相关文章  
  • 网络安全基础知识——分析口令攻击
  • 电信网网络安全评估指标体系研究(图)
  • 内网要安全 浅谈交换机安全特性(图)
  • 网络安全扫描技术原理及建议分析
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    关于第三代移动通信的网络安全探讨(图)4

    识别模块USIM中为XMAC-A);f1*是重同步消息认证算法,用于产生MAC-S;f2算法用于产生期望的认证应答(AuC中为XRES,USIM 中为RES);f3算法用于产生加密密钥CK;f4算法用于产生消息完整性密钥IK;f5算法用于产生匿名密钥AK,用于对序列号SQN加解密,以防止被位置跟踪;f5*是重同步时的匿名密钥生成算法。AKA由SGSN/VLR发起,在AuC中产生认证向量AV=(RAND, XRES, CK, IK, AUTN)和认证令牌AUTN = SQN [? AK] || AMF || MAC-A。VLR发送RAND和AUTN至USIM。USIM计算XMAC-A = f1K (SQN || RAND || AMF),若等于AUTN中的MAC-A,并且SQN在有效范围,则认为对网络鉴权成功,计算RES、CK、IK,发送RES至VLR。VLR验证 RES,若与XRES相符,则认为对MS鉴权成功;否则,拒绝MS接入。当SQN不在有效范围时,USIM和AuC利用f1*算法进入重新同步程序, SGSN/VLR向HLR/AuC请求新的认证向量AV。
      
      f6是MAP加密算法,f7是MAP完整性算法。
      
      3GPP的数据加密机制将加密保护延长至无线接入控制器RNC。数据加密使用f8算法,生成密钥流块KEYSTREAM。对于MS和网络间发送的控制信令信息,使用算法f9来验证信令消息的完整性。对于用户数据和话音不给予完整性保护。MS和网络相互认证成功后,USIM和VLR分别将CK和IK传给移动设备和无线网络控制器,在移动设备和无线网络控制器之间建立起保密链路。f8和f9算法都是以分组密码算法KASUMI构造的,KASUMI算法的输入和输出都是64bit,密钥是128bit。KASUMI算法在设计上具有对抗差分和线性密码分析的可证明的安全

    页码:[1] [2] [3] [4] [5] [6] [7]4页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved