安全協(xié)議與標(biāo)準(zhǔn)10-WLAN和GSM3G安全ppt課件_第1頁(yè)
安全協(xié)議與標(biāo)準(zhǔn)10-WLAN和GSM3G安全ppt課件_第2頁(yè)
安全協(xié)議與標(biāo)準(zhǔn)10-WLAN和GSM3G安全ppt課件_第3頁(yè)
安全協(xié)議與標(biāo)準(zhǔn)10-WLAN和GSM3G安全ppt課件_第4頁(yè)
安全協(xié)議與標(biāo)準(zhǔn)10-WLAN和GSM3G安全ppt課件_第5頁(yè)
已閱讀5頁(yè),還剩70頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、平安協(xié)議與規(guī)范2021, 11ToCWLANGSM3GIEEE802 管理和平安802.1概述,體系構(gòu)造,參照模型,規(guī)范和高層協(xié)議交互互連問(wèn)題,網(wǎng)絡(luò)管理, MAC和LLC之上的問(wèn)題,鑒別各種不同的協(xié)議802.1X LAN訪問(wèn)控制和接入認(rèn)證802.1AE 加密以太幀802.1AR-2021 Secure Device Identity (DevID) 802.11i802.1xPort Based Network Access ControlIEEE 802.1X是IEEE制定關(guān)于用戶接入網(wǎng)絡(luò)的認(rèn)證規(guī)范,在用戶接入網(wǎng)絡(luò)以太網(wǎng)、802.3或WLAN之前運(yùn)轉(zhuǎn)運(yùn)轉(zhuǎn)EAP ove

2、r LAN,支持RADIUS協(xié)議,是C/S方式的訪問(wèn)控制和認(rèn)證協(xié)議。它限制未經(jīng)授權(quán)的用戶/設(shè)備經(jīng)過(guò)接入端口(access port)訪問(wèn)。在認(rèn)證經(jīng)過(guò)之前,802.1x只允許EAPoL數(shù)據(jù)經(jīng)過(guò)設(shè)備銜接的交換機(jī)端口;認(rèn)證經(jīng)過(guò)以后,正常的數(shù)據(jù)可以順利地經(jīng)過(guò)以太網(wǎng)端口。RADIUSRemote Authentication Dial In User Service RADIUS協(xié)議由Livingston公司提出的起先的目的是為撥號(hào)用戶進(jìn)展認(rèn)證和計(jì)費(fèi)后經(jīng)過(guò)多次改良成為了通用的認(rèn)證計(jì)費(fèi)協(xié)議RADIUSRADIUS是基于挑戰(zhàn)/應(yīng)對(duì)(Challenge/ Response)的C/S構(gòu)造的協(xié)議。RADIUS是一

3、種可擴(kuò)展的協(xié)議,它進(jìn)展的全部任務(wù)都是基于ALV(Attribute-Length-Value)的向量進(jìn)展的。RADIUS協(xié)議認(rèn)證機(jī)制靈敏,可以采用PAP、CHAP或者Unix登錄認(rèn)證等多種方式。RADIUS UDP/PortRADIUS效力器運(yùn)用UDP協(xié)議進(jìn)展通訊。采用UDP的根本思索是由于NAS和RADIUS效力器大多在同一個(gè)局域網(wǎng)中,運(yùn)用UDP更加方便快捷。RADIUS效力器的1645(1812)端口擔(dān)任認(rèn)證,1646(1813)端口擔(dān)任計(jì)費(fèi)任務(wù)。RADIUS in Windows ServerWindows中的Internet驗(yàn)證效力器(IAS),主要實(shí)現(xiàn)和支持RADIUS協(xié)議。 擴(kuò)展認(rèn)

