2G3G4G系统中鉴权与加密技术演进打印版.pdfVIP

2G3G4G系统中鉴权与加密技术演进打印版.pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学 海 无 涯 2G/3G/4G 系统鉴权与加密技术演进 学院:电子信息学院 班级:12 通信B 班 学生姓名: 周雪玲 许冠辉 黄立群 指导老师:卢晶琦 完成时间:2015.04.19 11 学 海 无 涯 【摘要】 本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因 为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户 获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信, 要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今 颇受关注的话题。本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了 解WCDMA 的安全机制必须溯源到GSM 的鉴权机制,从对比和演进的角度来看待这 三种网络的安全机制的特点。 【关键词】GAM,3G,LTE,鉴权与加密 22 学 海 无 涯 目录 1、概述4 1.1 移动通信系统中鉴权和加密产生的背景4 2、保密通信的基本原理4 2.1 工作原理4 2.2 数学模型的建立4 3、GSM 系统的鉴权与保密5 3.1 GSM 系统中鉴权5 3.2 GSM 加解密7 3.3 TMSI 的具体更新过程8 3.4 GSM 安全性能分析9 4、3G 系统信息安全9 4.1 WCDMA 系统的鉴权和加密 10 4.2 CDMA-2000 系统的鉴权和加密 11 5、4G 系统信息安全 12 5.1 LTE 系统网络架构 12 5.2 LTE_SAE 网元功能介绍 13 5.2.1 UTRAN 13 5.2.2 MME 13 5.2.3 S-GW 14 5.2.4 P-GW 14 5.2.5 HSS 14 5.3 LTE/SAE 安全架构 15 5.4 LTE/SAE 安全层次 15 5.5 LTE/SAE 密钥架构 16 6、 LTE 与2G/3G 网络的兼容 17 7、结束语 17 参考文献 18 33 学 海 无 涯 1、概述 随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸 易等数据业务的需求,使移动通信中的信息安全地位日益显著。 1.1 移动通信系统中鉴权和加密产生的背景 无线通信中的鉴权Authenti—cation(在密码学中被称为认证,本文将使用鉴 权一词) 的目的是验证移动台MS 和网络的真实性,即确证Ms 和网络的身份。它 通过验证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网 络或假网络欺骗客户的行为。 无线通信中的加密包括通信安全的机密性和数据 的完整性。在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功 能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机的问题。此问题 在20 世纪90 年代

文档评论(0)

moxideshijie2012 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档