Курсовая работа - Принципы построения систем сотовой связи - файл n1.docx

Курсовая работа - Принципы построения систем сотовой связи
скачать (731 kb.)
Доступные файлы (1):
n1.docx731kb.29.05.2012 21:54скачать

n1.docx

1   ...   4   5   6   7   8   9   10   11   ...   18

2.3 Аутентификация и идентификация.


Рассмотрим процедуры аутентификации и идентификации, которые выполняются при каждом установлении связи.

Аутентификация - процедура подтверждения подлинности (действительности, законности, наличия прав на пользование услугами сотовой связи) абонента системы подвижной связи. Необходимость введения этой процедуры вызвана неизбежным соблазном получения несанкционированного доступа к услугам сотовой связи, приводящим к многочисленным и разнообразным проявлениям особого рода мошенничества - фрода в сотовой связи.

Идентификация - процедура отождествления подвижной станции (абонентского радиотелефонного аппарата), т.е. процедура установления принадлежности к одной из групп, обладающих определенными свойствами или признаками. Эта процедура используется для выявления утерянных, украденных или неисправных аппаратов.

Первоначально, в аналоговых системах сотовой связи первого поколения, процедура аутентификации имела простейший вид: подвижная станция передавала свой уникальный идентификатор (электронный серийный номер - Electronic Serial Number, ESN), и если таковой отыскивался среди зарегистрированных в домашнем регистре, то процедура аутентификации считалась успешно выполненной.

Идея процедуры аутентификации в цифровой системе сотовой связи заключается в шифровании некоторых паролей-идентификаторов с использованием квазислучайных чисел, периодически передаваемых на подвижную станцию с центра коммутации, и индивидуального для каждой подвижной станции алгоритма шифрования. Такое шифрование, с использованием одних и тех же исходных данных и алгоритмов, производится как на подвижной станции, так и в центре коммутации (или в центре аутентификации), и аутентификация считается закончившейся успешно, если оба результата совпадают.

В стандарте GSM процедура аутентификации связана с использованием модуля идентификации абонента (Subscriber Identity Module - SIM), называемого также SIM-картой (SIM-card. Модуль SIM - это съемный модуль, напоминающий по внешнему виду пластиковую кредитную карточку и вставляемый в соответствующее гнездо абонентского аппарата. Модуль вручается абоненту одновременно с аппаратом и в принципе позволяет вести разговор с любого аппарата того же стандарта, в том числе с таксофонного. Модуль содержит персональный идентификационный номер абонента (Personal Identification Number - PIN), международный идентификатор абонента подвижной связи (International Mobile Subscriber Identity - IMSI), индивидуальный ключ аутентификации абонента Ki, индивидуальный алгоритм аутентификации абонента A3, алгоритм вычисления ключа шифрования А8. Для аутентификации используется зашифрованный отклик (signed response) S, являющийся результатом применения алгоритма A3 к ключу Ki и квазислучайному числу R, получаемому подвижной станцией от центра аутентификации через центр коммутации. Алгоритм А8 используется для вычисления ключа шифрования сообщений. Уникальный идентификатор IMSI для текущей работы заменяется временным идентификатором TMSI (Temporary Mobile Subscriber Identity - временный идентификатор абонента подвижной связи), присваиваемым аппарату при его первой регистрации в конкретном регионе, определяемом идентификатором LAI (Location Area Identity - идентификтор области местоположения), и сбрасываемым при выходе аппарата за пределы этого региона. Идентификатор PIN - код, известный только абоненту, который должен служить защитой от несанкционированного использования SIM-карты, например, при ее утере. После трех неудачных попыток набора PIN-кода SIM-карта блокируется, и блокировка может быть снята либо набором дополнительного кода - персонального кода разблокировки (Personal unblocking key - PUK), либо по команде с центра коммутации.

Процедура аутентификации стандарта GSM схематически показана на рис. 2.2. Пунктиром отмечены элементы, не относящиеся непосредственно к процедуре аутентификации, но используемые для вычисления ключа шифрования Кс. Вычисление производится каждый раз при проведении аутентификации.

Процедура идентификации заключается в сравнении идентификатора абонентского аппарата с номерами, содержащимися в соответствующих «черных списках» регистра аппаратуры, с целью изъятия из обращения украденных и технически неисправных аппаратов. Идентификатор аппарата делается таким, чтобы его изменение или подделка были трудными и экономически невыгодными. Также может быть целесообразен и оперативный обмен информацией между регистрами аппаратуры — межоператорский и международный, в интересах объединения усилий операторов в борьбе с фродом в сотовой связи.



Рис. 2.2. Схема процедуры аутентификации (стандарт GSM): R - случайное число; A3 - алгоритм аутентификации; А8 - алгоритм вычисления ключа шифрования; Ki - ключ аутентификации, Кс - ключ шифрования; S - зашифрованный отклик (Signed Response - SRES)
1   ...   4   5   6   7   8   9   10   11   ...   18


2.3 Аутентификация и идентификация
Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации