2G3G4G系统中鉴权与加密技术演进

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

12G/3G/4G系统鉴权与加密技术演进学院:电子信息学院班级:12通信B班学生姓名:周雪玲许冠辉黄立群指导老师:卢晶琦完成时间:2015.04.192【摘要】本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMA、LTE的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。【关键词】GAM,3G,LTE,鉴权与加密3目录1、概述.............................................................................................................................................41.1移动通信系统中鉴权和加密产生的背景........................................................................42、保密通信的基本原理.................................................................................................................42.1工作原理............................................................................................................................42.2数学模型的建立................................................................................................................43、GSM系统的鉴权与保密..............................................................................................................53.1GSM系统中鉴权................................................................................................................53.2GSM加解密........................................................................................................................73.3TMSI的具体更新过程......................................................................................................83.4GSM安全性能分析............................................................................................................94、3G系统信息安全........................................................................................................................94.1WCDMA系统的鉴权和加密..............................................................................................104.2CDMA-2000系统的鉴权和加密......................................................................................115、4G系统信息安全......................................................................................................................125.1LTE系统网络架构..........................................................................................................125.2LTE_SAE网元功能介绍..................................................................................................135.2.1UTRAN...................................................................................................................135.2.2MME.......................................................................................................................135.2.3S-GW.....................................................................................................................145.2.4P-GW.....................................................................................................................145.2.5HSS.......................................................................................................................145.3LTE/SAE安全架构..........................................................................................................155.4LTE/SAE安全层次..........................................................................................................155.5LTE/SAE密钥架构..........................................................................................................166、LTE与2G/3G网络的兼容......................................................................................................177、结束语.......................................................................................................................................17参考文献.........................................................................................................................................1841、概述随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸易等数据业务的需求,使移动通信中的信息安全地位日益显著。1.1移动通信系统中鉴权和加密产生的背景无线通信中的鉴权Authenti—cation(在密码学中被称为认证,本文将使用鉴权一词)的目的是验证移动台MS和网络的真实性,即确证Ms和网络的身份。它通过验证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网络或假网络欺骗客户的行为。无线通信中的加密包括通信安全的机密性和数据的完整性。在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机的问题。此问题在20世纪90年代中期尤其是GSM商用以前变得日益突出。仅美国的运营商1996年就因此损失了大约Us$。750M:,占其行业总收入的3%。于是鉴权和加密就成了移动通信系统必须要解决的问题。第二代移动通信重点解决了鉴权的问题,对于安全方面的考虑则并未投入较大力度。原因很简单:鉴权直接与利润相关,而当时用户并不愿意为加密功能付钱。随着电子商务的日益流行,通信的安全问题变得越来越重要。因此在3G的设计中,加密功能也被大大增强了。2、保密通信的基本原理2.1工作原理保密通信的工作原理就是对传输的信息在发送端进行加密变换处理,在接收端进行解密交换恢复成原信息,使窃密者即使截收到传输的信号,也不了解信号所代表的信息内容。在保密通信中,发方和收方称为我方,其对立面称为敌方。我们的通信为了不被敌方获知,发方需要将信息加密再发给收方。原来的信息叫做明文M,加密后称为密文C。收方收到密文C后,要把密文去密,恢复成明文M。发送方产生明文M,利用加密密钥经加密算法E对明文加密,得到密文C。此时,如果经过未经加密保护的通道传送给接收方的话,密文有可能会被敌方截获。但是,对于不合法的接受者来说,所截获的信息仅仅是一些杂乱无章,毫无意义的符号,但这是在加密算法不公开或者不能被攻破的情况下,如果截获者已知加密算法和加密密钥或者所拥有的计算资源能够攻破发送方的加密系统,那么就会造成信息的泄漏。当合法接受者接收到密文后,用解密密钥经解密算法D解密,得到明文M,信息的传送就完成了。2.2数学模型的建立通信模型在增加了保密功能后,便成为如下的保密通信数学模型:5M:明文,C:密文加密密钥e:Ke,解密密钥d:Kd,加密和解密时使用的一组秘密信息。E:加密算法,对明文进行加密时采用的一组规则,C=E(M)。D:解密算法,对密文进行解密时采用的一组规则,M=D(C)。3、GSM系统的鉴权与保密GSM系统在安全性方面采取了许多保护手段:接入网路方面采用了对客户鉴权;无线路径上采用对通信信息加密;对移动设备采用设备识别;对客户识别码用临时识别码保护;SMI卡用PIN码保护。(1)提供三参数组客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM系统的AUC(鉴权中心)中完成,如图3-38所示。①、每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IM

1 / 18
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功