文档库 最新最全的文档下载
当前位置:文档库 › 2G3G4G系统中鉴权与加密技术演进

2G3G4G系统中鉴权与加密技术演进

2G3G4G系统中鉴权与加密技术演进
2G3G4G系统中鉴权与加密技术演进

2G/3G/4G系统鉴权与加密技术演进

学院:电子信息学院

班级:12通信B班

学生姓名:周雪玲

许冠辉

黄立群

指导老师:卢晶琦

完成时间:2015.04.19

【摘要】

本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。

【关键词】GAM,3G,LTE,鉴权与加密

目录

1、概述 (4)

1.1移动通信系统中鉴权和加密产生的背景 (4)

2、保密通信的基本原理 (4)

2.1工作原理 (4)

2.2数学模型的建立 (4)

3、GSM系统的鉴权与保密 (5)

3.1 GSM系统中鉴权 (5)

3.2 GSM加解密 (7)

3.3 TMSI的具体更新过程 (8)

3.4 GSM安全性能分析 (9)

4、3G系统信息安全 (9)

4.1 WCDMA系统的鉴权和加密 (10)

4.2 CDMA-2000系统的鉴权和加密 (11)

5、4G系统信息安全 (12)

5.1 LTE系统网络架构 (12)

5.2 LTE_SAE网元功能介绍 (13)

5.2.1 UTRAN (13)

5.2.2 MME (13)

5.2.3 S-GW (14)

5.2.4 P-GW (14)

5.2.5 HSS (14)

5.3 LTE/SAE安全架构 (15)

5.4 LTE/SAE安全层次 (15)

5.5 LTE/SAE密钥架构 (16)

6、 LTE与2G/3G网络的兼容 (17)

7、结束语 (17)

参考文献 (18)

1、概述

随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸易等数据业务的需求,使移动通信中的信息安全地位日益显著。

1.1移动通信系统中鉴权和加密产生的背景

无线通信中的鉴权Authenti—cation(在密码学中被称为认证,本文将使用鉴权一词)的目的是验证移动台MS和网络的真实性,即确证Ms和网络的身份。它通过验证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网络或假网络欺骗客户的行为。无线通信中的加密包括通信安全的机密性和数据的完整性。在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机的问题。此问题在20世纪90年代中期尤其是GSM商用以前变得日益突出。仅美国的运营商1996年就因此损失了大约Us$。750M:,占其行业总收入的3%。于是鉴权和加密就成了移动通信系统必须要解决的问题。第二代移动通信重点解决了鉴权的问题,对于安全方面的考虑则并未投入较大力度。原因很简单:鉴权直接与利润相关,而当时用户并不愿意为加密功能付钱。随着电子商务的日益流行,通信的安全问题变得越来越重要。因此在3G的设计中,加密功能也被大大增强了。

2、保密通信的基本原理

2.1工作原理

保密通信的工作原理就是对传输的信息在发送端进行加密变换处理,在接收端进行解密交换恢复成原信息,使窃密者即使截收到传输的信号,也不了解信号所代表的信息内容。

在保密通信中,发方和收方称为我方,其对立面称为敌方。我们的通信为了不被敌方获知,发方需要将信息加密再发给收方。原来的信息叫做明文M,加密后称为密文C。收方收到密文C后,要把密文去密,恢复成明文M。

发送方产生明文M,利用加密密钥经加密算法E对明文加密,得到密文C。此时,如果经过未经加密保护的通道传送给接收方的话,密文有可能会被敌方截获。但是,对于不合法的接受者来说,所截获的信息仅仅是一些杂乱无章,毫无意义的符号,但这是在加密算法不公开或者不能被攻破的情况下,如果截获者已知加密算法和加密密钥或者所拥有的计算资源能够攻破发送方的加密系统,那么就会造成信息的泄漏。当合法接受者接收到密文后,用解密密钥经解密算法D 解密,得到明文M,信息的传送就完成了。

2.2数学模型的建立

通信模型在增加了保密功能后,便成为如下的保密通信数学模型:

M:明文,C:密文

加密密钥e:Ke,解密密钥d:Kd,加密和解密时使用的一组秘密信息。

E:加密算法,对明文进行加密时采用的一组规则,C=E(M)。

D:解密算法,对密文进行解密时采用的一组规则,M=D(C)。

3、GSM系统的鉴权与保密

GSM 系统在安全性方面采取了许多保护手段:接入网路方面采用了对客户鉴权;无线路径上采用对通信信息加密;对移动设备采用设备识别;对客户识别码用临时识别码保护;SMI卡用 PIN 码保护。

(1) 提供三参数组

客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM 系统的 AUC(鉴权中心)中完成,如图 3-38 所示。

①、每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)

和客户识别码(IMSI)。IMSI 通过 SIM 写卡机写入客户 SIM 卡中,同时在写卡机中又产生一个与此 IMSI对应的唯一客户鉴权键 Ki,它被分别存储在客户 SIM 卡和 AUC 中。

②、AUC 产生三参数组:

1> AUC 中的伪随机码发生器,产生一个不可预测的伪随机数(RAND);

2> RAND 和 Ki 经 AUC 中的 A8 算法(也叫加密算法)产生一个 Kc(密钥),

经 A3 算法(鉴权算法)产生一个符号响应(SRES);

3> 用于产生 Kc、 SRES 的那个 RAND 与 Kc 和 SRES 一起组成该客户的一个三参数组,传送给 HLR,存储在该客户的客户资料库中。

③、一般情况下, AUC 一次产生 5 组三参数,传送给 HLR, HLR 自动

存储。 HLR 可存储 1~10 组每个用户的三参数,当 MSC/VLR 向 HLR 请求传送三参数组时, HLR 一次性地向 MSC/VLR 传 5 组三参数组。MSC/VLR 一组一组地用,用到剩 2 组时,再向 HLR 请求传送三参数组。

