2013秋北京交通大学《卫星与移动通信》在线作业一

所属学校:全国通用 科目:北京交通大学 2013-10-11 12:15:00

一、GSM中,A3、A5、A8算法的原理是什么? 二、GSM中开卡的过程是怎样的? 三、SIM卡自我保护措施是哪些 四、GSM用户身份保密是怎样实现的? 五、GSM鉴权(身份识别)是怎么实现的? 六、GSM加密是怎么实现的? 七、GSM有哪些安全问题?  3Ca傲朋学习网

八、3G移动通信相比GSM,在安全性方面有哪些提高? 九、3G移动通信相比GSM,在通话性能方面有哪些增强?    3Ca傲朋学习网

1. 答:A3算法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的 一种算法。实际上,A3 和 A8 算法通常被同时执行(也叫做 A3/A8)。一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)定义的一样。尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。         A5 算法(A5 Algorithm)被用于加密全球移动通信系统(GSM)蜂窝通信。一个 A5 加密算法在电话听筒和基站之间搅乱用户语音和数据传输来提供私密。一个 A5 算法被在电话听筒和基站子系统(BSS)两者中执行。  3Ca傲朋学习网

A8算法(A8 Algorithm)通常被用于全球信息系统(GSM) 蜂窝通信的加密。在实践中,A3 和A8 算法,也叫做 A3/A8,一般被同时执行。一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中被执行。它通常用于认证这个用户和产生一个加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定义的一样。尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。  3Ca傲朋学习网

2. 答:SIM卡中存储有持卡者的用户数据、保密数据和鉴权加密算法等;SIM卡和设备间 有一个开放的公共接口,移动设备通过该接口读取SIM卡中的用户数据,并将数据发送给GSM网络,请求接入网络。  3Ca傲朋学习网

3. 答:PIN个人身份号码:用户利用手机进行设置,连续输入三次错误,PIN即被锁,如 果PIN被锁,则无法进行通讯(4-8位数字);PUK个人解锁钥:PIN被锁后需要输入PUK码来解锁,连续10次输入错误PUK码,SIM卡报废(0-9位数字)。  3Ca傲朋学习网

4. 答:IMSI是用户唯一标识,身份认证时需要,如何防止被截获就需要使用TMSI(临时用 户识别码)代替IMSI;TMSI是由VLR数据库进行管理的,可以代替IMSI进行通信下列两种情况必须使用IMSI:①SIM卡第一次入网②访问位置寄存器中与用户有关数据丢失。    3Ca傲朋学习网

5. 答:GSM鉴权管理的涵义 鉴权是一用于检查用户数据的合法性和完整性的过程。在鉴权过程的帮助下,运营商可以防止网络中的伪SIM 卡的使用。鉴权过程仅基于一个识别密钥Ki,它被签发给一个已在HLR中建立用户数据的每一个用户。鉴权过程证实用户方的Ki和网络方的Ki是否完全相同,在建立呼叫、位置更新和终接呼叫(被呼叫方)初期由VLR实施确认。为了执行鉴权,VLR需要基本的鉴权信息。如果移动站广播Ki ,那么识别数据将通过空中传送,这会违背鉴权原理。鉴权的方法是要不通过空中发送Ki ,而比较存放在移动台中的Ki 是否和存放在网络中的Ki 相同。通地单向算法A3,Ki 通过一个随机A3算法,通过Ki 和随机数很容易得到不同的结果。但是不可能将运算结果或此随机数再化为原来的Ki (因此命名为“单向”算法)。    3Ca傲朋学习网

6.答:1) 加密模式设置流程中,MSC 向BSC 发一条Cipher Mode CMD 命令,该消息中包含要求的加密算法和密钥Kc(包括要求不加密),以及是否要求MS 在Ciphering Mode CMP 中包括IMEI;  3Ca傲朋学习网

(2) BSC 根据MSC 的Cipher Mode CMD 命令中的加密算法、BSC 允许的加密算法以及MS 支持的加密算法来最终决定采用的算法,然后通知BTS;(3) BSC 向MS 发送Ciphering Mode CMD 命令,用来通知MS 所选择的加密算法;(4) MS 收到Ciphering Mode CMD 命令后,启动加密模式的传送,然后向系统返回Ciphering Mode CMP;(5) 收到MS 的Ciphering Mode CMP 消息后向;BSC 通知MSC Cipher Mode CMP。  3Ca傲朋学习网

7.答:1)认证方案缺陷:只有用户认证,没有网络认证,不能避免基站伪装;安全性依赖于私钥Ki的安全性;2)加密方案缺陷:加密不是端到端的,只是无线信道部分,在其他信道容易被截获;没有考虑数据完整性;密钥太短,密钥生成算法固定,该算法已可被快速破解;3)TMSI安全问题:移动台第一次注册和漫游时,仍需要明文发送IMSI;访问位置寄存器中与用户有关数据丢失时,网络端要求用户发送IMSI以获得用户真实身份。  3Ca傲朋学习网

8.答:3G移动通信系统中的安全技术是在GSM的安全基础上建立起来的,它克服了GSM中的安全问题,也增加了新的安全功能。1)用户身份保密:3G系统中的用户身份保密有3方面的含义:①在无线链路上窃听用户身份IMSI是不可能的;②确保不能够通过窃听无线链路来获取当前用户的位置;③窃听者不能够在无线链路上获知用户正在使用的不同的业务。2)认 证:在GSM中采用了3元参数组(RAND/SRES/KC)来进行认证(见图2)。鉴权中心产生3参数组RAND/SRESAUC/KC,将其传送给HLR。在HLR中为每个用户存储1-10组参数,而在VLR中每个用户存储1-7组参数。VLR选取其中一组参数,将参数中用于鉴权用的随机数RAND传给用户。MS利用存储在SIM卡内的与AUC共同拥有的密钥Ki,以及收到的RAND通过A3算法计算出SRESMS。然后MS把SRESMS传给VLR,在VLR中比较SRESMS和SRESAUC,如果两者相同,则表示用户认证完成,否则网络将拒绝MS。3)数据保密性:在3G系统中,网络接入部分的数据保密性主要提供4个安全特性:加密算法协商、加密密钥协商、用户数据加密和信令数据加密。其中加密密钥协商在AKA中完成。加密算法协商由用户与服务网间的安全模式协商机制完成。在无线接入链路上仍然采用分组密码流对原始数据加密,采用了f8算法(见图6)。它有5个输入:①COUNT是密钥序列号;②BEARER是链路身份指示;③DIRECTION是上下行链路指示;④LENGTH是密码流长度指示;⑤CK是长度位128 bit的加密密钥。与2G相比,3G不仅加长了密钥长度,而且引入了加密算法协商机制。      3Ca傲朋学习网

4)数据完整性:3G数据完整性主要提供3个安全特性:完整性算法(UIA)协商、完整性密钥协商、数据和信令的完整性。其中完整性密钥协商在AKA中完成;完整性算法协商由用户与服务网间的安全模式协商机制完成,完整性算法协商与加密算法协商过程相似,在这里就不详细叙述了。3G系统预留了16种UIA的可选范围,目前只用到一种算法Kasumi。   9.答:GSM是基于窄带TDMA制式,允许在一个射频同时进行8组通话,容量有限。是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。它能够处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务。为了提供这种服务,无线网络必须能够支持不同的数据传输速度,也就是说在室内、室外和行车的环境中能够分别支持至少2Mbps(兆字节/每秒)、384kbps(千字节/每秒)以及144kbps的传输速度,3G可以实现视频通话,其次是上网速度比GSM快出很多。3Ca傲朋学习网

版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: