移动通信中GSM加密与相关加密算法
移动通信安全加密
![移动通信安全加密](https://img.taocdn.com/s3/m/ff97e185998fcc22bdd10d21.png)
2008年,孟买遭遇恐怖袭击事件,在调查中发现,黑莓手机
成为恐怖分子们的关键装备。在政府切断了酒店有线电视信号后,
这部手机的移动互联网设备成为了恐怖分子了解警方动向的唯一渠
道。而印方怀疑,由于黑莓加密技术的卓越性,当策划袭击的信息
在黑莓服务器和手机之间传输时,RIM公司以功效强大的代码来对
信息进行编码或加密,印度政府部门无法实施监控。
• PKI方案的核心就是数字证书
数字证书
• 在Internet上从事一些需要保密的业务时必备的“个 人身份证”,由权威机构发行,在网络通信中标志通 信各方身份的一系列数据。
• 网络上通信各方向PKI的数字证书颁发机构申请数字证 书,通过PKI系统建立的一套严密的身份认证系统来保 证:
1. 信息除发送方和接受方外不被其他人看到 2. 发送方能够通过数字证书来确认接受方的身份 3. 发送方对于自己的信息不能抵赖
3G系统是在2G系统基础上发展起来的,它继 承了2G系统的安全优点,摒弃了2G系统存在 的安全缺陷,同时针对3G系统的新特性,定 义了更加完善的安全特征与安全服务。
网络接入安全(I)
①实体认证(entityauthentication) 用户身份认证
②用户识别机密性(user identification confidentiality)
• 在3G标准中,只有TD-SCDMA是中国提出并 以中国知识产权为主的无线通信国际标准。对 于其他3G制式而言,由于涉及知识产权保护的 额外难题,因此我们难以从底层实现对空中接 口的加密控制。3G虽然实现了网络与用户之间 的双向认证,但在用户端与2G系统一样没有数 字签名,仍然不能解决否认、伪造、篡改和冒 充等问题,存在网络被攻击的可能性。
3G网络安全与密码加密技术 探析
GSM的安全机制
![GSM的安全机制](https://img.taocdn.com/s3/m/337d393a87c24028915fc3fc.png)
GSM的安全机制卢丹070900305 自动化0701摘要:本文首先介绍了GSM系统的结构组成,然后详细描述了GSM系统的三种安全机制:用户的鉴权和认证,加密机制,匿名机制。
其只采用了3种算法来实现:鉴权算法A3,加密密钥产生算法A8,加密算法A5。
以独立于终端的硬件设备SIM卡作为安全模块,管理用户的所有信息,A3和A8在SIM卡上实现,增强了系统的安全性,A5在终端实现。
关键字:GSM,鉴权和认证,加密,匿名,A3,A5,A8算法一、GSM简介GSM全名为:Global System for Mobile Communications,中文为全球移动通讯系统,俗称"全球通",是一种起源于欧洲的移动通信技术标准,是第二代移动通信技术,其开发目的是让全球各地可以共同使用一个移动电话网络标准,让用户使用一部手机就能行遍全球。
目前,中国移动、中国联通各拥有一个GSM网,为世界最大的移动通信网络。
GSM系统是基于GSM规范制定的。
它包括GSM 900:900MHz、GSM1800:1800MHz 及GSM1900:1900MHz等几个频。
除了提供基本的语音和数据通信业务外,它还提供各种增值业务和承载业务。
它采用FDMA/TDMA接入方式以及扩频通信技术,从而提高了频率的复用率,同时,也增强了系统的干扰性。
GSM主要采用电路交换。
它主要提供鉴权和加密功能,在一定程度上确保用户和网络的安全。
二、GSM的系统结构GSM系统由移动站(MS)、基站子系统(BSS)、网络子系统(NSS)、介于操作人员与系统设备之间的操作与维护子系统(OSS)和各子系统之间的接口共同组成。
如下图所示:1.移动终端:分为车载型,便携型和手持型3种。
移动终端通过无线接口接入到GSM网网络。
移动终端的一个重要组成部分是SIM卡。
该卡包含用户信息,也包含鉴权和加密信息,每个移动终端都有自己的全球唯一的识别IMEI(国际移动设备标识),网络通过对IMEI的检查,可以保证移动终端的合法性。
SIM卡-GSM加密算法A3_A5_A8
![SIM卡-GSM加密算法A3_A5_A8](https://img.taocdn.com/s3/m/800b96fb910ef12d2af9e78a.png)
GSM 的加密系统里面大致涉及三种算法,A3,A5,A8,这些并不特定指代什么算法,只是给出算法的输入和输出规范,以及对算法的要求,GSM 对于每种算法各有一个范例实现,理论上并没有限制大家使用哪种算法。
但是世界上的设备商和运营商都是很懒得沟通的,看到既然有了范例实现,就都拿来用了,于是全世界的 SIM 卡被XX了都一样拷法。
说到这里就不能不简单介绍一下 SIM 卡, SIM 卡是一种智能卡片,里面有个非常简单的 CPU 和一点 NVRAM,可以存储和读出数据,还可以进行一些运算。
卡里面有很多内容,不过我只介绍和加密相关的。
每张 SIM 卡里面一般都存着一个全球唯一的标志号,叫做 IMSI,这个是用来唯一标识你 SIM 卡的,手机在开机时候会从卡里面读出这个号发给移动网络,移动那里有一个很大的数据库,描述了 IMSI 和手机号的对应关系,于是网络就知道你的手机号是多少了(如果你手机卡[/B]丢了去补,新补来的卡 IMSI 和原有的不同,而移动数据库那里将你原来的手机号指向新的 IMSI,旧的卡就再也不能用了)除了 IMSI ,还有 16 个字节的密钥数据,这个数据是无法通过 SIM 卡的接口读出的,通常称为 Ki, Ki 在移动网络那边也保存了一份。
在手机登录移动网络的时候,移动网络会产生一个 16 字节的随机数据(通常称为 RAND)发给手机,手机将这个数据发给 SIM 卡, SIM 卡用自己的密钥 Ki 和RAND 做运算以后,生成一个 4 字节的应答(SRES)发回给手机,并转发给移动网络,与此同时,移动网络也进行了相同算法的运算,移动网络会比较一下这两个结果是否相同,相同就表明这个卡是我发出来的,允许其登录。
这个验证算法在GSM 规范里面叫做 A3,m = 128 bit, k = 128 bit, c=32 bit,很显然,这个算法要求已知 m 和 k 可以很简单的算出 c ,但是已知 m 和 c 却很难算出k 。
在GSM系统中
![在GSM系统中](https://img.taocdn.com/s3/m/2251ffcfa48da0116c175f0e7cd184254b351bc2.png)
在GSM系统中在GSM系统中,主要采取了以下安全措施:对⽤户接⼊⽹的鉴权;在⽆线链路上对有权⽤户通信信息的加密;移动设备的识别;移动⽤户的安全保密。
1.对⽤户接⼊的⽹鉴1)鉴权原理鉴权的作⽤是保护⽹络,防⽌⾮法盗⽤。
同时通过拒绝假冒合法⽤户的“⼊侵”从⽽保护GSM⽹络的⽤户。
GSM系统的鉴权原理是基于GSM系统定义的鉴权键Ki。
当⼀个客户与GSM⽹络运营商签约,进⾏注册登记时,其要被分配⼀个移动⽤户号码(MSISDN)和⼀个移动⽤户识别号码(IMSI),与此同时还要产⽣⼀个与IMSI对应的移动⽤户鉴权键Ki。
鉴权键Ki被分别存放在⽹络端的鉴权中⼼AC中和移动⽤户的SIM卡中。
鉴权的过程就是验证⽹络端和⽤户端的鉴权键Ki是否相同,验证是在⽹络的VLR中进⾏的。
不过这样进⾏鉴权存在⼀个问题,就是鉴权时需要⽤户将鉴权键Ki在空中传输给⽹络,这就存在鉴权键Ki可能被⼈截获的问题。