3.1 GSM系统中鉴权

鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“入侵”而保护GSM 移动网路的客户,鉴权的程序见图 3.1.1。

①、当移动客户开机请求接入网路时, MSC/VLR 通过控制信道将三参数组的一个参数伪随机数 RAND 传送给客户,SIM 卡收到 RAND 后,用此 RAND 与SIM 卡存储的客户鉴权键 Ki,经同样的 A3 算法得出一个符号响应 SRES,并将其传送回 MSC/VLR。

②、MSC/VLR 将收到的 SRES 与三参数组中的 SRES 进行比较。由于是同一 RAND,同样的 Ki 和 A3 算法,因此结果 SRES 应相同。MSC/VLR 比较结果相同就允许该用户接入,否则为非法客户,网路拒绝为此客户服务。

在每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记或删除之前均需要鉴权。

图3.1.1 GSM系统中鉴权的原理图

图3.1.2 GSM系统流程过程

3.2 GSM加解密

GSM 系统中的加密只是指无线路径上的加密,是指 BTS 和 MS 之间交换客户信息和客户参数时不会被非法个人或团体所盗取或监听,加密程序见图

3.2.1 所示。

①、在鉴权程序中,当移动台客户侧计算出 SRES 时,同时用另一算法(A8 算法)也计算出了密钥 Kc。

②、根据 MSC/VLR 发送出的加密命令,BTS 侧和 MS 侧均开始使用密钥Kc。在 MS 侧,由 Kc、TDAM 帧号和加密命令 M 一起经 A5 算法,对客户信息数据流进行加密(也叫扰码),在无线路径上传送。在 BTS 侧,把从无线信道上收到加密信息数据流、TDMA 帧号和 Kc,再经过 A5 算法解密后,传送给 BSC 和

MSC。

图3.2.1 加解过程

3.3 TMSI的具体更新过程

为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。TMSI的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。

图3.3.1 TMSI的具体更新过程原理

3.4 GSM安全性能分析

尽管GSM系统成功引入了鉴权与加密技术,但随着GSM系统在全球大规模商用化,暴露出诸多安全缺陷,可以总结为六方面的技术漏洞。

1.SIM/MS 接口翻录

2.A3/A8 算法破解

3.A5 算法漏洞

4.SIM 卡攻击

5. 网络伪装攻击

6.网络数据明文传输

4、3G系统信息安全

3G安全体系目标为:

确保用户信息不被窃听或盗用

确保网络提供的资源信息不被滥用或盗用

确保安全特征应充份标准化,且至少有一种加密算法是全球标准化

安全特征的标准化,以确保全球范围内不同服务网之间的相互操作和漫游安全等级高于目前的移动网或固定网的安全等级(包括GSM)

安全特征具有可扩展性

目前,移动通信最有代表性的是第三代移动通信系统(3G) 安全体系结构如下:

图4.1 3G安全体系结构

网络接入安全(等级1):主要定义用户接入3GPP网络的安全特性,特别强调防止无线接入链路所受到的安全攻击,这个等级的安全机制包括USIM卡、移动设备(ME)、3GPP无线接入网(UTRAN/E-UTRAN)以及3GPP核心网(CN/EPC)之间的安全通信。

(1*)非3GPP网络接入安全:主要定义ME、非3GPP接入网(例如WiMax、cdma2000与WLAN)与3GPP核心网(EPC)之间的安全通信。

网络域安全(等级2):定义3GPP接入网、无线服务网(SN)和归属环境(HE)之间传输信令和数据的安全特性,并对攻击有线网络进行保护。

用户域的安全(等级3):定义USIM与ME之间的安全特性,包括两者之间的相互认证。

应用程序域安全(等级4):定义用户应用程序与业务支撑平台之间交换数据的安全性,例如对于VoIP业务,IMS提供了该等级的安全框架。

安全的可见度与可配置性:它定义了用户能够得知操作中是否安全,以及是否根据安全特性使用业务。

以空中接口为主体的安全威胁包括如下几类情况:

窃听、假冒、重放、数据完整性侵犯、业务流分析、跟踪来自网络和数据库的安全威胁包括以下三类情况:

a.网络内部攻击

b.对数据库的非法访问

c.对业务的否认

4.1 WCDMA系统的鉴权和加密

为了克服GSM系统的安全缺陷,WCDMA系统采用了双向认证技术,建立了完整的认证与密钥协商机制(AKA)。

1、UMTS 安全体系结构与AKA 过程

UMTS安全体系主要涉及到USIM、ME、RNC、MSC/SGSN/VLR、HLR/AuC

等网络单元。所采用的AKA过程分为两个阶段。

阶段1是HE与SN之间的安全通信,认证向量AV通过SS7信令的MAP协议传输。由于MAP协议本身没有安全功能,因此3GPP定义了扩展MAP安全协议,称为MAPsec,用于传输认证矢量AV=(RAND(随机数),XRES(期望应答),CK(加密密钥),IK(完整性密钥),AUTH(认证令牌))。

阶段2是SN和用户之间的安全通信,采用一次处理方式,在USIM与SGSN/VLR 之间进行质询-应答处理。实现用户和网络的双向认证。UMTS在ME与RNC之间实现加密和完整性保护,对于业务数据和信令,都进行加密,为了降低处理时延,只对信令进行完整性保护。

