




已阅读5页,还剩61页未读, 继续免费阅读
(通信与信息系统专业论文)移动通信网的认证与密钥分配方案研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
移动通信网的认证与密钥分配方案研究 专业:通信与信息系统 姓名:罗少贤 导师:龙冬阳教授 摘要 本文主要围绕移动通信网的认证与密钥分配方案进行了一系列相关的研 究。先是简要分析了第一代模拟网络、第二代g s m 网络和3 g p p ( t h e3 “ g e n e r a t i o np a r t n e r s h i pp r o j e c t ) 络所采取的安全措施以及移动通信网络中应 该注意的安全问题,接着重点对g s m 网络和3 g p p 网络的身份认证和密钥分 配方案进行了详细介绍和分析,指出了其中存在的问题,并总结了当前关于 身份认证与密钥分配方案的研究趋势。文中还介绍了一个模型,然后利用该 模型比较分析了提供用户认证服务和没有提供用户认证服务的移动通信系统 的性能差别,并给出了一些结论。本文对椭圆曲线密码体制也进行了一定的 研究,对比分析了它较其他密码体制具有的优点,介绍了基于椭圆曲线密码 体制的加密算法、签名算法以及椭圆曲线离散对数问题。文章最后根据在移 动通信网络中采用公钥密码技术的可行性和它的优势提出了一种基于公钥 ( 椭圆曲线密码体制) 的移动通信网中的认证与密钥分配方案。经安全性和 可行性分析,方案简单实用,同时具有双方认证的功能,认证双方通信量较 少,会话密钥的产生简单可靠。 关键词:身份认证与密钥分配方案,椭圆曲线密码体制,g s m ,3 g p p , 移动通信 s t u d yo f a u t h e n t i c a t i o na n dk e ya g r e e m e n t p r o t o c o li n m o b i l ec o m m u n i c a t i o n sn e t w o r k s m a j o r :c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m n a m e :l u os h a o x i a n s u p e r v i s o r :p r o f l o n gd o n g y a n g a b s t r a c t i nt h i sp a p e rt h ea u t h o rp r e s e n t sh i ss t u d i e so nt h ea u t h e n t i c a t i o na n dk e y a g r e e m e n tp r o t o c o li nm o b i l ec o m m u n i c a t i o ns y s t e ma n dt h e np u tf o r w a r dau s e f u l s c h e m e f k s t ,t h en e t w o r ks e c u r i t yp r e c a u t i o n st a k e ni nt h ea n a l o g u em o b i l e c o m m u n i c a t i o ns y s t e m , g s ma n d3 g p pn e t w o r k ,i sa n a l y z e d s oa l et h es e c u r i t y p r o b l e m sw h i c hs h o u l db en o t i c e di nm o b i l ec o m m u n i c a t i o ns y s t e m t h e n ,t h e a u t h e n t i c a t i o na n dk e ya g r e e m e n tp r o t o c o lo fg s ma n d3 g p pn e t w o r ka l e i n t r o d u c e da n da n a l y z e di nd e t a i l e d t h ed i s a d v a n t a g e so ft h ep r o t o c o l sa l ea l s o p o i n t e d o u t m o r e o v e r , t h e a u t h o rs u m m a r i z e st h er e s e a r c ht r e n do ft h e a u t h e n t i c a t i o na n d k e ya g r e e m e n tp r o t o c o l i nm o b i l ec o m m u n i c a t i o n a m a t h e m a t i c sm o d e li sr e c o m m e n d e di n t h i sp a p e ra n dt h ea u t h o ru s e si tt o i n v e s t i g a t et h ee f f e c to fu s e ra u t h e n t i c a t i o no nt h ep e r f o r m a n c ea