为了安全的需要,GSM⽤⼀鉴权算法A3产⽣加密的数据,叫做符号响应(SRES,Signed Response)。
具体⽅法是,⽤鉴权键Ki和⼀个由AC中伪随机码发⽣器产⽣的伪随机数(RAND,Random number),作为鉴权算法A3的输⼊,经A3后,其输出便是符号响应SRES。
这样在鉴权时移动⽤户在空中向⽹络端传送的是SRES,并在⽹络的VLR中⽐较。
2)安全算法及鉴权三参数的产⽣在GSM系统中,为了鉴权和加密的⽬的应⽤了三种算法,它们是A3、A5和A8算法。
其中A3算法是为了鉴权之⽤,A8算法⽤于产⽣⼀个供⽤户数据加密使⽤的密钥Kc,⽽A5⽤于⽤户数据的加密。
图6.49为安全算法所在GSM系统的位置。
wpe33.jpg (27395 bytes)图 6.49 安全算法在进⾏鉴权和加密时,GSM系统要在其鉴权中⼼AC产⽣鉴权三参数,既RAND、SRES和Kc。
三参数的产⽣过程如图6.50所⽰。
图6.50 鉴权三参数产⽣过程下⾯我们来讨论以下鉴权的过程:AC产⽣鉴权三参数后将其传送给VLR,鉴权开始时VLR通过BSS将RAND送给移动台的SIM卡。
GSM移动性能管理(MM)-鉴全加密过程
![GSM移动性能管理(MM)-鉴全加密过程](https://img.taocdn.com/s3/m/5621b642767f5acfa1c7cd41.png)
GSM系统优点之一就是在安全性方面的加强,它主要加强了以下保护:接入网络方面通过AUC对客户进行鉴全在无线路径上采取保密对移对设备采用设备识别EIRIMSI的临时识别码TMSI保护SIM卡用PIN保护移动性管理程序(MM)公共程序包括:鉴权程序识别程序TMSI再分配程序IMSI分离程序鉴全加密过程涉及的设备、参数及算法:HLR:归属位置寄存器VLR:拜访位置寄存器,多数与MSC共物理设备。
AUC:鉴权中心,多数与HLR共物理设备。
EIR:识备识别中心,为独立物理设备。
MSISDN:移动用户号码注意:一般MSC/VLR与HLR/AUC都可以执行A3和A8算法,但MSC计算较麻烦,而AUC中存有KI计算较方便,而且可以更好解决保密性和漫游问题,但增加HLR与MSC信令量,因此每次计算,AUC都会将(RAND、SERS、KC)传送到MSC中,以备选用。
鉴权程序的目的:检查MS提供的识别是否真实。
提供MS一个新的密钥。
判断是否需要进行鉴权过程:网络端存储的KC值(该MS上一次业务处理使用的)是否与本次接入中移动台所存储的KC值相同(三层业务请求消息里进行传送)。
一致,不进行鉴权,直接用MS存储的KC进行加密。
不一致,进入鉴权程序流程,重新计算KC值。
鉴权加密流程:CKSN与KC同时存储在SIM卡与VLR的记录中,MS将在第一条三层消息中指示出它存储的CKSN密钥序列号,CKSN=0则没有分配KC。
请求鉴权加密程序[1]当MSC收到三层业务请求(COMPLTETE L3 INFO)消息后,将向VLR发出(PROCESS ACCESS REQUST)请求,要求进行鉴权加密程序。
鉴权加密完成[2]当鉴权加密程序完成后,VLR将返回(PROCESS ACCESS ACCEPTED)消息给MSC。
鉴权请求[3]MSC/VLR向MS发送第一条鉴权请求(AUTHENTICAYION REQUEST)报文来触发鉴权程序,并启动T3260计时。
GSM鉴权加密流程说明
![GSM鉴权加密流程说明](https://img.taocdn.com/s3/m/da81f7d82cc58bd63086bd03.png)
GSM系统在安全性方面采取了许多保护手段:接入网路方面采用了对客户鉴权;无线路径上采用对通信信息加密;对移动设备采用设备识别;对客户识别码用临时识别码保护;SMI 卡用PIN码保护。
(1) 提供三参数组客户的鉴权与加密是通过系统提供的客户三参数组来完成的。
客户三参数组的产生是在GSM系统的AUC(鉴权中心)中完成,如图3-38所示。
①、每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。
IMSI通过SIM写卡机写入客户SIM卡中,同时在写卡机中又产生一个与此IMSI 对应的唯一客户鉴权键Ki,它被分别存储在客户SIM卡和AUC中。
②、AUC产生三参数组:1>AUC中的伪随机码发生器,产生一个不可预测的伪随机数(RAND);2>RAND和Ki经AUC中的A8算法(也叫加密算法)产生一个Kc(密钥),经A3算法(鉴权算法)产生一个符号响应(SRES);3>用于产生Kc、SRES的那个RAND与Kc和SRES一起组成该客户的一个三参数组,传送给HLR,存储在该客户的客户资料库中。
③、一般情况下,AUC一次产生5组三参数,传送给HLR,HLR自动存储。
HLR可存储1~10组每个用户的三参数,当MSC/VLR向HLR请求传送三参数组时,HLR一次性地向MSC /VLR传5组三参数组。
MSC/VLR一组一组地用,用到剩2组时,再向HLR请求传送三参数组。
图3-38 三参数组的提供(2) 鉴权鉴权的作用是保护网路,防止非法盗用。
同时通过拒绝假冒合法客户的“入侵”而保护GSM移动网路的客户,鉴权的程序见图3-39。
①、当移动客户开机请求接入网路时,MSC/VLR通过控制信道将三参数组的一个参数伪随机数RAND传送给客户,SIM卡收到RAND后,用此RAND与SIM卡存储的客户鉴权键Ki,经同样的A3算法得出一个符号响应SRES,并将其传送回MSC/VLR。
GSM协议Um接口协议 (2)
![GSM协议Um接口协议 (2)](https://img.taocdn.com/s3/m/cb987f9e0129bd64783e0912a216147917117ed7.png)
GSM协议Um接口协议协议名称:GSM协议Um接口协议一、引言GSM(Global System for Mobile Communications)是一种全球通用的移动通信标准,它定义了移动通信设备之间的通信协议。
GSM协议中的Um接口是无线通信接口,用于移动台(Mobile Station,MS)与基站子系统(Base Station Subsystem,BSS)之间的通信。
本协议旨在详细描述GSM协议Um接口的标准格式和相关规范。
二、术语和缩略语在本协议中,以下术语和缩略语的定义适用于Um接口的标准格式和规范:1. GSM:全球移动通信系统(Global System for Mobile Communications)2. Um接口:移动台与基站子系统之间的无线通信接口3. MS:移动台(Mobile Station)4. BSS:基站子系统(Base Station Subsystem)5. BTS:基站传输系统(Base Transceiver Station)6. BSC:基站控制器(Base Station Controller)7. MSC:移动交换中心(Mobile Switching Center)8. LAPDm:链路层无线协议(Link Access Procedure on the Dm channel)9. L2:第二层(Layer 2)10. L3:第三层(Layer 3)三、Um接口协议的基本框架1. Um接口的物理层1.1 Um接口的频率和信道规划1.2 Um接口的调制和解调方式1.3 Um接口的传输速率和带宽1.4 Um接口的天线和功率控制2. Um接口的链路层2.1 LAPDm协议的定义和规范2.2 LAPDm协议的帧结构和格式2.3 LAPDm协议的错误检测和纠错机制2.4 LAPDm协议的流量控制和拥塞控制3. Um接口的网络层3.1 L3消息的格式和编码3.2 L3消息的传输和处理3.3 L3消息的安全性和保密性3.4 L3消息的路由和转发四、Um接口协议的功能和特性1. 移动台的注册和鉴权1.1 移动台的位置注册和更新1.2 移动台的身份鉴权和密钥协商2. 呼叫的建立和释放2.1 呼叫的发起和呼叫请求2.2 呼叫的路由和转发2.3 呼叫的建立和连接2.4 呼叫的保持和恢复2.5 呼叫的释放和清除3. 短消息的传输和接收3.1 短消息的编码和解码3.2 短消息的传输和路由3.3 短消息的接收和显示4. 数据业务的支持4.1 数据业务的传输和接收4.2 数据业务的流量控制和拥塞控制4.3 数据业务的优先级和质量保证五、Um接口协议的安全性和保密性1. 加密算法和密钥管理1.1 加密算法的选择和配置1.2 密钥的生成和分发1.3 密钥的更新和撤销2. 认证和鉴权机制2.1 移动台的身份认证2.2 基站子系统的鉴权和信任管理2.3 安全令牌的生成和验证六、Um接口协议的测试和验证1. 协议的功能测试1.1 协议的正常功能测试1.2 协议的异常情况测试1.3 协议的边界条件测试2. 协议的性能测试2.1 协议的传输速率和时延测试2.2 协议的并发连接数和负载测试2.3 协议的拥塞控制和恢复测试七、附录在本协议的附录中,将提供以下内容:1. Um接口的相关参考文献和标准规范2. Um接口的消息和信令的示例和解释3. Um接口的实现和部署指南八、总结本协议详细描述了GSM协议Um接口的标准格式和规范,包括物理层、链路层、网络层的定义和规范,以及Um接口协议的功能、特性、安全性、保密性、测试和验证等方面的内容。
通信网络中的数据加密与解密原理
![通信网络中的数据加密与解密原理](https://img.taocdn.com/s3/m/a592275811a6f524ccbff121dd36a32d7375c7e8.png)
通信网络中的数据加密与解密原理随着互联网的飞速发展,数据的安全性成为了一个重要的问题。
为了保护隐私和防止数据被黑客侵入和窃取,通信网络中的数据加密与解密成为了必要的手段之一。
本文将详细介绍通信网络中的数据加密与解密原理,并分步骤进行说明。
一、数据加密原理1. 对称加密算法对称加密算法是一种加密和解密使用相同密钥的算法。
其加密过程如下:- 选择一个密钥,该密钥必须保密并且只有发送者和接收者知道。
- 将明文分块,并且使用密钥对每个块进行加密。
- 将加密后的密文发送给接收者。
2. 非对称加密算法非对称加密算法使用一对密钥,即公钥和私钥。
其加密过程如下:- 接收者生成一对公钥和私钥。
- 将公钥发送给发送者,发送者使用接收者的公钥对明文进行加密。
- 接收者使用私钥对密文进行解密。
3. 哈希加密算法哈希算法将任意长度的数据转换为固定长度的哈希值。
其加密过程如下:- 对明文进行哈希运算,得到哈希值。
- 将哈希值与明文一起发送给接收者。
二、数据解密原理1. 对称加密算法的解密过程对称加密算法的解密过程与加密过程相反:- 接收者使用协商好的密钥对密文进行解密。
- 解密过程中,密钥必须保密并且只有发送者和接收者知道。
2. 非对称加密算法的解密过程非对称加密算法的解密过程与加密过程相反:- 接收者使用私钥对密文进行解密。
- 解密过程中,私钥必须保密,而公钥可以公开给任何人。
3. 哈希加密算法的解密过程哈希加密算法是不可逆的,无法直接解密。
通常用于验证数据的完整性,接收者对接收到的哈希值和明文进行比对,以确认数据是否被篡改。
三、数据加密与解密的步骤1. 对称加密的步骤- 发送者与接收者协商一个密钥,并保证密钥的保密性。
- 发送者将明文分块,并对每个块使用密钥进行加密。
- 发送者将加密后的密文发送给接收者。
- 接收者使用协商好的密钥对密文进行解密,并得到明文。
2. 非对称加密的步骤- 接收者生成一对公钥和私钥。
- 接收者将公钥发送给发送者,并保证公钥的安全性。
移动安全--加密算法和完整性算法
![移动安全--加密算法和完整性算法](https://img.taocdn.com/s3/m/d67579146edb6f1aff001f48.png)
3G系统安全算法
• • • • • • 3G算法概述 KASUMI算法 加密算法(f8) 完整性算法(f9) f8及f9总结 f8 f9 3G加密算法破解之说
2012-5-7
3G算法概述
• KASUMI算法是在Matsui设计的MISTY1算法基础上改进 ,是一个基于Feistel结构的分组加密算法。 • f8~f9分别用于空中接口机密性和完整性保护的标准算法: – f8用于无线链路加密算法,以分组密码算法KASUMI为 基础构造,利用了KASUMI算法的输出反馈模式(OFB); – f9用于无线链路完整性算法,以分组密码算法KASUMI 为基础构造,利用了KASUMI算法的密码分组链接模式 (CBC); 输入输出都是64bit,密钥为128bit。
2012-5-7
加密算法(A5)
• 加密算法(A5)
64bit 的加密密钥Kc,再和 22bit 的当前帧号Fn作为A5 算 法的输入,计算密钥流。对消 息进行逐位异或加密。基站接 收到加密的信息,用相同的密 钥流逐位异或来解密。
2012-5-7
密钥产生算法(A8)
• 密钥产生算法(A8)
移动台与网络之间的密钥(称为Kc),计算方式和鉴权计 算的过程类似,只是由A3算法改变为A8算法
2012-5-7
GSM安全问题
• GSM中,实现的是单方面认证,只有网络对用户的认证, 没有用户对网络的认证 • 加密只是应用在无线部分,在网内和网间传输链路的信 息仍然使用明文传送,给网络攻击者造成可乘之机。随 着移动数据业务的发展,用户和业务提供商均不希望信 息暴露给网络运营者。因此,给移动数据业务的发展带 来一定的阻碍
2012-5-7
加密算法(f8)
移动通信安全加密2023简版
![移动通信安全加密2023简版](https://img.taocdn.com/s3/m/3c866ed34bfe04a1b0717fd5360cba1aa9118c5b.png)
移动通信安全加密移动通信安全加密移动通信安全加密是指在移动通信中应用加密技术来保护通信数据的安全性。
随着移动通信的普及和发展,移动通信安全成为一个重要的话题。
本文将介绍移动通信安全加密的相关概念、常用加密算法以及应用场景。
1. 概念移动通信安全加密是通过使用各种加密算法来对通信数据进行加密,以保护通信数据的机密性、完整性和可用性。
移动通信安全加密的目标是防止未经授权的个人或组织获取、窃取或修改通信数据。
在移动通信中,主要的安全威胁包括信息泄露、信息窃听、身份伪装和数据篡改。
为了应对这些威胁,移动通信安全加密采用了一系列的技术和方法,包括加密算法、密钥管理和安全协议等。
2. 常用加密算法2.1 对称加密算法对称加密算法是一种使用相同密钥进行加密和解密的加密算法。
常用的对称加密算法有DES(Data Encryption Standard)、AES (Advanced Encryption Standard)、RC4(Rivest Cipher 4)等。
对称加密算法的优点是加密和解密速度快,适用于大量数据的加密和解密。
