GSM的安全性管理.pptVIP

  • 19
  • 0
  • 约2.38千字
  • 约 20页
  • 2016-11-29 发布于重庆
  • 举报
GSM的安全性管理

第十二讲 GSM的安全性管理 主要内容 三参数组和鉴权、加密算法 加密 设备识别 TMSI码 PIN码  鉴权的过程简述如下:首先是网络方的MSC/VLR向移动台发出鉴权命令信息, 其中包含鉴权算法所需的随机数(RAND)。 移动台的SIM卡在收到命令之后, 先将RAND与自身存储的Ki, 经A3算法得出一个响应数(SRES), 再通过鉴权响应信息, 将SRES值传回网络方。网络方在给移动台发出鉴权命令的同时, 也采用同样的算法得到自己的一个响应数(SRES)。若这两个SRES完全相同, 则认为该用户是合法用户, 鉴权成功; 否则, 认为是非法用户, 拒绝用户的业务要求。网络方A3算法的运行实体可以是移动台访问地的MSC/VLR, 也可以是移动台归属地的HLR/AUC。    GSM系统加密过程简述如下:    在鉴权过程中, 移动台在计算SRES的同时, 用另一算法(A8算法)计算出密钥Kc, 并在BTS和MSC中暂存Kc。 当MSC/VLR发送出加密命令(M)时, BTS先收到该命令, 再传送给MS。MS将Kc、TDAM帧号和加密命令M一起经A5加密算法, 对用户信息数据流进行加密(也叫扰码), 然后发送到无线信道上。 BTS收到用户加密后的信息数据流后,把该数据流、TDMA帧号和Kc再经过A5算法进行解密, 恢复信息M, 如果无误, 则告知MSC/VLR。 至此,

文档评论(0)

1亿VIP精品文档

相关文档