4、證協(xié)議EAP一個(gè)普遍運(yùn)用的認(rèn)證機(jī)制,常被用于無(wú)線網(wǎng)絡(luò)或點(diǎn)到點(diǎn)的銜接以及有線局域網(wǎng)EAP是一個(gè)認(rèn)證框架,不是一個(gè)特殊的認(rèn)證機(jī)制。EAP提供一些公共的功能,并且允許協(xié)商所希望的認(rèn)證機(jī)制。這些機(jī)制被叫做EAP方法,如今大約有40種不同的方法。WPA和WPA2規(guī)范曾經(jīng)正式采用了5類(lèi)EAP作為正式的認(rèn)證機(jī)制。 802.1X 802.1X任務(wù)過(guò)程 (概念)用戶翻開(kāi)802.1X客戶端程序,輸入曾經(jīng)懇求、登記過(guò)的用戶名和口令,發(fā)起銜接懇求。懇求認(rèn)證的報(bào)文給交換機(jī),開(kāi)場(chǎng)一次認(rèn)證過(guò)程。 交換機(jī)收到懇求認(rèn)證的數(shù)據(jù)幀后,將發(fā)出一個(gè)懇求幀要求用戶的客戶端程序?qū)⑤斎氲挠脩裘蜕蟻?lái)。 客戶端程序?qū)⒂脩裘畔⑺徒o交換機(jī)。交換

5、機(jī)送給認(rèn)證效力器進(jìn)展處置。認(rèn)證效力器收到交換機(jī)轉(zhuǎn)發(fā)上來(lái)的用戶名信息后,查詢數(shù)據(jù)庫(kù),用隨機(jī)生成的一個(gè)加密字對(duì)口令進(jìn)展加密處置,同時(shí)也將此加密字傳送給交換機(jī),由交換機(jī)傳給客戶端程序。 客戶端程序運(yùn)用由交換機(jī)傳來(lái)的加密字對(duì)口令部分進(jìn)展加密處置不可逆的,并經(jīng)過(guò)交換機(jī)傳給認(rèn)證效力器。 認(rèn)證效力器將送上來(lái)的加密后的口令信息和其本人經(jīng)過(guò)加密運(yùn)算后的口令信息進(jìn)展對(duì)比,假設(shè)一樣,那么以為該用戶為合法用戶,并向交換機(jī)發(fā)出翻開(kāi)端口的指令。EAPOL: EAP over LANEAPOL operates at the network layer on top of the data link layer, and

6、in Ethernet II framing protocol has an EtherType value of 0 x888E.802.1X認(rèn)證方式端口認(rèn)證方式 在方式下只需銜接到端口的某個(gè)設(shè)備經(jīng)過(guò)認(rèn)證,其他設(shè)備那么不需求認(rèn)證,就可以訪問(wèn)網(wǎng)絡(luò)資源。 MAC認(rèn)證方式 該方式下銜接到同一端口的每個(gè)設(shè)備都需求單獨(dú)進(jìn)展認(rèn)證。802.1X常用的EAP認(rèn)證方式類(lèi)型代碼身份驗(yàn)證協(xié)議說(shuō)明4MD5 challengeEAP中類(lèi)似于CHAP的認(rèn)證方式6GTC原本打算與RSA SecurID之類(lèi)的令牌卡一起使用13EAP-TLS以數(shù)字證書(shū)相互認(rèn)證18EAP-SIM以移動(dòng)電話的SIM卡進(jìn)行身份驗(yàn)證21TTLS隧道

7、式TLS;以TLS加密保護(hù)較弱的身份驗(yàn)證方式25PEAP防護(hù)型EAP;以TLS加密保護(hù)較弱的EAP認(rèn)證方式29MS-CHAP-V2微軟的經(jīng)加密的密碼身份驗(yàn)證,與windows域兼容Radius: CHAP當(dāng)用戶懇求上網(wǎng)時(shí),NAS產(chǎn)生一個(gè)16字節(jié)的隨機(jī)碼給用戶。用戶端得到這個(gè)包后運(yùn)用MD5生成一個(gè)response傳給NAS還有ID/username等信息。NAS把傳回來(lái)的username和ID/Response作為用戶名和口令,并把原來(lái)的16字節(jié)隨機(jī)碼傳給RADIUS效力器。RADIUS根據(jù)用戶名在效力器端查找數(shù)據(jù)庫(kù),得到和用戶端進(jìn)展加密所用的一樣的密碼,然后根據(jù)傳來(lái)的16字節(jié)的隨機(jī)碼進(jìn)展加密,