缺点是密钥管理困难,需要确保密钥的安全传输和存储。
2.2 非对称加密算法非对称加密算法是一种使用不同密钥进行加密和解密的加密算法。
常用的非对称加密算法有RSA(Rivest-Shamir-Adleman)、DSA(Digital Signature Algorithm)等。
非对称加密算法的优点是密钥管理方便,只需要确保私钥的安全即可。
缺点是加密和解密速度较慢,适用于少量数据的加密和解密。
2.3 散列函数散列函数是一种通过对输入数据进行计算得到固定长度的输出值的函数。
常用的散列函数有SHA-1(Secure Hash Algorithm 1)、MD5(Message Digest Algorithm 5)等。
散列函数的特点是不可逆,即不能通过输出值反推输入数据。
散列函数常用于验证数据的完整性,例如数字签名和消息认证码等。
通信数据的加密与解密技术
![通信数据的加密与解密技术](https://img.taocdn.com/s3/m/48488c2bb6360b4c2e3f5727a5e9856a561226a0.png)
通信数据的加密与解密技术随着互联网和智能手机的普及,人们之间的通讯方式由传统的邮递、电话变得更为便捷和快捷。
但同时,我们也面临着数据泄露、信息被盗用、黑客攻击等安全问题。
为了保护数据的安全,通信数据的加密与解密技术开始被广泛使用。
那么,通信数据加密的原理和解密技术是如何实现的呢?1.加密原理加密的原理就是将明文通过密码变成密文,使得只有收信人拥有密码才能将其解密为原文。
通常,加密算法分为对称密钥算法和非对称密钥算法两种。
1.1对称密钥算法对称密钥算法是指发送方和接收方使用同一个密钥进行加密和解密操作。
对称密钥算法的加密速度比较快,但是存在着密钥分发、管理困难和安全性低等问题。
目前应用较广泛的对称密钥算法为DES算法(Data Encryption Standard),它将64位明文分成8个8位的块,每次使用56位的密钥进行加密和解密操作。
而在网络通信领域,AES算法(Advanced Encryption Standard)则成为了一种被广泛接受和使用的对称密钥算法。
1.2非对称密钥算法非对称密钥算法也称为公钥算法,它是指发送方和接收方使用不同的密钥进行加密和解密操作。
在这种算法中,发送方使用接收方公开的密钥加密明文,而接收方使用自己的私钥进行解密。
非对称密钥算法的加密强度很高,但是速度相对较慢。
目前,较为常用的非对称密钥算法有RSA算法和椭圆曲线算法。
RSA算法是一种基于大数质因数分解的算法,很难被破解。
而椭圆曲线算法则是一种基于椭圆曲线数学理论的算法,同样具有很高的加密强度。
2.解密技术解密技术是指接收方使用密钥将密文解密为明文的技术。
和加密一样,解密也分为对称密钥算法和非对称密钥算法。
2.1对称密钥算法对称密钥算法的解密过程和加密过程一样,都需要使用同样的密钥。
当接收方收到密文后,使用密钥解密后即可获得明文。
并与发送方的明文进行对比,确保数据传输的准确性。
2.2非对称密钥算法非对称密钥算法解密需要使用接收方的私钥,因此只有接收方才能进行解密操作。
通信电子中的信号加密与解密技术实例
![通信电子中的信号加密与解密技术实例](https://img.taocdn.com/s3/m/b2fed52a0a4e767f5acfa1c7aa00b52acfc79ca1.png)
通信电子中的信号加密与解密技术实例随着信息技术的快速发展,人们日常生活中越来越离不开通信电子设备。
这些设备在传递信息的同时也带来了安全风险。
为了保护信息的安全,通信电子中的信号加密与解密技术应运而生,成为信息安全领域中至关重要的一环。
本文将介绍通信电子中信号加密与解密技术的实际应用。
一、概述信号加密是一种将明文转换为密文的过程。
通常是通过一些算法将原始信号进行转换,使其难以被窃听者所破解。
解密则是逆过程,将密文转换回明文。
信号加密的实际应用相当广泛,其中通信领域应用最为广泛。
二、实例1. GSM 全局系统移动通信GSM 是全局系统移动通信的缩写。
它是一种数字化、全球范围内的标准移动通信技术。
GSM 通过数字化技术实现通信,使得信息传输更加高效、可靠、精准。
为保证通话的安全性,GSM 采取了一定的加密策略。
GSM 使用的是 A5 算法进行加密。
该算法通过对原始信号进行位移和异或等数学运算得到密文。
接收端在接收到密文后,通过对密文进行逆运算,得到原始信号,从而完成解密操作。
但是,近年来,A5 算法的安全性受到了质疑。
因此,各国政府和通信厂商都在研究新的加密算法以提高信息安全性。
2. SSL 安全套接字层SSL 是一种广泛使用的加密通信协议。
该协议是在网络中实现通信加密和认证的一种安全协议,应用于 Web 等应用程序中。
SSL 在浏览器和 Web 服务器之间建立一个安全的通讯隧道,确保信息不能被第三方窃取。
SSL 协议采用的是公钥加密技术。
在 SSL 的握手协议中,它通常使用公钥加密方式作为对称密钥加密的预备,实现对信息的加密和解密。
同时,SSL 强制执行身份验证,以确定要加密的通信的联合点的身份。
3. IPsecIPsec 是一种安全 Internet 协议,它主要用于保护网络通信的安全性。
IPsec 的实现方式允许在互联网上的多个计算机之间进行加密通信。
IPsec 是加密通信的标准,也是虚拟专用网络 (VPN) 的基础。
移动通信安全加密
![移动通信安全加密](https://img.taocdn.com/s3/m/70cd0fc2f605cc1755270722192e453610665b08.png)
移动通信安全加密移动通信安全加密一、引言随着移动通信技术的飞速发展,人们对移动通信的安全性和隐私保护提出了越来越高的要求。
移动通信安全加密技术的应用成为保障通信数据安全的重要手段。
本文将对移动通信安全加密进行详细介绍和分析。
附件:无二、移动通信安全加密概述⑴定义移动通信安全加密是指在移动通信系统中使用密码学技术对通信数据进行保护,防止未经授权的用户获取、篡改或破坏通信信息的过程。
⑵目的移动通信安全加密旨在保护通信数据的机密性、完整性和可用性,防止数据泄露、篡改和拒绝服务等安全威胁。
⑶分类移动通信安全加密可分为以下几种类型:●传输加密:对数据在传输过程中进行加密,防止中间人攻击和窃听。
●存储加密:对数据在存储过程中进行加密,防止数据泄露。
●访问控制:对用户进行身份认证和访问控制,确保只有授权用户可以获取通信数据。
三、移动通信安全加密技术⑴对称加密算法对称加密算法使用同一个密钥进行加密和解密,其特点是计算速度快,适用于大量数据的加密和解密操作。
⑵非对称加密算法非对称加密算法使用两个密钥,一个用于加密,另一个用于解密。
其特点是安全性高,适用于密钥分发等场景。
⑶数字签名数字签名是利用非对称加密算法来保证通信数据的完整性和认证性,常用于验证通信双方的身份和防止数据被篡改。
⑷安全协议安全协议是指在移动通信过程中,通信双方使用加密算法进行加密和解密操作的一系列规则和流程。
四、移动通信安全加密的应用⑴移动通信加密算法在 GSM 系统中的应用GSM 系统使用 A5 算法对通信数据进行加密,保证通信数据的机密性和防止窃听。
⑵移动通信加密算法在 3G/4G 系统中的应用3G/4G 系统使用更加高级的加密算法,如 KASUMI 算法和 SNOW 3G 算法,以提供更高的安全性和保护用户隐私。
