TDSCDMA网络安全机制的探讨.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
TDSCDMA网络安全机制的探讨

TDSCDMA网络安全机制的探讨   【摘要】GSM AKA机制存在安全隐患,特别是COMP128算法已公认不安全,为此TD-SCDMA AKA采用了全新机制,比GSM AKA机制安全更有保障,但该机制算法复杂。文章对TD-SCDMA网络安全机制进行了分析,并且考虑到TD-SCDMA与GSM系统将长期共存的现实,对TD-SCDMA与GSM AKA兼容性也进行了分析,为处于TD-SCDMA技术高速发展的现阶段和未来阶段进一步增强网络运营安全提供参考。   【关键词】AKA Milenage Kasumi      1 背景      长期以来,业务需求一直是通信技术发展的重要推动力量。在移动通信领域,由于GSM网络面临技术瓶颈,不能满足人们对高速数据业务和多媒体通信的需求,从而逐步向3G时代过渡。作为3G标准之一,TD-SCDMA技术在解决GSM网络瓶颈问题的同时,更加关注网络安全机制的改进,彻底摈弃了以COMP128为基础的认证机制,引入了以Milenage算法为基础的全新认证机制,网络安全得到空前保障;但该机制算法复杂、参数众多。   目前正值TD网络快速建设阶段,为充分利用TD技术提供的安全保障,有必要对其安全机制进行深入探讨。      2 TD-SCDMA网络安全机制      为对抗来自空中接口的网络威胁,TD-SCDMA网络安全的整体设计思路是:为保护用户和网络的合法性,采用询问-响应的认证机制;为保护用户身份核心数据IMSI,采用TMSI标识用户;为保护数据和信息安全,空中接口采用密文。   2.1 鉴权和密钥协商(AKA)   本过程有两个目的:一是实现网络和用户的合法性认证,二是协商加密密钥CK和完整性密钥IK。其总体流程如图1所示:      VLR/SGSN功能实体决定是否启动AKA过程。若需要启动,当系统本身无可用的鉴权向量时,VLR/SGSN向MS归属实体HE/HLR请求新的鉴权向量;VLR/SGSN存储并选择一组获得的鉴权数据向MS下达鉴权命令,MS在此过程中首先验证网络的合法性,若合法,MS上报鉴权响应RES,同时计算出密钥IK、CK,以备后续使用,尔后VLR/SGSN利用从HLR获得的XRES与MS上报的RES对比,一致鉴权通过,否则失败;若鉴权认证无误,若VLR/SGSN决定启动加密传输,则选择IK、CK发送至RNC并指示启动加密传输。   仅从AKA过程来看,TD-SCDMA与GSM最大的区别是鉴权过程,TD-SCDMA是MS和网络的双向鉴权,而GSM仅进行网络对用户的认证。但从具体细节来看,TD-SCDMA和GSM不同之处众多。   (1)认证向量   TD-SCDMA AKA过程使用五元组向量(RAND、AUTN、CK、IK、RES),向量生成过程基于Milenage算法,该算法的输入参数众多,难以破译,大大加强了网络安全。其向量的生成过程如图2所示:      其中输入参数为:   K是只存在于AUC和USIM中的认证密钥;   OPc是OP与K值函数运算后的结果,存在于AUC与USIM;   OP是运营商密钥,属于运营商的最高机密;   RAND是鉴权随机数,用于计算各参数;   SQN用于保障鉴权向量的新鲜性,防止非法网络认证;   AMF是鉴权管理域,可以用来指示生成某一个鉴权向量所使用的算法和密钥;   R1-5是旋转常量,增加算法复杂度;   C1-5是变换常量,增加算法复杂度;   输出参数为:   MAC用于与USIM生成的X-MAC对比,实现对网络认证;   XRES用于与USIM生成的RES对比,实现网络对USIM认证;   CK是加密密钥,用于生成密码流;   IK是完整性密钥,用于生成消息认证码;   AK是匿名密钥,加密SQN;   AUTN携带MAC、SQN和AMF,用于USIM对网络认证,实现鉴权向量新鲜性保障。   (2)鉴权过程    如图3所示,MS接收到MSC/SGSN下发的鉴权向量后,首先利用自身存储的K、OPC、R2/C2参数计算出匿名密钥AK,尔后利用AK解密SQN,再利用SQN、K、OPC、AMF和R1/C1参数计算出XMAC。      MS对比XMAC与网络侧下发的AUTN参数中的MAC异同:   ◆若不相同,MS认为网络为非法网络,直接向网络返回MAC错误的鉴权失败消息。   ◆若相同,MS此时需要验证鉴权向量的新鲜性。若新鲜,MS更新自身存储的SQNms并认为网络合法,利用自身存储的数据计算出RES、CK、IK,其中RES返回给VLR/SGSN,IK、CK保留以备后续加密使用;VLR尔后比较MS上报的RES和从HLR获得的XRES,若相同,网络认为MS

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档