第16讲GSM-R通信系统-鉴权与加密课件_第1页
第16讲GSM-R通信系统-鉴权与加密课件_第2页
第16讲GSM-R通信系统-鉴权与加密课件_第3页
第16讲GSM-R通信系统-鉴权与加密课件_第4页
第16讲GSM-R通信系统-鉴权与加密课件_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第16讲GSM-R事件流程(2)一、随机接入与信道分配二、鉴权流程三、加密流程四、MobileSiniffer验证内容简介一、随机接入与信道分配MS选定小区后,通过该小区发起呼叫或者进行位置更新,无论是主叫、被叫还是短消息或位置更新,都必须经过随机接入信道RACH和准许接入信道AGCH信道一定得先申请,经批准后才能占用BTS怎么动作呢?BTS接到MS的信道申请后,通过Abis接口给BSC发送一个信道请求消息,消息包含接入原因及BTS传输时间BSC根据原因选择一条空闲的SDCCH给MS紧接着在AGCH上发送“立即指配”消息,其中包含BSC分配给MS的SDCCH信道描述、TDMA帧号等等。二、鉴权流程不希望通信在空中被窃听,需要加密但加密之前首先要知道对方是谁(身份确认)如何进行身份认证?如何实施鉴权?电子邮箱1、用户名2、密码GSM从中获得启示日常生活中身份论证有哪些?GSM有哪些参数可以用来鉴权?1、标识唯一的IMSI号2、Ki号看能否完成一次鉴权明文传输不安全加入A3算法的鉴权对前一方案稍加改进,效果如图所示不是明文能安全传送吗在密码的使用上增加一点随机性空中接口每次传递的用于鉴权的校验密码都不相同,这种简单的攻击就无效了,方案如下图随机数只有4组,只要入侵者耐心,很有可能破解GSM真正的鉴权方案Ki和A3算法都是不公开的128位的随机数完美的鉴权SRES是一次性的,RAND和Ki经过A3算法得出SRES,再通过A8算法,让RAND和Ki经过A8算法得出加密用的密钥Kc,这样比直接用Ki出来做加密安全多了。鉴权的信令流程图三、加密加密总是紧跟鉴权之后从BTS到MSC都是采用明文传输空中接口通过电磁波传送加密原理-----邮局的启示A和B相距很远,需要传送一封内容很机密的信件发送方用密钥对内容加密,接收方用密钥对信件解密无线通信的信号如何加密?将明文变成密文,通常的做法是流加密法假设字母aASCII码为,密钥为,加密算法为异或,机密过程如下GSM系统正是采用流加密法密钥从何而来?IMSI、Ki、RAND经过A8算法产生KcKc用来加密的一次鉴权产生一次Kc采用TDMA帧号和Kc一起通过A5算法得出机密序列整个加密过程TDMA帧号是已知的,Kc和A5算法是未知的完整的加密流程TMSI再分配I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论