(通信企业管理)移动通信中的鉴权

合集下载

移动通信中的鉴权与加密

移动通信中的鉴权与加密

移动通信中的鉴权与加密在当今数字化的时代,移动通信已经成为我们生活中不可或缺的一部分。

我们通过手机与亲朋好友保持联系、获取信息、进行娱乐和工作。

然而,在这个便捷的背后,隐藏着一系列保障通信安全的技术,其中鉴权与加密就是至关重要的环节。

想象一下,您在手机上发送的每一条消息、每一次通话,都如同在一个无形的通道中穿梭。

如果这个通道没有任何保护措施,那么您的信息就有可能被他人窃取、篡改甚至滥用。

鉴权与加密就像是为这个通道设置的两道坚固的关卡,确保只有合法的用户能够进入通道,并且通道中的信息在传输过程中不被泄露和篡改。

那么,什么是鉴权呢?简单来说,鉴权就是验证用户身份的过程。

当您打开手机并尝试连接到移动网络时,网络会对您的身份进行验证,以确保您是合法的用户,有权使用网络提供的服务。

这就好比您进入一个需要门票的场所,工作人员会检查您的门票是否真实有效。

在移动通信中,鉴权通常是通过一系列的参数和算法来实现的。

例如,您的手机会向网络发送一个特定的标识码,网络会将这个标识码与存储在其数据库中的信息进行比对。

如果两者匹配,那么您就通过了鉴权,可以正常使用网络服务。

如果不匹配,那么您的连接请求就会被拒绝。

为了提高鉴权的安全性,移动通信系统还采用了多种加密技术。

加密的目的是将您的通信内容转换为一种难以理解的形式,只有拥有正确密钥的接收方才能将其解密还原为原始内容。

这就像是给您的信息穿上了一层“隐形衣”,即使被他人截获,也无法读懂其中的含义。

常见的加密算法有对称加密和非对称加密两种。

对称加密就像是一把相同的钥匙,发送方和接收方都使用这把钥匙来加密和解密信息。

这种方式的优点是加密和解密速度快,但缺点是密钥的分发和管理比较困难。

非对称加密则使用一对不同的密钥,即公钥和私钥。

公钥可以公开,用于加密信息;私钥则只有接收方拥有,用于解密信息。

这种方式解决了密钥分发的问题,但加密和解密的速度相对较慢。

在实际的移动通信中,通常会结合使用对称加密和非对称加密来达到更好的效果。

移动通信中的鉴权

移动通信中的鉴权

移动通信中的鉴权随着移动通信技术的不断发展和普及,移动通信中的鉴权问题也日益重要。

鉴权是指通过验证用户身份,确定用户权限,防止未经授权者获取数据或进行操作的过程。

在移动通信中,鉴权是保证数据安全和网络稳定运行的重要环节之一。

移动通信中的鉴权机制主要采用了以下几种方式:1.密码鉴权密码鉴权是最基本的鉴权方式,通常采用用户名和密码的组合方式进行验证。

用户在注册时设置账号和密码,登录时输入账号和密码进行验证。

这种方式简单易用,但也容易被破解。

因此,密码鉴权一般会采用加密算法加密用户密码,提高密码的安全性。

2.数字证书鉴权数字证书鉴权采用公钥加密技术进行验证,具有较高的安全性。

用户在注册时申请数字证书,数字证书由一组公钥和私钥组成,保证了数据传输的安全性。

虽然数字证书鉴权的过程比较复杂,但可以有效避免密码被破解的问题,保障数据传输的安全性。

3.短信验证码鉴权短信验证码鉴权是一种常用的手机认证方式,用户在登录时需要输入接收到的手机验证码。

这种方式相比于密码鉴权更安全,因为验证码具有时效性,一旦过期就无法使用,有效保护了用户账号的安全性。

4.硬件鉴权硬件鉴权是一种基于设备的验证方式,通过对设备的唯一标识进行验证来确认用户身份。

例如移动设备的IMEI、MAC 地址等,这些信息都是唯一的标识符,可以有效防止非法设备登录。