图4.1.1 WCDMA安全体系结构

4.2 CDMA-2000系统的鉴权和加密

与WCDMA类似,cdma2000系统也采用了双向认证技术与认证与密钥协商机制(AKA)。

1. cdma2000 安全体系结构

cdma2000的安全体系结构与UMTS类似,也采用两阶段AKA过程,涉及到UIM/ME、MSC、PDSN/VLR和HLR/AC等网络单元。

图4.2.1 cdma2000 安全体系结构

2.UIM 认证流程

cdma2000中的UIM卡存储用户的身份信息与认证参数,其功能与GSM中的SIMUMTS中的USIM卡功能类似。

图4.2.2 UIM 认证流程图

5、4G系统信息安全

5.1 LTE系统网络架构

LTE采用扁平化、IP化的网络架构,E-UTRAN用E-NodeB替代原有的RNC-NodeB结构,各网络节点之间的接口使用IP传输,通过IMS承载综合业务,原UTRAN的CS域业务均可由LTE网络的PS域承载。原有PS域的SGSN(service GPRS support node)和GGSN(gateway GPRS support node)功能归并后重新作了划分,成为两个新的逻辑网元:移动管理实体(MME)和服务网关(Serving Gateway),实现PS域的承载和控制相分离。新增的PDN GW

网元实现各种类型的无线接入。

LTE的网络架构如下图所示:

图5.1.1 LTE系统网络架构

5.2 LTE_SAE网元功能介绍

SAE是LTE的系统架构演进,所以,在此有必要对其系统架构做简单介绍。

图5.2.1 SAM网络架构

5.2.1 UTRAN

E-UTRAN实体的主要功能包括:

1.头压缩及用户平面加密;

2.在没有路由到达MME的情况下,MME的选择取决于UE提供的信息;

3.没有路由情形下的MME选择;

4.基于AMBR和MBR的上行承载级速率执行;

5.上下行承载级准许控制。

5.2.2 MME

MME提供以下功能:

1.NAS信令及其安全;

2.跨核心网的信令(支持S3接口);

3.对处于MME-IDLE状态的UE进行寻呼;

4.跟踪区域(Tracking Area)列表的管理;

5.P-GW和S-GW的选择;

6.发生跨MME切换时的MME选择;

7.发生与2G/3G 3GPP接入网之间切换时的SGSN选择;

8.支持漫游(与HSS之间的S6a接口);

9.鉴权;

10.承载管理,包括专用承载(dedicated bearer)的建立。

5.2.3 S-GW

对每一个与EPS相关的UE,在一个时间点上,都有一个S-GW为之服务。S-GW 对基

于GTP和PMIP的S5/S8都能提供如下功能:

1.eNode间切换时,作为本地锚定点;

2.在2G/3G系统和P-GW之间传输数据信息;

3.在EMM-IDLE模式下为下行数据包提供缓存;发起业务请求流程;

4.合法侦听;

5.IP包路由和前转;

6.IP包标记;

7.计费。

5.2.4 P-GW

1.基于单个用户的数据包过滤;

2.UE IP地址分配;

3.上下行传输层数据包的分类标示;

4.上下行服务级的计费(基于SDF,或者基于本地策略);

5.上下行服务级的门控;

6.上下行服务级增强,对每个SDF进行策略和整形;

7.基于AMBR的下行速率整形基于MBR的下行速率整上下行承载的绑定;合法性监听;

5.2.5 HSS

HSS是用于存储用户签约信息的数据库,归属网络中可以包含一个或多个HSS。

HSS负责保存以下跟用户相关的信息:

1.用户标识、编号和路由信息;

2.用户安全信息:用于鉴权和授权的网络接入控制信息

3.用户位置信息:HSS支持用户注册,并存储系统间的位置信息

4.用户轮廓信息

HSS还能产生用于鉴权、完整性保护和加密的用户安全信息。

HSS负责与不同域和子系统中的呼叫控制和会话管理实体进行联系。

5.3 LTE/SAE安全架构

LTE/SAE网络的安全架构和UMTS的安全架构基本相同,如下图所示:

图5.3.1 LTE/SAE安全架构

LTE/SAE网络的安全也分为5个域:

1)网络接入安全(I)

2)网络域安全(II)

3)用户域安全(III)

4)应用域安全(IV)

5)安全服务的可视性和可配置性(V)

LTE/SAE的安全架构和UMTS的网络安全架构相比,有如下区别:

1)在ME和SN之间增加了双向箭头表明ME和SN之间也存在非接入层安全。

2)在AN和SN之间增加双向箭头表明AN和SN之间的通信需要进行安全保护。

3)增加了服务网认证的概念,因此HE和SN之间的箭头由单向箭头改为双向箭头。

5.4 LTE/SAE安全层次

在LTE中,由于eNB轻便小巧,能够灵活的部署于各种环境。但是,这些eNB部署点环境较为复杂,容易受到恶意的攻击。为了使接入网安全受到威胁时不影响到核心网,LTE在安全方面采取分层安全的做法,将接入层(AS)安全和非接入层(NAS)安全分离,AS安全负责eNB和UE之间的安全,NAS安全负责MME和UE之间的安全。采用这种方式能够更好的保护UE的接入安全。这样LTE

系统有两层保护,而不像UMTS系统只有一层安全保障。第一层为E-UTRAN网络中的RRC安全和用户面(UP)安全,第二层是EPC(演进的包核心)网络中的NAS 信令安全。

这种设计目的是使E-UTRAN安全层(第一层)和EPC安全层(第二层)相互的影响最小化。该原则提高了整个系统的安全性;对运营商来说,允许将eNB 放置在易受攻击的位置而不存在高的风险。同时,可以在多接入技术连接到EPC 的情况下,对整个系统安全性的评估和分析更加容易。即便攻击者可以危及第一个安全层面的安全,也不会波及到第二个安全层面。

