对移动通信网中的安全问题的探讨_图文

维普资讯 http://www.cqvip.com

中山大学研究生学刊 ( 自然科学、医学版)   第 2 卷第 3 5 期 JU N LO   EG A U T S O .2 o  O R A  F H  R D AE V L 5N3 T 20 S N Y T E  NV R rY ( A U A  CE C S E IIE  20  04 U   A —SN U 1 E Sr N T R LS IN E 、M DCN ) 04

对移动通信 网中的安全 问题的探讨。  
罗少贤 

( 中山大学电子与通信工程 系 广州 507) 125  
摘要  本文对移动通信网中的安全问题进行了探讨,分析了GM和 3P   S GP中
的身份认证与密钥分配方案,并基于公钥密码技术提 出了一种身份认证与密钥   分配方案。方案简单,具有公钥密码技术所具有的优点,适合移动通信 网。  

关键词  移动通信网 网   络安全 公钥密码系统 认证 密钥分配  

1 移动通信 网中的安全 问题 
在移动通信网络中的无线接口、核心网络甚至移动端等存在着许多不安全因素 ,容  易受到的安全威胁有 : 无线窃听、假冒攻击 、完整性侵犯 、业务否认和移动电话攻击。   第一代蜂窝移动通信网络例如 A P 和 N T M S M 都没有采用密码技术来保护无线网络访问的  安全性,使得移动用户的通话信息很容易被窃听 , 移动用户的身份很容易被假冒。第二  代蜂窝移动通信网络采用了一定的信息安全等技术,但是它并没有完全解决安全漏洞 ,   安全性能还有待提高。例如 , 没有提供网络端的身份认证 , 不具有移动用户身份完善保 
密性和服务不可抵赖性等等。随着移动通信的不断发展 , 基于移动通信的网络服务业务 

也越来越多,网络所需要的安全性也越来越高。在第三代移动通信系统中,除了传统的  
语音业务外 ,它还将提供多媒体业务、数据业务,以及电子商务、电子贸易、互联网等 

多种信息服务,因此在第三代蜂窝移动通信网络中有关网络安全标准应该比第二代通信 
网络的的网络安全标准更加全面,以提供更加可靠 的安全性能。  

G M和 3 P 不仅采用单钥加密算法而且还采用基于单钥密码技术的身份认证与密  S GP 钥分配方案来实现网络安全访问,这样 的方案有单钥密码技术 自 身特性所决定的不足。   而基于公钥密码技术的身份认证与密钥分配方案 , 不仅可以体现基于单钥密码技术的身  份认证与密钥分配方案所能实现的移动通信网络安全访问业务 ;而且 ,还提供了基于单 

钥密码技术的身份认证与密钥分配方案所没有的移动用户身份完善保密性和服务不可抵 
赖性 , 并且从根本上解决了移动通信网络中移动用户与网络端之间的密钥管理问题 ;与  基于单钥密码技术的身份认证与密钥分配方案必须在线认证不同,基于公钥密码技术 的  

身份认证与密钥分配方案还可以在离线方式下进行认证; 最后,公钥可以在一种可信的  
收稿 日 : 04 0 — 6 期 20 — 9 0 

维普资讯 http://www.cqvip.com

中山大学研究生学刊 ( 然科学、医学版) 自  

二oo四 年第三期 

方式下 自由分发给漫游到本区域的漫游者。   随着移动通信网络的迅猛发展 , 移动通信网络频率带宽在不断增加 ;另一方面,随  着大规模集成电路技术的发展,特别是现在 内嵌 3 位处理器 的智能卡的出现 ,它将极  2 大地增强移动用户终端的计算能力和计算资源 ; 基于椭圆曲线上离散对数难题的椭圆曲  

线密码系统的出现,也促进了公钥密码技术在移动通信网中的应用。由于缺少亚指数性 
的攻击方法 ,1 b 的椭圆曲线密码算法在安全性方面相当于 1 4 i RA算法。从这  6i 0t 0 b的 S 2 t

里我们也可以看出, 公钥密码技术在移动通信网络中的应用前景是光明的。本文对移动   通信网中的安全技术进行了探讨,分析了GM和3P S GP中的身份认证与密钥分配方案并 
基于公钥技术提出了一种身份认证与密钥分配方案。  

2 S  G M和 3 P G P中的身份认证与密钥分配方案 
在 GM网络和 3 P S G P网络中, 用户端的身份认证和密钥分配功能分别是 由移动用户  
个人身份识别模块 S I UI M和 S M卡来实现的。S I UI M和 S M卡相当于一个内嵌有 8 位微处  理器的智能卡 ,其工作时钟为 3 4 H ,内部数据存储器只有大约 30 , ~Mz 0B 而程序存储器  有 5 6B ~ k 。这种类型的智能卡执行一次模长 52i 1 t b 的模乘法运算大约需要 01 . 秒,而执 

