文档介绍:BUPT Information Theory&TechnologyEducation &Research Center
北邮信息理论
与技术教研中心
第五章
移动通信中的鉴权与加密
主讲人: 牛凯
BUPT Information Theory&TechnologyEducation &Research Center
本章内容
•信息安全涉及内容很广,本章仅讨论移
动通信中信息安全的两个核心问题:鉴
权(也称认证)与加密,而且主要以空中接
口即接入过程介绍为主。
•本章共分六节:第一节为概述,第二节
为保密学的基本原理,第三节讨论GSM
中的鉴权与加密,第四节叙述IS-95中的
鉴权与加密,第五节简介WCDMA中的
鉴权与加密,第六节简述与本章有关的
加密算法。
2
BUPT Information Theory&TechnologyEducation &Research Center
§ 概述
•随着移动通信的迅速普及和业务类型的
与日俱增,特别是电子商务、电子贸易
等数据业务的需求,使移动通信中的信
息安全地位日益显著。
3
BUPT Information Theory&TechnologyEducation &Research Center
•在上世纪八九十年代,模拟手机盗号问题给电
信部门和用户带来巨大的经济损失,并增加了
运营商与用户之间不必要的矛盾。
•移动通信体制的数字化,为通信的安全保密,
特别是鉴权与加密提供了理论与技术基础。
•数据业务与多媒体业务的开展进一步促进了移
动安全保密技术的发展。
•移动台与手持设备的认证也推动了移动安全技
术的发展。
4
BUPT Information Theory&TechnologyEducation &Research Center
•目前,移动通信最有代表性的是第三代移动通信系统
(3G)。对其系统安全结构一共定义了五种类型。
•3G系统安全体系结构如下,五类信息安全问题为:
¾网络接入安全
¾网络域安全
¾用户域的安全
¾应用程序域安
全
¾安全的可见度
与可配置性
5
BUPT Information Theory&TechnologyEducation &Research Center
•以空中接口为主体的安全威胁包括如下几类情况:
¾ 窃听¾ 数据完整性侵犯
¾ 假冒¾ 业务流分析
¾ 重放¾ 跟踪
•来自网络和数据库的安全威胁包括以下三类情况:
¾ 网络内部攻击
¾ 对数据库的非法访问
¾ 对业务的否认
6
BUPT Information Theory&TechnologyEducation &Research Center
§ 保密学的基本原理
•
•上世纪40年代以前它基本上是一门经验性、技术性
学科。
•四十年代末,C. E. Shannon发表了保密学的奠基性
论文《保密系统的信息理论》[],从而创立统计
保密学理论。
• 1976年,美国学者W. Differ与M. Hellman发表《保
密学的新方向》[],首先提出双钥制与公开密钥
理论,为现代密码学奠定了基础,从而为广义密码
学、认证理论、数字签名等现代密码学及其在现代
信息网中的应用开辟了新的方向。
7
BUPT Information Theory&TechnologyEducation &Research Center
、数学模型
•保密系统是以信息系统的安全性为目的的专用
通信系统。信息安全是针对通信系统中授权的
合理用户而言,而未授权的非法用户既可以在
接收端窃听,也可以在发送端主动攻击、非法
伪造。
•传统的保密学仅研究前者即非法窃听,又称为
狭义保密学,而两者均研究的则称为广义保密
学。
8
BUPT Information Theory&TechnologyEducation &Research Center
•上图为一个典型广义保密通信系统。
•一个广义保密系统 SM= ,,KC,(T,T−1 ),(T,T)。若上述
{ AKK K12K}
系统中仅有(,TT−1 ),且TT⋅=1,该保密系统退化为传
K K K K −1
统的狭义保密系统。
•保密系统的核心是密钥和加、解密变换