论文研究-TETRA与GSM系统安全机制的研究与比较.pdf

所需积分/C币:9 2019-07-22 20:42:54 90KB .PDF

数字集群系统TETRA和第二代移动通信系统GSM都是ETSI发布的数字移动通信标准,这两类系统的安全都基于私钥密码体制,安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同。TETRA还提供端端加密服务,确保整个传输过程的机密性。分析了两类系统的安全特征和安全机制,并进行了对比研究。
112 计算机应用研究 2005年 种机制涉及四种网络功能∶加密方协商、密设置、加/解密年被攻克)。TERA釆用KSs算法实现语音和数据加密,加 过程廾始、加/解密的同步。加密算法采用流密码A5,为∫支λⅣ向量防止重放攻击。关于保密算法目前 TETRA只确定」 持国际漫游,A5算法必须是统一的,由 GSM MOυ组织负责保四个标准加密算法,并提供对私有保密算法的支持接口。两个 密管理,算沄的外部接口规范在文猷[5]中定义,通过Kc系统的保密算法只限于无线接口,没有延伸到核心网 (64bit)和号(22bit牛成两个114b长的序列分别用于加密 (4)其他安全机制。GSM系统中,采用独立的SM卡存储 和解密。 用户身份和主密钥,认证算法在SM卡中执行。 TETRA拥有 独特的组通信功能,以及多和密钥实体应用于各类通信机制 4两种系统的安全性比较 中;并且提供对端-端加密机制的支持。 从上述安全特征和安全机制的分析可以看出,山于受到终 总的来看,GSM系统在认证和保密算法方面存在安全隐 端处理能力、无线带宽等限制, TETRA和G9M的安全机制都患,另外,从用户角度看,人量应该保密的数据(Is,主叫号 某上私钥密码技术;都具有一个主密钥;提供匿名性、认让和保码、被叫号码、位置信息等)被存储在网络数据库中,用于支持 密服务。两种系统的安全特征和机制的比较见表1 认证、移动性和计费,并在网络中传输,这些数据可能被误用, 表1 TETRA和GSM安全特征和安全机制的比较 从而危害用户隐私。这些问题在第三代移动系统中都有很 项彐 TETRA系统 GSM系统 大的攻进。TERA系统提供双向认诎、空中接口加密和端-端 着名性 TMSI TMSI 加密,充分保证接入安全和通信的机密性。特別是端-湍加密 主密钥长度 K: 128 bit Ki: 128bit 机制,保证了系统在不同专业领域的应用 不直按用」认汇,生成中间 主钥用 钥KS 直接用于认正,生成加密子 与于认证生成加子舒/密钥Kc 参考文献 子密钥长度 DCK: 80bit KC: 64bit [1] SM02.09-2001. Security Aspects, version 8. 0. 1, Phase 2 + EB/ 子密铄生成算法|TB4算法 A8笪法 Ol].http://www.etsi.org/services_products/freestandard/home 认证机 其于共享秘密、质询答协菜于共享秘密、质诌应答协 tm,2003-02 议;网终对移动台的认让 认证签名长度 32bit 64bit [2 ETS 300 392-7. Terrestrial Trunked R adio( tetra), voice Plus 反汽的特祉 RAND由家乡网络点生 RAND由家乡网终广 Data(v+d)Part7:Securityeb/oL].http:/ etsi. org/ 对MS来说是唯一的 MS来说是咋一的 servces_ praducts/freestandard/home. htm, 2002-08 加密算法 KSG算法 A5笪法用于语音、数据和信 [3TetRaSecurityAnOvervieweb/ol].http://www.tetramou cCK:80bit-加/解密下行终灣和分离,妇SIM卡存 com/resources/files/Tetra_secR 1. pdf, 2003-08 链咯的组呼信息 户身兮和主峦 4 GSM 11. 11. SIM-ME Interface, versi n 8 e 2+LEB/ 其他安全特征 GCK:80bit—组伻信恳加卺 SCK:80bit直通模式的信 OL.http://ww.tin.net/techno/smartcards/gsm11-11.pdf,2003- 息加密 喘-端加窑机制 [5] 03. 20-2001. Seaurity Related Network Functions, version 9.0 (1)主密钥的使用。 TETRA系统中主密钥K不直接应用 O,Phase2+[eb/ol].http://ww.etsiorg/services_prdducts/ 于认证,而是山它生成中间密钥KS和KS用于户生认证签名 freestandard/home. htm 2003-08 和子密钥,相对于GsM系统这是TERA一个优点。GSM系[6]隋爱芬,王皎.GSM与Is4系统安全机制研究与比较[].重庆 统中,主猝钥Ki直接用」产生认诎签名。 邮电学院学报(自然科学版),204,16(1):66-69 (2)认证方式。两种系统的认证都是基于共秘密的质作者简介 询/应答方式,但GM系统只提供网终对用户的单向认证,因张智辉(1976-),男,博士研究生研究方向为信号处理、信息安全等; 此容易受到伪装基站攻击和中间人攻。TERA提供双向认隋爰芬(1974-),女,博士后,研究方向为密码学、移动通信安全等;杨 证,可有效防止伪装基站攻击。 义先(1961-),男,教授,博士生导师,主要研究方向为密码学、网络安 (③3)保密算法。GM系统中,所有加密采用A5算法〔1998全、信息安全、编码理论等。 (上接第109页)这些特性就是本文的主要创新成果。但在没有[3] Rakesh Gupt. A Survey of Security Issues and Protocds in Peer-to 允分试验与理论证明的情况下,将来的研究工作主要在以下方 Peer Networks[R]. CS7201 Tem Paper, 2003 [4 Ayal vad Ganesh Anne-Marie Kemarrec Laurent Massoulie. Peer- 面:①保证安全性的前提下,精简与改善协议原函数,减少复杂 to-Peer Membership Management far Gossip-based Protocols [J] 度;②研究是否可加入少量中央机构以解决路由、响应时间、消 IEEE Transtactions an Computers, 2003, 52(2): 139-149 息数量等问题;③研究在现有邮件协议中的兼容与实现,更充 [5 Kar Aberer, Zoran Despotovic. Managing Trust in a Pear-2 Peer In- 分利用现有 Intemet资源。 farmation System [C]. Proceedings of the 10th International Confe- rence on Infommation and Know edge Management, 2001 参考文献: [6 I Clark, O Sandberg, B Wiley, e al. Freenet: A Distributed Anony [1] meek Singh, Ling Liu. Anonymous Management of Trust Relation mous Information Storage and Retrieval System [C. Proceedings of ships in Decentralized P2P Systems [C]. Proceedings of the 3d In- Intemational Workshop an Design Issues in Anonymity and Unobserw temational Conference on Peer- to-Peer Computing, 2003. 142-149 bility, Springer-Verlag Lecture notes in Computer science, 2001 [2] Jussi Kangasharju, Keith w ross, David a turner. Secure and re作者简介 silient peer- to- Peer em叫il: Design and Implementation[C],Po雷继业(1981-),男,硕士研究生,研究方向是信息安全;傅建明,副教 α eedings of the3 rd intemational cαη nference on peer- to-Peer Compu-授,博士,研究方向是网络安全、PP;张焕国,教授,博士生导师;研究 tng,2003.184-193 方向是密码学、信息安全

...展开详情
img

关注 私信 TA的资源

上传资源赚积分,得勋章
    最新推荐