s p e c to fc e l l u l a r m o b i l ec o m m u n i c a t i o ns y s t e m f u r t h e rm o r e ,e c c ( e l i i p t i c a lc u r v ec r y p t o s y s t e m ) i sa l s os t u d i e di nt h i sa r t i c l ea n di t sa d v a n t a g e sc o m p a r i n gt oo t h e rc r y p t o s y s t e m a r ep r o p o s e d f o l l o w i n gt h e s e ,t h ea u t h o ri n t r o d u c e ss e v e r a la l g o r i t h mb a s e do n e l l i p t i c a lc u r v e ,i n c l u d i n g t h e e n c r y p t i o n a n d d e c r y p t i o na l g o r i t h m , d i g i t a l s 培n a t u r ea l g o r i t h ma n dt h ee l l i p t i c a lc u r v ed i s c r e t eb g a r i t h mp r o b l e m a tl a s t ,t h e a u t h o rp u tf o r w a r dan e wa u t h e n t i c a t i o na n dk e ya g r e e m e mp r o t o c o lb a s e do ne c c a c c o r d i n gt ot h ef a c tt h a ti t i sf e a s i b l ea n da d v a n t a g e o u st ou s ea s y m m e t r i ck e y c r y p t o s y s t e mi nm o b i l ec o m m u n i c a t i o ns y s t e m a n a l y s i so fs e c u r i t ya n df e a s i b i l i t y s h o w st h a tt h ep r o t o c o li ss i m p l ea n df e a s i b l e m e a n w h i l e ,i tp r o v i d e sm u t u a l a u t h e n t i c a t i o nb e t w e e nn e t w o r ka n dt h eu s e r s t h ee s t a b l i s h m e mo ft h es e s s i o n k e yi so nt h es a f es i d e k e y w o r d :a u t h e n t i c a t i o na n dk e ya g r e e m e n tp r o t o c o l ,e c c ,g s m , 3 g i p ,m o b i l ec o m m u n i c a t i o n l i t 1 1 引言 第1 章绪论 移动通信技术的发展是非常迅速的,在飞速发展的同时,它表现在信息 安全方面的问题更不能忽视,只有在信息安全方面的问题得到解决才能促进 其更好更快地发展,为人类提供更优质的服务,促进其他方面的发展。因此 对移动通信系统中的安全问题的研究是非常有意义的,这不仅具有商业、社 会意义,还具有国家信息安全意义。 1 1 1 移动通信系统的发展历史 自从1 8 9 7 年在一艘拖船上与岸边之间进行的无线通信试验到现在,移动 通信的发展非常迅速,目前正朝着第三代( 3 g ) 和第四代( 4 g ) 的方向发展。 其中第一代出现在二十世纪七十年代后期,它是一种模拟移动通信系统,以 模拟电路单元为基本模块来实现语音通信,这种模拟移动通信系统主要有美 国的a m p s ( a d v a n c e dm o b i l ep h o n es e r v i c e ) 、北欧的n m t ( n o r d i cm o b i l e t c l e d h o n e ) 、英国的t a c s ( t o t a la c c e s sc o m m u n i c a t i o ns y s t e m ) 和日本的 h c m t s ( h i g h - o p a c i t ym o b i l et e l e p h o n es y s t e m ) 和n r r ( n i p p o nt e l e p h o n ea n d t e l e g r a p h ) 等。这一代的特点是采用蜂窝网络结构,克服大区制、容量密度 低活动范围受限的问题。 