2G3G4G系统中鉴权与加密技术演进_第1页
2G3G4G系统中鉴权与加密技术演进_第2页
2G3G4G系统中鉴权与加密技术演进_第3页
2G3G4G系统中鉴权与加密技术演进_第4页
2G3G4G系统中鉴权与加密技术演进_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2G/3G/4G系统认证和加密技术演进大学:电子信息来源类:12通信b类学生名称:周学玲许冠辉黄丽君地图老师:老政治完成时间:2015.04.19摘要本文的研究内容主要是几种主要网络的安全机制。这项研究非常现实,因为一个网络的安全直接关系到用户和网络运营者自身的利益。合法用户确保服务和网络的正常运行,确保用户的信息完整可靠的传输,保密通信需要缜密的安全机制,这是对网络和服务的更高层次要求,目前备受关注。本白皮书重点研究WCDMA、LTE的安全机制,要更好地了解WCDMA的安全机制,必须从对比和演化的角度(从GSM的身份验证机制到GSM的身份验证机制)查看这三个网络的安全机制的特性。关键字 GA

2、M、3G、LTE、验证和加密列表1、概述41.1移动通信系统认证和加密产生的背景42、安全通信的基本原则42.1工作原理42.2构建数学模型43、GSM系统认证和机密53.1 GSM系统认证53.2 GSM加密和解密73.3 TMSI特定更新过程83.4 GSM安全性能分析94、3G系统信息安全94.1 WCDMA系统验证和加密104.2 CDMA-2000系统验证和加密115、4G系统信息安全125.1 LTE系统网络体系结构125.2 LTE_SAE网络元素功能简介135.2.1 UTRAN135.2.2 MME135.2.3 S-GW145.2.4 P-GW145.2.5 HSS145.

3、3 LTE/SAE安全体系结构155.4 LTE/SAE安全级别155.5 LTE/SAE密钥体系结构166、LTE和2G/3G网络兼容性177、结论17参考文献181、概述随着移动通信的迅速普及和业务类型的增加,特别是电子商务、电子商务等数据业务的要求越来越高,信息安全在移动通信中的地位越来越高。1.1移动通信系统认证和加密的背景无线通信的认证-cation(在密码学中称为认证,本文将使用认证一词)的目的是确认移动台Ms和网络的可靠性,即MS和网络的身份。此工具通过确保自己声称的用户和网络与原来的实际注册用户和网络相匹配,防止网络盗用或假网络欺骗客户。无线通信的加密包括通信安全性的机密性和数

4、据的完整性。第一代模拟蜂窝系统首次开始业务时,没有提供身份验证和加密功能。这导致了严重的通信欺骗行为,即偷别人手机的问题。这个问题在20世纪90年代中期特别是GSM商用之前就很突出。只有美国通信公司在1996年损失了大约美元.750M:占产业总收益的3%。因此,认证和加密成为移动通信系统需要解决的问题。第二代移动通信重点解决认证问题,对安全的考虑没有倾注太大的力量。原因很简单:认证直接关系到当时用户不想支付加密功能的利益。随着电子商务的普及,通信的安全问题变得越来越重要。因此,在3G设计中,加密功能也得到了重大改进。2、安全通信的基本原理2.1工作原理机密通信通过从发送部进行加密转换,接收部进

5、行解密交换,恢复到原始信息的方式工作,即使盗窃犯切断发送的信号,也不能理解信号所表示的信息的内容。在保密通信中,发件人和收件人称为我方,反之则称为敌人。我们的通信需要发件人加密信息,然后再发送给收件人,以防敌军知道。原始信息称为明文m,加密后的密文c。收到校对员c后,应密封校订,恢复为明文m。发送者生成明文m,使用加密密钥通过加密算法e加密明文,获得密文c。此时,如果通过未加密的通道传递给收件人,密文可能会被敌人拦截。但是被非法收件人截获的信息只是无序的、无意义的符号。但是,这可能会导致信息泄露,前提是在加密算法不能公开或破解的情况下,知道截取的自我加密算法和加密密钥或持有计算资源可以破解发送