8、將其結(jié)果與傳來(lái)的Password作比較,假設(shè)一樣闡明驗(yàn)證經(jīng)過(guò),假設(shè)不一樣闡明驗(yàn)證失敗。另外假設(shè)驗(yàn)證勝利,RADIUS效力器同樣可以生成一個(gè)16字節(jié)的隨機(jī)碼對(duì)用戶進(jìn)展訊問(wèn)Challenge。802.1X認(rèn)證的優(yōu)勢(shì)簡(jiǎn)約高效容易實(shí)現(xiàn)平安可靠行業(yè)規(guī)范運(yùn)用靈敏易于運(yùn)營(yíng)802.1x運(yùn)用Windows XP, Windows Vista, and Windows 7 support 802.1X for all network connections by default.802.1ae802.1AE是一種二層封裝技術(shù),經(jīng)過(guò)封裝一切以太網(wǎng)針,從而實(shí)現(xiàn)加密的平安效果。這項(xiàng)規(guī)范經(jīng)過(guò)提供逐跳的平安性,維護(hù)網(wǎng)絡(luò)根底

9、設(shè)備的可信任部件之間的通訊。這是它與在端到端的根底上維護(hù)運(yùn)用的ipSec之間的不同之處。無(wú)線局域網(wǎng)Wireless LANWLAN是不運(yùn)用任何導(dǎo)線或傳輸電纜銜接的局域網(wǎng),而運(yùn)用無(wú)線電波作為數(shù)據(jù)傳送媒介的網(wǎng)絡(luò)。無(wú)線局域網(wǎng)用戶經(jīng)過(guò)一個(gè)或多個(gè)無(wú)線接取器Wireless Access Points, WAP接入,傳送間隔普通只需幾十米。其主干網(wǎng)路通常運(yùn)用有線電纜。曾經(jīng)廣泛的運(yùn)用在商務(wù)區(qū)、大學(xué)、機(jī)場(chǎng)及其他公共區(qū)域。WLAN無(wú)線局域網(wǎng)最通用的規(guī)范是IEEE定義的802.11系列規(guī)范。HomeRFBluetooth WLAN接入設(shè)備 迅馳Centrino迅馳Centrino是英特爾公司旗下的結(jié)合Pentiu

10、m M或酷睿處置器、Intel的芯片組和Intel無(wú)線網(wǎng)卡的挪動(dòng)計(jì)算處理方案的品牌。每新一代技術(shù)有不同的英文開(kāi)發(fā)代號(hào)Carmel平臺(tái)、Sonoma平臺(tái)、Napa平臺(tái)、Santa Rosa平臺(tái)從2021年發(fā)布的Montevina平臺(tái)開(kāi)場(chǎng),英特爾開(kāi)場(chǎng)運(yùn)用“迅馳2的品牌。Montevina平臺(tái)、Calpella平臺(tái)、Huron River platform (2021)、Chief River platform (2021)、Shark Bay platform (2021)WLANHidden node problem Peer-to-Peer or ad-hoc 方式allows wireles

11、s devices to directly communicate with each other The 802.11 Protocol Stack IEEE802.11802.11-1997 (802.11 legacy) 1/2M802.11a 1999 OFDM 54Mbps 5Ghz802.11b 1999 HR-DSSS 11Mbps 2.4Ghz802.11g 2001 newOFDM 54M 2.4Ghz802.11-2007802.11n 2021 MIMO 300/600Mbps802.11-2021 802.11ac2.4Ghzthe 2.4 GHz ISM band.8