硬件鉴权可以将用户账号与设备绑定,提高了安全性和稳定性。

移动通信中的鉴权机制不止上述所述几种,硬件鉴权为安全高但较为复杂,密码鉴权为最简单的鉴权方式,短信验证码鉴权为了更好地保护用户账号的安全。

不同的鉴权方式各有优缺点,移动通信运营商需要根据业务需求和安全性要求来选择适合的鉴权方式。

总结来说,移动通信中的鉴权问题是保障网络通信安全和用户信息私密性的重要环节。

移动通信运营商需要针对业务需求和安全性要求,选择合适的鉴权方式,确保移动通信网络的稳定、安全运行。

同时,用户也需要树立安全的意识,加强对密码的保护和隐私信息泄露的防范,共同构建一个安全稳定的移动通信环境。

移动通信中的鉴权与加密

移动通信中的鉴权与加密

移动通信中的鉴权与加密在当今高度数字化的社会,移动通信已经成为我们生活中不可或缺的一部分。

从日常的电话通话、短信交流,到各种移动应用的使用,我们无时无刻不在依赖移动通信技术。

然而,在享受其便捷的同时,我们也面临着信息安全的严峻挑战。

为了保障用户的隐私和通信的安全,鉴权与加密技术在移动通信中发挥着至关重要的作用。

首先,我们来了解一下什么是鉴权。

简单来说,鉴权就是验证用户身份的过程。

当您使用手机拨打电话、发送短信或者连接网络时,移动通信网络需要确认您是否是合法的用户,这就是鉴权在发挥作用。

想象一下,如果没有鉴权,任何人都可以随意使用您的手机号码进行通信,那将会造成多么混乱和危险的局面!鉴权的实现通常依赖于一系列的身份验证信息。

比如,您的 SIM 卡中存储着一些独特的密钥和身份标识,这些信息会与移动通信网络中的数据库进行比对。

当您开机或者进行重要的通信操作时,手机会向网络发送这些身份信息,网络会进行验证,如果匹配成功,您就被允许使用相应的服务。

除了 SIM 卡中的信息,还有其他的鉴权方式。

例如,一些网络可能会要求您输入密码、验证码或者使用生物识别技术(如指纹识别、面部识别等)来进一步确认您的身份。

这些多样化的鉴权方式增加了身份验证的可靠性和安全性。

接下来,我们谈谈加密。

加密就像是给您的通信内容加上了一把锁,只有拥有正确钥匙的人才能解开并理解其中的信息。

在移动通信中,加密技术可以确保您的通话内容、短信、数据传输等不被未授权的人员获取和理解。

加密的原理基于复杂的数学算法。

当您发送信息时,这些信息会通过特定的加密算法进行处理,转化为一种看似无规律的密文。

接收方在接收到密文后,使用相应的解密算法和密钥将其还原为原始的明文。

这样,即使在传输过程中有人截获了这些信息,由于没有解密的密钥和算法,也无法得知其中的真正内容。

在移动通信中,加密通常应用于多个层面。

比如,语音通话可以通过数字加密技术来保护,确保您和对方的对话不被窃听。

5g sa的鉴权方式

5g sa的鉴权方式

5G SA的鉴权方式1. 引言随着5G技术的发展,5G Standalone(SA)网络作为下一代移动通信网络的核心,将会引入一系列新的技术和功能。

其中之一就是鉴权方式的改进和升级。

鉴权是在用户设备(UE)和5G网络之间建立安全连接的关键步骤之一。

本文将详细介绍5G SA的鉴权方式,包括其原理、流程以及相关安全性考虑。

2. 传统鉴权方式在传统的移动通信网络中,例如4G LTE,通常使用了基于SIM卡(Subscriber Identity Module)的鉴权方式。

SIM卡包含了用户设备与运营商之间进行身份验证和加密通信所需的密钥和证书。

这种方式称为基于网卡(Subscriber Identity Module Card)的鉴权方式。