行一次模指数运算需要几分钟 , 所以很明显它的计算能力和计算资源是非常低的。在密  码技术中,单钥密码算法大多数是基于一些相对比较简单的数学运算,比较容易实现,   这些算法非常适合于计算能力低和计算资源有限的移动用户终端。而且 , 单钥密码算法 

的数据参数长度比较短,一般为6 ~ 2b ,也非常适合通信带宽有限的移动通信网络。 4 1 i 8t   所以,现在的移动通信网络标准例如 G M和 3 P 等不仅采用了单钥密码算法而且还采  S GP
用了基于单钥密码技术的身份认证与密钥分配方案来实现网络安全访问。  
21 G M网络中的身份认证与密钥分配方案  . S  

在 GM网络中采用的是 “ S 提问——回答”式认证机制 , 不管是移动台主叫或者被  呼都有认证过程。G M系统中的安全认证参数是 由归属网络的认证中心生成的安全认证  S 参数三元组,包括一个 1 b 的伪随机数 R N 、3b 的认证响应 S E 2 i 8t A D 2i t R S和一个 6b 的  4 i t

临时加密密钥  。移动用户漫游到的拜访网络要求该用户的归属 网络传送安全认证参  数三元组以便对移动用户进行认证。移动用户得到拜访网络的认证之后 ,拜访网络就利 
用 K 和移动用户实现保密通信 ( 3。接下来我们结合图 1 G M网络的安全访问构  C 图 ) 的 S

架和图 2 、图 3 来看看具体认证过程。下边是一些缩写 :  
A C:A tet a o e t   U u ni t ncne h ci r B S aes t nsb yt   S :B s t i  u ss m ao e
E R:E up n d n i  e i e  I q ime tie ty rgs r t t H - Ho  o ain rgse  LR_ melc t  e i r o t

BC S :Bs t o o t l r aes t ncnr l   a i oe
B S:B e t n c ie tt n T s a  r sev rs i   a ao

G C a w yo  bl s i hcne  S M :G t a f e mo i w t  etr e c I I It t n l o i s sr e  MS : ne i a ma o  m bl u c b r e b i ie t   d ni y t

K: U i A C和 M 共享的密钥  S S M be ti eg a be hn) M : oi ao  ..  oi  oe ls tn m lp  
6  4

L I oa o  rai nie  A :L c t nae  e t r i d f i

M C M be wt i   n r S : oi  ih g e e l s c n c t 

MS D I N:Moi  u sr e  trai a ID   u b rN S ew r u ss m S bl s c i r nen t n lS N n m e  S :N toksbyt   eb b i o   e

维普资讯 http://www.cqvip.com

对移动通信网中的安全问题的探讨 
O S O ea o  u ss m S : prt ns yt   i b e

O MC: O eai   itnn ec ne  p rt nma e a c e t o n r R S R dosbyt S : a i u ss m    e
ie ty d ni   t

T S : T m oay M I e p rr  mo i  s sr e  bl u c b r e b i

T S S + :M 第 n 1 M I :n 1 S M + 次分配到的 T S MI  

V R Vso l ao r ie L : it c i   g t  iro tn e sr

我们分三种情况来讨论具体的身份认证和密钥分配过程:  




当用户开始漫游到一个访问域之后就要跟当地网络进行通信 ,进行最初的认证 

对话 , 这也是最基本的认证过程 ,下边是具体的对话过程 :  
1 S V R IS惜) )M — L :( I   M 2 L )V R— A C ISM) U :( I   M s
3 U  V R IS ̄, c R N A:, R SU) )A C— L :( I K , A DU1 S E A   M c c
4 L )V R— MS R N A :  :( A D u1 c)

5 S— L :(R SU1 )M  V R S EA :  c)
6 V R— M :( c ( A1 T S s ) ) L S I L I, M I :  ( M1

注:上边括号中是传送的信息。   在第 3 )步中, U A C收到 IS 后 ,根据 IS 产生随机数 R N   和  ,并计算  MI   MI   A DU c 出 SE   ,由图 2 RSc U 中我们可以看出认证响应 S E  =A 1,R N   ) R S c 3( i A DU ; 的计算  U ( c 