12、02.11任務(wù)組劃分了兩個(gè)獨(dú)立的頻段,2.4 GHz和4.9/5.8 GHz。每個(gè)頻段又劃分為假設(shè)干信道,且每個(gè)國(guó)家本人制定運(yùn)用這些頻段的政策。雖然頻道1,6和11互不重迭的說(shuō)法是不正確的,但是至少闡明:頻道1、6和11之間雖然會(huì)對(duì)彼此呵斥干擾,而卻不至于太大地影響到通訊的傳輸速率。 802.11iThe 802.11i architecture contains the following components: 802.1X for authentication (entailing the use of EAP and an authentication server), RSN for

13、 keeping track of associations, and AES-based CCMP to provide confidentiality, integrity, and origin authentication. Another important element of the authentication process is the four-way handshake.The Four-Way Handshake WEP: Wired Equivalent PrivacyWPA: 802.11i / Wi-Fi Protected AccessWPA implemen

14、ted a subset of 802.11iWPA2: 802.11i-2004/WPA2WAPI: WLAN Authentication and Privacy Infrastructure WEPWEP 是1999年9月經(jīng)過(guò)的 IEEE 802.11 規(guī)范的一部分。WEP 的設(shè)計(jì)是要提供和傳統(tǒng)有線的局域網(wǎng)路相當(dāng)?shù)男?。無(wú)線局域網(wǎng)中的WEP加密機(jī)制并不可以為無(wú)線用戶提供足夠的平安維護(hù),密碼分析曾經(jīng)找出 WEP 好幾個(gè)弱點(diǎn)。2003年被Wi-Fi Protected Access (WPA) 淘汰。2004年由WPA2 所取代。WEP運(yùn)用 RC4Rivest Cipher串流加密技術(shù)到達(dá)性,

15、并運(yùn)用 CRC-32 驗(yàn)和到達(dá)資料正確性。規(guī)范的64比特WEP運(yùn)用40比特的鑰匙接上24比特的初向量initialization vector,IV成為 RC4 用的鑰匙。鑰匙長(zhǎng)度不是 WEP 平安性的主要要素,破解較長(zhǎng)的鑰匙需求攔截較多的封包,但是有某些自動(dòng)式的攻擊可以激發(fā)所需的流量。WEP 還有其他的弱點(diǎn),包括 IV 雷同的能夠性和變?cè)斓姆獍?,這些用長(zhǎng)一點(diǎn)的鑰匙根本沒(méi)有用。WEP:基于共享的認(rèn)證0. 客戶端需求設(shè)置與接入點(diǎn)預(yù)存密鑰匹配的密鑰。1.客戶端向接入點(diǎn)發(fā)送認(rèn)證懇求。 2.接入點(diǎn)發(fā)回一個(gè)明文挑戰(zhàn)值。 3.客戶端利用預(yù)存的密鑰對(duì)明文加密,再次向接入點(diǎn)發(fā)出認(rèn)證懇求。 4.接入點(diǎn)對(duì)數(shù)據(jù)包進(jìn)

16、展解密,比較明文,并決議能否接受懇求。Reading materialsRC4 in WEP WEP破解2001年8月,F(xiàn)luhrer et al. 利用 RC4 加解密和 IV 的運(yùn)用方式的特性,在網(wǎng)絡(luò)上偷聽(tīng)?zhēng)讉€(gè)小時(shí)之后,把 RC4 的鑰匙破解出來(lái)。這個(gè)攻擊方式自動(dòng)化的工具也有了,只需用個(gè)人電腦和免費(fèi)可得的軟件就能進(jìn)展這種攻擊。 Cam-Winget et al. (2003) 審查了 WEP 的各種短處, “只需有適宜的儀器,就可以在一英里之外或更遠(yuǎn)的地方偷聽(tīng)由 WEP 維護(hù)的網(wǎng)絡(luò)。2005年,美國(guó)聯(lián)邦調(diào)查局的一組人展現(xiàn)了用公開(kāi)可得的工具,可以在三分鐘內(nèi)破解一個(gè)用 WEP 維護(hù)的網(wǎng)絡(luò)。WE

