




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
移动通信课程设计报告移动通信课程项目报告题目:GSM的加密过程系 别 0.8 提交日期 2015年5月 25日 成 绩 目录课程设计任务分配表2一、设计背景3二、设计目的3三、设计要求3四、设计内容44.1 GSM加密算法44.1.1 A3和A8算法44.1.2 A5算法44.2 三参数组54.2.1 三参数组的定义54.2.2 三参数组的生成过程54.3 加密过程64.3.1 加密目的64.3.2 加密方法64.3.3 加密原理64.3.4 加密流程图7五、本设计改进建议85.1 GSM加密技术存在的缺点85.2 改进方法95.2.1用户身份保密95.2.2认证9六、总结(感想和心得等)9七、主要参考文献10课程设计任务分配表序列学号姓名设计任务12012210379叶常龙课程设计整体排版系统软件仿真操作22012210379叶常龙资料的筛选和整理论文摘要部分编写32012210619江伟杰设计中图形的绘制所有图片最终整理42012210619 江伟杰课程设计资料查找原理部分内容编写52012210190陈浪仿真程序步骤优化论文致谢部分编写62012210190陈浪参考文献部分整理总结部分内容编写1、 设计背景目前GSM加密技术已使用21年,全球80%手机用户、约35亿部手机运行在GSM网络中。到去年11月底,中国移动和中国联通GSM用户超过6.5亿。GSM加密流程一般出现在位置更新、业务接入、局间切换等服务请求中,需要GSM网络设备特别是基站MS的加密支持能力。GSM系统中的加密也只是指无线路径上的加密,是指BTS和MS之间交换客户信息和客户参数时不被非法个人或团体所得或监听,在鉴权程序中,当客户侧计算SRES图3-39三参数组的提供时,同时用另一算法(A8算法)也计算出密钥Kc。根据MSC/VLR发送出的加密命令,BTS侧和MS侧均开始使用Kc。在MS侧,由Kc、TDAM帧号和加密命令M一起经A5算法,对客户信息数据流进行加密(也叫扰码),在无线路径上传送。在BTS侧,把从无线信道上收到加密信息数据流、TDMA帧号和Kc,再经过A5算法解密后,传送BSC和MSC。所有的语音和数据均需加密,并且所有有关客户参数也均需加密。 二、设计目的本课程设计报告目的在于为了更好的学习“移动通信”课程,熟悉GSM系统加密的过程,了解三参数组的的生成以及三参数组在GSM系统加密过程中的作用;了解A3、A5、A8算法的作用和发展历史;锻炼我们的团队协作能力和自主学习能力。三、设计要求本课程设计主要分析GSM的加密过程,从三参数组的产生步骤到GSM整个加密过程有一个比较完整,连贯的分析。三参数组的分析由其定义和产生过程进行分析,对三参数组中每一个参数进行分析,以及较为完整的阐述其产生的过程。对加密过程的分析中,结合教材中的流程图,对加密涉及的通信系统模块进行分析,同时分析三参数组在加密过程中的作用。在报告的最后,总结了GSM在加密的过程中存在的不足,以及在之后的3G通信中,针对这些不足作出的改进。在本课程设计中,通过对三参数组的了解,加密过程的分析,我们更加了解了GSM在空口进行加密的流程,同时知道了数组中每一个参数的含义以及作用。从加密过程分析过程中,不仅了解到GSM系统的一些知识。对整个通信流程中,所要用到的设备以及模块也有了一定的认识。虽然GSM技术已产生了二十多年,但是作为第一个数字移动通信系统,其中的许多思想仍沿用至今,对GSM系统的分析对于之后学习3G,LTE系统有很大的帮助。 四、设计内容4.1 GSM加密算法GSM密码算法的技术细节非常保密。加密算法在英国开发,蜂窝电话制造商要申请编码技术,必须同意不公开,才能从英国政府得到许可。法律实施部门和美、英、法、荷兰及其他国家的情报机构都非常关心密码技术的出口,因为它关系到敌对国家潜在的军事应用。另外还涉及到蜂窝电信密码技术的广泛应用将干扰法律部门分子和犯罪集团的监控能力。GSM主要有三种加密算法:A3是鉴权算法,A8是密钥的约定算法,A5是用于加密的刘密码。4.1.1 A3和A8算法A3 和A8算法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法。实际上,A3 和A8 算法通常被同时执行(也叫做 A3/A8)。A3/A8 算法在用户识别(SIM)卡和在GSM 网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在3GPP TS 43.020(Rel-4 前的03.20)定义的一样。