第二代移动通信系统( 也称为2 g ) 出现在二十世纪八十年代后期,其代 表有g s m ( g l o b a ls y s t e mf o rm o b i l ec o m m u n i c a t i o n s ) 、d a m p s ( d i g i t a l a d v a n c e dm o b i l ep h o n es e r v i c e ) 和p d c ( p e r s o n a ld i g j t a lc e l l u l a r ) 等。2 g 系 统跟第一代系统不同,它属于数字移动通信系统。这一代的特点是,它使第 一代的系统具有数字传输的种种优点,克服了第一代的弱点,话音质量保密 性能获得比较大的提高,可进行省内、省际自动漫游。 在1 9 8 5 年,i t u ( 国际电信联盟) 提出了3 g 的概念,当时被称为f p l m t s ( f u t u r ep u b l i cl a n dm o b i l et e l e c o m m u n i c a t i o ns y s t e m ,未来公众陆地移动通信 中山大学硕士论文 系统) ,在1 9 9 6 年改为i m t - 2 0 0 0 ( i n t e m a t i o n a lm o b i l et e l e c o m m n i c a t i o n s2 0 0 0 , 国际移动通信2 0 0 0 ) 意为该系统工作在2 0 0 0 m h z 频段。i m t - 2 0 0 0 最终由两 个第三代伙伴计划3 g p p ( t h e3 ”g e n e r a t i o np a r t n e r s h i pp r o j e c t ) 和3 g p p 2 分 别制定的第三代蜂窝移动通信标准w c d m a 和c d m a 2 0 0 0 融合而成。3 g 采 用智能信号处理技术,实现基于话音业务为主的多媒体数据通信并将具有更 强的多媒体业务支持能力和更大的通信容量,成为覆盖全球的多媒体移动通 信,它具有下列特点:使用同一部手机就可以实现全球漫游,使任何人、任 何时间、任何地点之间的个人通信成为可能:具有高速传输的速率,在卫星、 高速移动条件下f d d 5 0 0 k m h 、t d d :1 2 0 k m s 时可达到6 4 1 4 4 k b s ;室内 外步行,3 0 k r r g s 时可达到3 8 4 k b s ,室内固定用户移动3 k m s 时达到2 m b s ; 提供各种标准通信业务:高质量话音,电路交换与包交换以及高质量传输, 增值业务和智能网业务跟2 g 移动通信系统兼容。 现在我们所用的g p r s ( g e n e r a lp a c k e tr a d i os e r v i c e ,通用分组无线服务) 被称为第二代半移动通信系统( 2 5 g ) ,而e d g e ( e n h a n c e dd a t ar a t e sf o rg s m e v o l u t i o n ) 是介于g p r s 与3 g 之间的一种技术,被称为第2 7 5 代移动通信系 统( 2 7 5 g ) 。g p r s 与e d g e 都是g s m 向第三代过渡的途径。g p r s 通过在 g s m 网络上增加网关支持节点g g s n 和服务支持节点s g s n 使网络具有提供 分组无线服务能力。e d g e 即增强型数据速率改进,只是在g s m 和g p r s 的 基础上将信道调制方式由g m s k 改为8 p s k ,从而可以将单时隙传输速率提 高到4 8 k b s ,所以如果上行或下行信道集中8 时隙传送,可以达到每方向 3 8 4 k b s 的最高传输速率,从而可以基本满足多媒体服务的需求。 现阶段3 g 缺乏全球统一标准,所采用的语音交换架构仍承袭了2 g 的电 路交换,而不是纯i p 方式;流媒体( 视频) 的应用不尽如人意;数据传输率也 只接近于普通拨号接入的水平,更赶不上x d s l 等。所以,在第三代移动通信 还没有完全铺开,距离完全实用化还有一段时间的时候,已经有不少国家开 始了对下一代移动通信系统( 4 g ) 的研究。相对于3 g 而言,4 g 在技术和应用 上将有质的飞跃,而不仅仅是在3 g 的基础上再加上某些新的改进技术。4 g 技术的主题概念是无线互联网技术。人们虽然还无法对4 g 通信进行精确定 义,但可以肯定的是,4 g 通信将是一个比3 g 通信更完美的新无线世界,它 将可创造出许多难以想象的应用。未来的无线移动通信系统是覆盖全球的信 2 第1 章绪论 息网络中的一部分,它将包括室内的无线i a n 、室外的宽带接入、智能传输 系统( i t s ) 等。 1 1 2 移动通信系统安全的发展 在移动通信网中,由于移动终端与网络之间采用的是无线通信技术,因 而其安全性跟其它有线通信网络相比表现出特殊性和复杂性。虽然随着移动 通信技术的发展,移动通信系统中也逐渐采用了很多安全措施,但是出于无 线网络的特殊复杂性,现状不是很乐观。 第一代移动通信网络例如a m p s 和n m t 等都没有采用密码技术来保护无 线网络访问的安全性,使得移动用户的通话信息很容易被窃听,移动用户的 身份很容易被假冒。a m p s 只通过检查移动电话传送的m i n ( m o b i l e i d e n t i f i c a t i o nn u m b e r ,移动用户身份号) 和e s n ( e l e c t r o n i cs e r i a ln u m b e r , 电子序列号) 来鉴别移动用户身份是否合法,只要两者相符,就可以建立呼 叫。