⑶移动通信加密算法在 5G 系统中的应用5G 系统采用更加复杂的加密算法,如 ASCON 算法和 AEAD 算法,以应对日益增长的网络攻击和安全威胁。
移动安全--加密算法和完整性算法
![移动安全--加密算法和完整性算法](https://img.taocdn.com/s3/m/d67579146edb6f1aff001f48.png)
2012-5-7
KASUMI算法
• 安全性来源
四个非线性的函数:S7,S9,FI和FO S7和S9这两个S盒具有近乎完美的非线性映射特性,考虑循环 结构,S7和S9没有明显缺陷。他们映射后的每一个输出比特依 赖于输入比特,具有很好的扩散性。除了S9,只要一个输入比 特改变,输出比特都会改变。只是因为S9中具有线性结构,S7 满足雪崩效应,而S9不是。 在3GPP在测试中没有发现函数FI和FO的线性结构,两个函数的 每一个输出比特依赖于每一个输入比特,都满足雪崩效应。KAS UMI算法降低到4轮已经可以满足密钥-密文,明文-密文的雪崩 效应了。
2012-5-7
KASUMI算法
对抗目前的大部分密码攻击方法: • 差分密码分析(差分选择明文攻击、差分相 关密钥攻击、不可能差分攻击) • 截断差分密码分析 • 高阶差分密码分析 • 线性密码分析
2012-5-7
加密算法(f8)
f8算法基本功能 f8算法基本功能 用来对uE(用户设备)和RNC(无线网络控制器) 之间通过无线接入链路传输的用户数据和信 令数据加密,以保证其安全性。 uE和RNC中都有f8算法,在UE中算法以硬件方 式实现,在RNC中算法在通用处理器的软件中 实现。考虑到算法最大可能的用户业务数据 速率,算法应实现2gbit/s的上行和下行加 密速率,在时钟频率20MHz时满足加解密吞吐 量的要求。
2012-5-7
加密算法(f8)
KM=key modifier, a 128-bit constant used to modify a key).算法(f8)
f8算法具体实现: f8算法具体实现: 算法具体实现 该算法使用了两个寄存器:静态寄存器A和计数器BLKCNT。寄存器A用64比特的初 始值IV进行初始化:IV=COUNT-C || BEARER || DIRECTION || 0...0 IV由32比特的COUNT-C,5比特的BEARER,1比特的DIRECTION和26比特的全0连接 而成,计数器BLKCNT设置为0。 f8算法设计了一个密钥流修正值KM(Key Modifier),KM由8比特的0x55=01010101 重复l6次构成,算法首先用修正过的CK,利用KASUMI算法计算一个预白化值w。 w被存入寄存器A。当密钥流发生器以这种方式初始化以后,它就可以产生所需要 的密钥流。密钥流的长度由明文或密文的LENGTH决定,LENGTH的值在1~20000之 间,而密钥流发生器按64比特的整数倍产生密钥流比特,最后一个密钥流分组中, 将O~63之问的处于最低有效位的若干比特根据LENGTH的值所要求的总比特数而 舍弃掉。所需要的密钥流分组的数量由BLOCKS表示。BLOCKS的值由LENGTH的值决 定,具体方式是:LENGTH的值被64除后向上取整,即为BLOCKS的值。所产生的密 钥流分组用KSB1,KSB⋯ .,KSB⋯ 表示。令KSB =0,n为整数且1≤n≤BLOCKS,则 n=BLKCNT+1,并且有: 密钥流的每一个比特KS[O],KS[1]⋯ .,KS[LENGTH-1]是从左到右依次从密钥 流分组KSB1到KSBn中提出,具体方法如下:对于n=1...BLOCKS和任意整数 i(0≤i≤63),可以得到:KS[(n-1)}*64+i]=KSBn[i]密钥流的产生对加密和解密是 相同的。
移动通信中GSM加密与相关加密算法
![移动通信中GSM加密与相关加密算法](https://img.taocdn.com/s3/m/01ff81c06137ee06eff918f2.png)
一、GSM中,A3、A5、A8算法的原理是什么?1、A3 Algorithm(A3 算法)A3 算法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法。
实际上,A3 和 A8 算法通常被同时执行(也叫做 A3/A8)。
一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中执行。
它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)定义的一样。
尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。
A3/A8A3/A8 是指两个算法,A3 和 A8,是用于对全球移动通信系统(GSM)蜂窝通信进行加密的算法。
因为 A3 和 A8 算法通常同时执行,因此,它们通常被叫做 A3/A8,一个A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中被执行。
正如在 3GPP TS43.020(Rel-4 前的 03.20)中定义的一样,它通常用于认证这个用户和产生一个加密语音和数据通信的密码。
尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。
A5 Algorithm(A5 算法)A5 算法(A5 Algorithm)被用于加密全球移动通信系统(GSM)蜂窝通信。
一个 A5 加密算法在电话听筒和基站之间搅乱用户语音和数据传输来提供私密。
一个 A5 算法被在电话听筒和基站子系统(BSS)两者中执行。
A8 Algorithm(A8 算法)A8 算法(A8 Algorithm)通常被用于全球信息系统(GSM)蜂窝通信的加密。
在实践中,A3 和A8 算法,也叫做 A3/A8,一般被同时执行。
一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中被执行。
它通常用于认证这个用户和产生一个加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定义的一样。
GSM端到端安全加密通信系统
![GSM端到端安全加密通信系统](https://img.taocdn.com/s3/m/f79c89797fd5360cba1adb43.png)
缺点 (1)由于建立连接和运用自动重传机制造成的延时过大问题; (2)GSM数据通道在通过国际网络上存在互用性的问题; (3)数据通道的两端不能使用现有的移动网络的业务,需要申请额外 的业务类型。
解密过程:加密语音信号由手机中声码器解压后,通过手机耳 机插口输出到AD模块,做回声抑制后进行同步检测,接着送到 解密模块解密处理,最终DA变换后输出对方原始的语音信号。
3.3 抗RPE-LTP压缩编码的语音加解密算法
GSM系统语音信号加密原理图
1、首先把原始语音分解成符合RPE-LTP编解码要求的单位帧; 2、接着根据分组密码的原理,通过选择合适的加密矩阵对分解后的单位帧依次 在频域和时域上进行置乱; 3、最终合成的不可懂语音信号通过RPE-LTP编码后送入GSM传输信道,在接收 端进行逆向解密即可。
语音帧置乱算法
令分组长度为T,那么时域语 音帧置乱的加密强度(密钥空 间)为T!。由于我们采用的是 两级加密技术,结合前面频域 置乱,整个加密算法的加密强 度(密钥空间)为M*f(M)*T!
