[发明专利]一种消息的生成、解析方法及装置无效
申请号: | 200810240142.X | 申请日: | 2008-12-17 |
公开(公告)号: | CN101754217A | 公开(公告)日: | 2010-06-23 |
发明(设计)人: | 郭江;郇海滨;刘绍峰;陈颖浩;翁武林 | 申请(专利权)人: | 华为技术有限公司 |
主分类号: | H04W12/06 | 分类号: | H04W12/06;H04W12/02 |
代理公司: | 北京同立钧成知识产权代理有限公司 11205 | 代理人: | 刘芳 |
地址: | 518129 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 消息 生成 解析 方法 装置 | ||
技术领域
本发明实施例涉及无线通信领域,尤其涉及一种消息的生成、解析方法及装置。
背景技术
全球移动通信系统(Global System for Mobile Communication,以下简称:GSM)是全球应用最广泛的蜂窝移动系统,目前全球范围内的使用用户已超过10亿。GSM基于第二代蜂窝技术,可提供数字语音,在GSM之前的蜂窝系统中,没有考虑安全威胁,因此受制于激增的犯罪行为,如窃听通话、克隆电话以及偷窃呼叫等。GSM是第一代考虑安全威胁的蜂窝系统,其中典型的例子是将用户标识模块(Subscriber Identity Module,以下简称:SIM)引入到终端中。
在80年代政治环境下,密码学的发展影响了GSM,但高强度的密码算法不能用于民用。因此,当时的GSM与固话的安全等级相同,GSM系统的空口部分被保护,而其他部分是透明的。保护空口部分的目的是:保护用户个体隐私(采用加密)和阻止未经授权接入网络(采用SIM的安全验证)。其中,加密是在终端向网络侧鉴权之后才开始,GSM预先向终端分配临时身份,该临时身份在加密开始之前用于鉴权,一旦呼叫被加密,用于下次呼叫的临时身份就可以进行安全的置换。
鉴权过程是在终端和网络侧之间无线通信开始时进行的,在终端自身的鉴权过程之后,网络侧初始化一个鉴权过程,该鉴权过程为终端和网络侧预共享密钥(Ki)的请求响应方案,在这个方案中,网络侧首先向终端发送一个128位(bit)的随机数(RAND);终端将接收到的RAND传送给SIM,SIM根据RAND计算响应(SRES),SRES=A3(Ki,RAND),其中A3表示单向函数;终端将SRES发送给网络侧;在网络侧同样会使用该随机数及A3算法计算SRES,网络侧如果发现自己计算的SRES与终端计算的SRES相同,则通知终端鉴权成功,可以继续接入,否则将停止其接入。在终端鉴权成功后,终端和网络都会使用A8算法生成会话加密密钥Kc,生成的公式为Kc=A8(Ki,RAND),其中A8是单向函数。呼叫的剩余部分用Kc进行加密,且终端和网络侧之间进行的相互验证也同样用Kc加密。
GSM最初的加密算法是A5/1,但是A5/1的出口受到严格控制,随着欧洲以外的GSM网络的发展,人们需要一种无出口限制的加密算法,因此,一个新的加密算法——A5/2发布出来。这两种算法的设计均未公开,但在1999年实际GSM应用中,A5/1和A5/2的内部设计已经通过Briceno逆向工程推导出来,其内部设计经过已知测试向量的验证,可以在网络中应用。在A5/1和A5/2经逆向工程推导之后,证明A5/1和A5/2并不能为GSM提供足够的安全级别。然而,大部分的攻击是已知明文攻击模式,例如,不仅需要攻击者截获需要的数据帧,而且在解密之前需要知道这些帧的内容。在2002年,另一个新的版本A5/3加入到A5算法家族当中,与A5/1和A5/2不同的是,A5/3的内部设计是公开的。A5/3基于KASUMI块密码算法设计,该算法被第三代移动通信网络使用。采用A5/3加密算法,需要终端和基站进行升级,因此现在还未在GSM中进行大规模的部署,但是也许将会很快展开来。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华为技术有限公司,未经华为技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200810240142.X/2.html,转载请声明来源钻瓜专利网。