GSM网络中的安全管理

时间:2008-11-28

  如图所示描述了的一般过程。算法(在GSM标准中被称作A3)是从一个随机数字RAND开始计算,通过在MS和Auc上产生一个被标记了的回复,使用一个单独的密钥ki连接到移动用户端。数字RAND的值在0到2(128)-1之间随机产生,并用来生成移动用户端和固定的部分网络间的回复。的过程在移动用户端和MSC端同时进行。在这个过程中BSS保持了其透明性。移动用户端在广播路径上仅仅接收到这个随机的数字,并轮流返回标记过的回复到网络中。因此,一个广播接口的移动用户端指令是暴露在外的。在签订期间,用户的密钥ki和它的IMSI被分派到各个用户。密钥ki被存储在Auc中,并用来在GSM系统中生成一个三联密码(包括kc、标记的回复和随机数RAND)。如以上所说的,同样的密钥ki也被存储在移动用户端的用户ID(SIM)中。在Auc中,接下来的步骤都是产生一个三联密码。一个随机的数字RAND也随之产生。RAND和ki通过两个不同的算法(A3、A8)被用来计算标记了的回复和加密密钥kc。为各个用户产生成这个三联密码(RAND、标记回复和密钥kc),然后被传送到HLR。

一般过程

  图 一般过程

  Auc从MSC/VLR那儿收到一个对用户的识别后开始进行和密钥生成过程。Auc首先向HLR询问用户的密钥琵i。然后为用户生成一个128位的随机数字RAND,作为当前的口令。这个口令被发送到MS来证明MS的真实性。RAND还通过Auc被用来和ki一起通过算法A3进行,计算出正确标记的MS的回复。通过算法A8,在Auc中RAND和kj被用来计算出加密密钥ki。被标记的回复是一个32位的数字,而密钥kc是一个64位的数字。RAND的值、标记的回复和密钥kc一起被传送到MSC/VLR并和MS相互作用,在RAND操作说明中,算法A3和A8没有被GSM完全标准化,而可能是被详细说明。不同的PLMN可能使用不同的各自的这些算法的描述。同时,为了保护用户的秘密,密钥ki没有被传送到MSC/VLR。由于PLMN操作的自由性,ki可能是任意的形式和长度。MSN/VLR传送RAND的值到MS,MS已经拥有了正确的屁扌和算法A3,它们被存储在MS的SIM中。然后SIM在算法中用RAND和kc计算出的SRESC和加密密钥kc。MS发送计算出来的回复SRESC到MSL/VLR。MSC/VLR把这个值和从HLR/Auc那儿得到的被标记的回复的值相比较,如果SRESC和被标记的回复的值一致,用户被允许访问系统。同时,加密密钥kc被传送到BTS,用作加密和解密进出MS的消息。如果SRESC与被标记的回复的值不符,那么用户就不能访问系统。简而言之,VLR接纳对MS的,并检测的结果。

  这个密钥被放置在固定的系统和MS中,在加密开始指令(从VLR到BSS)中,kc被MS和BTS用来加密和解密在广播路径上传输的比特流。在过程中,一个密钥的位置可能如网络操作所希望的那样被网络所接受。一旦移动用户端的身份被网络所认可,使用密钥的指令就在逻辑信道和专用控制信道上传送。在被加密开始之前,密钥kc在移动站和网络中必须是一致的。GSM中的选择用来计算密钥kc,完全独立于在过程中的加密开始。然后kc被存储在SIM中的一个不变的存储器内,在一个关闭状态后被存储。这个密钥也被存储在网络上被访问过的MSC/VLR中,并在加密开始时被使用。用户数据实际的加密/解密发生在移动用户站和BSS。为达到这个目的,即秘密钥通过BSC从MSC被到BTS。之后,传输被加密,kc被用作加密和解密。

  在广播路径上数据流以二进制形式与用户数据流和用一个加密密钥kc的GSM算法A5生成的加密比特流一起被获得。另一方面,当模2被加在S1上时,密文会产生明文。加密解密函数被放在调制解调器的传输链中。因为算法A3和A8总是同时进行,因此大多数情况下它们很少作为一个单独的算法被执行。算法A3在整个GSM中被标准化。
  


  
上一篇:无线传感器网络同步管理机制
下一篇:UMTS中的安全管理

免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

相关技术资料