多种出入接口
通用加密核心
1 引言
通用解密核心
抗RPE-LTP 加密
实现双工通 信
实时加解密
国际 动态
2 国内外研究动态
2 国内外研究动态
可见,数据信道的算法虽然是目前比较成熟的,但是其致命的弱点是 不可避免的延时和网络互用性问题,使其不是用来进行实时语音通话的 最佳选择。综上所述,为了提供实时语言安全传输,需要借助数据通道 以外的途径进行安全设计。
通信中保密算法
![通信中保密算法](https://img.taocdn.com/s3/m/233ddc35172ded630a1cb6dc.png)
第一章通信中的保密算法1引言不同的通信规范使用不同的加密算法作为其空中的语音和信令数据保密算法。
如图1所示,加解密算法是对突发脉冲编码与由密钥流生成算法产生的密钥序列0UTPUT1/0UTPUT2进行异或运算完成的。
上行链路和下行链路上使用不同的序列:对每一个突发,一个密钥序列用于移动台内的加密,并作为BTS中的解密序列;而另一个密钥序列用于BTS的加密,并作为移动台的解密序列。
INPUT K C INPUT K c保密算法GEA1/2算法是GPRS中生成密钥流的算法,但是目前处于保密状态。
其他已知的大部分保密算法均采用分组密码算法KASUMI的输出回馈模式(OFB)构造流密钥生成器。
GSM中的A5/3算法,GPRS中的GEA3算法以及3GPP中的f8算法使用相同的称为KGCORE的密钥流生成器框架。
2密钥流生成器KGCORE框架A5/3算法,GEA3和f8等不同算法的实现方法是将各自的输入参数、输出参数分别映射到KGCORE的输入参数、输出参数。
密钥流生成器KGCORE的一般框架如图2所示。
2.1图2中的相关符号A:密钥流生成器KGCORE内部64bit寄存器;BLKCNT :密钥流生成器KGCORE内部一个64bit的计数器;BLOCKS :整数变量,表示密钥流生成器KGCORE中KASUMI算法需连续调用的次数;CA :密钥流生成器 CB :密钥流生成器 CD :密钥流生成器 CA :密钥流生成器 CE :密钥流生成器 CK :密钥流生成器 CL:大小为1〜219之间的整数,密钥流生成器KGCORE 的输出比特流长度; CO :密钥流生成器KGCORE 的输出比特流,长度为 CLbit ;KM :密钥流生成器KGCORE 中使用的密钥修改码,长度为128bit ;KSB i :密钥流生成器KGCORE 产生的第i 个密钥流块,每块大小为64bit ;K C :用户密钥,密钥流生成器KGCORE 的输入参数,长度CLEN 为64〜128bit ; CC || CB || CD || 00 || CA || CE2.2密钥流生成器KGCORE 勺初始化在KGCORE 密钥流生成器工作之前,对其输入变量先要进行初始化: CA 、CB 、CC 、CD 根据不同的算法赋相应的值,CE=0x0000(目前的算法里都为零,为了用于未来可能用途), CK 根据不同的算法填充至128bit , A=CC||CB||CD||00||CA||CE即 A=CC[0]…CC[31]CB[0]…CB[4]CD[0]00CA[0]…CA[7]CE[0]…CE[15], KM=0x55555555555555555555555555555555 KSB 0=0x0000000000000000 A=KASUMI[A ]cK e KMKGCORE 的输入参数, KGCORE 的输入参数,KGCORE 的输入参数,KGCORE 的输入参数,KGCORE 的输入参数,KGCORE 的输入参数, 长度为8bit ;长度为5bit ; 长度为1bit ; 长度为8bit ; 长度为16bit ; 长度为128bit ;图2密钥流生成器KGCORE 勺一般框架2.3密钥流生成如图2所示,密钥流生成器KGCORE 依次生成64bit 的密钥流块KSB ,共 生成BLOCKS 个密钥流块,其中BLOCKS 取大于等于CL/64的最小整数。
移动通信安全加密[1]2024
![移动通信安全加密[1]2024](https://img.taocdn.com/s3/m/2139f17eef06eff9aef8941ea76e58fafbb04519.png)
引言概述:移动通信安全加密是保障移动通信中信息传输安全的重要技术手段。
在移动信息时代,随着移动通信技术的快速发展,人们越来越依赖移动通信网络进行信息交流和数据传输。
随之而来的安全威胁也不容忽视。
本文将从移动通信加密的基本原理、常用加密算法、移动通信安全的挑战、移动通信网络的安全防护措施和未来发展趋势等五个大点展开详细阐述。
一、移动通信加密的基本原理1.1对称加密算法1.2非对称加密算法1.3混合加密算法1.4数字签名和数字证书二、常用移动通信加密算法2.1AES(AdvancedEncryptionStandard)算法2.2RSA算法2.3DiffieHellman密钥交换算法2.4ECC(EllipticCurveCryptography)算法三、移动通信安全的挑战3.1窃听和截获攻击3.2伪基站攻击3.3数据篡改和重放攻击3.4蓝牙安全问题3.5移动终端威胁四、移动通信网络的安全防护措施4.1端到端加密技术4.2身份认证和访问控制4.3安全隧道技术4.4安全协议的应用4.5移动设备管理和安全策略五、未来移动通信安全的发展趋势5.1量子加密技术的应用5.2()在移动通信安全中的角色5.3区块链技术的应用5.4多因素认证的发展5.5威胁情报分享与合作总结:移动通信安全加密是维护移动通信信息安全的重要手段,通过对基本原理和常用算法的介绍,可以更好地理解移动通信加密的工作原理。
同时,挑战的存在要求我们采取相应的安全防护措施,包括加密技术、身份认证、安全隧道和设备管理等方面。
随着科技的不断发展,未来移动通信安全将面临更多的挑战和机遇,如量子加密、、区块链技术等的应用。
加强威胁情报的分享与合作,共同应对不断出现的安全威胁,将是未来移动通信安全的发展趋势。
只有不断强化安全意识,注重技术创新和合作共赢,才能构建更加安全可靠的移动通信网络。
机载移动卫星通讯设备的数据加密与解密技术研究
![机载移动卫星通讯设备的数据加密与解密技术研究](https://img.taocdn.com/s3/m/ffd5fe3b814d2b160b4e767f5acfa1c7ab008233.png)