6、者的加密系统。合法收件人收到密文后,通过解密算法d解密密码,得到明文m,信息传输就完成了。2.2数学模型的建立通信模型在添加了机密裴珉姬功能后,成为了以下机密通信数学模型:m:纯文本,c:密文加密密钥e: ke,解密密钥d: KD,用于加密和解密的秘密信息集。E:加密纯文本时使用的规则集,C=E(M)。D:用于解密密文的规则集,M=D(C)。3、GSM系统认证和机密裴珉姬GSM系统使用多种安全保护手段。对网络的访问使用对客户的身份验证。加密通信信息的无线路径;使用移动设备的设备识别客户id受临时id保护。SMI卡受PIN保护。(1)提供三组参数客户的身份验证和加密通过系统提供的客户三个参数组来

7、实现。在GSM系统的身份验证中心(AUC)中创建客户3参数组,如图3-38所示。每个客户都分配了客户编号(客户电话号码)和客户标识符(IMSI)(注册)。IMSI通过SIM写入程序写入客户的SIM卡,然后创建唯一的客户身份验证密钥,每个密钥对应于存储在客户SIM卡和AUC上的IMSI。 AUC生成三个参数组:1 AUC的伪随机码生成器生成不可预测的伪随机数。2 RAND和Ki通过AUC的A8算法(也称为加密算法)生成密钥(Kc),通过A3算法(身份验证算法)生成符号响应(sres)。用于创建3 Kc,SRES的RAND与Kc和SRES一起将该客户的三个参数组发送到HLR,并存储在该客户的客户数

8、据库中。通常,AUC一次生成五组参数,将其传递给HLR,HLR自动存储。HLR可以为每个用户存储1-10组三个参数,当MSC/vlr在HLR请求中传递三个参数组时,HLR一次将五个参数组中的一个参数组传递给MSC/vlr。MSC/VLR组,使用剩馀的两组时为HLR请求发送三组参数。3.1 GSM系统认证监察的作用是保护网络,防止非法盗用。图3.1.1中还显示了拒绝授权合法客户的“入侵”以保护GSM移动网络的过程。在移动客户请求网络访问时,MSC/vlr通过控制通道将三组参数之一的伪随机数RAND传递给客户,SIM卡接收RAND,然后通过相同的A3算法导出存储在此RAND和SIM卡上的客户身份验

9、证密钥Ki,最后将符号响应SRES传递回MSC/vlr。 MSC/VLR将收到的SRES与3参数组中的SRES进行比较。由于是相同的RAND和相同的Ki和A3算法,因此生成的SRES必须相同。MSC/VLR比较结果也是如此,允许该用户访问。否则,如果是非法客户,网络将拒绝对此客户的服务。每次注册、尝试设置呼叫、更新位置和在补充业务中激活、生存、注册或删除前需要验证。图3.1.1 GSM系统的认证结构图3.1.2 GSM系统进程3.2 GSM加密和解密GSM系统的加密只是无线路径的加密。如图3.2.1所示,在BTS和MS之间交换客户信息和客户参数时,非法个人或组不会窃取或监听。在认证程序中,移动

10、台客户方计算SRES时,密钥Kc也用其他算法(A8算法)计算。根据MSC/VLR发送的加密命令,BTS端和MS端开始使用密钥Kc。在MS端,Kc、TDAM帧编号和加密命令m使用A5算法加密客户信息数据流(也称为置乱代码),并将其发送到无线路径。BTS方从无线信道接收加密的信息数据流、TDMA帧编号和Kc,然后通过A5算法将它们发送到BSC和MSC。图3.2.1添加进程3.3 TMSI特定更新过程为了确保移动用户id的隐私并防止非法盗用用户id代码及其位置信息,可以用持续更新临时移动用户id代码TMSI替换每个用户的唯一国际移动用户id代码IMSI。TMSI的具体更新过程在移动国方面和网络方面进

