3g通信网络的安全分析

3g通信网络的安全分析

ID:34413113

大小:1.57 MB

页数:59页

时间:2019-03-05

3g通信网络的安全分析_第1页
3g通信网络的安全分析_第2页
3g通信网络的安全分析_第3页
3g通信网络的安全分析_第4页
3g通信网络的安全分析_第5页
资源描述:

《3g通信网络的安全分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、西安电子科技大学硕士学位论文3G通信网络的安全分析姓名:王伟申请学位级别:硕士专业:通信与信息系统指导教师:李晖20080101摘要摘要第三代移动通信系统(3G)建立在第二代移动通信系统(2G)的安全基础上,采纳了在GSM和其他第二代系统内己经证明是必要的和加强的安全元素,并确定和校正了第二代系统中己知的缺点。在第三代移动通信系统(3G)中,实现了用户和网络的相互认证,其中网络对用户的认证采用的是动态双向鉴权方式,而用户对网络的认证采用的是动态单向鉴权的方式。其中而用户对网络的认证采用动态单向鉴权是3G系统区别于2G系统安全特征的一

2、个重要特性,有其独特的设计方式。在认证和密钥分配中使用到了f0、rl、厂1.、厂2、厂3、厂4、.,.5和厂5。等安全算法。本文着重研究了第三代移动通信系统的安全。首先介绍了2G系统结构及其存在的安全缺陷。然后概述了3G的安全原则、目标、要求及其面临的安全隐患,详细分析了3G移动通信系统的安全体系结构,分析了3G的安全特征。对3G接入网络中的鉴权和认证、数据机密性和数据完整性服务等机制进行了深入的探讨,对实现上述各种机制的算法和协议做了详细的介绍。然后针对这些安全隐患,和业已提出的一种高效的基于自验证公钥的认证方案相结合,给出一种基

3、于椭圆曲线的自验证公钥的3G通信系统认证方案。关键词:3G系统安全安全技术鉴权和认证3G安全漏洞椭圆曲线ABSlRACTABSTRACTThesecurityofthethirdgenerationmobilesystemisbuiltonthesecurityofthesecondgenerationmobilesystem,byadoptingthesea啪thathavebeenprovedessentialandstrengthenedoftheGSMgenerationmobilesystem,andrectifyingt

4、hedisadvantageofthemobilesystenLAndbasisofthecharacteristicothersecondgeneration.Inthethirdgenerationmobilesystem(3G)themutualauthenticationbetweentheuserandthenetworkhadbeenpresented.ThenetworkusesthedynamicbidirectionalauthenticationwaytoauthenticatetheUSer.AndtheUSe

5、rusesthedynamicunidirectionalauthenticationwaytoauthenticatethenetwork.Specially,thedynamicunidirectionalauthenticationistheimportantsecurityfeatureofthethirdgenerationmobilesystemvariedto2Gsystem.Thefunctionsof门、fl‘、f2、f3、f4、f5andf5‘areusedintheauthenticationandkeyagr

6、eementprotoc01.Thispaperisdevotedtothesecurityof3Gmobilecommunicationsystem.Itfirstintroduced2Gsystemarchitectureandtheexistingsecuritydefects.Afterthat,itcoveredthesecuritymenacesfacedby3G,thesecurityprinciples,objectsandreⅪluirements.Italsoanalyzedandstudiedthesecuri

7、tycharacteristicsof3G.Thensmmnarizesthesecuritythreats3Garchitectureisfacingbyanalyzingthesecurityfeaturesof3Gsecurityarchitectureprotocol,isproposed.ThenaimprovementtoanselfcertifiedpublickeybasedanthcnticationschemeIncludingPublicKeyBroadcastProtocolandSelf-certified

8、PublickeybasedAuthenticationandKeyAgreementProtocolispresentedfor3(3systems.Anditisbasedontheellipticcurvediscretelog

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。