位置:51电子网 » 技术资料 » 通信网络

GSM网络中的安全管理

发布时间:2008/11/28 0:00:00 访问次数:594

  如图所示描述了认证的一般过程。认证算法(在gsm标准中被称作a3)是从一个随机数字rand开始计算,通过在ms和auc上产生一个被标记了的回复,使用一个单独的密钥ki连接到移动用户端。数字rand的值在0到2(128)-1之间随机产生,并用来生成移动用户端和固定的部分网络间的回复。认证的过程在移动用户端和msc端同时进行。在这个过程中bss保持了其透明性。移动用户端在广播路径上仅仅接收到这个随机的数字,并轮流返回标记过的回复到网络中。因此,一个广播接口的移动用户端指令是暴露在外的。在签订认证期间,用户认证的密钥ki和它的imsi被分派到各个用户。密钥ki被存储在auc中,并用来在gsm系统中生成一个三联密码(包括kc、标记的回复和随机数rand)。如以上所说的,同样的密钥ki也被存储在移动用户端的用户id(sim)中。在auc中,接下来的步骤都是产生一个三联密码。一个随机的数字rand也随之产生。rand和ki通过两个不同的算法(a3、a8)被用来计算标记了的回复和加密密钥kc。为各个用户产生成这个三联密码(rand、标记回复和密钥kc),然后被传送到hlr。

  图 认证一般过程

  auc从msc/vlr那儿收到一个对用户的识别后开始进行认证和密钥生成过程。auc首先向hlr询问用户的认证密钥琵i。然后为用户生成一个128位的随机数字rand,作为当前的口令。这个口令被发送到ms来证明ms的真实性。rand还通过auc被用来和ki一起通过算法a3进行认证,计算出正确标记的ms的回复。通过算法a8,在auc中rand和kj被用来计算出加密密钥ki。被标记的回复是一个32位的数字,而密钥kc是一个64位的数字。rand的值、标记的回复和密钥kc一起被传送到msc/vlr并和ms相互作用,在rand操作说明中,算法a3和a8没有被gsm完全标准化,而可能是被详细说明。不同的plmn可能使用不同的各自的这些算法的描述。同时,为了保护用户的秘密,认证密钥ki没有被传送到msc/vlr。由于plmn操作的自由性,ki可能是任意的形式和长度。msn/vlr传送rand的值到ms,ms已经拥有了正确的屁扌和算法a3,它们被存储在ms的sim中。然后sim在算法中用rand和kc计算出认证的sresc和加密密钥kc。ms发送计算出来的回复sresc到msl/vlr。msc/vlr把这个值和从hlr/auc那儿得到的被标记的回复的值相比较,如果sresc和被标记的回复的值一致,用户被允许访问系统。同时,加密密钥kc被传送到bts,用作加密和解密进出ms的消息。如果sresc与被标记的回复的值不符,那么用户就不能访问系统。简而言之,vlr接纳对ms的认证,并检测认证的结果。

  这个密钥被放置在固定的系统和ms中,在加密开始指令(从vlr到bss)中,kc被ms和bts用来加密和解密在广播路径上传输的比特流。在认证过程中,一个密钥的位置可能如网络操作所希望的那样被网络所接受。一旦移动用户端的身份被网络所认可,使用密钥的指令就在逻辑信道和专用控制信道上传送。在被加密开始之前,密钥kc在移动站和网络中必须是一致的。gsm中的选择用来计算密钥kc,完全独立于在认证过程中的加密开始。然后kc被存储在sim中的一个不变的存储器内,在一个关闭状态后被存储。这个密钥也被存储在网络上被访问过的msc/vlr中,并在加密开始时被使用。用户数据实际的加密/解密发生在移动用户站和bss。为达到这个目的,即秘密钥通过bsc从msc被下载到bts。认证之后,传输被加密,kc被用作加密和解密。

  在广播路径上数据流以二进制形式与用户数据流和用一个加密密钥kc的gsm算法a5生成的加密比特流一起被获得。另一方面,当模2被加在s1上时,密文会产生明文。加密解密函数被放在调制解调器的传输链中。因为算法a3和a8总是同时进行,因此大多数情况下它们很少作为一个单独的算法被执行。算法a3在整个gsm中被标准化。

  欢迎转载,信息来自维库电子市场网(www.dzsc.com)