11、行,如下图所示。图3.3.1 TMSI的特定更新过程原理3.4 GSM安全性能分析GSM系统中成功引入了身份验证和加密技术,但随着GSM系统在全球范围内大规模商业化,暴露了大量安全缺陷,可以总结为6个技术漏洞。1.SIM/MS接口复制A3/A8算法裂纹3.A5算法漏洞4.SIM卡攻击5.网络伪装攻击6.网络数据纯文本传输4、3G系统信息安全3G安全系统目标是:防止用户信息被窃听或盗用防止网络提供的资源信息被滥用或盗用安全功能必须完全标准化,一个或多个加密算法是全局标准化标准化安全功能,确保全球范围内徐璐其他服务网络之间的互操作和漫游安全级别高于当前移动或固定网络的安全级别(包括GSM)安全功能

12、具有可扩展性目前移动通信的代表性是第三代移动通信系统(3G)的安全体系结构如下。图4.1 3G安全体系结构网络访问安全(第1级):主要定义用户访问3GPP网络的安全特性,并提供USIM卡、移动设备(ME)、3GPP无线访问网络(UTRAN/E-UTRAN)和3GPP核心网络(CN/EPC)之间的安全通信(1*)郑智薰3GPP网络访问安全:主要定义ME、郑智薰3GPP访问网络(如WiMax、cdma2000和WLAN)和3GPP核心网络(EPC)之间的安全通信。网络域安全(第2级):定义在3GPP访问网络、无线服务网络(SN)和拥有环境(HE)之间传输信号和数据的安全特性,并保护攻击有线网络。用

13、户域的安全(级别3):定义USIM和ME之间的安全特性,包括相互身份验证。应用程序域安全性(第4级):定义在用户应用程序和业务支持平台之间交换数据的安全性。例如,对于VoIP业务,IMS提供了相应级别的安全框架。安全性可见性和可配置性:定义用户在工作时是否知道安全性,以及是否根据安全性特征使用业务。以航空接口为主体的安全威胁包括以下情况:窃听、伪造、重放、数据完整性侵犯、业务流程分析、跟踪网络和数据库的安全威胁分为三类:A.网络内部攻击B.非法访问数据库C.拒绝商业4.1 WCDMA系统验证和加密为了克服GSM系统的安全缺陷,采用双向身份验证技术的WCDMA系统构建了完整的身份验证和密钥协商机

14、制(AKA)。1、UMTS安全体系结构和AKA流程UMTS安全系统主要包括USIM、ME、RNC、MSC/SGSN/VLR和HLR/AuC等网络单元。使用的AKA过程分为两个阶段。步骤1是通过SS7信令的MAP协议传输的验证向量AV和SN之间的安全通信。MAP协议本身没有安全性,因此3GPP是一个扩展的MAPsec,它发送身份验证矢量AV=(RAND(随机数)、XRES(响应预测)、CK(加密密钥)、IK(完整性密钥)和AUTH(身份验证令牌)步骤2是SN和用户之间的安全通信,在一次处理中执行USIM和SGSN/VLR之间的质询/响应处理。实现用户和网络的双向身份验证。UMTS在ME和RNC之

15、间实施加密和完整性保护,同时加密业务数据和信令,并仅保护信令以减少处理延迟。图4.1.1 WCDMA安全体系结构4.2 CDMA-2000系统验证和加密与WCDMA类似,cdma2000系统使用双向身份验证技术和身份验证和密钥协商机制(AKA)。1.cdma2000安全体系结构Cdma2000的安全体系结构类似于UMTS,它使用包括UIM/ME、MSC、PDSN/VLR、HLR/AC等网络设备的两阶段AKA进程。图4.2.1 cdma2000安全体系结构2.UIM验证过程Cdma2000中的UIM卡存储与GSM中SIMUMTS的USIM卡功能相似的用户身份验证信息和身份验证参数。图4.2.2 UIM认证流程图5、4G系统信息安全5.1 LTE系统网络体系结构L

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论