图5.4.1 LTE/SAE安全层次

5.5 LTE/SAE密钥架构

为了管理UE和LTE接入网络各实体共享的密钥,LTE定义了接入安全管理实体(ASME),该实体是接入网从HSS接收最高级(top-level)密钥的实体。对于LTE接入网络而言,MM执行ASME的功能。LTE/SAE网络密钥层次架构如图9所示。

图5.5.1 LTE/SAE网络密钥层次架构

LTE/SAE网络的密钥层次架构中包含如下密钥:

UE和HSS间共享的密钥。

K:存储在USIM和认证中心AuC的永久密钥;

CK/IK:AuC和USIM在AKA认证过程中生成的密钥对。

(2)ME和ASME共享的中间密钥。

KASME:UE和HSS根据CK/IK推演得到的密钥。密钥KASME作为SAE特定认证向量响应的部分从HSS传输到ASME。

(3)LTE 接入网络的密钥。

KeNB:用于推导保护RRC流量的密钥和UP流量的密钥;

KNASint:用于和特定的完整性算法一起保护NAS流量;

KNASenc:用于和特定的加密算法一起保护NAS流量;

KUPenc:用于和特定的加密算法一起保护UP流量;

KRRCint:用于和特定的完整性算法一起保护

RRC流量;

KRRCenc:用于和特定的加密算法一起保护RRC流量。

6、 LTE与2G/3G网络的兼容

用户在LTE和2G/3G之间切换时需要进行密钥转换。用户从2G/3G到LTE 时,LTE不信任2G/3G的密钥,因此在切换或小区重选(TAU)完成后,如果MME 和UE之间没有存有转移之前协商好的LTE安全上下文,LTE网络会要求重新做AKA,生成新的安全上下文。如果存有转移之前协商好的LTE安全上下文,则启用原有安全上下文。考虑到减少切换信令交互的消耗时间和复杂度,切换过程中还是使用由2G/3G安全上下文影射(MAP)过来的安全上下文,根据UMTS/GERAN 中的IK、CK生成KASME。

用户从LTE转移到2G/3G时,使用LTE安全上下文影射为GERAN/UMTS安全上,由KASME转换为CK、IK。

从2G/3G切换到LTE过程中,MME将CK/IK和PLMN-id生成KASME,KASME=KDF (IK,CK,PLMN-id),然后由KASME和上行NASCOUNT生成KeNB,使用的安全算法为默认的安全算法或UMTS/GERAN算法。在TAU过程中,如果存有原来协商好的安全上下文,则在TAU过程中使用存有的安全上下文,如果没有则将UMTS/GERAN安全上下文影射为LTENAS安全上下文。

7、结束语

3GPPLTE作为3G系统的长期演进技术,不仅使传输速度和系统容量得到了提高,实现了系统时延的降低,而且提供了更坚实的安全架构和更缜密的安全措施,为用户数据提供了最大限度的安全保障。伴随着中国移动等运营商的高调介入,LTE/SAE将会获得长足的发展,成为中短期移动通信技术发展的一个重要方向。

参考文献

[1] 谭利平,李方伟移动通信系统中的认证与密钥协商协议,重庆邮电大学,2007,27(06):1343—1344,1348

[2]徐胜波,马文平,王新梅,无线通信网中的安全技术.人民邮电出版社,2003.136.162 .

[3]王志勤.第三代移动通信发展概况.江苏通信技术.2003,V01.19:6-9

[4]郭梯云,邬国杨,李建东.移动通信(修订版).西安电子科技大学出版社.2001.7-1.P255.258

[5]周金芳,朱华飞,陈抗生.GSM安全机制.移动通信.1999,V01.5:24-25

[6]李翔.3G的安全体系结构电信技术.2002.10:24-27

[7]李文宇移动通信系统的长期演进—无线网络结构和协议[J].电信科学,2006,22(6):29–33

[8]郑宇,何大可,梅其详.基于自验证公钥的3G移动通信系统认证方案[J].计算机学报,2005,8(8):1328-1332

[9]曾勇. LTE/SAE 密钥管理技术研究通信技术, 2009-07,42.

[10]郎为民,焦巧,蔡理金,宋壮志, 3GPP LTE系统安全性研究, 电信工程技术与标准化,2009.7 [11]郎为民,蔡理金,LTE系统中用户安全研究,通信管理与技术,2009-08

[12]宋健霖刘辉,LTE系统中接人层加密和完整性保护研究, 广西通信技术2010年第2期

【LTE知识】MME的鉴权和加密过程

鉴权流程的目的是由HSS向MME提供EPS鉴权向量(RAND, AUTN, XRES, KASME),并用来对用户进行鉴权。 1) MME发送Authentication Data Request消息给HSS,消息中需要包含IMSI,网络ID,如MCC + MNC和网络类型,如E-UTRAN 2) HSS收到MME的请求后,使用authentication response消息将鉴权向量发送给MME 3) MME向UE发送User Authentication Request消息,对用户进行鉴权,消息中包含RAND和AUTN这两个参数 4) UE收到MME发来的请求后,先验证AUTN是否可接受,UE首先通过对比自己计算出来的XMAC和来自网络的MAC(包含在AUTN 内)以对网络进行认证,如果不一致,则UE认为这是一个非法的网络。如果一致,然后计算RES值,并通过User Authentication Response消息发送给MME。MME检查RES和XRES的是否一致,如果一致,则鉴权通过。

