钥加密算法提出了新的移动通信安全机制。【关键词】移动通信系统;安全机制;认证与密钥协商0.引言第三代移动通信系统已在全球通信领域中得到了充分的应用和发展,以WCDMA等技术为代表的3G业务带来了最高可达14Mbps的带宽。另外,随着手机的CPU主频达到1G左右的水平,使得移动通信系统可以承载种类更多、流量更大的数据业务,然而目前3G通信系统的安全性仍主要由2G的安全机制所决定,因而其安全性要求也显得
2、愈发地重要和迫切。GSM的安全机制[1]基于手机与服务网络之间的论证与密钥协商过程。用户每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记或删除之前均需要鉴权。在连接后,无线信道的两侧MS和BTS均利用A5算法,以5和TDMA的帧号为参数,产生一对密钥流S1和S2,S2用于加密将要进入无线信道的信息数据流,S1用于解密从无线信道上传来的加密信息数据流。在基站子系统BSS端同样根据和帧号产生Sl和S2,与移动台相反,Sl用于解密,S2用于加密。UMTS的安全机制[2,3]中,f8算法类似于GSM中的A5算法,以CK等为参数
3、,生成密钥流用于对进入无线信道的信息数据流进行加解密。同GSM有所不同的是,UMTS还提供了完整性保护,以IK等为参数输入算法,可以得到信息完整性认证码MAC-I。在无线信道的两端,发送方计算出MAC-I附加在信息流上送出,接收方计算一个预期的信息完整性认证码XMAC-I和收到的MAC-I进行比较,从而确定完整性是否得到了保护。然而,GSM和UMTS系统均不同程度的存在着一些安全缺陷,UMTS虽然较GSM在安全体制上有了显著的提高,但是仍然无法提供高度安全的服务,况且在由2G向3G演进过程中通信系统的安全性仍由2G的安全机制决定的。对
4、于类似于电子商务或者其他有特殊安全要求的业务,现有的安全机制无法保证通信的安全,所以我们必须提供强有力的端到端的安全机制。52005年冒海霞等人提出了一种基于端到端的高强度移动通信安全机制MSMA[4],可基于多种移动通信系统,如GSM,GPRS,UMTS等。一个鲁棒、安全的通信机制,必须提供鉴权认证、保密、完整性控制。MSMA的安全机制正是基于这三点来设计的,它包括了鉴权认证和密钥协商机制、数据加密以及完整性控制。本文针对这种移动通信安全机制进行了分析,指出其协议中存在的漏洞以及不足,并在其基础上提出了新的移动通信安全机制协议,同时
5、根据目前密码算法的发展和实际的加密需求,改进了架构的安全机制中所需的加密算法。新的协议可以提供强有力的端到端的安全机制,对于类似网上银行、网上证券等电子商务提供可靠的安全通信环境,也能够满足一些特殊部门和领域对于安全性的高要求。1.对MSMA安全机制的分析MSMA为会话的IMEi相互认证提供了一个基于公开密钥加密算法的鉴权认证和密钥协商机制AKA[5]。会话双方能够利用公钥加密算法互相认证的一个重要的前提是互相知道对方的公开密钥,但终端IMEi不可能同时拥有其他所有IMEs的公开密钥。当IMEi需要另一终端的公开密钥时,它首先检查另一
6、终端的公开密钥是否在本地存储单元上,如果不存在,IMEi需向归属安全环境CA&SC请求。因此MSMA还需要提供用户(IMEs)访问归属安全环境(CA&SC)的AKA,这个AKA基于对称加密算法来实现。1.1鉴权流程IM5Ei向SC发起数据请求时,IMEi都需要获得CA颁发的证书,实现用户与归属安全环境的相互认证,为用户和其归属安全环境之间建立起会话密钥。其中,Kprvi代表IMEi和SC共享的密钥,Kt表示临时密钥,Kca代表CA的密钥,Ksc代表SC的密钥。Ki代表IMEi和SC会话的密钥,T,T+1代表时间戳。K(a,b)表示将内
7、容a和内容b用密钥K经过对称加密算法加密后的密文。Noi表示IMEi的代号,能够标志IMEi的身份。其整个鉴权流程为:第一,IMEi向CA发出Noi,请求与归属安全环境会话。第二,CA收到Noi,根据Noi找到IMEi和CA共享的密钥Kprvi后,向IMEi发出Kprvi(Ki、Kca(Noi,Kca))。IMEi用Kprvi解密CA发来的密文,可得到Kt和Kca(Noi,Kca)。Kt是短期内使用的临时密钥,Kca(Noi,Kca)是访问CA的证书。IMEi若能通过解密获得Kca(Noi,Kca)并将其发回CA,CA就认定其为合法用
8、户IMEi。第三,IMEi发回Kt(Kca(Noi,Kca),T),IMEi通过返回证书Kca(Noi,Kca)向CA表明自己的确是IMEi,并伴随着时间戳T,使得窃听者无法利用重发密文攻击。CA用Kt解密Kt(Kca(
此文档下载收益归作者所有