GSM的安全性管理

GSM的安全性管理

ID:36875945

大小:203.50 KB

页数:20页

时间:2019-05-10

GSM的安全性管理_第1页
GSM的安全性管理_第2页
GSM的安全性管理_第3页
GSM的安全性管理_第4页
GSM的安全性管理_第5页
资源描述:

《GSM的安全性管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第十二讲GSM的安全性管理7/15/2021主要内容三参数组和鉴权、加密算法加密设备识别TMSI码PIN码2三参数组和鉴权、加密算法用户三参数组的产生过程如下:每个用户在购买MS(或只是SIM卡)并进行初始注册时,都会获得一个用户电话号码和国际移动用户识别码(IMSI)。这两个号码往往具有可选性,但一旦选定,便不能修改,因为IMSI会被SIM卡写卡机一次写入到用户的SIM卡中。在IMSI写入的同时,写卡机中还会产生一个对应此IMSI的惟一的用户鉴权键(128比特Ki)。IMSI和相应的Ki在用户SIM卡和鉴权中心(AUC)中都会分别存储,而且它们还分别存储着鉴权算

2、法(A3)和加密算法(A5和A8)。AUC中还有一个伪随机码发生器,用于产生一个不可预测的伪随机数(RAND)。RAND和Ki经AUC中的A8算法产生一个密钥(Kc),经A3算法产生一个响应数(SRES)。密钥(Kc)、响应数(SRES)和相应的伪随机数(RAND)一起构成了用户的一个三参数组。3三参数组的提供4一般情况下,AUC一次能产生这样的5个三参数组。AUC会把这些三参数组传送给用户的HLR,HLR自动存储,以备后用。对一个用户,HLR最多可存储10组三参数。当MSC/VLR向HLR请求传送三参数组时,HLR会一次性地向MSC/VLR传送5组三参数组。MSC

3、/VLR一组一组地用,当用到只剩2组时,就向HLR请求再次传送。这样做的一大好处是鉴权算法程序的执行时间不占用移动用户实时业务的处理时间,有利于提高呼叫接续速度。5鉴权1)鉴权的作用为检测和防止移动通信中的盗用等非法使用移动通信资源和业务的现象,保证网络安全和保障电信运营者及用户的正当权益,移动用户鉴权是一种行之有效的方法,它的引入和使用也是GSM系统优越于模拟移动通信的一个重要方面。62)鉴权场合鉴权是一个需要全网配合、共同支持的处理过程,几乎涉及移动通信网络中所有实体,包括移动交换中心(MSC)、访问者位置寄存器(VLR)、归属位置寄存器(HLR)、鉴权中

4、心(AUC)以至基站子系统(BSS)和移动台。在哪些场合需要进行鉴权,不仅关系到技术实现的复杂性和技术应用的覆盖范围,并进而影响到鉴权的作用效果,同时也关系到整个移动通信网络的信令负荷和业务处理能力等诸多方面。7GSM系统常用的鉴权场合包括:(1)移动用户发起呼叫(不含紧急呼叫);(2)移动用户接受呼叫;(3)移动台位置登记;(4)移动用户进行补充业务操作;(5)切换(包括在MSCA内从一个BS切换到另一个BS、从MSCA切换到MSCB以及在MSCB中又发生了内部BS之间的切换等情形)。83)鉴权方式和规程如前所述,GSM的鉴权算法是A3算法。A3算法有

5、两个输入参数:用户IMSI对应的固定密钥Ki和AUC本地产生的随机数(RAND),其运算结果是一个32bit长的用户鉴权响应值(SRES)。9鉴权的过程简述如下:首先是网络方的MSC/VLR向移动台发出鉴权命令信息,其中包含鉴权算法所需的随机数(RAND)。移动台的SIM卡在收到命令之后,先将RAND与自身存储的Ki,经A3算法得出一个响应数(SRES),再通过鉴权响应信息,将SRES值传回网络方。网络方在给移动台发出鉴权命令的同时,也采用同样的算法得到自己的一个响应数(SRES)。若这两个SRES完全相同,则认为该用户是合法用户,鉴权成功;否则,认为是非法用户,拒

6、绝用户的业务要求。网络方A3算法的运行实体可以是移动台访问地的MSC/VLR,也可以是移动台归属地的HLR/AUC。10鉴权过程示意图11加密GSM系统中的加密是指为了在BTS和MS之间交换用户信息和用户参数时不被非法用户截获或监听而采取的措施。因此,所有的语音和数据均需加密,并且所有有关用户参数也需要加密。显然,这里的加密只是针对无线信道进行加密。12GSM系统加密过程简述如下:在鉴权过程中,移动台在计算SRES的同时,用另一算法(A8算法)计算出密钥Kc,并在BTS和MSC中暂存Kc。当MSC/VLR发送出加密命令(M)时,BTS先收到该命令,再传送给MS。

7、MS将Kc、TDAM帧号和加密命令M一起经A5加密算法,对用户信息数据流进行加密(也叫扰码),然后发送到无线信道上。BTS收到用户加密后的信息数据流后,把该数据流、TDMA帧号和Kc再经过A5算法进行解密,恢复信息M,如果无误,则告知MSC/VLR。至此,加密模式完成。13加密过程示意图14设备识别设备识别过程为:首先是MS向MSC/VLR请求呼叫服务,MSC/VLR反过来向MS请求IMEI。MSC/VLR在收到MS的IMEI后,将其发送给EIR。EIR将收到的IMEI与其内部的三种清单进行比较,并把比较结果发送给MSC/VLR。MSC/VLR根据此结果,决定

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。