由K = 8(i R N   )得出,A 和 A 都是具体的密码算法,在 A C和移动用户身  c A 1, A DU ( c 3 8 U
份模块 S I M卡里边都存有这两种算法。   第3 )步到第 5 )步可以由图 2 中明显地体现出来。当 M 产生的认证响应与 A C S U 

产生的认证响应一致的时候就继续第 6 )步的对话 ,然后移动用户就可以和拜访网络通  过  实现保密通信 ; 如果 M 产生的认证响应与 A C S U 产生的认证响应不一致的话就停  止对话 , 用户身份认证失败。在第 3 )中我们可以看出会话密钥 K 是明文传输的。 C  

图 1 GM网络的安全访 问构架    S

维普资讯 http://www.cqvip.com

中山大学研究生学刊 ( 然科学、医学版) 自  

二oo四年第三期 

M ob i   l Net e wor   k

SI   M

A UC 

Sl M 

M SC 

K  n vi  ̄t  ̄s i   :I di dul SLb cr   berAut en iat   1 t ) c i Key on  

S RES : gn   Si ed Res ons   D e

图 2 认证响应的产生和认证成功与否的判别 

R ad I P at o  h 

D af a 

图 3 会话密钥的产生和数据的加密过程 

二、当移动用户在同一个访问域中需要再一次进行身份认证的时候 则进行下边 的对 


话:  

1 M — v R L I, M I:  ) S L :( Al T S    ) 2 v R— M :( A D  ) ) L S RN ^   3 M — V R S EA ) ) S L :(R S    

4 V R— M :( C(Al T S s 1) )L S K L I, M I  ) M  
6   6

维普资讯 http://www.cqvip.com

对移动通信网中的安全问题的探讨 

在这里区域标示符 L I的作用是:可以判别一个移动用户 M 是否从另外一个区域  A  S
进入本区域。第 3 )步中也是通过对认证响应的判别来决定认证是否成功。认证成功之  后,继续第 4 )步的对话 , L V R给 M 分配一个新的临时移动用户识别号 T S s+,然  s M I:   ̄  

后移动用户就可以和拜访网络利用会话密钥 K 进行保密通信。 c   三、当移动用户从 V R 所在的当前区域漫游到相邻的另外一个新的 V R 所在区  L1 L2
域的时候 , 则必须重新进行认证 ,下边是具体的认证对话 :  
1 S u )M —V  :(A1 T S :  LI MI  ,   ) 2   — V R :(A1 M I:  )V   L】 LI ,T S    ̄) 3 L 1 L 2 T S s,IS I _ R N y , R S U :  )V R一V R :(M I: M I <i A D  SE A C i  ̄    ̄, c ’ , ) 4 L2 S R N A : )V R一M :(A Dui c)   5 S u )M —V  :(R Sui S E  :  c) 6 L 2 S K : (A , M I : 1) )V R一M :( C i L I T S s+   2 M )  

在上边的对话中,认证也是通过对 SE A C 的判别实现的,如果 M 传送给  R SU :i S ⅥJ, R 的认证响应 SE  :( 5 R S i 第 )步)与 V R 传送给 V  的 SE A : ( 3 L  u R S c 第 )步)一  Ui
致 的话则通过认证,接着进行第 6 )步对话。最后移动用户和拜访网 络通过 K 实现保密  0
通信。   上边所介绍的就是 G M网络中的的身份认证 和密钥分配方案 ,它有一定 的优点, S   但是不足的地方也很多,现在我们主要来分析一下它的不足。从总体上来看 G M网络  S 的认证和密钥分配方案主要有下列的不足 :   1 它只提供 M 与 M C . S S 之间的线路保密,而用户信息对于通信网却是暴露的;  

2 最开始 M 向 V R传送 的是 IS,暴露用户的身份信息 ,由于内部操作人员不  . S L MI
是全部可信,这样用户有可能遭受内部攻击 ,而且也暴露了用户的行踪 ;  

3 U .A C向 M CV R传送有关用户鉴权数据时,由于数据传输是采用明文传输 ,非  S /L 常有可能受到安全攻击 ;其实在上边三种情况所有有关用户鉴权数据的传输都是采用明   文传输 ,这主要依赖于骨干网的安全,这样是非常不可靠的;   4 I CV R必须存储所有访 问它 的用户鉴 权数据,例如 K :i A D U :i .Ⅵ /L S C ,R N A C ,  

SEA C ,以便在用户切换到相邻的新的 Va RSU :i I2所在的区域的时候使认证顺利进行  q
( 例如上边中第三种情况) 增加了数据库安全管理的困难 ; ,   5 无法抵御主动攻击 ,方案中只提供 M C对移动台身份的鉴别 ,移动台无法对  . S MC S 的身份进行鉴别 , 使非法盗用者窃取移动台的用户密钥成为可能 ;   6 存储用户数据的拜访局和归属局也可能遭到网络内部攻击者的侵入 ,窃取合法  . 用户的身份信息和密钥,从而假冒合法用户身份,而且 , 不同网络经营者之间也可能出   于竞争的目的 , 假冒对方合法用户身份 , 破坏对方网络的正常运营, 漫游网络之间由于  利益冲突,也可能否认对方提供的服务 ;   7 .因为采用的是基于单钥的身份认证与密钥分配方案 ,密码算法 A 、A / 5   3 S1 / 、A 2

(S1 52 A /和A/主要用在语音和数据加密)和A 过于简单,可信度不是很高; 8  
8 在上边 “ . 三、1”M — V R : L I, M IS )中, L 2 L I知道移动  ) s L 2 (Al T S :n M V R 由 Al 用户是从 V R 进入其区域 , L1 这样 , L 1 V R 所在的访问域和 V R 所在的访问域就有可能  L2
6  7

维普资讯 http://www.cqvip.com

中山大学研究生学刊 ( 然科学、 自 医学版)  

二oo四年第三 期 

对用户的位置进行跟踪 ;  

9 .当 V R 中的 T S S n L1 M I : 丢失 ,或者 Ⅵ 不能联系到 V R ,上边 中的第三种  M  2 L1 情况对话不能进行 ,只能重新进行第一种对话 ;   1.当 V R 和 V R 属于不同的网络运营商的时候 ,上边的第三种情况不能进行, 0 L 1 L2  
用户也不能进行呼叫;  

1.   没有提供 “ 1 服务不可抵赖性”功能 , 使用户接受服务后抵赖成为可能。  
22 G P网络中的身份认证与密钥分配方案  .  3 P

下边是用到的一些缩写符号 
AK:An n mi   y o y t Ke   y AU N: Auh niain T k n T te t t   o e   c o C K: C p e  y ih rKe  AMF:Auh n c t n ma a e n  ed te t ai   n g me t l  i o i f AV: Au e t ain Ve tr h t ni t   co   c o HE: Ho   n i n n  meE vr me t o

I:Ie i e K n gtKy tr y  
MAC: Mes ea te t ain c d   sa   u n i t   o e g h c o

K :认证密钥 
R ND: Ra d m  h l n e A n o c al g   e

S N eune u br Q :Sqec  m e  n

S :Srn e o   N e v gNt r i wk

U I : U e e , e  et   d ue X E : E pce  ep ne SM sr ni sI ni Mo l S c d t y   R S xe t R so s  d

K  

MAC  

XR   ES

CK 

I K 

AK 

图4 c中认证参数的产生原理图  A  

3 P 身份认证与密钥分配方案中的移动用户登记阶段和认证参数调用阶段与 G M GP S 
6  8

维普资讯 http://www.cqvip.com

对移动通信网中的安全问题的探讨 

网络基本相同,但是 3P 标准中的认证参数是五元组,记为 A GP V= (A D T N  R N ,AU , X E,C ,I) R S K K ;它们在认证中心 A C中生成,如图4 所示,在这里, 符号 AI 表示   B   I
参数 A和 B级联。  

3P 网络继续采用基于令牌的身份认证与密钥分配方案,而且移动用户身份认证  GP
方案采用与 G M标准相同的 “ S 提问——回答”认证模式 。为了尽可能的与 G M认证过  S

程兼容,3P GP网络中网络端向移动用户的认证采用 “ 序列数——响应”的认证模式。  
3 P 安全标准中的身份认证与密钥生成协议大致如图 5 GP 所示。   在图 5 中收到 R N A D和 A T , S U H后 U I M卡中进行认证和密钥生成,原理框 图如图 6   所示, 从图 4 、图 5 、图6 我们可以知道 3 P G P中的身份认证与密钥分配方案:   ()当移动用户第一次访问网络的时候 , 1 传其国际移动身份号 IS 给 V R  MI L ;
()V R对该用户进行登记,并利用其 IS 从 H R调用该用户的认证矢量 A   2 L MI L V;
MS   VLR/ GS S N  HE HIR /   