EPS鉴权向量由RAND、AUTN、XRES和KASME四元组组成。EPS 鉴权向量由MME向HSS请求获取。EPS鉴权四元组: l RAND(Random Challenge):RAND是网络提供给UE的不可预知的随机数,长度为16 octets。 l AUTN(Authentication Token):AUTN的作用是提供信息给UE,使UE可以用它来对网络进行鉴权。AUTN的长度为17octets l XRES(Expected Response):XRES是期望的UE鉴权响应参数。用于和UE产生的RES(或RES+RES_EXT)进行比较,以决定鉴权是否成功。XRES的长度为4-16 octets。 l KASME 是根据CK/IK以及ASME(MME)的PLMN ID推演得到的一个根密钥。KASME 长度32octets。 l ASME从HSS中接收顶层密钥,在E-UTRAN接入模式下,MME扮演ASME的角色。 l CK:为加密密钥,CK长度为16 octets。 l IK:完整性保护密钥,长度为16 octets。 在鉴权过程中,MME向USIM发送RAND和AUTN,USIM可以决定返回RES还是拒绝鉴权。 1. MME发起AUTH REQ消息,携带鉴权相关信息RAND和AUTN;第一条S1AP_DL_NAS_TRANS

GGG系统中鉴权与加密技术演进

2G/3G/4G系统鉴权与加密技术演进 学院:电子信息学院 班级:12通信B班 学生姓名:周雪玲 许冠辉 黄立群 指导老师:卢晶琦

【摘要】 本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。 【关键词】GAM,3G,LTE,鉴权与加密

目录 1、概述...................................................... 错误!未定义书签。 移动通信系统中鉴权和加密产生的背景 (2) 2、保密通信的基本原理 (3) 工作原理 (3) 数学模型的建立 (3) 3、GSM系统的鉴权与保密 ...................................... 错误!未定义书签。 GSM系统中鉴权 (4) GSM加解密 (4) TMSI的具体更新过程 (4) GSM安全性能分析 (4) 4、3G系统信息安全 (5) WCDMA系统的鉴权和加密 (5) CDMA-2000系统的鉴权和加密 (6) 5、4G系统信息安全 (6) LTE系统网络架构 (6) LTE_SAE网元功能介绍 (6) UTRAN (6) MME (7) S-GW (7) P-GW (7) HSS (7) LTE/SAE安全架构 (8) LTE/SAE安全层次 (8) LTE/SAE密钥架构 (8) 6、 LTE与2G/3G网络的兼容 (9) 7、结束语 (9) 参考文献 (9) 1、概述 随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸易等数据业务的需求,使移动通信中的信息安全地位日益显着。 移动通信系统中鉴权和加密产生的背景 无线通信中的鉴权Authenti—cation(在密码学中被称为认证,本文将使用鉴权一词)的目的是验证移动台MS和网络的真实性,即确证Ms和网络的身份。它通过验证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网络或假网络欺骗客户的行为。无线通信中的加密包括通信安全的机密性和数据的完整性。在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机的问题。此问题在20世纪90年代中期尤其是GSM商用以前变得日益突出。仅美国的运营商1996年就因此损失了大约Us$。750M:,占其行业总收入的3%。于是鉴权和加密就成了移动通信系统必须要解决的问题。第二代移动通信重点解决了鉴权的问题,对于安全方面的考虑则并未投入较大力度。原因很简单:鉴权直接与利润相关,而当时用户并不愿意为加密功能付钱。随着电子商务的日益流行,通信的安全问题变得越来越重要。因此在3G的设计中,加密功能也被大大增强了。

2G3G4G系统中鉴权与加密技术演进

2G3G4G系统中鉴权与加密 技术演进 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

2G/3G/4G系统鉴权与加密技术演进 学院:电子信息学院 班级:12通信B班 学生姓名:周雪玲 许冠辉 黄立群 指导老师:卢晶琦 完成时间:2015.04.19

【摘要】 本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。 【关键词】GAM,3G,LTE,鉴权与加密

目录 1、概述 (3) 1.1移动通信系统中鉴权和加密产生的背景 (3) 2、保密通信的基本原理 (3) 2.1工作原理 (3) 2.2数学模型的建立 (4) 3、GSM系统的鉴权与保密 (4) 3.1 GSM系统中鉴权 (5) 3.2 GSM加解密 (7) 3.3 TMSI的具体更新过程 (8) 3.4 GSM安全性能分析 (8) 4、3G系统信息安全 (8) 4.1 WCDMA系统的鉴权和加密 (10) 4.2 CDMA-2000系统的鉴权和加密 (10) 5、4G系统信息安全 (11) 5.1 LTE系统网络架构 (11) 5.2 LTE_SAE网元功能介绍 (12) 5.2.1 UTRAN (12) 5.2.2 MME (13) 5.2.3 S-GW (13) 5.2.4 P-GW (13) 5.2.5 HSS (13) 5.3 LTE/SAE安全架构 (14) 5.4 LTE/SAE安全层次 (15) 5.5 LTE/SAE密钥架构 (15) 6、 LTE与2G/3G网络的兼容 (16) 7、结束语 (17) 参考文献 (18)

sim图文解析鉴权过程

s i m图文解析鉴权过程标准化管理处编码[BBX968T-XBB8968-NNJ668-MM9N]