  如图所示描述了认证的一般过程。认证算法(在gsm标准中被称作a3)是从一个随机数字rand开始计算,通过在ms和auc上产生一个被标记了的回复,使用一个单独的密钥ki连接到移动用户端。数字rand的值在0到2(128)-1之间随机产生,并用来生成移动用户端和固定的部分网络间的回复。认证的过程在移动用户端和msc端同时进行。在这个过程中bss保持了其透明性。移动用户端在广播路径上仅仅接收到这个随机的数字,并轮流返回标记过的回复到网络中。因此,一个广播接口的移动用户端指令是暴露在外的。在签订认证期间,用户认证的密钥ki和它的imsi被分派到各个用户。密钥ki被存储在auc中,并用来在gsm系统中生成一个三联密码(包括kc、标记的回复和随机数rand)。如以上所说的,同样的密钥ki也被存储在移动用户端的用户id(sim)中。在auc中,接下来的步骤都是产生一个三联密码。一个随机的数字rand也随之产生。rand和ki通过两个不同的算法(a3、a8)被用来计算标记了的回复和加密密钥kc。为各个用户产生成这个三联密码(rand、标记回复和密钥kc),然后被传送到hlr。

  图 认证一般过程

  auc从msc/vlr那儿收到一个对用户的识别后开始进行认证和密钥生成过程。auc首先向hlr询问用户的认证密钥琵i。然后为用户生成一个128位的随机数字rand,作为当前的口令。这个口令被发送到ms来证明ms的真实性。rand还通过auc被用来和ki一起通过算法a3进行认证,计算出正确标记的ms的回复。通过算法a8,在auc中rand和kj被用来计算出加密密钥ki。被标记的回复是一个32位的数字,而密钥kc是一个64位的数字。rand的值、标记的回复和密钥kc一起被传送到msc/vlr并和ms相互作用,在rand操作说明中,算法a3和a8没有被gsm完全标准化,而可能是被详细说明。不同的plmn可能使用不同的各自的这些算法的描述。同时,为了保护用户的秘密,认证密钥ki没有被传送到msc/vlr。由于plmn操作的自由性,ki可能是任意的形式和长度。msn/vlr传送rand的值到ms,ms已经拥有了正确的屁扌和算法a3,它们被存储在ms的sim中。然后sim在算法中用rand和kc计算出认证的sresc和加密密钥kc。ms发送计算出来的回复sresc到msl/vlr。msc/vlr把这个值和从hlr/auc那儿得到的被标记的回复的值相比较,如果sresc和被标记的回复的值一致,用户被允许访问系统。同时,加密密钥kc被传送到bts,用作加密和解密进出ms的消息。如果sresc与被标记的回复的值不符,那么用户就不能访问系统。简而言之,vlr接纳对ms的认证,并检测认证的结果。

  这个密钥被放置在固定的系统和ms中,在加密开始指令(从vlr到bss)中,kc被ms和bts用来加密和解密在广播路径上传输的比特流。在认证过程中,一个密钥的位置可能如网络操作所希望的那样被网络所接受。一旦移动用户端的身份被网络所认可,使用密钥的指令就在逻辑信道和专用控制信道上传送。在被加密开始之前,密钥kc在移动站和网络中必须是一致的。gsm中的选择用来计算密钥kc,完全独立于在认证过程中的加密开始。然后kc被存储在sim中的一个不变的存储器内,在一个关闭状态后被存储。这个密钥也被存储在网络上被访问过的msc/vlr中,并在加密开始时被使用。用户数据实际的加密/解密发生在移动用户站和bss。为达到这个目的,即秘密钥通过bsc从msc被下载到bts。认证之后,传输被加密,kc被用作加密和解密。

  在广播路径上数据流以二进制形式与用户数据流和用一个加密密钥kc的gsm算法a5生成的加密比特流一起被获得。另一方面,当模2被加在s1上时,密文会产生明文。加密解密函数被放在调制解调器的传输链中。因为算法a3和a8总是同时进行,因此大多数情况下它们很少作为一个单独的算法被执行。算法a3在整个gsm中被标准化。

  欢迎转载,信息来自维库电子市场网(www.dzsc.com)



相关IC型号

热门点击

 

推荐技术资料

耳机的焊接
    整机电路简单,用洞洞板搭线比较方便。EM8621实际采... [详细]
版权所有:51dzw.COM
深圳服务热线:13692101218  13751165337
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!