2G3G4G系统中鉴权与加密技术演进

2G3G4G系统中鉴权与加密技术演进

ID:41363509

大小:715.00 KB

页数:19页

时间:2019-08-23

2G3G4G系统中鉴权与加密技术演进_第1页
2G3G4G系统中鉴权与加密技术演进_第2页
2G3G4G系统中鉴权与加密技术演进_第3页
2G3G4G系统中鉴权与加密技术演进_第4页
2G3G4G系统中鉴权与加密技术演进_第5页
资源描述:

《2G3G4G系统中鉴权与加密技术演进》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、.....2G/3G/4G系统鉴权与加密技术演进学院:电子信息学院班级:12通信B班学生姓名:周雪玲许冠辉黄立群指导老师:卢晶琦完成时间:2015.04.19...WORD可编辑......【摘要】本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是W

2、CDMA、LTE的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。【关键词】GAM,3G,LTE,鉴权与加密...WORD可编辑......目录1、概述41.1移动通信系统中鉴权和加密产生的背景42、保密通信的基本原理42.1工作原理42.2数学模型的建立43、GSM系统的鉴权与保密53.1GSM系统中鉴权53.2GSM加解密73.3TMSI的具体更新过程83.4GSM安全性能分析94、3G系统信息安全94.1WCDMA系统的鉴权和

3、加密104.2CDMA-2000系统的鉴权和加密115、4G系统信息安全125.1LTE系统网络架构125.2LTE_SAE网元功能介绍135.2.1UTRAN135.2.2MME135.2.3S-GW145.2.4P-GW145.2.5HSS145.3LTE/SAE安全架构155.4LTE/SAE安全层次155.5LTE/SAE密钥架构166、LTE与2G/3G网络的兼容177、结束语17参考文献18...WORD可编辑......1、概述随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸

4、易等数据业务的需求,使移动通信中的信息安全地位日益显著。1.1移动通信系统中鉴权和加密产生的背景无线通信中的鉴权Authenti—cation(在密码学中被称为认证,本文将使用鉴权一词)的目的是验证移动台MS和网络的真实性,即确证Ms和网络的身份。它通过验证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网络或假网络欺骗客户的行为。无线通信中的加密包括通信安全的机密性和数据的完整性。在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机

5、的问题。此问题在20世纪90年代中期尤其是GSM商用以前变得日益突出。仅美国的运营商1996年就因此损失了大约Us$。750M:,占其行业总收入的3%。于是鉴权和加密就成了移动通信系统必须要解决的问题。第二代移动通信重点解决了鉴权的问题,对于安全方面的考虑则并未投入较大力度。原因很简单:鉴权直接与利润相关,而当时用户并不愿意为加密功能付钱。随着电子商务的日益流行,通信的安全问题变得越来越重要。因此在3G的设计中,加密功能也被大大增强了。2、保密通信的基本原理2.1工作原理保密通信的工作原理就是对传输的信息在

6、发送端进行加密变换处理,在接收端进行解密交换恢复成原信息,使窃密者即使截收到传输的信号,也不了解信号所代表的信息内容。在保密通信中,发方和收方称为我方,其对立面称为敌方。我们的通信为了不被敌方获知,发方需要将信息加密再发给收方。原来的信息叫做明文M,加密后称为密文C。收方收到密文C后,要把密文去密,恢复成明文M。发送方产生明文M,利用加密密钥经加密算法E对明文加密,得到密文C。此时,如果经过未经加密保护的通道传送给接收方的话,密文有可能会被敌方截获。但是,对于不合法的接受者来说,所截获的信息仅仅是一些杂乱无

7、章,毫无意义的符号,但这是在加密算法不公开或者不能被攻破的情况下,如果截获者已知加密算法和加密密钥或者所拥有的计算资源能够攻破发送方的加密系统,那么就会造成信息的泄漏。当合法接受者接收到密文后,用解密密钥经解密算法D解密,得到明文M,信息的传送就完成了。2.2数学模型的建立通信模型在增加了保密功能后,便成为如下的保密通信数学模型:...WORD可编辑......M:明文,C:密文加密密钥e:Ke,解密密钥d:Kd,加密和解密时使用的一组秘密信息。E:加密算法,对明文进行加密时采用的一组规则,C=E(M)。D

8、:解密算法,对密文进行解密时采用的一组规则,M=D(C)。3、GSM系统的鉴权与保密GSM系统在安全性方面采取了许多保护手段:接入网路方面采用了对客户鉴权;无线路径上采用对通信信息加密;对移动设备采用设备识别;对客户识别码用临时识别码保护;SMI卡用PIN码保护。(1)提供三参数组客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM系统的AUC(鉴权中心)中完成,如图3-38所示。①

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。