- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
GSM安全算法设计与
浙江大学
博士学位论文
GSM安全算法设计与研究
姓名:周金芳
申请学位级别:博士
专业:电子科学与技术
指导教师:陈抗生
?
这一内容展开,主要的研究工作及成果包括:
?算法,?算法,用户认证,加橡
????
?
?
?
?
?
?????????????甌?
?????
???
?
?
?
?
?
?
?
?
?
?
??
?????
??
?
?
?
??
?
?
?
???
?
?
???
????
?????????????????
?????????,???
????.
?????,?
?????? ??????
?????琣????????????.
第
第一章绪论
??移动通信系统对安全性管理的需求
众所周知,无线连接的网络远没有固定网络安全,这是由于无论谁从任何地方都
不采取特别的保护措施,假冒一个合法用户。从而让被冒充用户付费将也很容易。这
样,防止无线信道被窃听和防止非法用户欺骗性的接入就构成了移动通信系统所面临
安全问题的最核心内容。
安全及其正常运行所必不可少的条件。
除此以外,还有一些信息牵涉列用户的隐私,诸如用户当前的位置信息等,如果
威胁含义
发生场合
需保护信息
络;
利用己获得的关于合
法用户?蛲??的
足够多的信息.假冒
该甩户???对网
络?没?进行欺骗,
以远到某种非法目
的。
无线接口;
加密
加密
动用户当前所处的位无线接口:
数据传输网
络:
??现有系统的安全状况
第
就是所谓的“手机克隆”。手机克隆是目前模拟移动通信系统所面临的最大的一种威
制造覆盖蜂窝电话频段的扫描仪。但这一法规究竟能在多少程度上阻止手机克隆却是
值得令人怀疑的,最根本的还是必须加强系统本身的安全功能,不给犯罪者以任何的
余地。
有了第一代模拟蜂窝移动通信系统的经验教训,人们在制定第二代的数字蜂窝移
动通信系统的标准时,就充分考虑到了安全问题的重要性,并积极采取了各种防范措
的??低场???昝拦?缧殴ひ敌?酺?将????公司提出的码分多址
???数字蜂窝技术定为???曜迹?⒂诖文暧蒄?批准??蜂窝系统可
以在美国运行,运营公司可自由选择?????标准?駽???一?及新制
定的?.??曜?。这些系统除了各自有其技术上的特点外,都无—例外地在处理安
全问题上花了大量的精力,而其中较有代表性的是欧洲的??低砙???和美国的
???????低矷???。
着互调干扰小,无远近效应的优点,因此一经推出就很快占领了欧洲绝大部分市场,
在亚洲的不少国家也取得了成功,被誉为第二代蜂窝移动通信网的典范。我国目前的
数字蜂窝系统即主要采用了??低场??系统之所以能取得如此巨大的成功,一
方面固然是因为其数字系统的本质,比模拟蜂窝系统有着许多优点,但还有另一方面
美国的??????以及日本的??湮严低郴?旧喜扇×擞隚?系统类似的
安全方案,但在一些具体的实现手段上略有不同,尤其是在一些密码参数字节的长短
主要运营地区
单向/双向认证
单向认证
?
?
沁
?
??
提问/回答长度
数据加密算法
流密码
?
?
低
秤
雔
?
?
、
?.?系统安全方案比较
第
因此.移动通信系统的安全现状不容乐观,解决安全问题也绝对不是那么简单。
??钊胙芯縂?系统的安全机制:
??杓艫???惴ǎ?怨┕?诓煌?腉?网络运营者使用:
本文即争取在这几个方面作一些努力。
??研究工作概要和论文章节安排
塑坚查茎箜主丝堡苎?阈腿??ǘ檑站?塑
??低撤治隽薌?系统的安全机制,并在此基础上,分别提出了?/?算法
和?算法应满足的设计要求;
够的安全强度。
全文共分六章,各章的内容安捧如下:
第一章分析了在移动通信同中存在的主要安全威胁,说明了移动通信系统对安全
第四章是?/?算法杂凑轮函数的设计。由于在??算法的设计中,杂凑轮
函数的设计起着关键性的作用,因此.这一章的设计直接决定了?/?算法的安全牲
麓。
第
?
?
?
?
?
?
???????,??.
?甒???“?
?
?
?
?
?
?
?
?
?
?
:
/
/
?
?
畇
?
?
.
?
?
痑
?
?
畉
?
?
?
?
?
/
?
?
甶
?
?
.
?
.
?
?
?
?
?
?
/
?
?
?
痝
?
.
?
?
?
?
?
?
”
?
?
?
?
七
?
?
,
?
?
?
,
?
?
?
,
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
∞
?
?
?
瓼
?
?
?
.
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
??????
?
:
?
?
?
?
?
?
?
”
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
您可能关注的文档
- From Jungle to Prairiethe Impact of Margaret Laurence's African Writing on Her Canadian Writing.doc
- FIDIC环境中监理工程师职能的有效行使.doc
- FKAOS需求分析方法中Agent优化问题的.doc
- GDS集团发展战略.doc
- FTDMA系统性能及组网的.doc
- GaInAsSbGaSb异质结的MOCVD生长及掺杂.doc
- GH(集团)公司股票期权激励计划.doc
- GIS中地籍宗地面积处理及其方差分量估计.doc
- GPS定位与测姿技术及其实验.doc
- GMP、GSP与SCM相结合的理论与系统分析.doc
原创力文档


文档评论(0)