然而,在5G SA网络中,由于SIM卡不再是必需品,并且UE可能具有多个身份标识,因此需要引入新的鉴权方式。

3. 5G SA鉴权原理在5G SA网络中,采用了更加灵活和安全性更高的鉴权方式,即基于证书(Certificate-based)的鉴权方式。

该方式通过使用数字证书来实现鉴权。

数字证书是一种由可信任的第三方机构(例如证书颁发机构)颁发的电子文件,用于验证公钥的真实性和拥有者身份。

在5G SA网络中,数字证书被用于验证UE和网络实体之间的身份,并建立安全通信。

4. 5G SA鉴权流程步骤1:UE请求鉴权当UE尝试连接到5G SA网络时,它会发送一个鉴权请求给网络。

该请求包含了UE 的身份信息以及相关的安全参数。

步骤2:网络响应网络收到UE的鉴权请求后,会验证其身份信息,并生成一个临时性的密钥(Temporary Key,Ktemp)。

同时,网络还会向UE发送一个随机数(RAND)作为挑战。

步骤3:UE生成响应UE收到网络发送的挑战后,使用其存储在SIM卡或其他安全存储介质中的私钥对挑战进行加密处理。

这样生成了一个响应(RES)。

步骤4:密钥确认UE将响应发送回网络,并附带自己生成的临时密钥(Ktemp)。

移动通信中的鉴权与加密

移动通信中的鉴权与加密

移动通信中的鉴权与加密在当今数字化的时代,移动通信已经成为我们生活中不可或缺的一部分。

我们通过手机与亲朋好友保持联系、获取信息、进行工作和娱乐。

然而,在这个便捷的通信背后,存在着诸多的安全隐患。

为了保障我们的通信安全,鉴权与加密技术应运而生。

什么是鉴权呢?简单来说,鉴权就是验证用户身份的合法性。

想象一下,你要进入一个只允许特定人员进入的房间,门口的保安会检查你的证件,确认你有进入的资格。

在移动通信中,网络就像是那个房间,而手机用户就是想要进入的人。

网络会对手机用户进行一系列的验证,以确定这个用户是否是合法的,是否有权使用网络提供的服务。

鉴权的过程通常涉及到多个环节和信息的交互。

比如,手机会向网络发送一些特定的信息,如国际移动用户识别码(IMSI)等。

网络接收到这些信息后,会与自己存储的合法用户信息进行比对。

如果匹配成功,就认为用户通过了鉴权,可以正常使用网络服务;如果不匹配,那么就会拒绝用户的接入请求。

那么,为什么鉴权如此重要呢?首先,它可以防止非法用户接入网络。

如果没有鉴权,任何人都可以随意使用移动通信网络,这不仅会造成网络资源的浪费,还可能导致网络拥堵、服务质量下降等问题。

其次,鉴权可以保障用户的权益。

只有合法用户才能享受网络提供的各种服务,如通话、短信、上网等,避免了非法用户盗用服务造成的费用纠纷。

最后,鉴权有助于维护网络的安全和稳定。

通过排除非法用户,网络可以减少受到恶意攻击的风险,保障整个通信系统的正常运行。

说完了鉴权,我们再来说说加密。

加密就是对通信内容进行特殊处理,使得只有合法的接收方能够理解其含义。

就好像你给朋友写了一封秘密信件,为了防止别人看懂,你用一种特殊的密码方式来书写,只有你和你的朋友知道如何解读。

在移动通信中,加密技术可以保护用户的通话内容、短信、数据流量等信息不被窃取或篡改。

当你打电话时,声音会被转换成数字信号,然后通过网络传输。

在传输之前,这些数字信号会经过加密处理,变成一堆看似毫无规律的乱码。

移动通信中的鉴权

移动通信中的鉴权

GSM系统的鉴权为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI 更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。