而且,m i n 和e s n 是明文的形式在无线信道上进行传送的,没有采取任 何加密措施,攻击者很容易就可以截获它们,并将它们输入给另外一个移动 电话,由于网络没有采用高安全性的移动用户身份认证技术,这样攻击者就 可以假冒合法用户的身份,非法享受网络服务,从而给a m p s 网络用户和运 营商造成巨大的损失。 第二代蜂窝移动通信网络采用了较先进的数字语音编码、差错控制以及 比较多的信息安全等技术。例如,在数字化了的用户语音、数据和网络信令 采用了数字加密技术;在鉴别移动用户的身份方面开始采用了身份认证技术, 可以有效地防止身份假冒。因此,基于数字技术的第二代蜂窝移动通信网络 比基于模拟技术的第一代蜂窝移动通信网络不仅性能高,而且安全。不过它 并没有完全解决安全漏洞,安全性能还有待提高。例如,只提供单方面对用 户的认证,没有提供对网络端的身份认证;在网络内的传输链路和网问链路 上仍然使用明文传输;加密密钥长度是6 4 b i t ,安全强度不够;不具有移动用 户身份完善保密性和服务不可抵赖性等等。 第一代模拟移动通信系统、第二代数字移动通信系统以及2 5 g 的g p r s 的运营说明了一个问题,那就是移动通信网络中存在的各种不安全因素不但 3 中山大学硕士论文 威胁到了移动用户的隐私和经济利益,而且严重地影响到了移动通信网络的 正常运行,也损害到了服务提供商和运营商的经济利益峨所以在对3 g 和下 一代移动通信系统的研究中我们必须重视移动通信网络中信息安全方面的问 题,提供足够级别的安全业务,消除存在的威胁,保证网络的安全运行。现 在的3 g p p 和3 g p p 2 网络均采取了一定的安全措旄来保证未来3 g 网络的安 全。 1 1 3 移动通信系统不安全因素分析 在移动通信网络中存在着许多不安全因素i m l l1 1 3 1 1 4 1 1 5 】【6 1 1 7 1 ,对于这些不安全 因素我们必须引起重视,采取必要的措施进行解决。 在移动通信网络中,m s ( m o b i l es t a t i o n ,移动台) 与固定网络之间都是 通过无线接口来通信的。而无线接口是开放的,任何人只要有适当的无线设 备就可以通过窃听无线信道来得到在其中传输的消息,可以通过修改、删除、 插入或者重传无线接口中的消息来进行攻击,达到假冒移动用户身份来欺骗 网络端的目的。由此可见,移动通信网络中来自于无线接口的不安全因素主 要有无线窃听、身份假冒和篡改资料等,这些不安全的因素可能导致许多种 不同类型的攻击。例如:对网络的非法访问攻击和主动攻击捕获用户身份等。 在前一种攻击中,攻击者伪装成其它合法身份,非法访问网络,或切入移动 用户与网络之间,进行攻击,;后一种攻击中,攻击者伪装成服务网络,对目 标用户发出身份请求,从而截获用户明文形式的永久身份信息。如果网络中 能对移动用户进行身份认证就可以有效防御第一种攻击,而对网络端的身份 认证则可以有效的防御后一种攻击。因为无线接口中的不安全因素具有一定 的隐蔽性,攻击不容易被发现,所以,对移动通信网络的安全构成主要威胁。 在核心网络中,m s c ( m o b i l es w i t c hc e n t e r ,移动交换中心) 是移动通信 网络端的信息交换中心,它负责在h l r ( h o m el o c a t i o nr e g i s t e r ,归属局寄存 器1 和v l r ( v i s i tl o c a t i o nr e g i s t e l ,拜访局寄存器) 之间转发有关移动用户的信 息如移动用户的身份、位置、以及身份认证信息,这些信息的泄漏有可能导 致移动用户的身份被假冒,从而引起h l r 与v l r 之问就移动用户账单的纠 纷。除此之外,m s c 还与移动通信网络中的其它m s c 以及公共交换电话网 4 第1 章绪论 络p s t n 之间相连接,转发移动用户的通信内容。虽然m s c 与h l r 、v l r 、 p s t n 以及其它m s c 之间采用有线通信方式,但是有线通信网络也存在着漏 洞,有可能导致信息泄漏。由此可见,移动通信网络中的核心网络端也存在 着一些不可忽视的不安全因素,如无线窃听、身份假冒、篡改数据和服务抵 赖等等,这些不安全因素也可能导致很多不同类型的攻击。例如对非授权业 务的非法访问,在这种攻击中,攻击者攻击的基本手段包括伪装成移动用户、 服务网络、归属网络,滥用用户职权, 绍中提供安全性高的相应的认证技术, 较有效地防御。 滥用服务网络职权等。但是,只要网 还是可以比较好的对这些攻击进行比 从上边的分析我们可以看出,在移动通信网络中的无线接口、核心网络甚 至移动端等存在着许多不安全因素,其中假冒攻击是其中一种主要的安全威 胁,攻击者假冒移动用户欺骗网络和假冒网络端欺骗移动用户。因此在移动 通信网络中必须采取一定的身份认证技术来解决这个问题。而前边我们提到 移动站和固定网络之问的通信信道是无线信道,它们之间的通话内容以及部 分信令信息需要加密以防被窃听,在加密的时候必须用到加密技术。一个好 的身份认证与密钥分配方案不但能够抵御假冒攻击和较高效率地分配密钥, 而且还能够起到其它的安全性作用。所以关于移动通信网的认证与密钥分配 的研究是非常必要的,而且是有重大意义的。 