17、P之后對(duì) WEP 平安問(wèn)題的解法是換到 WPA 或 WPA2,不論哪個(gè)都比 WEP 平安。有些古老的 WiFi access point能夠需求汰換或是把它們內(nèi)存中的操作系統(tǒng)晉級(jí)才行,不過(guò)交換費(fèi)用相對(duì)而言并不貴。另一種方案是用某種穿隧協(xié)定,如IPsec。WPA: Wi-Fi Protected AccessWPA 和 WPA2是WEP的晉級(jí)協(xié)議,實(shí)現(xiàn)了 IEEE 802.11i 規(guī)范的大部分,是在 802.11i 完備之前替代 WEP 的過(guò)渡方案。WPA 的設(shè)計(jì)可以用在一切的無(wú)線網(wǎng)卡上,但未必能用在第一代的無(wú)線取用點(diǎn)上。WPA2 實(shí)作了完好的規(guī)范,但不能用在某些古老的網(wǎng)卡上。WPA WPA方式

18、在WPA的設(shè)計(jì)中要用到一個(gè) 802.1X 認(rèn)證效力器來(lái)分布不同的鑰匙給各個(gè)用戶;不過(guò)它也可以用在較不保險(xiǎn)的 “pre-shared key (PSK) 方式,讓每個(gè)用戶都用同一個(gè)密語(yǔ)。Wi-Fi聯(lián)盟把這個(gè)運(yùn)用pre-shared key的版本叫做WPA個(gè)人版或WPA2 個(gè)人版,用802.1X認(rèn)證的版本叫做WPA 企業(yè)版或WPA2 企業(yè)版。WPA改良運(yùn)用 128 位的鑰匙和 48 位的初向量 (IV) 的 RC4來(lái)加密。WPA 超越 WEP 的主要改良就是在運(yùn)用中可以動(dòng)態(tài)改動(dòng)鑰匙的Temporal Key Integrity ProtocolTKIP,以抵抗針對(duì) WEP的攻擊。運(yùn)用Michael

19、 message integrity code (MIC)取代WEP中的CRC。WPA2WPA2 實(shí)現(xiàn)了 802.11i 的強(qiáng)迫性元素,特別是 Michael 算法由徹底平安的 CCMP 認(rèn)證碼所取代。而 RC4 也被 AES 取代。WAPIWireless Authentication Privacy InfrastructureWAPI平安系統(tǒng)采用公鑰密碼技術(shù),鑒權(quán)效力器AS擔(dān)任證書(shū)的頒發(fā)、驗(yàn)證與吊銷(xiāo)等,無(wú)線客戶端與無(wú)線接入點(diǎn)AP上都安裝有AS頒發(fā)的公鑰證書(shū),作為本人的數(shù)字身份憑證。當(dāng)無(wú)線客戶端登錄至無(wú)線接入點(diǎn)AP時(shí),在訪問(wèn)網(wǎng)絡(luò)之前必需經(jīng)過(guò)鑒別效力器AS對(duì)雙方進(jìn)展身份驗(yàn)證。根據(jù)驗(yàn)證的結(jié)果,