鉴权(认证)目的是防止未授权的非法用户接入GSM系统。

其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。

GSM系统中鉴权的原理图如下所示。

本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。

在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。

在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。

在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。

为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。

TMSI 的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。

这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。

在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。

负责存储每个手机唯一的国际移动设备号码IMEI。

根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。

IS-95系统的鉴权IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。

usim鉴权算法

usim鉴权算法

USIM鉴权算法1. 引言USIM(Universal Subscriber Identity Module)是一种用于移动通信系统的智能卡。

它包含了用户的身份信息和安全相关的算法,用于鉴权和加密通信。

本文将介绍USIM鉴权算法的原理和流程。

2. USIM鉴权算法的原理USIM鉴权算法的目的是验证移动设备的身份,确保只有合法的用户可以访问移动通信网络。

它通过使用密钥和随机数进行加密和解密来实现。

USIM鉴权算法使用的主要密钥有以下几种:•长期密钥(Ki):存储在USIM卡中,由移动网络运营商为每个用户生成。

•随机数(RAND):由鉴权中心(Authentication Center)生成,并发送给移动设备和移动网络运营商。

•鉴权密钥(AK):由USIM卡使用Ki和RAND计算得出,用于加密和解密鉴权数据。

3. USIM鉴权算法的流程USIM鉴权算法的流程可以分为以下几个步骤:步骤1:生成随机数移动设备向移动网络运营商发送鉴权请求,移动网络运营商将生成一个随机数RAND,并发送给移动设备和鉴权中心。

步骤2:计算鉴权密钥移动设备使用存储在USIM卡中的长期密钥Ki和接收到的随机数RAND,通过一系列的运算,计算出鉴权密钥AK。

步骤3:发送鉴权请求移动设备将包含鉴权密钥AK和随机数RAND的鉴权请求发送给鉴权中心。

步骤4:验证鉴权请求鉴权中心接收到鉴权请求后,使用与移动设备相同的算法,使用存储在鉴权中心的长期密钥Ki和接收到的随机数RAND,计算出鉴权密钥AK’。

步骤5:鉴权结果比对鉴权中心将计算得到的鉴权密钥AK’与移动设备发送的鉴权密钥AK进行比对。

如果两者相等,则鉴权成功;否则,鉴权失败。

步骤6:返回鉴权结果鉴权中心将鉴权结果返回给移动设备和移动网络运营商。

如果鉴权成功,移动设备将被授予访问移动通信网络的权限。

4. 总结USIM鉴权算法是保障移动通信网络安全的重要组成部分。

通过使用密钥和随机数进行加密和解密,确保只有合法的用户可以访问移动通信网络。

lte鉴权机制及实现

lte鉴权机制及实现

lte鉴权机制及实现LTE(Long Term Evolution)是一种4G移动通信技术,其鉴权机制是保障网络安全和用户身份验证的重要部分。

本文将介绍LTE鉴权机制的原理和实现方式。

一、鉴权机制的原理LTE鉴权机制的主要目的是确保移动设备(UE)与无线网络之间的通信是安全可靠的。

它通过对用户身份进行验证和加密来实现这一目标。

在LTE网络中,鉴权的流程大致如下:1. 首先,UE将请求连接到网络的消息发送给附近的基站(eNodeB)。

2. eNodeB将该消息转发给鉴权中心(Authentication Center,AuC)。

3. AuC将向移动核心网(Mobile Core Network,MCN)发送请求以获取密钥。

4. MCN将向AuC发送一个随机数(RAND)。

5. AuC使用该随机数和用户的鉴权密钥(Ki)来生成一个鉴权向量(Authentication Vector,AV)。

6. AuC将鉴权向量发送给eNodeB。

7. eNodeB将鉴权向量转发给UE。

8. UE使用鉴权向量、鉴权密钥和随机数来生成一个鉴权码(RES)。

9. UE将鉴权码发送给eNodeB进行验证。

10. eNodeB将鉴权码转发给AuC进行验证。

11. AuC验证鉴权码的有效性后,将结果返回给eNodeB。

12. eNodeB根据验证结果决定是否接受UE的连接请求。

通过这一流程,LTE网络可以确保只有合法的用户才能成功连接到网络,从而保障网络的安全性。

二、鉴权机制的实现方式LTE鉴权机制的实现主要依赖于两个关键的组件:AuC和鉴权密钥Ki。

1. AuC(Authentication Center)AuC是一个位于移动核心网中的重要组件,负责存储和管理用户的鉴权信息。

它包含了大量用户的鉴权密钥Ki和相关算法。

当eNodeB需要对用户进行鉴权时,AuC会根据用户的标识和鉴权请求生成相应的鉴权向量,并将其返回给eNodeB。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(通信企业管理)移动通信
中的鉴权
20XX年XX月
峯年的企业咨询咸问经验.经过实战验证可以藩地执行的卓越萱理方案.值得您下载拥有
GSM系统的鉴权
为了保障GSM系统的安全保密性能,于系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用
户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)于网中继续使用的设备认证技术。