1 2 移动通信网中的认证与密钥分配方案研究趋势 由于移动通信网络中的认证与密钥分配方案是实现正常安全通信,保护 移动用户与运营商利益的重要保证,因此关于移动通信网中的认证与密钥分 配方案的研究具有非常重要的社会现实意义和信息安全意义,一直受到科研 人员的重视。 2 g 和3 g p p 中的认证与密钥分配方案均是基于单钥密码技术的,这主要 是由系统中网络端和移动端之问计算资源不对称这个现实所决定的。g s m 中 所使用的s i m 卡实际上只是一个内嵌8 位微处理器的智能卡,计算速度慢而 且计算资源也非常有限。单钥密码算法在计算速度和所需要的计算资源方面 较公钥密码技术都有一定的优势,这个优势正好使得它在2 g 和3 g p p 移动通 5 中山大学硕士论文 信系统中的认证与密钥分配方案中得到了应用。不过,由于单钥密码体制本 身的的特殊原因,采用基于单钥密码技术的认证与密钥分配方案,有很多问 题无法得到解决。例如,密钥管理就是一个比较棘手的问题。 随着移动通信技术的迅猛发展,移动通信网络的频率带宽也在不断增加, 从而可以提高数据传输速率;另一方面,随着超大规模集成电路技术的发展, 微处理器的计算能力越来越强,内存容量越来越高,体积越来越小,特别是 现在内嵌3 2 位处理器的智能卡在市面上早就出现,它将极大地增强移动用户 终端的计算能力和计算资源;从密码学方面来看,现在的发展趋势也对基于 公钥密码技术的认证与密钥分配方案的应用非常有利,例如基于椭圆曲线离 散对数难题的椭圆曲线密码系统,由于缺少亚指数性的攻击方法,1 6 0 b i t 的椭 圆曲线密码算法在安全性方面相当于1 0 2 4 b i t 的r s a 算法,如果要在移动通 信网络中应用我们可以采用较短的参数,降低椭圆曲线密码算法的实现复杂 度和减少密码协议中的数据传输量。以上这些事实都推动了公钥密码技术在 移动通信网络中的认证与密钥分配方案中的应用。 基于公钥密码技术的认证与密钥分配方案相对于基于单钥密码技术的认 证与密钥分配方案的好处是非常明显的。首先,基于公钥密码技术的认证与 密钥分配方案,不仅可以体现基于单钥密码技术的认证与密钥分配方案所能 实现的移动通信网络安全访问业务,而且还提供了基于单钥密码技术的认证 与密钥分配方案所没有的移动用户身份完善保密性和服务不可抵赖性,还从 根本上解决了移动通信网络中移动用户与网络端之间的密钥管理问题;其次, 与基于单钥密码技术的认证与密钥分配方案必须在线认证不同,基于公钥密 码技术的认证与密钥分配方案还可以在离线方式下进行认证1 1 0 】;最后,公钥 可以在一种可信的方式下自由分发给漫游到本区域的漫游者。 从以上事实分析以及现在的研究趋势来看,基于公钥密码技术的认证与 密钥分配方案在移动通信网络中是非常有应用前景的,所以对其进行的研究 也是非常具有意义的。 1 3 本文所做的工作与论文章节安排 6 一个好的移动通信网的认证与密钥分配方案不但应具备齐全的功能,而 第1 章绪论 且应该具有高效率、高安全性,过程简单、实现容易、对系统性能没有太大 影响等特点。本文主要围绕着移动通信网中的认证与密钥分配方案进行研究, 主要做了下边几项工作: 1 详细分析了移动通信系统中的各种安全问题,以及公钥密码技术在移 动通信网络中的认证与密钥分配方案应用的优势。 2 比较分析了提供用户认证服务和没有提供用户认证服务两种情况下 移动通信系统的性能上的差别,并给出了一定的评价。 3 对移动通信网中的认证与密钥分配方案以及相关问题进行了深入的 研究,特别对g s m 和3 g p p 网络中的身份认证与密钥分配方案进行 了详细分析,指出了其中存在的不足和安全缺陷,并对学术界当前有 关于移动通信网中的身份认证与密钥分配方案的研究成果进行归纳 总结,分析了该领域的研究趋势。 4 对椭圆曲线密码体制进行了一定的研究,对比分析了它相对其他密码 体制具有的优点,并分析介绍了基于椭圆曲线密码体制的加密算法、 签名算法以及椭圆曲线离散对数问题等。 5 提出了一种基于公钥( 椭圆曲线密码体制) 的移动通信网中的认证与 密钥分配方案,并对其安全性和可行性进行了详细分析。 本文总共分5 章,按以下方式组织: 第1 章主要讨论分析了移动通信系统的发展以及移动通信系统中存在的 不安全因素。 第2 章主要围绕移动通信系统中的认证与密钥分配进行阐述。介绍了一 个模型,通过该模型比较分析了提供用户认证服务和没有提供用户认证服务 两种情况下移动通信系统的性能上的差别,并给出了一定的评价。在本章还 详细介绍了g s m 网络和3 g p p 网络中的身份认证与密钥分配方案,并对方案 进行了详细分析,指出了方案中的缺点。本章最后对当前有关身份认证与密 钥分配方案的一些研究进行了总结。 第3 章介绍了本文将要用到的椭圆曲线密码体制方面的相关知识。 第4 章提出了一种基于椭圆曲线的移动通信网中的身份认证与密钥分配 方案,并对其进行了安全性和可行性分析。 7 中山大学硕士论文 8 第5 章是本文的结论部分。 第2 章移动通信系统中的认证与密钥分配 身份认证是防止敌手主动进行攻击的一个重要技术,它对于开放环境特 别是无线通信中各种信息的安全保护有重要作用,是保证通信网络安全经常 采取的一种基本技术。对于移动通信网络,采用认证技术能够抵御非法入侵 者的攻击,保证了通信系统的安全。但是任何事情都有两面性,采用认证技 术的移动通信系统,安全性虽然得到了一定的保证,但是由于消耗了系统资 源,对系统的整体性能势必有影响。在移动通信系统中,身份认证与密钥分 配方案既可以实现移动端和网络端之间的身份认证,也可以在移动端与网络 端分配密钥,实现端到端之间的保密通信和消除入侵威胁,是保证通信系统 安全的关键。2 g 和3 g p p 中的认证与密钥分配协议方案都是基于单钥密码技 术的,采用单钥密码技术有其好处,但是也决定了方案固有的一些不足。本 章主要是对提供用户身份认证服务的移动通信系统的性能进行讨论以及介绍 2 g 和3 g p p 中的身份认证与密钥分配方案。 2 1 对提供用户认证服务的移动通信系统性能评价 在移动通信系统中提供身份认证服务,可以保护网络的安全,但也会对 系统性能产生影响,影响网络的运行质量,同时用户也得花费一定的时问来 等待系统对自己的身份认证。那么由于增加了对用户的身份认证而带来的通 信系统的安全得到一定的保证这个好处能不能超过它对系统带来的不利影 响,也就是说身份认证服务的增加究竟值不值得呢? 基于这个问题,采用一 定的手段对提供用户认证服务的移动通信系统的性能进行评价是必要的。要 对移动通信系统的性能进行评价,怎么评价? 对那些指标进行评价? 这都要 有一个理论基础【8 】【9 1 。如果我们有一个正确的理论模型,就可以比较有效地进 行相应的评价。l e p o n dc h i n 和j i n f uc h a n g 在文献1 8 1 介绍了一个理论模 型,我们在这里简单介绍这个模型,然后利用这个模型来对移动通信系统的 性能进行相应的分析。 9 中山大学硕士论文 2 1 1 模型概述 本小节将简单介绍一个模型,利用该模型我们可以对提供了用户认证服 务的移动通信系统的性能进行评价,例如可以对一些有关系统性能的参数如 信道利用率、接通率、掉话率等进行分析,对没有提供用户认证服务的时候 和提供用户认证服务的时候的系统各项性能参数进行比较。在该模型中,定 义了下边一些符号方便我们接下来的分析,这些符号对于每一个蜂窝小区都 是适用的: c :每个蜂窝小区具有的信道数目 矿0 ) :在一个时隙中,1 个信道被使用时达到稳定状态的概率 玎:信道利用率 风:呼叫阻塞的概率 风:转移阻塞的概率 d ,:掉话率;假如在一个通话过程中越区切换遇到阻塞,则掉话情况发 生 。:每个蜂窝小区每时隙产生的呼叫请求的平均数目,呼叫请求的产生 是一个p o i s s o n 过程 口:一个呼叫请求是非法的概率 1 :f 在被认证的呼叫的身份能在当前时隙结束之前被确认通过的概率 :一个m s c ( 移动交换中心) 和a u c ( 认证中心) 所控制的蜂窝小区的 数目:在这里,假设每一对m s c 和a u c 控制着同样的一批蜂窝小区 y :一个请求在被送到认证处理器之前,在一个时隙结束前因不耐烦而撤 销请求的概率:在认证丌始后该情况不会出现 占r :一个呼叫在排队等待被认证时因为不耐烦而撤销呼叫的概率 & :接通率;也就是说一个合法用户成功获得一个信道进行通信的概率 我们要讨论的模型建立在下边几个假设的基础上,这样做是为了减少模 型的复杂性,方便具体分析: 1 、声音信号是数字信号并被打包成固定大小的数据包,一个声音数据包 币好占用一个时隙: 1 0 第2 章移动通信系统中的认证与密钥分配 2 、收到的呼叫请求是一个b e r n o u l l i 过程,每个时隙的平均呼叫抵达率 是口,如果每个时隙足够短的话这个假设是能够被证明的: 3 、假设呼叫保持时间服从参数为j 的几何分布; 4 、假设在一个蜂窝小区中一个呼q 在时隙的末尾需要越区切换的概率为 h ,越区切换时阳j 服从几何分布; 5 、一个蜂窝小区中越区切换出去的呼叫平均数目等于越区切换进来的呼 叫的平均数目; 6 、因为事实上参数o 、艿和h 都比较小,所以假设在一个时隙中至多只 有一个相应的事件发生; 7 、认证中心a u c 能够完全把非法的呼叫全部排除; 8 、认证中心a u c 有足够的资源来处理呼叫请求: 9 、假设t 2 、卢、r 1 ; y 印) 一詈y 如一1 ) 一等矿( 。) ,。s ,z s c ( 2 - 0 n 订! 。蝼p 刁 1 ( 1 一五) ( 1 一盯x 6 + ) 。 h 一 咒- y ( n ) ( 2 3 ) 岛 由概率论的知识有磊cy 。) - 1 ,也就是薹y ( 。) 等- 1 ,所以得到了 叫o ) 。寿( 2 - 4 ) y 生 j 矗州 诵i 寸对式2 1 到式2 4 的后茸i 云笪嘣殆各个参新的诜耳v 作者很车了一个 适合该模型的h 以及坳) ,n = o ,1 ,2 ,3 ,c 。 信道利用率的表达式为: 中山大学硕士论文 叼;辈p , 呼叫阻塞的概率为: e = y ( c ) 【c ( 6 + h ) i ( 1 6 一 ) c + ( 1 一d 一 ) c 】+ y ( c 一1 ) ( 1 6 一 ) c 一1 五 ( 2 6 ) 通话越区切换转移阻塞的概率为: 玩一v ( c ) o 一6 一h ) c ( 2 7 ) 而掉话率为: 肆= 1 一可习若丽 g 8 ) 接下来基于上边的一些结论和所有假设来考虑提供用户认证服务的时候 系统性能的情况。这时候接通率为: s 。= ( 1 一耳) ( 1 一玩) ( 2 9 ) 在这里 b ,一s ( n ) f ( 1 一r ) 帚: ( z ,。) , “ lj 而帚:一砉 ,乞2 【( f _ ”, i - ) 巾1 一z ( ,一,) + ,( - 一一t 庙z 。