20、持有合法證書(shū)的挪動(dòng)終端才干接入持有合法證書(shū)的無(wú)線接入點(diǎn)AP。WAPI基于WAPI協(xié)議的WLAN平安網(wǎng)絡(luò)由AP、客戶端C和認(rèn)證效力器AS三個(gè)實(shí)體組成,利用公開(kāi)密碼體系完成C和AP間的雙向認(rèn)證。認(rèn)證過(guò)程中利用橢圓曲線密碼算法,C和AP間協(xié)商出會(huì)話密鑰;數(shù)據(jù)采用國(guó)家密碼主管部門(mén)指定的加密算法完成加密SMS4或AES?。支持在通訊過(guò)程中在一定時(shí)間間隔后或傳輸了一定數(shù)量的數(shù)據(jù)包后,更新會(huì)話密鑰。WAPI提供有線無(wú)線一體化IP數(shù)據(jù)訪問(wèn)平安方案,可以在用戶信息系統(tǒng)中提供集中的平安認(rèn)證和管理方案。SMS4The SMS4 algorithm was invented by Prof. LU Shu-wang(

21、呂述望). The algorithm was declassified in January, 2006. A few details of the SMS4 cipher are:It has a block size of 128 bits.Uses an 8-bit S-boxThe key size is 128 bits.The only operations used are XOR, circular shifts and S-Box applicationsPerforms 32 rounds to process one block.Each round updates a

22、 quarter (32 bits) of the internal state.A non-linear key schedule is used to produce the round keys.Decryption is using the same keys as encryption, but in reversed order.WEP、WAPI和802.11i的對(duì)比WAPI爭(zhēng)議中國(guó)政府為維護(hù)自主知識(shí)產(chǎn)權(quán),在WAPI規(guī)范的實(shí)施無(wú)限期推遲后,由工業(yè)化信息化部宣布一切在中國(guó)大陸出賣(mài)的手機(jī)制止安裝WiFi。后來(lái)迫于市場(chǎng)壓力,以及2021年WAPI經(jīng)過(guò)ISO認(rèn)證,2021年以后中國(guó)政府對(duì)W

23、ifi開(kāi)禁,但一切在中國(guó)大陸銷(xiāo)售的帶WLAN功能的手機(jī)必需兼容WAPIISO進(jìn)程2006年3月,ISO經(jīng)過(guò)802.11i加密規(guī)范,并駁回WAPI提案。2021年6月,中國(guó)重新提交WAPI規(guī)范懇求,期間WAPI的根底架構(gòu)虎符TePA經(jīng)過(guò)ISO認(rèn)證。但即使如此,整個(gè)WAPI規(guī)范仍未完全經(jīng)過(guò)ISO認(rèn)證,而且運(yùn)用還是很少,規(guī)范幾乎成擺設(shè),而且WAPI的國(guó)際規(guī)范化進(jìn)程不時(shí)遭遇美國(guó)的阻遏。2GGSM構(gòu)造GSM A*GSM構(gòu)造 挪動(dòng)終端基站子系統(tǒng)交換子系統(tǒng)網(wǎng)絡(luò)管理用戶和終端設(shè)備數(shù)據(jù)庫(kù)MSCVLRHLREIROMCBTSBTSBTSAUCBSCGSM networkThe structure of a GSM

24、 network GSM頻段和信道運(yùn)用900M、1800Mhz,AMPS 800M先FDM,再TDM124對(duì)上/下行子信道寬200khz,總1248992個(gè)銜接子信道運(yùn)用用戶數(shù)據(jù)片572114bTDM幀含由8個(gè)用戶數(shù)據(jù)1250b多幀32500b對(duì)應(yīng)120ms的傳輸時(shí)間合9.6kbpsModerate level securityGSM was designed with a moderate level of service security. The system was designed to authenticate the subscriber using a pre-shared k

25、ey and challenge-response. Communications between the subscriber and the base station can be encrypted. A5/1 and A5/2GSM uses several cryptographic algorithms for security. The A5/1 and A5/2 stream ciphers are used for ensuring over-the-air voice privacy. A5/1 was developed first and is a stronger a

26、lgorithm used within Europe and the United States; A5/2 is weaker and used in other countries. Serious weaknesses have been found in both algorithms: it is possible to break A5/2 in real-time with a ciphertext-only attack, and A5/1 to be broken with a rainbow table attack. The system supports multip