图 5 认证和密钥分配 

维普资讯 http://www.cqvip.com

中山大学研究生学刊 ( 然科学、医学版) 自  

二oo四年第三期 

RAND 

AUT N 

K 

XM AC 

RE   S

CK 

【  K

图 6 UI   SM卡中认证与密钥生成原理框图  

()H R 3 L 利用用户的 IS从 A 数据库调出该用户的 A MI C V并传给 V R  L; ()V R从 A 4 L V中取出 R N A D和 A T , U H 传给移动用户 ;   ()U I 5 S M先认证网络端身份 , 如果认证成功,U I S M生成移动用户身份认证响应  tS I ,并传给 V R E L ,同时生成保密密钥 C K和完整性密钥 r; I  (
()V R A 6 L 从 V中 取出 A 生成的 X E ,比较 t S C RS I 是否与 X E 相同;如果相同, E RS  

VR L 为移动用户分配一个临时身份号 T S,并利用保密性算法 f 加密后传给移动用  MI   8 户;移动用户利用同样的算法和密钥解密出T S, M I 将其存人 U I S M卡,以便下一次认证 
之用 。  

在 UI S M认证网络端身份的时候有可能出现 M C A 是正确的也就是 M C X A , A = M C 但 

是 S N却不在有效范围之内的情况,这种情况说明 A Q c中的累加器与 U I S M卡不同步,  

这样就要求 UI S M与A 进行重同步对话。 C   从上边的认证过程中,我们可以分析出3P GP的身份认证与密钥分配方案仍然存在 
下边的不足:  

() 1 认证向量从 m 传送给需要认证一个移动用户的 VR的过程中还是明文传 输, L   没有加密受到保护;   () 2 唯一标识一个移动用户的 IS仍然暴露给访问网络; MI 如果一个主动攻击者伪装 
7   0

维普资讯 http://www.cqvip.com

对移动通信网中的安全问题的探讨 

成基站, 它仍然可以要求用户向其传送 IS从而轻而易举地得到用户的IS,因为由 MI MI   上边认证过程第一步知道用户开始的时候向访问网络传送的是 IS,不需要验证网络端  MI
的身份 ;  

() 3 安全模式仍然假设所有的网络经营者之间是可信的;  
() 4 仍然没有提供 “ 服务不可抵赖性”功能;  

() 5 仍然没有提供移动用户身份的完善保密性。  

3 基于公钥密码技术的解决方案 
由于公钥密码技术在移动通信网络中的光明的应用前景,现在国内外关于移动通信 
网络中的安全技术的研究很多都采用公钥密码技术。在这里我们也采用公钥密码技术解  决移动通信网络中的身份认证与密钥分配问题 ,我们初步设计了一个移动通信中的认证  协议框架。具体相关密码算法是待研究_ 的问题,可以采用椭 圆曲线密码系统等。  
31 方案设计  .

在这里我们假设有一个值得信赖的证书发放中心 c ,负责签发和管理身份证书。 A  
我们定义用户 A的证书为:  

Cr = { A p A p i A o e , h h( A pb , eo , t r ]S n } eA I , u , eo , t r [a I , uA prd o e ) i c   t D b rd h s s D iA h s g A
其中,I  I 指用户 A提交给 C ) A的身份 ,对于移动台,为了保证其匿名性 ,可以不  用它的真实身份,它的证书与持有人的对应关系由 V R和 H R建立数据库来管理。对  L L

于VR L 等一般用它的真实身份;pb 指用户 A的公开密钥 ;prd 指证书的有效期限, u  eoA i   包括生效和失效时间;h h( a )是一个单 向散列 函数 ; [. ]S n 指用 c s . …? i c gA A私钥对  [ ……]内容签名后 的结果,其有效性可以使用 C A的公钥进行验证 ,证明证书确实是 
由C A签发的,其有效性得到保证 。  

我们先来看看一些用到的缩写:  
C: A 值得信赖的证书发放 中心 

HD I:归属局的 I,我们可以给归属局设定一个 I  I ) I ) I眦 : ( D 归属局的公钥 
I : ( 5 归属局的私钥  眦 I惜 ( :用户的公钥  D I 用户的私钥  ( 5  : Km :网络端的公钥  I :网络端的私钥  ( 5 m

M :移动台,存有 Cr , eh S ec Crs t a t 以及私钥 KM 和归属局的证书 cn I sS e眦  H R 归属局 ( L: 寄存器 ) ,存有用户的 IS 和 Crs M I eM t ,两者一一对应  V R 拜访局 ( L. - 寄存器 ) ,存有访 问网证 书 Crm,私钥 K m,以及访 问用户 的 ev t    
T S 和 Crs M I eM,两者一一对应  t

在我们设计的身份认证与密钥分配方案中, 仍然采用 “ 提问——回答”回答式认证 
- 

71  

维普资讯 http://www.cqvip.com

中山大学研究生学刊 ( 自然科学 、医学版)  

二oo 四年第三期 

机制,以 方便与已有的方案兼容, 下边是具体的 认证对话。  

如果移动台 M 已经具有当前 Ⅵ 分配的T S的时候,则进行下边对话: S MI  
()M — V R T S  I S L :M I

()V R SED S nv R N A , A D , A ,CrL 2 I —M :ls[i KL A D ) R N A T ] ev  ( ^ g .R( t tR ()M - V R EDR[i l ( A D ) R N B B 3 S ̄ L : lL S n 惜 R N B, A D ,T J - ( v g( 5    
()V R ̄ S K(M I  4 L - M :E T S ) - i

在上边第一步中,移动台传送它的 T S给访问网络, MI 访问网络收到 T S 之后就在  MI 它的数据库里边调出用户的 Crs eM t 。在第二步中,网络端产生随机数 R N   并用它的  AD , 私钥 KV R对它进行签名得到 S ns L R N A ,接着网络端利用用户的公钥 I惜 sL i KV R( A D ) g ( 对  D
S (R( A D ) A D i s R N   、R N A以及 时戳 T 加密得到 ED [i l R( A D ) A D ,  lL v A K S n v R N   ,R N   ^ B g( s L  

T] ^。用户收到 E [i l (A D ) A D ,T]和 CrL ,先对 cr   S nm R N   ,R N   ^ g( s ev后 tR em进行验  t 证其合法性 , 验证通过后用户采用其私钥对 E [i R N   , A D ,T ]进行解    S n(A D ) R N   ^ g
密 ,然后验证签名 S n邶 ( A D )和时戳 T ,完成用户对网络端的认证。认证完毕, i  g R N  ^  

用户同样产生随机数 R N   A D ,并用它的私钥 

对其进行签名得到 S n ( A D ) i  R N  , g  

接着用户采用网络端的公钥 Im对 S n (A D ) A D 和时戳 T 进行加密,得  ( D i   R N   、R N   g B 到 ED S n ( A D ) A D ,T ] lL i   R N 。 ,R N   s ,传给 V R (R[ g   L 。网络端 收到之后 ,解 密得到 
S n惜 ( A D ) A D 和 T ,并对 S n  R N 。 i  R N   、R N   B g iI g< s B( A D )和 T 进行验证,完成网络端对  B

用 的认证。到 了这 里,双方 认证 完毕 后,计算 会话 密钥 K 户 ,可 以计算 K=H s a  h ( A D ,R N   R N   A D )得到其会话密钥。在第 四步 中, L V R分配给用户一个新的临时身份  号码 T S , M I 并用会话密钥对其进行加密传 给用户。相应 的对数据库里边 的 T S 与 。 MI  
Crs eM的对应关系进行更新。 t  

如果移动台 M 是第一次访问网络或者在 网络端的数据库里边相应的 T S 与 Crs s M I eM t 
的对应关系丧失 , 应该执行下边的认证对话 :  
() S L : ll IS) I  I M —V R EDR( I,HD ( H M ()V R-H R:EDR( I 2 L- L  ̄ Kl   ) H   ()H R ̄ L :Cr   3 L - V R e惜 - t

() L -M : l [i R N A ,R N A A ,CrL 4 V R  ̄ S Ep S n( A D ) A D ,T ] ev  - ( 惜 g tR () S ̄ L :E v S n 惜 ( A D ) R N B s 5 M - V R lL i l R N B, A D ,T ] - ( R[ g( D 5  
()V R ̄ S K(M I  6 L - M :E T S ) - i

首先,用户先发送用归属局公钥加密了的用户的 I S,也就是 E p L ( S)和 MI KHR I I   M HD V R I 给 L ;Ⅵ  收到之后根据 HD把 Ep (M I I K 眦 IS)传送给 H R L L ,H R采用其 私钥  K叫解密后根据 IS在数据库里边查到用户证书 Cr 并传给 v R v R验证其合法性  s  MI e惜 t L, L
之后就可以进行接下来的认证对话了。最后在第六步中, L v R给用户分配一个临时身份 

号 T S, M I 并用会话密钥 K i 进行加密传给用户 , 然后在数据库里边建立 T ̄ , Cr 的  S I e  S与 t
对应关系。   32 方案优点  .