在式子2 - 1 。中,s 。) 表示 稳定状态的随机变量。在陔稳定状念下在a u c 中有耳个呼叫在排队等待认证。 p t j p 卜l n 厂、 p 肼, p 加 p 犁p n , n ,p 肿t 一 图2 - 1 认证处理器状态转换图 跗) 的改变由图2 - 1 所决定。 由前边最后一条假设,l e p o n dc h i n 和j i n f uc h a n g 得到了图2 - 1 中各个 值的计算表达式: p o 1g n a = 口 p l 。s p ( 1 - 口) n 。口( 1 一肛) ( 1 一y ) ”1 第2 章移动通信系统中的认证与密钥分配 ,* ( 1 刊) ( ”一1 ) y ( 1 一y ) ”2 ( 1 刊+ ( 1 一y ) ”1 因此由图2 - 1 的状态图,得到了 其中 s ( 。) 。, i = j 7 p i i + ls ( 。) s ( 0 ) , 兀m t l ( 2 1 1 ) ( 2 1 2 ) 验 白n 阻。 限于篇幅,关于该模型的情况我们就简单地介绍到了这里,而关于b 。和提供 用户认证服务的时候系统的信道利用率玑掉话率d r 等其它性能参数的分析 在l e p o n dc h i n 和j i n f uc h a n g 的文章【8 】里有详细介绍,在这里我们就不详 细展开论述。 2 1 2 用户认证服务对移动通信系统性能的影响 前边我们已经介绍了k p o n dc h i n 和j i n f uc h a n g 的模型,在这旱可以 利用这个模型来对移动通信系统的性能进行评价,主要是对某些系统参数指 针的分析。这里关于模型中的参数做这样的假设n = 1 9 ,c = 8 0 ,对于其它的参 数为了符合前边第9 个假设,文献【8 】中是做这样的选择,d = 0 0 0 0 0 1 , h = 0 0 0 0 0 0 8 3 ,v = 0 0 0 0 2 5 。图2 2 到图2 4 所示的是在前边所选的参数下信 道利用率刁、接通率、掉话率d r 和卢的关系。 1 3 中山大学硕士论文 1 4 & 口 图2 - 2 刁和卢的关系 卢 图2 - 3 和芦的关系 第2 章移动通信系统中的认证与密钥分配 口 图2 4 伢和p 的关系 从图2 2 到图2 4 这3 个图中的虚线我们可以看出,如果系统没有提供认 证服务,信道利用率_ 7 7 、接通率、掉话率伢均跟卢是没有关系的。但是如 果提供了认证服务,那么信道利用率叮和掉话率伢随着p 的增加而下降,接 通率却随着芦的增加而升高,这说明在系统提供身份认证服务的情况下, 非法呼叫所占的比例越大,信道利用率目和掉话率伢越低,而接通率却 越高。 对于上边图中曲线所表现出来的特点,在这里可以做下边的分析得到解 释。事实上,当系统没有提供认证服务时,所有的呼叫请求,包括合法的或 者非法的,都是受系统同样对待处理的。也就是说,呼叫请求能否分配到信 道进行通信跟它是否是合法的呼叫请求没有关系,故信道利用率 f 7 、接通率 曲、掉话率伢跟非法呼叫请求概率卢都没有关系。当系统提供认证服务的时 候,由于模型中第7 条假设,非法的呼叫请求全部不能通过认证,所有的非 法呼叫请求都被认证中心a u c 排除,当非法呼叫请求概率芦的值越大,也就 是说非法呼叫请求所占的比例越大,由于认证处理器的处理速度不变,那么 平均单位时间内能通过认证中心的认证而有资格去获得信道进行通信的呼叫 请求的数目就越少,这时,因为可供使用的信道数目不变,当然信道利用率 15 中山大学硕士论文 也就越低。同样,随着的增大,平均单位时间内有资格竞争有限信道进行 通信的呼叫请求越少,竞争就不太激烈,所以接通率就越高,同时掉话率也 越低。 从图2 2 中我们可以看出,在一般情况下如果系统提供认证服务,信道利 用率会低于没有提供认证服务的情况,所以如果系统提供认证服务则会对信 道利用率有一定的影响。在图2 3 中可以看到,当口比较小,例如小于o 0 4 , 而= o 0 2 5 的时候,接通率比没有提供认证服务时的接通率要低,这说明 了当非法呼叫请求在所有的呼叫请求中所占的比例比较低的时候,即使认证 处理速度比较快,提供认证服务也是一个比较大的开销。当认证处理速度特 别慢,例如= o 0 1 5 的时候,系统提供认证服务时的更小于没有提供认证 服务的情况。再来观察图2 - 4 ,可以看出,系统提供认证服务的时候,一般来 说掉话率比没有提供认证服务的时候要低。 图2 5 到图2 7 所示的是在其它参数确定的情况下信道利用率口、接通 率、掉话率o r 和u 的关系。 1 6 弘 图2 - 5刁和f 的关系 第2 章移动通信系统中的认证与密钥分配 d , p 图2 - 6s c 和口的关系 p 图2 - 7d r 和的关系 先观察图25 ,没有提供认证服务时,信道利用率f 7 跟1 1 没有关系,道理 1 7 中山大学硕士论文 同前边是一样的。一旦提供认证服务,随着f 的增大,认证处理器速度越来 越快,信道利用率也逐渐升高,这是很容易理解的。在其它参数确定的情况 下,随着p 值的增大,也就是认证处理速度越快,平均单位时间内通过认证 而有资格获得信道进行通信的呼叫请求的数目就越多,当然这时候信道利用 率叮相应也就比较高。