机载移动卫星通讯设备的数据加密与解密技术研究随着科技的飞速发展和卫星通信技术的不断进步,机载移动卫星通信设备在军事、航空、航天等领域得到了广泛的应用。
然而,机载移动卫星通信设备的数据安全问题亟待解决。
由于它们的无线传输特性,使得数据易受到黑客攻击和泄露的风险增加。
因此,为了确保通信内容的保密性和完整性,研究机载移动卫星通信设备的数据加密与解密技术势在必行。
一、机载移动卫星通信设备的数据加密技术1. 加密算法选择数据加密是保证通信安全的重要手段之一。
选择合适的加密算法可以有效防止数据被未经授权的人读取和篡改。
常用的加密算法包括对称加密算法和非对称加密算法。
对称加密算法加密和解密使用同一个密钥,效率高,但密钥的分发和管理较为困难;非对称加密算法使用公钥加密和私钥解密,安全性高,但效率较低。
根据实际性能需求和安全防护级别,需要结合实际情况选择合适的加密算法。
2. 密钥管理与分发密钥的安全管理和分发是机载移动卫星通信设备数据加密的关键环节。
密钥的生成、存储、传输和更新需要采取安全可靠的方式,防止密钥被非法获取和破解。
可以采用身份认证、密钥交换协议等方式来确保密钥的安全性。
同时,应定期更新密钥,以增强通信的安全性。
3. 数据分组与加密对于高速传输的数据,需要将其分组后进行加密处理。
分组的大小应根据传输性能和实际需求来确定。
加密过程中,采用选定的加密算法对每个数据分组进行加密操作,可使用分组密码或流密码进行加密,以保证数据的安全性。
4. 安全协议的设计与使用在机载移动卫星通信设备的数据加密中,安全协议的设计与使用起到了至关重要的作用。
安全协议可以确保通信双方在进行数据传输时,能够进行身份认证、密钥协商和数据完整性验证,从而有效防止中间人攻击和数据篡改。
常见的安全协议包括SSL/TLS、IPsec等,可根据实际需求选择和使用。
二、机载移动卫星通信设备的数据解密技术1. 密钥管理与分发与数据加密技术相对应,机载移动卫星通信设备的数据解密技术同样需要进行密钥的安全管理和分发。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、GSM中,A3、A5、A8算法的原理是什么?1、A3 Algorithm(A3 算法)A3 算法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法。
实际上,A3 和 A8 算法通常被同时执行(也叫做 A3/A8)。
一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中执行。
它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)定义的一样。
尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。
A3/A8A3/A8 是指两个算法,A3 和 A8,是用于对全球移动通信系统(GSM)蜂窝通信进行加密的算法。
因为 A3 和 A8 算法通常同时执行,因此,它们通常被叫做 A3/A8,一个A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中被执行。
正如在 3GPP TS43.020(Rel-4 前的 03.20)中定义的一样,它通常用于认证这个用户和产生一个加密语音和数据通信的密码。
尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。
A5 Algorithm(A5 算法)A5 算法(A5 Algorithm)被用于加密全球移动通信系统(GSM)蜂窝通信。
一个 A5 加密算法在电话听筒和基站之间搅乱用户语音和数据传输来提供私密。
一个 A5 算法被在电话听筒和基站子系统(BSS)两者中执行。
A8 Algorithm(A8 算法)A8 算法(A8 Algorithm)通常被用于全球信息系统(GSM)蜂窝通信的加密。
在实践中,A3 和A8 算法,也叫做 A3/A8,一般被同时执行。
一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中被执行。
它通常用于认证这个用户和产生一个加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定义的一样。
尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。
1. 鉴别和密钥生成算法(A3/A8)GSM中的A3和A8算法都是基於密钥的单向碰撞函数。
它们通常合在一起,统称为COMP128。
COMP128算法目前被几乎世界上所有GSM系统所采用,用在鉴别过程中,存储在SIM卡和AuC中。
A3的输入是GSM网络发给移动电话的一个128比特的随机数呼叫和单个用户鉴别密钥(Ki),输出为一个32比特的标示响应。
这个标示响应发回到网络,与网络自己生成的结果进行比较。
如果二者相符,用户便得到了鉴别。
A8的输入也是随机数和Ki,输出为一个64比特的加密密钥(Kc)。
2. 加密算法(A5)GSM系统中的移动电话和基站之间的信令和数据通过加密算法A5使用从A8中得到的加密密钥(Kc)进行加密和解密。
当前有三种A5算法在使用中。
A5/1被认为是这三种中性能最好的加密算法,被应用在西方国家。
A5/2比A5/1在性能上差很多,被用在由于出口限制而禁用A5/1的地区。
A5/0虽然也是A5的一种,但实际并不对数据进行加密。
在A5/1和A5/2算法中,GSM网络向移动电话发送一个加密模式请求命令,使其开始加密数据。
移动电话从SIM卡中得到在鉴别过程中由A8生成的Kc,用它对数据进行加密和解密。
GSM 的加密系统里面大致涉及三种算法,A3,A5,A8,这些并不特定指代什么算法,只是给出算法的输入和输出规范,以及对算法的要求,GSM 对于每种算法各有一个范例实现,理论上并没有限制大家使用哪种算法。
但是世界上的设备商和运营商都是很懒得沟通的,看到既然有了范例实现,就都拿来用了,于是全世界的 SIM 卡被XX了都一样拷法。
说到这里就不能不简单介绍一下 SIM 卡, SIM 卡是一种智能卡片,里面有个非常简单的 CPU 和一点 NVRAM,可以存储和读出数据,还可以进行一些运算。
卡里面有很多内容,不过我只介绍和加密相关的。