鉴权(认证)目的是防止未授权的非法用户接入GSM系统。

其基本原理是利用认证技术
于移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。

GSM系统中鉴权的原理图如下所示。

本方案的核心思想是于移动台和网络俩侧各产生壹个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户能够入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。

于移动台的用户识别卡SIM中,分别给出壹对IMSI和个人用户密码Ki。

于SIM卡中利用个人密码Ki和从网络侧鉴权中心AUC和安全工作站SWS且经VLR传送至移动台SIM
卡中的壹组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。

于网络侧,也分为鉴权响应符号SRES1的产生和鉴权比较俩部分。

为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,能够采用不断
时移动
份码
取代每
唯壹的动用户身份码IMSI 。

TMSI 的具更新临用户身TMSI 个用户国际移
体更新过程原理如下图所示,由移动台侧和网络侧双方配合进行。

这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动
网。

于网络端采用壹个专门用于用户设备识别的寄存器EIR,它实质上是壹个专用数据库。

负责存储每个手机唯壹的国际移动设备号码IMEI 。

根据运营者的要求,MSC/VLR 能够触发检查IMEI 的操作。

IS-95 系统的鉴权
IS-95 中的信息安全主要包含鉴权(认证)和加密俩个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。

鉴权(认证)技术的目的:确认移动台的合理身份、
保证数据用户的完整性、防止错误数据的插入和防止正确数据被纂改。

加密技术的目的是防止非法用户从信道中窃取合法用户正于传送的机密信息,它包括:信令加密、话音加密、数据加密。

于IS-95 标准中,定义了下列俩个鉴权过程:全局查询鉴权和唯壹查询鉴权。

鉴权基本原理是要于通信双方均产生壹组鉴权认证参数,这组数据必须满足下列特性:通信双方、移动台和网络端均能独立产生这组鉴权认证数据;必须具有被认证的移动台用户的特征信息;具有很强的保密性能,不易被窃取,不易被复制;具有更新的功能;产生方法应具有通用性和可操作性,以保证认证双方和不同认证场合,产生规律的壹致性。

满足上述五点特性的具体产生过程如下图所示:
IS-95 系统的鉴权认证过程涉及到以下几项关键技术:共享保密数据SSD 的产生,鉴权认证算法,共享保密数据SSD 的更新。

SSD 的产生
SSD 是存贮于移动台用户识别UIM 卡中半永久性128bit 的共享加密数据,其产生框图
如下所示。

SSD的输入参数组有三部分:共享保密的随机数据RANDSSD、移动台电子序号ESN、
鉴权密钥(A钥)、填充。

SSD输出俩组数据:SSD-A-New 是供鉴权用的共享加密数据;SSD-B-New是供加密用的共享加密数据。

鉴权认证算法
这壹部分是鉴权认证的核心,鉴权认证输入参数组含有5组参数:随机查询数据
RANDBS ;移动台电子序号ESN ;移动台识别号第壹部分;更新后的共享保密数据SSD-A-New ;填充。

鉴权核心算法包含以下俩步:利用单向Hash函数,产生鉴权所需的
候选数据组;从鉴权认证的后选数据组中摘要抽取正式鉴权认证数据AUTHR,供鉴权认证
比较用。

SSD的更新
为了使鉴权认证数据AUTHBS具有不断随用户变化的特性,要求共享保密数据应具有
不断更新的功能,SSD更新框图如下图所示。

WCDMA 统的鉴权
3G 安全 目
标为:确保 信息不
被窃听 用;确保网
络 的资源信息不
用或盗用;确 全特
征应充份 化,且至
少有 加密算法是
全 准化;安全特
标准化,以确 球范
围内不同
服务网之间的相互操作和漫游;安全等级高于目前的移动网或固定网的安全等级
(包括
GSM );安全特
征具有可扩展性。

为了克服GSM 系统的安全缺陷, WCDMA 系统采用了双向认证技术,建立了完整的认
证和密钥协商机制(AKA )。

1.UMTS 安全体系结构和 AKA 过程
UMTS 安全体系主要涉及到 USIM 、ME 、RNC 、MSC/SGSN/VLR 、HLR/AuC 等网络 单元。