不管系统提供认证服务还是没有提供认证服务,a 比 较大的时候信道利用率目相应的也要比较大,这从d = 0 0 0 0 8 和口= 0 0 0 1 这 两种情况可以看出,从道理上也能解释得清楚,每个蜂窝小区每时隙产生的 呼叫请求的平均数目a 越多,在其它参数不变的情况下,信道利用率相对来 说也比较大。 当。= o 0 0 0 8 时,只要且稍微大一些,例如f o 0 2 ,系统提供认证服务 的时候的信道利用率就比没有提供认证服务的时候的信道利用率大,但是当 a = o 0 0 1 的时候就没有这么乐观了,即使足够大( 远大于0 0 4 ) ,提供认 证服务的时候的信道利用率也不一定比没有提供认证服务的时候的信道利用 率大。所以,当口增大,认证处理速度必须加快,也就是f 的值必须增大, 才能使得系统提供认证服务的时候的信道利用率比没有提供认证服务的时候 的信道利用率大。 图2 - 6 所表示的是接通率同且的关系,图中的虚线表示没有提供认证 服务时跟一没有关系,这种趋势是容易理解的。系统提供认证服务的时候 随着芦的增大而增大,为什么呢? 可以这样解释,当认证处理速度越快, 认证一个用户所花费的时间就越少,当然待认证的用户所花费在等待上的时 问就越短,因为等待不耐烦而撤销呼日q 请求的用户比例就越少,最后能获得 信道进行通信的用户的比例也就比较高,所以接通率相应的就高。 再来看一个问题,在其它参数确定,= o 0 0 0 8 和口= 0 0 0 1 两种情况下 的比较,在这时,不管是提供认证服务还是没有提供认证服务两种情况,a = o 0 0 0 8 时的接通率都比a = o 0 0 1 时的接通率豇要大。这说明。越小, 接通率越高,这个结论理论上可以这么解释,每个蜂窝小区每时隙产生的呼 叫请求的平均数目c 越小,那么一个m s c 所控制的所有蜂窝小区每时隙产生 的总的呼叫请求的数目a 电越少,在其它参数确定的情况下,最后有资格去 争抢信道进行通信的呼叫请求的数目就越少,这时候成功率也就越高,所以 接通率就高。 1 8 第2 章移动通信系统中的认证与密钥分配 在p 比较小的时候,系统提供认证服务时的比对应的没有提供认证服 务时的要小,但是只要f 大到一定的程度,例如在口= o 0 1 ,掣 0 0 2 时, 提供认证服务时的就比没有提供认证服务时候的要大,这说明只要认 证处理速度足够快,对于接通率毙来说,系统提供认证服务是有好处的。 图2 7 告诉我们的是掉话率伢跟的关系,系统提供认证服务时,口r 随 着的增大而增大。一部分原因是这样的,当越大,在其它参数确定的情 况下,则平均单位时间内通过认证的用户就越多,同一段时间内争抢固定数 目信道的用户就越多,这会影响到正在通话的别的蜂窝小区的用户切换进入 本蜂窝小区时通信信道的分配,争抢信道的用户越多,受影响的程度越大, 掉话率伢也就越大。 我们定义_ 。为这样的f 值,取同样的a 和卢值时,它使得在系统提供认 证服务和没有提供认证服务两种情况下,都得到同样的值,那么这个。 跟口的关系如图2 8 所示。 弘c 口 图2 - 8 2 。和p 的关系 由图2 8 看出,在口确定的情况下,_ 。随着的增大而减少;而p 确定 时,。也随着a 的增大而减少。这说明如果系统提供认证服务,在。不变时, 随着网络中非法呼叫请求所占比例p 的增加,要保持同系统没有提供认证服 1 9 中山大学硕士论文 务时同样的接通率s c ,1 2 必须越来越小,也就是说系统的认证处理速度相对 来说可以变慢。同样,在芦不变时,随着a 的增加,要保持同系统没有提供 认证服务时同样的接通率s c ,爿必须越来越小,这跟前边图2 - 3 和图2 6 是 符合的。 因为“。是在t 7 和卢确定( 当然肌占、h 、,等也不变) 时,保证系 统在提供认证服务的状态下的接通率跟没有提供认证服务时的接通率相等 的f 值,所以如果提供认证服务时的1 2 值能比相同情况下( a 、卢、肌 万、h 、r 等不变) 的鼻,的值大,就能保证提供认证服务状态下的比没有 提供认证服务时的高,也就是说提供认证服务是有利的。 2 2g s m 中的认证与密钥分配方案 g s m 属于第二代移动通信系统,采用的是数字技术,跟第一代模拟移动 通信系统不同,在安全性方面也较第一代有了提高,其中身份认
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小区森林火灾应急预案(3篇)
- 行政管理公共关系学复习资源整合试题及答案
- 行政管理与市政整合策略试题及答案
- 2025年中级经济师考试命题方向试题及答案
- 行政管理公文写作技巧分享及试题及答案
- 2025年储能技术多元化在能源行业中的储能设备与系统安全性提升报告
- 2025年工程管理考试的复习重点与试题及答案
- 市政工程考试需要了解的理念及试题及答案
- 2025年中医药社区服务在社区医疗与社区健康教育融合中的应用研究报告
- 工程项目实施效果评价试题及答案
- 【语文】四川省成都市泡桐树小学四年级下册期末复习试卷(含答案)
- 友善用脑课堂教学范式介绍
- 低压开关柜出厂检验报告-5
- 围术期室性早搏处理
- 违反公务用车管理制度谈心谈话记录内容
- 《心理健康教育》课件-关爱心灵拥抱阳光
- 办理证件协议书
- PAC(流产后关爱)项目之流产与避孕培训课件
- 肠道疾病的诊疗培训课件
- 山东省施工现场监理表格目录及格式汇编
- 山西煤炭运销集团三元石窟煤业有限公司矿山矿产资源开发利用、地质环境保护与土地复垦方案
评论
0/150
提交评论