- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
3gpp网络的安全性分析本文关键字wcdma4,移动通信13,3gpp31
3GPP网络的安全性分析
本文关键字:?WCDMA4, 移动通信13, 3GPP31, GSM4, 网络24, 电信1, ITU1, 传真1, 多媒体1, 互联网1, 手机1, SGSN16, GPRS1, 信令5, 无线接入1, 智能天线8, 天线10, 基站3, 电子签名1 摘要 WCDMA和TD-SCDMA移动通信技术是3GPP定义的第三代移动通信国际标准,与GSM网络相比,其安全性有了极大的提高,本文对3GPP网络定义的安全机制进行了全面的分析,并提出了增强其安全性的几点建议。
一、引言
WCDMA移动通信网络和TD-SCDMA移动通信网络是国际电信联盟(ITU)认可,并由3GPP组织完成的第三代移动通信国际标准,其中WCDMA标准由欧洲、日本提出,而TD-SCDMA标准由我国提出。
与第二代移动通信技术相比,第三代移动通信技术可以提供更加丰富的通信业务,包括语音、传真、短消息、视频通话、多媒体短消息、高速互联网业务等。在此基础上,第三代移动通信网络用户可以享受丰富的通信业务带来的各种便利,如可以在任何地点方便地通过网上银行查账及转账,可以通过手机炒股等。这些应用对第三代移动通信网络的安全性提出了更高的要求。第三代移动通信网络的安全机制与第二代移动通信网络相比,安全性有了很大提高,如增加了移动终端对网络的认证,加密密钥由64bit增加到了128bit等。本文首先对3GPP定义的第三代移动通信网络的安全机制进行了分析,并提出了增强其安全性的几点建议。
二、3GPP的安全机制
3GPP的安全机制分为5类:
(1)增强用户身份保密(EUIC):通过HE/AuC(本地环境/认证中心)对USIM(用户业务识别模块)身份信息进行认证;
(2)用户与服务网间身份认证(UIC);
(3)认证与密钥分配(AKA):用于USIM、VLR/SGSN(访问位置寄存器/服务GPRS支持节点)、HLR(归属位置寄存器)间的双向认证及密钥分配;
(4)数据加密(DC):UE(用户终端)与RNC(无线网络控制器)间信息的加密;
(5)数据完整性(DI):用于对交互消息的完整性、时效性及源与目的地进行认证。3GPP定义了11个安全算法:f0、f1*、f1~f9,以实现其安全功能。f8、f9分别实现数据保密性和数据完整性标准算法。f6、f7用于实现EUIC。AKA由f0~f5实现。
1.3GPP的鉴权认证过程
3GPP的鉴权认证过程如图1所示。同GSM相比,3GPP除了网络对UE的认证外,还增加了UE对网络的认证。
过程说明:
(1)用户归属域(HE)到服务网(SN)认证向量的发送过程:
认证中心(AuC)为每个用户生成基于序列号的认证向量组(RAND,XRES,CK,IK,AUTN),并且按照序列号排序。
(2)当AUC收到VLR/SGSN的认证请求时,发送N个认证向量组给VLR/SGSN。在VLR/SGSN中,每个用户的N个认证向量组,按照“先入先出”(FIFO)的规则发送给移动台,用于鉴权认证。
图1 3GPP的鉴权认证过程
(3)VLR/SGSN初始化一个认证过程,选择一个认证向量组,发送其中的RAND和AUTN给用户。用户收到后RANDAUTN后,在USIM卡中进行下列操作:
(a).USIM计算出XMAC,将它与AUTN中的MAC值进行比较。如果不同,用户发送一个“用户认证拒绝”信息给VLR/SGSN,放弃该认证过程。在这种情况下,VLR/SGSN向HLR发起一个“认证失败报告”过程,然后由VLR/SGSN决定是否重新向用户发起一个认证过程。
(b).用户比较收到的SQN是否在正确范围内(为了保证通信的同步,同时防止重传攻击,SQN应该是目前使用的最大的一个序列号,由于可能发生延迟等情况,定义了一个较小的“窗口”,只要SQN收到的在该范围内,就认为是同步的)。
(c).如果SQN在正确范围内,USIM计算出RES,发送给VLR/SGSN,比较RES是否等于XRES。如果相等,网络就认证了用户的身份。
(d).用户计算出加密密钥CK=f3;(RAND,K),完整性密钥IK=f4(RAND,K)。
2.3GPP的数据保密性
在完成了用户鉴权认证以后,在移动台生成了加密密钥CK,这样可以采用f8算法用于保护移动终端和RNC之间所传递的用户数据和信令数据的机密性。如果无线承载使用的是非透明RLC模式(确认模式AM或非确认模式UM),加密在RLC子层进行;如果无线承载使用的透明RLC模式(TM),则加密在MAC子层进行(MAC-d实体)。加密算法f8的原理如图2所示。
图2 在无线接入链路上传输的用户和信令数据的加密
f8算法的输入参数包括加密密钥CK、计数器COUNT-C、承载标识BEARER、传
您可能关注的文档
最近下载
- 高一日语五十音图课件.pptx VIP
- C1汽车驾驶证科目一考试题库.txt-推荐下载.pdf VIP
- 新泰3键电磁流量计说明书V21.01.pdf VIP
- 邮政物流客服中心11183客户服务优化方案.doc VIP
- “十五五”林业发展规划_3.docx
- 三一履带起重机SCC13800TM_产品手册用户使用说明书技术参数图解图示电子版.pdf VIP
- 《民宿文化与运营》课件——第七章 全国地区民宿介绍.pptx VIP
- 幼教培训课件:《教师如何引导幼儿看图讲述》.pptx
- 最新220kV变电站间隔扩建及对侧空港变电站站土建、安装及调试工程四措.pdf VIP
- 智慧城市—智慧医院_智慧医院初步设计方案.pdf VIP
文档评论(0)