3G通信网络的安全分析

3G通信网络的安全分析

论文摘要

第三代移动通信系统(3G)建立在第二代移动通信系统(2G)的安全基础上,采纳了在GSM和其他第二代系统内已经证明是必要的和加强的安全元素,并确定和校正了第二代系统中已知的缺点。在第三代移动通信系统(3G)中,实现了用户和网络的相互认证,其中网络对用户的认证采用的是动态双向鉴权方式,而用户对网络的认证采用的是动态单向鉴权的方式。其中而用户对网络的认证采用动态单向鉴权是3G系统区别于2G系统安全特征的一个重要特性,有其独特的设计方式。在认证和密钥分配中使用到了f0、f1、f1~*、f2、f3、f4、f5和f5~*等安全算法。本文着重研究了第三代移动通信系统的安全。首先介绍了2G系统结构及其存在的安全缺陷。然后概述了3G的安全原则、目标、要求及其面临的安全隐患,详细分析了3G移动通信系统的安全体系结构,分析了3G的安全特征。对3G接入网络中的鉴权和认证、数据机密性和数据完整性服务等机制进行了深入的探讨,对实现上述各种机制的算法和协议做了详细的介绍。然后针对这些安全隐患,和业已提出的一种高效的基于自验证公钥的认证方案相结合,给出一种基于椭圆曲线的自验证公钥的3G通信系统认证方案。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 论文研究的背景和意义
  • 1.2 3G技术国内外发展现状
  • 1.3 本文研究主要内容
  • 1.4 论文结构安排
  • 第二章 GSM的安全体系结构
  • 2.1 GSM的系统结构
  • 2.2 GSM的鉴权和认证
  • 2.2.1 GSM网络中用户身份的保密
  • 2.2.2 GSM系统中用户鉴权
  • 2.2.3 GSM无线信道上发送的加密数据
  • 2.3 GSM中安全要素的分布
  • 2.4 GSM存在的安全问题
  • 2.5 小结
  • 第二章 3G的安全体系结构
  • 3.1 3G的安全原则和安全目标
  • 3.2 3G系统的安全要求
  • 3.3 3G的安全漏洞
  • 3.3.1 对空中接口的攻击
  • 3.3.2 针对系统核心网的攻击
  • 3.3.3 针对终端的攻击
  • 3.4 3G安全技术分析
  • 3.4.1 接入网安全
  • 3.4.2 核心网安全技术
  • 3.4.3 传输层安全
  • 3.4.4 应用层安全
  • 3.4.5 代码安全
  • 3.4.6 个人无线网络安全
  • 3.5 3G的鉴权和认证
  • 3.5.1 认证和密钥协商协议(3G AKA)
  • 3.5.2 认证和密钥分配过程的激发
  • 3.5.3 认证和密钥分配过程
  • 3.5.4 认证和密钥分配过程中的异常
  • 3.6 加密和完整性过程
  • 3.6.1 加密过程
  • 3.6.2 完整性过程
  • 3.6.3 加密和完整性过程的激发
  • 3.6.4 加密密钥和完整性密钥识别
  • 3.7 3G安全体系漏洞的分析
  • 3.8 小结
  • 第四章 信息安全技术理论
  • 4.1 加密技术
  • 4.2 数据完整性
  • 4.3 密钥交换
  • 4.4 基于椭圆曲线的密码体制
  • 4.5 小结
  • 第五章 改进的3G认证方案
  • 5.1 基于自验证公钥3G系统认证方案
  • 5.1.1 认证方案基本原理
  • 5.2 基于自认证椭圆曲线的3G移动通信认证系统
  • 5.2.1 系统初始化
  • 5.2.2 CA为 HLR、VLR和 UE生成公钥
  • 5.2.3 公钥广播协议
  • 5.2.4 基于椭圆曲线的自验证公钥的认证及密钥交换协议
  • 5.3 协议的安全性分析
  • 5.4 协议的性能分析
  • 5.5 小结
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 作者攻读硕士期间的研究成果
  • 作者攻读硕士期间参加的科研项目
  • 相关论文文献

    • [1].移动网络用户频繁鉴权问题的优化方案探讨[J]. 移动通信 2015(02)
    • [2].基于北斗定位及人脸鉴权的物流安全箱设计与实现[J]. 测绘与空间地理信息 2020(10)
    • [3].CDMA网络用户卡鉴权机制研究与测试[J]. 移动通信 2012(06)
    • [4].几种常见的授权和鉴权技术(五)[J]. 自动化博览 2012(12)
    • [5].面向云计算服务的鉴权协议研究[J]. 电子技术应用 2019(11)
    • [6].应用系统鉴权方式及选择[J]. 中国科技投资 2012(27)
    • [7].异构网络中的分级鉴权方法[J]. 陕西理工学院学报(自然科学版) 2008(02)
    • [8].WLAN与UMTS网络的融合鉴权解决方案[J]. 移动通信 2008(14)
    • [9].GSM/TD-SCDMA/TD-LTE融合网络的鉴权与加密关键技术[J]. 电信快报 2014(06)
    • [10].几种常见的授权和鉴权技术(二)[J]. 自动化博览 2012(09)
    • [11].几种常见的授权和鉴权技术(四)[J]. 自动化博览 2012(11)
    • [12].一种新型3G鉴权实现方案研究[J]. 煤炭技术 2010(11)
    • [13].公安警务综合认证鉴权服务中心的设计与实现[J]. 信息技术与信息化 2010(06)
    • [14].几种常见的授权和鉴权技术(三)[J]. 自动化博览 2012(10)
    • [15].几种常见的授权和鉴权技术(一)[J]. 自动化博览 2012(08)
    • [16].5G网络切片技术增强研究[J]. 移动通信 2020(04)
    • [17].3G网络增强型用户鉴权算法设计[J]. 煤炭技术 2012(03)
    • [18].手机支付中一种抗抵赖的哈希链鉴权协议[J]. 计算机应用研究 2011(07)
    • [19].基于安全机制的SQN同步的研究和实现[J]. 电子测试 2010(03)
    • [20].一种提高移动通信系统鉴权机密性的安全智能卡方案[J]. 无线通信技术 2008(01)
    • [21].无线接入鉴权系统的软件设计与实现[J]. 无线电工程 2019(03)
    • [22].宽带认证鉴权系统业务及容灾方案的研究[J]. 河南科技 2015(12)
    • [23].ARM TrustZone的可信执行环境和线上快速身份验证确保鉴权安全无虞[J]. 单片机与嵌入式系统应用 2015(09)
    • [24].一种卫星网络中的星地轻量化认证鉴权架构[J]. 无线电工程 2020(04)
    • [25].WCDMA和LTE-CSFB网络鉴权的缺陷与优化[J]. 广东通信技术 2014(11)
    • [26].TD-SCDMA与GSM互操作中基于鉴权原因的切换失败问题分析及解决[J]. 电信科学 2010(04)
    • [27].MS-CHAPv2双向鉴权机制的研究[J]. 电声技术 2010(07)
    • [28].垃圾短信治理技术应用[J]. 电信工程技术与标准化 2016(12)
    • [29].LTE协议一致性测试中的鉴权过程解析[J]. 电信网技术 2014(09)
    • [30].基于GBA的认证鉴权流程[J]. 计算机系统应用 2011(02)

    标签:;  ;  ;  ;  ;  

    3G通信网络的安全分析
    下载Doc文档

    猜你喜欢