无线通信技术基础 课件 第三章任务1vs任务2:鉴权和加密解密技术_第1页
无线通信技术基础 课件 第三章任务1vs任务2:鉴权和加密解密技术_第2页
无线通信技术基础 课件 第三章任务1vs任务2:鉴权和加密解密技术_第3页
无线通信技术基础 课件 第三章任务1vs任务2:鉴权和加密解密技术_第4页
无线通信技术基础 课件 第三章任务1vs任务2:鉴权和加密解密技术_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学习目标

二、鉴权三参数产生过程

一、鉴权定义

三、鉴权流程目录

二、鉴权三参数产生过程

一、鉴权定义

三、鉴权流程一、鉴权定义鉴权鉴权:指验证用户是否拥有访问系统的权利。是通过识别有效用户IMSI的过程来鉴别用户是否有使用网络的权利。它是移动网络安全性管理的一部分,用来实现移动网络的保密性、数据完整性。鉴权的目的:保护网络,防止非法盗用,同时通过拒绝假冒合法客户的“入侵”从而保护GSM移动网络的客户。鉴权使用的算法:A3C=A3(m,k)鉴权是由MS、VLR、HLR/AUC协同工作完成,都是由MS和AUC分别计算出鉴权参数,由VLR比较双方的计算结果,完成网络对MS合法性的验证。目录

二、鉴权三参数产生过程

一、鉴权定义

三、鉴权流程二、鉴权三参数产生过程鉴权三参数SRES(符号响应数)Kc(密钥)RAND(伪随机数)二、鉴权三参数产生过程鉴权三参数产生过程IMSI1IMSI2KiKiRAND加密算法A8KcSRESRAND鉴权算法A3KcSRESRAND产生随机数密钥响应数伪随机数AUC鉴权中心结果结果将三参数组传给HLR目录

二、鉴权三参数产生过程

一、鉴权定义

三、鉴权流程三、鉴权流程无/线/通/信/技/术/基/础第3章通信不容侵犯任务2加密/解密技术讲师周廷武学习目标

二、加密解密流程

一、加密解密的实现目录

二、加密解密流程

一、加密解密的实现一、加密/解密的实现加密:通过一个加密序列和常规突发脉冲之中的114个信息比特进行异或等逻辑算法得到。解密:在接收端采用相同的序列,与加密序列进行异或操作便可得到原始发送数据。一、加密/解密的实现

数据原始数据10010加密序列01011加密数据

空中传播接收数据

解密序列

原始数据

加密的目的:指在BTS和MS之间交换客户信息和客户参数时不被非法个人或团体所得或监听。加密在无线信道上进行。加密方法:启用A8算法得出Kc。由Kc、TDMA帧号和加密命令一起经A5算法,对客户数据流进行加密(也叫扰码)。语音及数据的加密是可选项。一、加密/解密的实现目录

二、加密解密流程

一、加密解密的实现四、加密/解密加密、解密流程KiRANDA8

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论