一、SIM卡鉴权过程 (1)鉴权与加密的重要特征 客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM系统的AUC(鉴权中心)中完成,每个客户在签约 (注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IMSI通过SIM写卡机写入客户SIM卡中,同时在写卡机中又产生一个对应此IMSI的唯一的客户鉴权键Ki,它被分别存储在客户SIM卡和AUC中。AUC中还有个发生器,用于产生一个不可预测的(RAND)。RAND和Ki经AUC中的A8算法(也叫)产生一个Kc(),经A3算法(鉴权算法)产生一个响应数(SRES)。由产生 Kc和SRES的RAND与Kc、SRES一起组成该客户的一个三参数组,传送给HLR,存储在该客户的客户资料库中。一般情况下,AUC一次产生5组三参数,传送给HLR,HLR自动存储。HLR可存储10组三参数,当MSC/VLR向HLR请求传送三参数组时,HLR又一次性地向MSC/VLR传5组三参数组。MSC/VLR一组一组地用,用到剩2组时,再向HLR请求传送三参数组。 (2) 鉴权的过程 鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“ 入侵” 而保护GSM 移动网路的客户。鉴权的程序见图3-40,当移动客户开机请求接入网路时,MSC/VLR通过控制信道将三参数组的一个参数RAND传送给客户,SIM卡收到RAND后,用此RAND与SIM卡存储的客户鉴权键Ki,经同样的A3算法得出一个响应数SRES,传送给MSC/VLR。 MSC/VLR将收到的SRES与三参数组中的SRES进行比较。由于是同一RAND,同样的Ki和A3算法,因此结果SRES应相同。MSC/VLR比较的结果相同就允许接入,否则为非法客户,网路拒绝为此客户服务。 在每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记或删除之前均需要鉴权。 BSC Base Station Controller 基站控制器 BTS Base Transceiver Station 基站收发信台

2G3G鉴权加密详解

3G鉴权加密特性描述

目录 关于本文档 (i) 1 3G鉴权加密特性描述 (1) 1.1特性概述 (1) 1.1.1功能编码 (1) 1.1.2功能定义 (1) 1.1.3应用场景 (1) 1.1.4对外接口 (2) 1.1.5遵循标准 (3) 1.1.6约束与限制 (3) 1.1.7业务受益 (4) 1.1.8发布历史 (4) 1.2可获得性 (4) 1.2.1涉及网元 (4) 1.2.2各网元实现的功能 (5) 1.2.3 License支持 (5) 1.2.4硬件兼容性 (5) 1.2.5版本支持 (5) 1.3业务流程 (5) 1.3.1 GSM鉴权与加密 (5) 1.3.2 UMTS鉴权与加密 (7) 1.3.3 GSM与UMTS鉴权流程 (14) 1.3.4鉴权加密中的多网元版本兼容处理 (24) 1.3.5场景描述 (28) 1.3.6 USIM + 3G终端+ RNC接入网络成功 (29) 1.3.7 USIM + 2G终端+ BSC接入网络成功 (35) 1.3.8 SIM + 3G终端+ RNC接入网络成功 (39) 1.3.9 UE鉴权UMTS网络MAC失败场景 (43) 1.4查表流程(针对不需要细分场景的) (47) 1.5与3G计费与话单 (47) 1.5.1计费原则 (47)

1.5.2话单产生情况 (48) 1.6性能测量 (48) 1.7与其它业务的交互 (50) 1.8 3G鉴权加密特性操作维护描述 (50) 1.8.1 3G鉴权加密特性MML命令 (50) 1.8.2 3G鉴权加密特性部软参 (51) 1.8.3 3G鉴权加密特性相关的告警信息 (51) 1.9参考信息 (52) 1.9.1术语 (52) 1.9.2缩略语 (52)

移动通信中的鉴权

GSM系统的鉴权 为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI 更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。 鉴权(认证)目的是防止未授权的非法用户接入GSM系统。其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。 GSM系统中鉴权的原理图如下所示。 本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。 在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。 在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。

为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。TMSI 的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。 这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。负责存储每个手机唯一的国际移动设备号码IMEI。根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。 IS-95系统的鉴权 IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。鉴权(认证)技术的目的:确认移动台的合理身份、保证数据用户的完整性、防止错误数据的插入和防止正确数据被纂改。加密技术的目的是防止非法用户从信道中窃取合法用户正在传送的机密信息,它包括:信令加密、话音加密、数据加密。 在IS-95标准中,定义了下列两个鉴权过程:全局查询鉴权和唯一查询鉴权。 鉴权基本原理是要在通信双方都产生一组鉴权认证参数,这组数据必须满足下列特性:通信双方、移动台与网络端均能独立产生这组鉴权认证数据;必须具有被认证的移动台用户的特征信息;具有很强的保密性能,不易被窃取,不易被复制;具有更新的功能;产生方法应具有通用性和可操作性,以保证认证双方和不同认证场合,产生规律的一致性。满足上述五点特性的具体产生过程如下图所示:

鉴权、加密、完整性保护、TMSI重分配配置使用说明

技术文件 文件名称:鉴权、加密、完整性保护、TMSI重分配配置使用说明 文件编号: 版本:V1.0 拟制王志刚 审核 会签 标准化

批准

目录 1.概述 (4) 1.1.鉴权 (4) 1.2.加密 (5) 1.3.完整性保护 (5) 1.4.TMSI重分配 (6)

