当前位置:文档之家› 移动通信安全加密

移动通信安全加密


密码及加密技术
• 密码编码学是密码体制的设计学,而密码分析学 则是在未知密钥的情况下从密文推演出明文或密 钥的技术。密码编码学与密码分析学合起来即为 密码学。
• 在无任何限制的条件下,目前几乎所有实用的密 码体制均是可破的。因此,人们关心的是要研制 出在计算上(而不是在理论上)是不可破的密码体 制。如果一个密码体制中的密码不能被可以使用 的计算资源破译,则这一密码体制称为在计算上 是安全的。
鉴权过程
MS
Ki存储在 SIM卡中
认证请求 生成随机RAND
AuC Ki存储在AuC
发送XRES进行比较 相同则移动台完 成自己• 网络对用户的数据进行加密,以防止窃听。加密是受鉴权过程中 产生的加密密钥Kc控制的
将A8算法生成的加密密钥Kc和承载用 户数据流的TDMA数 据帧的帧号作为A3算法的输入参数, 生成伪随机数据流。再将伪随机数据 流和未加密的数据流作模二加运算, 得到加密数据流。在网络侧实现加密 是在基站收发器(BTS)中完成
用户身份机密性
用户位置机密性
③机密性(Confidentiality) 主要是加密算法和密钥的协商
④移动设备识别(mobile equipment identification)
⑤数据完整性(data integrity)
网络域安全(Ⅱ)
第一层(密钥建立):生成的非对称密钥对由密钥管理中心并进 行存储,保存其他网络的所生成公开密钥,对用于加密信息的 对称会话密钥进行产生、存储与分配,接收并分配来自其他网 络的对称会话密钥用于加密信息;

字母 a、b、c、等与 D、E、F、等相对应
a b c d e f g h i j k l mn o p q r s t u y wx y z
D E F G H I J K L MN O P Q R S T U V WX Y Z A B C
4.移动设备采用设备识别
• 设备识别是为防止盗用或非法设备入网使用的。 • ①MSC/VLR向Ms请求IMEI(国际移动设备识别码),并将其发送给
EIR(设备识别寄存器)。 • ②收到IMEI后,EIR使用它所定义的三个清单:
白名单:包括已经分配给参加运营GSM各国的所有设备识别序列 号。
黑名单:包括所有被禁止使用的设备的识别号。 灰名单:由运营商决定,包括有故障的及未经型号入网认证的移 动设备。 • ③将设备鉴定结果发送给MSC/VLR,以决定是否允许入网。
3.用户身份(IMSI)采用临时识别码(TKSI)保护
• 为了保护用户的隐私,防止用户位置被跟踪,GSM中使 用临时识别符TMSI对用户身份进行保密
• 只有在网络根据TMSI无法识别出它所在的HLR/AuC, 或是无法到达用户所在的HLR/AuC时,才会使用用户 的IMSI来识别用户,从它所在的HLR/AuC获取鉴权参 数来对用户进行认证
鉴权中心(Auc)
标志寄存器(EIR)
各个模块在安全方面的作用
1.接入网采用用户鉴权 2.无线链路上采用通信信息加密 3.用户身份(IMSI)采用临时识别码(TKSI)保护 4.移动设备采用设备识别 5.SIM卡用PIN码保护。
1.接入网用户鉴权
• GSM系统使用鉴权三参数组(随机数RAND,符号响应XRES,加密密钥Kc)实 现用户鉴权。
3G网络安全与密码加密技术 探析
主讲人:朱君
二代通信网络GSM体系
BS MSC
MS
用户身份模块(SIM)
MS(移动台)
移动终端设备(ME)
GSM


基站收发(BTS)

基站子系统

BS
基站控制器(BSC)


移动交换中心(MSC)
操作维护中心(OMC)
网络子系统
归宿位置寄存器(HLR) 拜访位置寄存器(VLR)
➢ 用户到USIM的认证:用户接入USIM前必须经USIM认证, 确保接入到USIM的用户为合法用户
➢ UsIM到终端的连接:确保只有授权的USIM才能接入到终端 或其它用户环境。
应用域安全(IV)
定义了用户应用程序与营运商应用程序安全交换数据的安全特性
在USIM和网络间的安全通信:USIM应用工具包将为运营商或 第三方提供者提供创建应用的能力,那些应用驻留在USIM上 (类似于GsM中的SIM应用工具包)。需要用网络运营商或应用提 供者选择的安全等级在网络上安全地将消息传递给USIM上的应 用。
第二层(密钥分配):分配会话密钥给网络中的结点;
第三层(通信安全):使用对称密钥来实现数据加密、数据源认 证和数据完整性保护。
*网络域的安全在GSM中没有提及,信令和数据在GSM网络实 体之间是通过明文方式传输,网络实体之间的交换信息是不受 保护的
用户域安全Ⅲ
定义了安全接入移动站的安全特性,主要保证对移动台的安全 接入,包括用户与USIM智能卡间的认证、USIM智能卡与终端 间的认证以及链路的保护。
密码算法
• 简单地说就是一个变换E,这个变换将 需要保密地明文消息m转换成密文c, 如果用一个公式表示就是: c=Ek(m)
这个过程称之为加密,参数k是加密过 程中使用的密钥。
• 从密文c恢复明文地过程称之为解密 。解密算法D是加密算法E地逆运算。
替代密码
替代密码(substitution cipher)的 原理可用一个例子来说明。如表所示 。
5.SIM卡用PIN码保护
• PIN码(PIN1)就是SIM卡的个人识别密码。 • 如果启用了开机PIN码,那么每次开机后就要输入4位数PIN码,
PIN码是可以修改的(修改为4-8位数),用来保护自己的SIM卡不 被他人使用。需要注意的是,如果输入三次PIN码错误,手机便会 自动锁卡,并提示输入PUK码解锁 • PUK码(PUK1)是个人解锁码,由8位数字组成,客户无法更改。
3G系统是在2G系统基础上发展起来的,它继 承了2G系统的安全优点,摒弃了2G系统存在 的安全缺陷,同时针对3G系统的新特性,定 义了更加完善的安全特征与安全服务。
网络接入安全(I)
①实体认证(entityauthentication) 用户身份认证
②用户识别机密性(user identification confidentiality)
相关主题