GSM鉴权
客戶的鑒權與加密是通過系統提供的客戶三參數組來完成的。客戶三參數組的產生是在GSM系統的AUC(鑒權中心)中完成。
每個客戶在簽約 (注冊登記)時,就被分配一個客戶號碼(客戶電話號碼)和客戶識別碼(IMSI)。IMSI通過SIM寫卡機寫入客戶SIM卡中,同時在寫卡機中又產生一個對應此IMSI的唯一的客戶鑒權鍵Ki,它被分別存儲在客戶SIM卡和AUC中。
AUC中還有個偽隨機碼發生器,用于產生一個不可預測的偽隨機數?(RAND)。
RAND+Ki+A8=Kc
RAND+Ki+A3=SRES
RAND和Ki經AUC中的A8算法(也叫加密算法)產生一個Kc(密鑰),經A3算法(鑒權算法)產生一個響應數(SRES)。由RAND與Kc、SRES一起組成該客戶的一個三參數組,傳送給HLR(歸屬位置寄存器),存儲在該客戶的客戶資料庫中。
當移動客戶開機請求接入網路時,MSC/VLR通過控制信道(說白了即基站)將三參數組的一個參數偽隨機數RAND傳送給客戶,SIM卡收到RAND后,用此RAND與SIM卡存儲的客戶鑒權鍵Ki,經同樣的A3算法得出一個響應數SRES,傳送給MSC/VLR。 MSC/VLR將 收到的SRES與三參數組中的SRES進行比較。由于是同一RAND,同樣的Ki和A3算法,因此結果SRES應相同。MSC/VLR比較的結果相同就允許接入,否則為非法客戶,網路拒絕為此客戶服務。
說明:KI是制卡的時候就以特殊工藝燒進SIM卡的一個參數值,KI值并不在空中傳送;KI值必須在開戶時在HLR定進去的。所以一個企圖盜打的SIM卡,光燒有別人的IMSI號還不行,還必須燒入別人的KI值,而這個KI值是很難從SIM卡讀取出來的;就算知道KI,如何將其燒進SIM卡,其特殊的工藝也是一個難題
總結
- 上一篇: 2018-2019-2 20189212
- 下一篇: Python中字符的匹配