所采用的 AKA 过程分为俩个阶段。

空中接口

体系
用户
或盗
提供
被滥
保安
标准
壹种
球标
征的
保全
移动台侧

接收到SS 更新指令 后移动台设置输入参数
基站、网络 侧
发送SS 更新指令给移动台
阶段1是HE和SN之间的安全通信,认证向量AV通过SS7信令的MAP协议传输。

由于MAP协议本身没有安全功能,因此3GPP定义了扩展MAP安全协议,称为MAPsec , 用于传输认证矢量
AV=(RAND(随机数),XRES(期望应答),CK(加密密钥),IK(完整性密钥),AUTH(认证令牌))。

阶段2是SN和用户之间的安全通信,采用壹次处理方式,于USIM和SGSN/VLR之
间进行质询-应答处理。

实现用户和网络的双向认证。

UMTS于ME和RNC之间实现加密和
完整性保护,对于业务数据和信令,均进行加密,为了降低处理时延,只对信令进行完整性保护。

CDMA2000系统的鉴权
和WCDMA类似,CDMA2000 系统也采用了双向认证技术和认证和密钥协商机制
(AKA)。

用户服务网络(SN)「归属环境(HE)卜
移动台识别码(MSID)
AKA阶段1::基于IP/SS7协
议传输认证向量(AV)
I
UMTS AKA阶段2:质询—应答
加密与完整性保护
MSC、PDSN/VLR 和HLR/AC 等网络单元。

2.UIM认证流程
CDMA2000 中的UIM 卡存储用户的身份信息和认证参数, 其功能和GSM 中的SIM 卡、
UMTS 中的USIM 卡功能类似。

第三代移动通信系统(3G)安全体系
服务层
图5.13GPP 系统的安全体系结构
(1)
网络接入安全(等级1):主要定义用户接入
3GPP 网络的安全特性,特别强调防止无 线接入链路所受到的安全攻击,这个等级的安全机制包括 USIM 卡、移
动设备(ME)、3GPP
无线接入网(UTRAN/E-UTRAN) 以及3GPP 核心网(CN/EPC)之间的安全通信。

(1*)非3GPP 网络接入安全: 主要定义 ME 、非3GPP 接入网(例如 WiMax 、cdma2000 和WLAN)和
3GPP 核心网(EPC)之间的安全通信。

(2) 网络域安全(等级2):定义3GPP 接入网、无线服务网(SN)和归属环境(HE)之间传输 信令和数据的安全特
归属层
USIM
(1)

(1) *1
::⑵
归属环境 (HE)
(1)
传输层
目前,移动通信最有代表性的是第三代移动通信系统 (3G)安全体系结构如下:
(1)
(1)
性,且对攻击有线网络进行保护。

(3) 用户域的安全(等级3):定义USIM和ME之间的安全特性,包括俩者之间的相互认
证。

(4) 应用程序域安全(等级4):定义用户应用程序和业务支撑平台之间交换数据的安全性,
例如对于VoIP 业务,IMS 提供了该等级的安全框架。

(5) 安全的可见度和可配置性: 它定义了用户能够得知操作中是否安全,以及是否根据安全特性使用业务。

信息服务中仍存于壹类信息安全问题,即来自发送端非法用户的主动攻击,包含非法用户的伪造纂改、删除、重放,甚至是来自合法用户的抵赖和纂改等。

这类来自发送端的非法攻击的防范措施通称为认证技术,于移动通信中称为鉴权技术。

认证系统的基本原理如下图所示:
消息认证:
壹个消息认证系统是由明文M、密钥K密文C和认证函数以及认证码集合组成的。

2G 、3G 和4G 移动通信系统中对合法用户的鉴权均属于身份认证。

GSM 系统中用户识别码IMSI存储于SIM卡和AuC中;IS-95系统中用户序列号ESN存储于移动台或UIM卡
和AC 中;UMTS/CDMA2000 系统中,用户识别码IMSI 存储于USIM 卡和AuC 中。

相关文档
最新文档