移动通信中的鉴权.doc

移动通信中的鉴权.doc

ID:48157117

大小:762.50 KB

页数:8页

时间:2020-01-21

移动通信中的鉴权.doc_第1页
移动通信中的鉴权.doc_第2页
移动通信中的鉴权.doc_第3页
移动通信中的鉴权.doc_第4页
移动通信中的鉴权.doc_第5页
资源描述:

《移动通信中的鉴权.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、GSM系统的鉴权为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。鉴权(认证)目的是防止未授权的非法用户接入GSM系统。其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。GSM系统中鉴权的原理图

2、如下所示。本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。在网络侧,也分为鉴权响应符号SRES1的

3、产生与鉴权比较两部分。为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。TMSI的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。负责存储每个手机唯一的国际移动设备号码IMEI。根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。

4、IS-95系统的鉴权IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。鉴权(认证)技术的目的:确认移动台的合理身份、保证数据用户的完整性、防止错误数据的插入和防止正确数据被纂改。加密技术的目的是防止非法用户从信道中窃取合法用户正在传送的机密信息,它包括:信令加密、话音加密、数据加密。在IS-95标准中,定义了下列两个鉴权过程:全局查询鉴权和唯一查询鉴权。鉴权基本原理是要在通信双方都产生一组鉴权认证参数,这组数据必须满足下列特性:通信双方、移

5、动台与网络端均能独立产生这组鉴权认证数据;必须具有被认证的移动台用户的特征信息;具有很强的保密性能,不易被窃取,不易被复制;具有更新的功能;产生方法应具有通用性和可操作性,以保证认证双方和不同认证场合,产生规律的一致性。满足上述五点特性的具体产生过程如下图所示:IS-95系统的鉴权认证过程涉及到以下几项关键技术:共享保密数据SSD的产生,鉴权认证算法,共享保密数据SSD的更新。SSD的产生SSD是存贮在移动台用户识别UIM卡中半永久性128bit的共享加密数据,其产生框图如下所示。SSD的输入参数组有三部分:

6、共享保密的随机数据RANDSSD、移动台电子序号ESN、鉴权密钥(A钥)、填充。SSD输出两组数据:SSD-A-New是供鉴权用的共享加密数据;SSD-B-New是供加密用的共享加密数据。鉴权认证算法这一部分是鉴权认证的核心,鉴权认证输入参数组含有5组参数:随机查询数据RANDBS;移动台电子序号ESN;移动台识别号第一部分;更新后的共享保密数据SSD-A-New;填充。鉴权核心算法包含以下两步:利用单向Hash函数,产生鉴权所需的候选数据组;从鉴权认证的后选数据组中摘要抽取正式鉴权认证数据AUTHR,供鉴权

7、认证比较用。SSD的更新为了使鉴权认证数据AUTHBS具有不断随用户变化的特性,要求共享保密数据应具有不断更新的功能,SSD更新框图如下图所示。WCDMA系统的鉴权3G安全体系目标为:确保用户信息不被窃听或盗用;确保网络提供的资源信息不被滥用或盗用;确保安全特征应充份标准化,且至少有一种加密算法是全球标准化;安全特征的标准化,以确保全球范围内不同服务网之间的相互操作和漫游;安全等级高于目前的移动网或固定网的安全等级(包括GSM);安全特征具有可扩展性。为了克服GSM系统的安全缺陷,WCDMA系统采用了双向认证

8、技术,建立了完整的认证与密钥协商机制(AKA)。1.UMTS安全体系结构与AKA过程UMTS安全体系主要涉及到USIM、ME、RNC、MSC/SGSN/VLR、HLR/AuC等网络单元。所采用的AKA过程分为两个阶段。阶段1是HE与SN之间的安全通信,认证向量AV通过SS7信令的MAP协议传输。由于MAP协议本身没有安全功能,因此3GPP定义了扩展MAP安全协议,称为MAPsec,用于传输认证矢量A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。