每张 SIM 卡里面一般都存着一个全球唯一的标志号,叫做 IMSI,这个是用来唯一标识你 SIM 卡的,手机在开机时候会从卡里面读出这个号发给移动网络,移动那里有一个很大的数据库,描述了 IMSI 和手机号的对应关系,于是网络就知道你的手机号是多少了(如果你手机卡丢了去补,新补来的卡 IMSI 和原有的不同,而移动数据库那里将你原来的手机号指向新的 IMSI,旧的卡就再也不能用了)除了 IMSI ,还有 16 个字节的密钥数据,这个数据是无法通过 SIM 卡的接口读出的,通常称为 Ki, Ki 在移动网络那边也保存了一份。
在手机登录移动网络的时候,移动网络会产生一个 16 字节的随机数据(通常称为 RAND)发给手机,手机将这个数据发给 SIM 卡, SIM 卡用自己的密钥 Ki 和 RAND 做运算以后,生成一个 4 字节的应答(SRES)发回给手机,并转发给移动网络,与此同时,移动网络也进行了相同算法的运算,移动网络会比较一下这两个结果是否相同,相同就表明这个卡是我发出来的,允许其登录。
这个验证算法在 GSM 规范里面叫做 A3,m = 128 bit, k = 128 bit, c=32 bit,很显然,这个算法要求已知 m 和 k 可以很简单的算出 c ,但是已知 m 和 c 却很难算出 k 。
A3 算法是做在 SIM 卡里面的,因此如果运营商想更换加密算法,他只要发行自己的 SIM 卡,让自己的基站和 SIM 卡都使用相同的算法就可以了,手机完全不用换。
在移动网络发送 RAND 过来的时候,手机还会让 SIM 卡对 RAND 和 Ki 计算出另一个密钥以供全程通信加密使用,这个密钥的长度是 64 bits, 通常叫做 Kc, 生成 Kc 的算法是 A8 ,因为 A3 和 A8 接受的输入完全相同,所以实现者偷了个懒,用一个算法同时生成 SRES 和 Kc 。
在通信过程中的加密就是用 Kc 了,这个算法叫做 A5 ,因为 A5 的加密量很巨大,而且 SIM 卡的速度很慢,因此所有通信过程中的加密都是在手机上面完成的,这样一来,除非天下所有 GSM 手机都至少支持一种相同的A5 算法,否则就没法漫游了,这时候运营商和设备商的懒惰又体现出来了,全世界目前只有一种通用的 A5 算法,没有其他的,这个算法就是和 Kc 的8 字节序列进行简单的循环 XOR,再和报文序号做个减法。
二、GSM中开卡的过程是怎样的?Ki生成及写入SIM过程:Ki由运营商选择一种高级算法DES,以用户IMSI和母密钥Kki计算Ki=DES(IMSI,Kki);Ki写在SIM卡中,同时也要传送AUC;在GSM中,先将Ki利用安全算法DES和加密密钥Kdes对Ki进行加密(写卡过程)密文传送给AUC/HLR,然后用Kdes解密,得到Ki (运营商开卡)保护Ki的关键在于运营商保护密钥Kdes三、SIM卡自我保护措施是哪些PIN个人身份号码:用户利用手机进行设置,连续输入三次错误,PIN即被锁,如果PIN被锁,则无法进行通讯(4-8位数字);PUK个人解锁钥:PIN被锁后需要输入PUK码来解锁,连续10次输入错误PUK码,SIM卡报废(0-9位数字);四、GSM用户身份保密是怎样实现的?用户有可能会在无线信道上发送IMSI,这样很容易被人为截取。
为了减少IMSI在无线信道上的传输,GSM系统采用临时用户身份TMSI。
在VLR处存储TMSI和IMSI之间的对应关系。
这样一般来说,只有在用户开机或者VLR数据丢失的时候IMSI才被发送,平时仅在无线信道上发送移动用户相应的TMSI。
在用户鉴权的过程中,用户信息要通过核心网络和空中接口进行数据交换,因而存在极大的安全隐患,各个厂家都会采用一些特有的技术进行安全防护。
五、GSM鉴权(身份识别)是怎么实现的?GSM鉴权过程主要涉及到AUC、HLR、MSC/VLR、MS和SIM卡,他们均各自存储着用户有关的信息或参数。
当MS发出入网请求时,MSC/VLR就向MS发送RAND,SIM卡使用该RA ND以及与AUC内相同的鉴权密钥Ki和鉴权算法A3,计算出符号相应SRES,然后把SRES会送给MSC/VLR,验证用户的其合法性。
鉴权密钥Ki是运营商的机密数据。
鉴权密钥Ki只会在AUC和SIM卡中保存,别的网元无法获得。
用户鉴权实际上就是检查用户是否拥有Ki鉴权密钥的。
所以一旦用户的Ki泄密,用户就有被盗打的风险。
图 1 GSM鉴权网元功能图六、GSM加密是怎么实现的?加密----在BS和MS之间无线信道上传递的消息加密,以防止第三者窃听。
加密原理:未加密序列0111密钥异或运算1101加密序列1010解密1101原消息0111加密过程:1)Kc、RAND、SRES一起送往MSC/VLR。
2)MSC/VLR启动加密进程,发加密模式命令“M”(一个数据模型)经基站发往移动台。
3)在移动台中对“M”进行加密运算(A5算法)。
加密后的消息送基站解密。
若解密成功(“M”被还原出来),则从现在开始,双方交换的信息(话音、数据、信令)均需经过加密、解密步骤。
GSM系统为了确保用户信息(语音或非语音业务)的私密性,在BTS和MS之间交换信息时,专门采用了一个加密流程。
在鉴权过程中,当SIM卡计算SRES时,同时用A8算法算出加密密钥Kc。
当MSC/VLR把加密模式命令(M)通过BTS发往MS时,MS根据M、Kc 及TDMA帧号通过加密算法A5,产生一个加密消息“加密模式完成”,表明MS已经完成加密,并将加密消息回送给BTS。
BTS采用相应算法解密,恢复消息M,如果无误则告诉MSC /VLR,表明加密模式完成。
加密算法A5是标准化的,但规范仍然是保密的。
它由GSM协会管理并在特许下发放给GSM设备制造商,包括终端制造商和基站制造商。
加密算法的选择是由移动台上报的classmark、BTS支持的加密算法和MSC/VLR配置支持的加密算法取交集,所以MSC/VLR设置支持的加密算法必须与接入侧协商。
图2 GSM加密网元功能图七、GSM有哪些安全问题?目前全球有30亿用户使用GSM的2G网络通信,但是GSM已经运行多年,围绕它的安全问题层出不穷。
可以非常轻易的通过软件解密窃听和模拟GSM电话通信。
当完成攻击后,他们可以给被攻击号码打电话、发送短信以及查看该号码的语音邮箱。
任何时候当你使用GSM进行通信的时候,这个电话和GSM网络将对本次会话用一个临时ID和会话密钥进行加密。
如果数据被记录,黑客会很快而且很容易解密会话密钥和临时ID,然后黑客可以使用临时ID和会话密钥去伪造该号码的通信。