GSM加密过程.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
GSM加密过程

《移动通信》课程项目报告题目:GSM的加密过程系 别 0.8提交日期 2015年5月 25日 成 绩 目录课程设计任务分配表2一、设计背景3二、设计目的3三、设计要求3四、设计内容44.1 GSM加密算法44.1.1 A3和A8算法44.1.2 A5算法44.2 三参数组54.2.1 三参数组的定义54.2.2 三参数组的生成过程54.3 加密过程64.3.1 加密目的64.3.2 加密方法64.3.3 加密原理64.3.4 加密流程图7五、本设计改进建议85.1 GSM加密技术存在的缺点85.2 改进方法95.2.1用户身份保密95.2.2认证9六、总结(感想和心得等)9七、主要参考文献10课程设计任务分配表序列学号姓名设计任务12012210379叶常龙课程设计整体排版系统软件仿真操作22012210379叶常龙资料的筛选和整理论文摘要部分编写32012210619江伟杰设计中图形的绘制所有图片最终整理42012210619 江伟杰课程设计资料查找原理部分内容编写52012210190陈浪仿真程序步骤优化论文致谢部分编写62012210190陈浪参考文献部分整理总结部分内容编写设计背景目前GSM加密技术已使用21年,全球80%手机用户、约35亿部手机运行在GSM网络中。到去年11月底,中国移动和中国联通GSM用户超过6.5亿。GSM加密流程一般出现在位置更新、业务接入、局间切换等服务请求中,需要GSM网络设备特别是基站MS的加密支持能力。GSM系统中的加密也只是指无线路径上的加密,是指BTS和MS之间交换客户信息和客户参数时不被非法个人或团体所得或监听,在鉴权程序中,当客户侧计算SRES?图3-39三参数组的提供时,同时用另一算法(A8算法)也计算出密钥Kc。根据MSC/VLR发送出的加密命令,BTS侧和MS侧均开始使用Kc。在MS侧,由Kc、TDAM帧号和加密命令M一起经A5算法,对客户信息数据流进行加密(也叫扰码),在无线路径上传送。在BTS侧,把从无线信道上收到加密信息数据流、TDMA帧号和Kc,再经过A5算法解密后,传送BSC和MSC。所有的语音和数据均需加密,并且所有有关客户参数也均需加密。 二、设计目的本课程设计报告目的在于为了更好的学习“移动通信”课程,熟悉GSM系统加密的过程,了解三参数组的的生成以及三参数组在GSM系统加密过程中的作用;了解A3、A5、A8算法的作用和发展历史;锻炼我们的团队协作能力和自主学习能力。三、设计要求本课程设计主要分析GSM的加密过程,从三参数组的产生步骤到GSM整个加密过程有一个比较完整,连贯的分析。三参数组的分析由其定义和产生过程进行分析,对三参数组中每一个参数进行分析,以及较为完整的阐述其产生的过程。对加密过程的分析中,结合教材中的流程图,对加密涉及的通信系统模块进行分析,同时分析三参数组在加密过程中的作用。在报告的最后,总结了GSM在加密的过程中存在的不足,以及在之后的3G通信中,针对这些不足作出的改进。在本课程设计中,通过对三参数组的了解,加密过程的分析,我们更加了解了GSM在空口进行加密的流程,同时知道了数组中每一个参数的含义以及作用。从加密过程分析过程中,不仅了解到GSM系统的一些知识。对整个通信流程中,所要用到的设备以及模块也有了一定的认识。虽然GSM技术已产生了二十多年,但是作为第一个数字移动通信系统,其中的许多思想仍沿用至今,对GSM系统的分析对于之后学习3G,LTE系统有很大的帮助。 四、设计内容4.1 GSM加密算法GSM密码算法的技术细节非常保密。加密算法在英国开发,蜂窝电话制造商要申请编码技术,必须同意不公开,才能从英国政府得到许可。法律实施部门和美、英、法、荷兰及其他国家的情报机构都非常关心密码技术的出口,因为它关系到敌对国家潜在的军事应用。另外还涉及到蜂窝电信密码技术的广泛应用将干扰法律部门分子和犯罪集团的监控能力。GSM主要有三种加密算法:A3是鉴权算法,A8是密钥的约定算法,A5是用于加密的刘密码。4.1.1 A3和A8算法A3 和A8算法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法。实际上,A3 和A8 算法通常被同时执行(也叫做 A3/A8)。A3/A8 算法在用户识别(SIM)卡和在GSM 网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在3GPP TS 43.020(Rel-4 前的03.20)定义的一样。尽管实例执行是可行的,但A3 和 A8 算法被认为是个人GSM 网络操作者的事情。GSM中的A3和A8算法都是基於密钥的单向碰撞函数。它们通常合在一起,统称COMP128。COMP128算法目前被几乎世界上所有GSM系统所采用,用在鉴别过程中,存

文档评论(0)

骨干 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档