尽管实例执行是可行的,但A3 和 A8 算法被认为是个人GSM 网络操作者的事情。GSM中的A3和A8算法都是基於密钥的单向碰撞函数。它们通常合在一起,统称COMP128。COMP128算法目前被几乎世界上所有GSM系统所采用,用在鉴别过程中,存储在SIM卡和AuC中。A3的输入是GSM网络发给移动电话的一个128比特的随机数呼叫和单个用户鉴别密钥(Ki),输出为一个32比特的标示响应。这个标示响应回到网络,与网络自己生成的结果进行比较。如果二者相符,用户便得到了鉴别。A8的输入也是随机数和Ki,输出为一个64比特的加密密钥(Kc)。4.1.2 A5算法A5 算法(A5 Algorithm)被用于加密全球移动通信系统(GSM)蜂窝通信。一个A5 加密算法在电话听筒和基站之间搅乱用户语音和数据传输来提供私密。一个A5 算法被在电话听筒和基站子系统(BSS)两者中执行。GSM系统中的移动电话和基站之间的信令和数据通过加密算法A5使用从A8中得到的加密密钥(Kc)进行加密和解密。当前有三种A5算法在使用中。A5/1被认为是这三种中性能最好的加密算法,被应用在西方国家。A5/2比A5/1在性能上差很多,被用在由于出口限制而禁用A5/1的地区。A5/0虽然也是A5的一种,但实际并不对数据进行加密。 在A5/1和A5/2算法中,GSM网络向移动电话发送一个加密模式请求命令,使其开始加密数据。移动电话从SIM卡中得到在鉴别过程中由A8生成的Kc,用它对数据进行加密和解密。4.2 三参数组要了解三参数组先要了解一下的一个概念:Ki(鉴权键):用户向移动网络供应商申请网络服务时,网络服务提供商会向用户分配一个IMSI号,写卡机在向SIM卡写入IMSI号的同时,会生成一个与IMSI对应并且唯一的Ki,这个Ki除了会存放在SIM中外,还会存放在AUC中。4.2.1 三参数组的定义三参数组由多个挑战随机数(RAND),多组加密的密钥Kc和鉴权用的符号响应SRES组成。RAND:随机挑战数,由AUS即鉴权中心的伪随机码产生器产生,长度一般为128位,每一个TDMA帧都有一个对应的RAND。Kc:多组加密的密钥,AUS产生的RAND和存放在HLR中的Ki通过A8算法,得出的一个64比特的Kc。SRES:符号响应,AUS产生的RAND和存放在HLR中的Ki通过A3算法得出的一个32比特的序列。因为A3算法和A8算法通常用的是一样的参数,所以Kc和SRES称为是一个算法的两个输出。4.2.2 三参数组的生成过程三参数组的生成过程见下面1-1图所示。RAND由AUS(鉴权中心)的伪随机码产生器产生;Kc由AUS产生的RAND和存放在HLR中的Ki通过A8算法得出;SRES由AUS产生的RAND和存放在HLR中的Ki通过A3算法得出。图1 Auc生成三参数组【1】4.3 加密过程4.3.1 加密目的GSM系统中的加密只是指无线路径上的加密,是指BTS和MS之间交换用户信息和用户参数时不被非法个人或团体所得或监听。4.3.2 加密方法在鉴权程序中,当MS计算SRES时,同时启用A8 算法 得出Kc。根据MSCVLR发出的加密命令,BTS和MS均开始使用Kc。在MS侧,由Kc、TDMA帧号和加密命令M一起经A5 算法,对客户数据流进行加密(也叫扰码)后在无线信道上发送。在BTS侧,把从无线信道上收到的加密数据流、TDMA帧号和Kc,再经过A5 算法解密后传送给BSC和MSC。语音及数据的加密是可选项。4.3.3 加密原理加密相当于扰码。其原理如下: 未加密序列 0 1 1 1 密钥 异或运算 1 1 0 1 生成的加密序列 1 0 1 0 解密 密钥 1 1 0 1还原消息 0 1 1 14.3.4 加密流程图加密流程图见图2所示。鉴权中心AUC在生成加密密钥(Kc),符号相应(SRES)和挑战随机数(RAND)后,将其按Kc,SRES,RAND的顺序组成三参数组,将三参数组发送给HLR。HLR在收到AUC发来的三参数组之后,临时存储该HLR下的所有用户的三参数组,每个用户存储1到10个。然后查询用户现在所在的VLR,将存储好的三参数组转发给用户所在的VLR。VLR在收到HLR发来的三参数组之后,将每个在这个VLR下的用户的三参数组存储下来,每个用户存储1到7个。存储完成后,VLR一边同过BTS向用户的MS发送其对应的挑战随机数(RAND),一边向BTS发送用户对应的Kc。完成上述的数据发送之后,BTS启动加密。