从上边的协议中我们可以看出,它具有下边的优点 :  
7. 2 

维普资讯 http://www.cqvip.com

对移动通信网中的安全问题的探讨 

1 协议具有简单性 ; 、  

2 、加上时戳 T 可以抵御重放攻击 ;   3 、具有服务不可抵赖性功能,在认证过程中,用户使用自己私钥对随机数进行签  名, 使用户对服务不能进行抵赖;   4 、具有匿名性 , 在认证的过程中完全没有暴露 自己的身份给访问网络 V R 所 以 L,   能确保移动用户身份的完善保密性;   5 、具有防止跟踪性,用户传送给 V R的信息中没有涉及到区域标识符,访问网络  L
不知道用户从哪个区域进入自己的服务区域 ;  

6 具有抵御无线窃听攻击的功能,因为在信息传送 的过程中对关键信息都进行 了 、  
加密 ;   7 、能抵御假冒攻击,协议具有双方认证的功能;  

8 、会话密钥分配方便有效,密钥管理简单 ;  
9 具有公钥密码体制的所有优点。 、  

4 结束语 
从总体上来看关于移动通信网络中的身份认证与密钥分配方案现在国内外研究的热 
点基本上是基于公钥密码技术。有的是提出全新的协议 ,在这之中有相当多是基于证书  的方式,也有一部分是基于已有的应用于别的领域的认证方案和移动通信网络的实际情 

况, 综合提出一种合适的协议。至于密码算法,基于椭圆密码体制的离散对数问题是 比  
较受人青睐的。在这里 , 本文对移动通信网中的安全问题进行了探讨,简单介绍了 G M S 

和 3 P 中的身份认证与密钥分配方案 , GP 并基于公钥密码体制提出了一种适用于未来移  动通信网的简单的身份认证与密钥分配方案。  
参考文献:  
[] 1 徐胜波 ,马文平 ,王新梅 .无线通信网中的安全技术.北京:人民邮电出版社 .03 20 年  [] G P"  . 23   cry Scr  cicr. 600 03 0  2 3P I 3 1 . S ut: euta hete V ...20 — 9 S3 0 G e i i r tu y [] G PT 390 AGi  rGnri   cr  120 00 0  3 3P R3. .  uet3  ee tnS utV ...20 — 1 0 d o d ao e i y [] G PT 392 FraAas  e GAt nctn roo 4 3P R3. . o l nliot   u etao  ocl 0 m   ysfh 3 h i i P t  
【j G P" 526 3   nri  anr pPo c. ehi l pc ctnGopSrcsa  y e   5  P I 3.0 , r G e tnPre h  ret Tcn a Sei ao  r  e i  n Ssm 3 S de a o ts i j c  f i i u ve d t
A pcs 3   eui ,S ei ao  f eMIE A E Agrh St n ea l a o tm st o  e s et G Scr . y t pc c tn o    L N G   loim  :A  xmpe l rh  e frt   f i h t t e   gi   h
3 P   t n c t na d k y g n rt n fn t n  G P a h t a o  n   e   e e i  u c o s n,n *, ,B,f ,t a d 1 * u ei i a o i   4 5 n    . D c m n  :   5 o u e t2 
l oi m  p c a o   A g rh S e ic t n t f i

[] e odC n i—F h g TeEet f s u et tn0 t eo ac 0 aCll  6 L —Pn h ,J i n uCa ,“h f    e At nci  nh Pfr ne f  eur n c oU r h i o   e a m     la
Mo i   o mu ia o   yt ”5h比E   t n t n l y oi o ,V ln _ 3 ,1 b eC m n t n S s m, t l ci e E I e a o a S mp s m  n o 1 e n r i   u 1' . l 8—2   p 19 . 3 S  9 4  e


P g :9 9 — 10   o .3 ae s 9 0 3 v1  

【j aa 日 一 i w y adAbrTdo, O   eDs no A t nctnPo cl f  7  w N 1 Fs a ,  l t ar “ nt   ei  f u et i  ro so h n e  s h g   h i o a to   r


e e tn G nri   ao

Mo i   o u ia o   yt s ” R do S i c  o frn e 2 0 bl C m nc t n S s m , a i  ce e C nee c , 0 3 N S   0 3 rceig   h  e i e n R C 20 .Poedns o t f e T e t 山 N t n l, rh 1 —2 ,2 0   a e :C 4 1 一 C 4 1  w ne i a o a Mac   8 0 0 3 P s i g 2- 2-0

【] 8 日一 i wy N , o , , ar , . A   eteA p ahf  u et tno M be s s” Fs a, . N f M. Td s A “ E ci   pr c  r t nc i     oi e . h l a o n f v o o A h i o f lU r   a
7  3

维普资讯 http://www.cqvip.com

中山大学研究生学刊 ( 自然科学 、医学版)  