27、le algorithms so operators may replace that cipher with a stronger one.A5/1 / A5/2A5/1 is used in Europe and the United States. A5/2 was a deliberate weakening of the algorithm for certain export regions.A5/1 was developed in 1987, when GSM was not yet considered for use outside Europe, and A5/2 was

28、 developed in 1989.Both were initially kept secret. However, the general design was leaked in 1994, and the algorithms were entirely reverse engineered in 1999 by Marc Briceno from a GSM telephone.A5/1A5/1 is used in Europe and the United States.A5/2A5/2 is a stream cipher used to provide voice priv

29、acy in the GSM cellular telephone protocol.The cipher is based around a combination of four linear feedback shift registers with irregular clocking and a non-linear combiner.In 1999, Ian Goldberg and David A. Wagner cryptanalyzed A5/2 in the same month it was published, and showed that it was extrem

30、ely weak so much so that low end equipment can probably break it in real time.Since July 1, 2006, the GSMA (GSM Association) mandated that GSM Mobile Phones will not support the A5/2 Cipher any longer, due to its weakness, and the fact that A5/1 is deemed mandatory by the 3GPP association.KASUMIA5/3

31、KASUMI algorithm is specified in a 3GPP technical specification, used in UMTS, GSM, and GPRS mobile communications systems.KASUMI is a block cipher with 128-bit key and 64-bit input and output.Core of the KASUMI is an eight-round Feistel network. The round functions in the main Feistel network are i

32、rreversible Feistel-like network transformations. In each round the round function uses a round key which consists of eight 16-bit sub keys derived from the original 128-bit key using a fixed key schedule.In UMTS KASUMI is used in the confidentiality (f8) and integrity algorithms (f9) with names UEA

33、1 and UIA1, respectively. In GSM KASUMI is used in the A5/3 key stream generator and in GPRS in the GEA3 key stream generator.A3/A8Most GSM providers use a version of COMP128 for both the A3 authentication algorithm and the A8 key generation algorithm. which shows a method by which COMP128 can be br

34、oken in less than a minute.GSM network operators are slowly migrating from COMP128 (also known as COMP128-1) to COMP128-2 or COMP128-3.COMP128算法Basic functionalityInput16 Byte random value (challenge)16 Byte secret key of the mobile stationOutput: 12 byte32 bit used for authentication54 + 10 bit use

35、d for A5 initializationUMTSThe Universal Mobile Telecommunications System (UMTS) is one of the new 3G mobile cellular communication systems. UMTS builds on the success of the GSM system.The development of UMTS introduces an optional Universal Subscriber Identity Module (USIM), that uses a longer aut

36、hentication key to give greater security, as well as mutually authenticating the network and the user - whereas GSM only authenticates the user to the network (and not vice versa). The security model therefore offers confidentiality and authentication, but limited authorization capabilities, and no non-repudiation.GSM平安密鑰Ki和Kc 算法A3、A8和A5AuC(A3, A8, Ki,IMSI)(A5,Kc)BTSHLR(RAND, SRES, Kc)VLR(RAND, SRES, Kc)MSMSCSIM(A3, A8, IMSI, Ki, Kc)(A5, Kc)A3/A8/A5用戶身份由SIM卡中的IMSI獨(dú)一標(biāo)識(shí)(遨游過(guò)程中運(yùn)用暫時(shí)性的TMSI),SIM卡中還有用戶認(rèn)證密鑰Ki(這個(gè)密鑰在AUC有拷貝)和認(rèn)證算法A3和加密密鑰產(chǎn)生算法A8,挪動(dòng)臺(tái)MS(就是手機(jī))中有加密算法A5。A3是典型的挑戰(zhàn)-應(yīng)對(duì)機(jī)制 ,AUC運(yùn)用隨機(jī)數(shù)挑戰(zhàn)用戶,該隨

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論