1. 概述 随着CS版本的不断演进,设备支持的功能比以前更加丰富和完善了,但是为了满足不同应用场景的需要,大量的安全变量和配置项被引入版本,给机房测试和现场开局带来了很多不便,其中甚至还隐藏了很多陷阱,错误的配置有时会带来极其严重的后果。本文主要针对位置更新和接入流程,讲述如何正确配置鉴权、加密、完整性保护、TMSI重分配等功能,以满足现场的需要。 1.1. 鉴权 鉴权主要是网络对SIM卡合法性进行检查,以决定是否为用户提供相应的服务。当前位置更新和接入流程中与鉴权相关的安全变量(710版本后部分变成配置项)见下表: 鉴权的设置相对比较简单,而且不论如何设置都不会导致位置更新或接入失败。 变量1~变量10决定了相应业务是否需要鉴权,鉴权比例为多少,比例的计算是渐进式的,而且不针对用户,如果设为50%,则本MP每2次此类业务需要鉴权1次。 变量11,“鉴权-MS首次登记时”只在用户使用IMSI位置更新或接入,并且之前VLR没有用户数据的情况起作用,它一旦起作用要比鉴权比例设置的优先级高,是否鉴权由它决定。 变量12,“鉴权矢量重复使用次数”,仅对3元组有效,五元组不能重用。 变量13,“预留的鉴权参数组数”,当本次鉴权后,剩余鉴权参数组数低于此值时单独发起流程从HLR获取鉴权参数。 变量14,“TMSI可知,CKSN相等时是否需要鉴权”,仅对接入流程有效,对位置更新无效,而且用户必须是使用TMSI接入,CKSN有效且与网络侧保存的相同时,此变量为1一定鉴权,为0,可以不鉴权,此时它的优先级比业务的鉴权比例、首次登记是否鉴权都要高。 变量15,“支持中移二次鉴权”,是中移的一个需求,在本次鉴权失败后,重新从数据库中读取一组鉴权参数,发送给手机,重新比较鉴权结果。

鉴权加密流程

鉴权加密流程 1、鉴权流程 一个成功的鉴权过程可以用流程图来表示,如图所示。 鉴权成功 鉴权流程由网络侧发起,其目的是:由网络来检查是否允许终端接入网络;提供鉴权参数五元组中的随机数数组,供终端计算出加密密钥(CK);同时,供终端计算出与网络侧进行一致性检查的密钥(IK);最后一个目的是可以提供终端对网络的鉴权。 与GSM的鉴权流程相比,3G的鉴权流程增加了一致性检查的功能及终端对网络的鉴权功能。这些功能使3G的安全特性有了进一步的增强。 网络侧在发起鉴权前,如果VLR内还没有鉴权参数五元组,此时将首先发起到HLR取鉴权集的过程,并等待鉴权参数五元组的返回。鉴权参数五元组的信息包含RAND、XRES、AUTN、CK和IK。

在检测到鉴权参数五元组的存在后,网络侧下发鉴权请求消息。此消息中将包含某个五元组的RAND和AUTN。用户终端在接收到此消息后,由其USIM验证AUTN,即终端对网络进行鉴权,如果接受,USIM卡将利用RAND来计算出CK与IK和签名XRES。如果USIM认为鉴权成功,在鉴权响应消息中将返回XRES。 网络侧在收到鉴权响应消息之后,比较此鉴权响应消息中的XRES与存储在VLR数据库中的鉴权参数五元组的XRES,确定鉴权是否成功:成功,则继续后面的正常流程;不成功,则会发起异常处理流程,释放网络侧与此终端间的连接,并释放被占用的网络资源、无线资源。 在成功的鉴权之后,终端将会把CK(加密密钥)与IK(一致性检查密钥)存放到USIM卡中。 有些情况下,终端会在收到鉴权请求消息后,上报鉴权失败!典型的鉴权失败的原因有下面两种: 手机终端在对网络鉴权时,检查由网络侧下发的鉴权请求消息中的AUTN参数,如果其中的“MAC”信息错误,终端会上报鉴权失败消息,原因值为MAC Failure。 鉴权失败(失败原因为MAC Failure)

GSM鉴权加密流程说明

GSM系统在安全性方面采取了许多保护手段:接入网路方面采用了对客户鉴权;无线路径上采用对通信信息加密;对移动设备采用设备识别;对客户识别码用临时识别码保护;SMI 卡用PIN码保护。 (1) 提供三参数组 客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM系统的AUC(鉴权中心)中完成,如图3-38所示。 ①、每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IMSI通过SIM写卡机写入客户SIM卡中,同时在写卡机中又产生一个与此IMSI 对应的唯一客户鉴权键Ki,它被分别存储在客户SIM卡和AUC中。 ②、AUC产生三参数组: 1>AUC中的伪随机码发生器,产生一个不可预测的伪随机数(RAND); 2>RAND和Ki经AUC中的A8算法(也叫加密算法)产生一个Kc(密钥),经A3算法(鉴 权算法)产生一个符号响应(SRES); 3>用于产生Kc、SRES的那个RAND与Kc和SRES一起组成该客户的一个三参数组,传 送给HLR,存储在该客户的客户资料库中。 ③、一般情况下,AUC一次产生5组三参数,传送给HLR,HLR自动存储。HLR可存储1~ 10组每个用户的三参数,当MSC/VLR向HLR请求传送三参数组时,HLR一次性地向MSC /VLR传5组三参数组。MSC/VLR一组一组地用,用到剩2组时,再向HLR请求传送三参数组。

图3-38 三参数组的提供 (2) 鉴权 鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“入侵”而保护GSM移动网路的客户,鉴权的程序见图3-39。 ①、当移动客户开机请求接入网路时,MSC/VLR通过控制信道将三参数组的一个参数伪随机数RAND传送给客户,SIM卡收到RAND后,用此RAND与SIM卡存储的客户鉴权键Ki,经同样的A3算法得出一个符号响应SRES,并将其传送回MSC/VLR。 ②、MSC/VLR将收到的SRES与三参数组中的SRES进行比较。由于是同一RAND,同样的Ki和A3算法,因此结果SRES应相同。MSC/VLR比较结果相同就允许该用户接入,否则为非法客户,网路拒绝为此客户服务。 在每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记或删除之前均需要鉴权。 图3-39 鉴权 鉴权的正常流程和异常情况流程见图8-40、图8-41和图8-42。

鉴权过程

第二章鉴权,加密及设备识别 需要鉴权的情况: 1.移动台呼出呼入; 2.移动台位置登记,位置更新; 3.移动台补充业务的登记,使用,删除; 一.CME20的鉴权过程 1、用户购机入网时,电信部门将IMSI号和用户鉴权键Ki一起分配给用户。同时,该用户的IMSI 和Ki存入AUC。 2、在AUC鉴权中心按下步骤产生一个用于鉴权和加密的三参数组。 1)产生一个不可预测的随机数RAND。 2)以IMSI、Ki和RAND为输入参数由两个不同的算法电路(A8和A3)计算出密钥Kc和符号响应SRES。 3)将RAND、SRES、Kc组成一个三参数组送往HLR作为今后为该用户鉴权时使用。 3、HLR自动存储1~10组每个用户的三参数组,并在MSC/VLR需要时传给它。而在MSC/VLR中也为每个用户存储1~7组这样的三参数组。样做的目的是减少MSC/VLR与HLR、AUC之间信号传送的频次。 4、在呼叫处理过程中,MSC向需被鉴权的移动台发送一组参数中的RAND号码,移动台据此再加上要身SIM卡内存储的IMSI和Ki作为A3鉴权运算电路的输入信号,算出鉴权的符号响应SRES并将其送回MSC/VLR。 5、MSC将原参数组中由AUC算出的SRES与移动台返回的SRES比较,若相同,则认为合法,允许接入,否则为不合法,拒绝为其服务。 A.三参数组的产生过程,具体流程可以参照下图: B.系统鉴权过程如下图:

二.系统的加密过程 1、鉴权程序中产生的密钥KC随RAND和SRES一起送往MSC/VLR。 2、MSC/VLR启动加密进程,发加密模式命令“M”(一个数据模型)经基站发往移动台。 3、在移动台中对“M”进行加密运算(A5算法),其输入参数为KC、M和TDMA当前帧号。加密后的信息送基站解密。若解密成功(“M”被还原出来),则从现在开始,双方交换的信息(话音、数据、信令)均需经过加密、解密步骤。 具体步骤参照下图所示:

MME的鉴权和加密过程

MME的鉴权和加密过程 鉴权流程的目的是由HSS向MME提供EPS鉴权向量(RAND, AUTN, XRES, KASME),并用来对用户进行鉴权。 1) MME发送Authentication Data Request消息给HSS,消息中需要包含IMSI,网络ID,如MCC + MNC和网络类型,如E-UTRAN 2) HSS收到MME的请求后,使用authentication response消息将鉴权向量发送给MME 3) MME向UE发送User Authentication Request消息,对用户进行鉴权,消息中包含RAND和AUTN这两个参数 4) UE收到MME发来的请求后,先验证AUTN是否可接受,UE首先通过对比自己计算出来的XMAC和来自网络的MAC(包含在AUTN内)以对网络进行认证,如果不一致,则UE认为这是一个非法的网络。如果一致,然后计算RES值,并通过User Authentication Response消息发送给MME。MME检查RES和XRES的是否一致,如果一致,则鉴权通过。

EPS鉴权向量由RAND、AUTN、XRES和KASME四元组组成。EPS鉴权向量由MME向HSS请求获取。EPS鉴权四元组: l RAND(Random Challenge):RAND是网络提供给UE的不可预知的随机数,长度为16 octets。 l AUTN(Authentication Token):AUTN的作用是提供信息给UE,使UE 可以用它来对网络进行鉴权。AUTN的长度为17octets l XRES(Expected Response):XRES是期望的UE鉴权响应参数。用于和UE产生的RES(或RES+RES_EXT)进行比较,以决定鉴权是否成功。XRES的长度为4-16 octets。 l KASME 是根据CK/IK以及ASME(MME)的PLMN ID推演得到的一个根密钥。KASME 长度32octets。 l ASME从HSS中接收顶层密钥,在E-UTRAN接入模式下,MME扮演ASME的角色。 l CK:为加密密钥,CK长度为16 octets。 l IK:完整性保护密钥,长度为16 octets。 在鉴权过程中,MME向USIM发送RAND和AUTN,USIM可以决定返回RES还是拒绝鉴权。 1. MME发起AUTH REQ消息,携带鉴权相关信息RAND和AUTN; 第一条S1AP_DL_NAS_TRANS

GGG系统中鉴权与加密技术演进

G G G系统中鉴权与加 密技术演进 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

2G/3G/4G系统鉴权与加密技术演进学院:电子信息学院 班级:12通信B班 学生姓名:周雪玲 许冠辉 黄立群 指导老师:卢晶琦

【摘要】 本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。 【关键词】GAM,3G,LTE,鉴权与加密

目录 1、概述 随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸易等数据业务的需求,使移动通信中的信息安全地位日益显着。 1.1移动通信系统中鉴权和加密产生的背景 无线通信中的鉴权Authenti—cation(在密码学中被称为认证,本文将使用鉴权一词)的目的是验证移动台MS和网络的真实性,即确证Ms和网络的身份。它通过验证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网络或假网络欺骗客户的行为。无线通信中的加密包括通信安全的机密性和数据的完整性。在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机的问题。此问题在20世纪90年代中期尤其是GSM商用以前变得日益突出。仅美国的运营商1996年就因此损失了大约Us$。750M:,占其行业总收入的3%。于是鉴权和加密就成了移动通信系统必须要解决的问题。第二代移动通信重点解决了

相关文档
相关文档 最新文档