二oo四年第三期 

V  c l   e h ooy C ne n e 2 0 .V C S r g2 ) . E E 5 t ,V l : , e u r c n l   o f e c , 0 2 T   pi  1 2 I E  5 l aT g r n X l o me 2 6—9M y2 O , u   a  O 2   P gs 9 — 6 1 o .2 a e :5 8 0  1   v

通信 学报 ,VJ 1 .6 9 3 0 .2,№ ,1~2,   []田建波 ,郑东,陈克非.移动 用户认证 中的匿名 问题 . 9 
2 0  00 i c o w ’ [0 Kh l   1T wl l Aka ,“   e   te t ain P oo o  o  o mig Usr n G M  e ok ,  1] ai A   a i,A   rmi A N w Auh ni t   rtclF rR a n   esI  S N t rs ’   d

C m u r a dC m nct n .19 Poedns E E It nt nl y ps m o 6  u  9 9 o p t s n   o muiaos 99. rceig .IE  n ra oa Sm oi  n, —8Jl 19  e  i e i   u y

刘建伟,王育民,肖国镇 . 基于 Kyt n h 的移动用户认证协议 .电子学报 ,V 1 6 o r o it pK g 0 .2 ,N 、  
1 98 ,1 9   1  hp /w .1 u c k e s s e p n l4 p d 2 t :/ w s .a.u/ n s h s r e 4 u .p   t w b m a/ d /e - f
1   h p / e .i om t .u i u b g n et c ign t ih re / d- s 3 4 1 - s U t 2 n . p l 3 t :/n t n r a k n —te i e .d / a ln /ez c eh i p f 0 0 /6 G m m s o 1 a   t f i n e t s t w 一

r   t1   n l 1   F a k So .” 4

N d frD c m a zt n a d P v c  n Mo i   o m nc t n  e ok , 皿 E e  o  e e rl a o   n   r a y i  b eC m u i i s N t rs ” i i i l ao w  

Cm u r &S ut,1 1 5 57 59 o pts e r e c i 4(9 ) 2 — 3  y 9

[] 1  5



T wi,K. Akan ,A. a l ; " ri r ;

“ n w  uh n ct n poo o o  a n   sr n GS n t ok ”; A  e a te t ai   rt lfrr mig ues i  M  ew rs   i o c o

C m u r adC m u i tn ,19 .Poed g.IE  n ra oa Smps m n o p t s n  o ncis 9 9 rce n e  ao i s E E It nt nl y oi o ,6—8Jl 19   e i   u  uy 99  
P g s 3—9   a e :9 9

[6  1] 朱斌,张琳峰 ,朱海云.基 于证 书的移动通信认证模型 . 电子学报 ,V1 0 o ,2O  o.3 ,N .6 O2

Th   su so  fS c rt  r be i  o i   t r s eDic sin o e u i P o lm n M bl Newo k   y e

£   Su xa   lw- in

(  ̄ aw   E coi adCm uitn ni en , D anm o ltn s n om n ao  g ei   f er c   c i E n rg
Zo s nU irt,Ca zo 125 h a  hn h  n ei . n hu507 ,Ci ) g a vsy u g n
A s a t I  hs p p r t   e ui   r l   f m bl n t o s i dsusd a d te slt n  o  ta b t c  n t   a e   e sc ry p o e o  o i   e r   s i cse , n   h   ou o fr mu l r i h t b m e w k   is u   a te t a o n dk yds iu o   G M a d3 P  r n l e .B s  nte u l   e  r t rp ya o t nf   u n ct na  e i t b t n f S n  G Paea a zd ae o h   b i k y y o a h    li o h ii r i o y d p c c p g s uo r mu a a t ni t na d k yds iu o     rp sd h  ou o    i l a d o n   e a v t e    u l   e  t l u e t a o    e   t b t n i po oe .T eslt ni s e n  w st   d a a so p i k y u   h ci n i r i s i s mp   h ng f b c c po rp y I i s i b   r o i   e ok . r tga h . t s u a l f   bl n t r   y    t e o m e w s Ke   o d   Mo i   e o s N tok S c r y P b cK yC y tg p y A te t a o   e  i r u o   yw r s b eN t r   e r  e ui   u l   e  rpor h  u n c t n K yD s i t n l w k w t i a h i i tbi

7  4


相关文档

移动通信网中的安全问题探讨
移动通信系统安全问题的探讨
移动通信网中的安全问题探讨-论文
3G移动通信中的安全问题研究
第三代移动通信系统安全问题探析
安防移动通信网中的安全技术探讨
移动通信中的安全问题
宽带移动通信网安全问题研究
浅谈移动通信中存在的安全问题
移动通信网中直放站问题的探讨
电脑版