MS在接收到VLR发送的挑战随机数后,运用A3和A8算法,算出对应的三参数组,此时MS和BTS的加密准备均已完成。进行加密通信时,每个TDMA帧的22个比特会被用作A5算法的输入,输出2个114比特的密钥流。所有这个TDMA帧的比特流均与则114个密钥流进行异或。然后将加密的比特流通过空口发送至MS,MS接收后,读取TDMA的帧的帧号,通过A5算法算出对应的114为密钥流,和接收到的比特流做异或运算,得出解密的数据。至此,加密通信的过程完毕。MS向BTS发送数据的步骤与上述过程相同。图2 加密过程【2】五、本设计改进建议5.1 GSM加密技术存在的缺点任何时候当你使用GSM进行通信的时候,这个电话和GSM网络将对本次会话用一个临时ID和会话密钥进行加密。如果数据被记录,黑客会很快而且很容易解密会话密钥和临时ID,然后黑客可以使用临时ID和会话密钥去伪造该号码的通信。这个问题主要源于两个因素:一个GSM使用存在缺陷的加密算法,另一个是密钥存在缺陷。会话密钥本应该在每次通信时创建新的会话密钥,每次通信使用不同的会话密钥,但GSM密钥的缺陷主要是重复使用相同的会话密钥。GSM设计安全水平仅为中等,只有网络对用户的验证而不是双向验证因此很容易被虚拟基站技术截获信号和窃听。在2G系统中的认证机制是单方面的,也就是说只考虑了网络对用户的认证,而没有考虑用户对网络的识别。由此带来的问题是,可以通过伪装成网络成员对用户进行攻击。加密机制是基于基站的,只有在无线接入部分信息被加密,而在网络内的传输链路和网间链路上仍然使用明文传送。随着解密技术的发展和计算能力的提高,2G中使用的加密密钥长度是64bit,现在已经能在较短的时间内解密该密钥。在2G中没有考虑密钥算法的扩展性,只采用了一种密算法,致使更换密钥算法十分困难。 5.2 改进方法下面将介绍3G安全加密系统中的几个主要技术-针对GSM系统加密技术漏洞的改进5.2.1用户身份保密3G系统使用了2种机制来识别用户身份:使用临时身份TMSI;使用加密的永久身份IMSI.而且要求在通信中不能长期使用同一个身份5.2.2认证2G系统只提供网络对用户的单向认证,而3G系统则完成了网络和用户之间的双向认证。3G系统增加了数据完整性这一安全特性,以防止篡改信息这样的主动攻击。3G系统中沿用了GSM中的认证方法,并作了改进。在WCDMA系统中使用了5参数的认证向量AV(RANDXRESCKIKAUTN)。3G中的认证,执行AKA(AuthenticationandKeyAgreement)认证和密钥协商协议。HE/HLR表示用户归属区的用户归属寄存器;AV表示认证向量;AUTN表示认证令牌;RES和XRES分别表示用户域的应答信息和服务网的应答信息;RAND表示生成的随机数;CK和IK分别表示数据保密密钥和数据完整性密钥。 六、总结(感想和心得等)在这次项目设计报告中,让我们更加的熟悉了GSM系统的加密过程、三参数的产生以及他们之间的关系。在项目报告的设计中我们遇到了很多的问题,但我们通过自己的方式,努力的去解决。我们还学习到,有什么不懂或不明白的地方要及时请教或上网查询,只
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 如何做好一个新人汇报
- 沈阳市2025-2026学年度上学期期初考试高三语文试题及参考答案
- 2026届吉林省白山市英语九年级第一学期期末调研模拟试题含解析
- 贵州省六盘水二十中学2026届英语九年级第一学期期末检测模拟试题含解析
- 2026届四川省德阳市德阳市第五中学化学九年级第一学期期中调研模拟试题含解析
- 幼儿园后勤管理者工作总结
- 2026届内蒙古鄂尔多斯市东胜区第二中学化学九年级第一学期期中预测试题含解析
- 2026届辽宁省营口市大石桥石佛中学九年级化学第一学期期中质量检测模拟试题含解析
- 金融分析师面试试题及答案详解
- 2026届廊坊市重点中学九年级英语第一学期期末复习检测试题含解析
- 煤矿安全规程2025版解读
- 监狱公选面试题库及答案
- 尿培养的采集
- 具有法律效应的还款协议书6篇
- 东航空乘英语考试题目及答案
- 2025绿植租赁协议(简易版)
- T-AOPA0062-2024电动航空器电推进系统动力电机控制器技术规范
- 《三级工学一体化师资培训》课件-第四课:教学活动策划
- 2024年一级建造师《民航机场工程管理与实务》真题及答案
- 2025年全国企业员工全面质量管理知识竞赛题及参考答案
- 2025年秋季开学典礼诗歌朗诵稿:纪念抗战胜利八十周年
评论
0/150
提交评论