導航:首頁 > 源碼編譯 > a8演算法

a8演算法

發布時間:2024-02-03 07:01:47

Ⅰ GSM鑒權管理的安全性演算法

GSM系統使用三種演算法用於鑒權和加密的目的,這些處演算法是A3,A5和A8。A3被用於鑒權,A8用於產生加密密鑰以及A5用於加密。
演算法A3和A8位於SIM卡模塊和鑒權中心中,A5位於移動台和BTS中。
運營者開始使用安全功能之前,移動用戶已經在鑒權中心被創建。以下是創建用戶所需要的信息:
(1)用戶的IMSI
(2)用戶的Ki
(3)使用的演算法版本
同樣的信息也存儲在移動用戶的SIM卡中。GSM安全功能的基本原理是比較存儲在網路中的數據和存儲在用SIM卡中的數據。IMSI號碼是移動用戶的唯一識別碼,Ki 是一個長度為32位十六進制數的鑒權密鑰,A3和A8演算法使用這些數字作為鑒權的基本參數。鑒權中心產生能用於一個事務處理期間、所有的安全性目的的信息。這個信息稱為鑒權數據組。
鑒權數據組由三個數字組成:
(1)RAND
(2)SRES
(3)KC.
RAND是一個隨機數,SRES(簽字應答)是演算法A3在一定源信息基礎上產生的結果,KC 是A8在一定源信息的基礎上產生的加密密鑰。
鑒權數據組中的三個值彼此相互聯系,即某個RAND和KC 通過某種演算法總是產生某個SRES和一個KC 。
當VLR 擁有這類三個值的組合時,就可以啟動移動用戶的鑒權過程,VLR通過BSS以送隨機數RAND至移動台中的SIM卡。由於SIM擁有和網路方產生數組使用的完全相同的演算法,SIM收到的隨機數通過演算法應該產生與網路方產生的SRES值完全相同。如果鑒權數據中的SRES與移動如計算和發送的SRES一樣的話,那麼鑒權過程就成功了。

Ⅱ A5演算法是什麼

移動通信,通信工程師的家園,通信人才,求職招聘,網路優化,通信工程,出差住宿,通信企業黑名單/I8i1B+8oA、GSM中,HLR里邊的AUC功能單元有ki【SIM卡也有ki】,AUC會產生rand,拿ki和rand進行A3演算法計算得出RES,用於鑒權。ki和rand進行A8演算法得出kc,這個是加密密鑰 在空口上傳遞信息的時候,把要傳的數據流和kc一起進行A5演算法的計算,得出加密後的數據流進行傳輸。A5就是加密演算法,具體的好像是拿要傳的信息和kc進行循環的xor計算,再加上一個序列號,得到加密後的數據流,A3、A8演算法是用於鑒權用的,而A5演算法是用來加密通話的,是和FN一起使用,對語音進行加密的。 B、在GSM中,圓乎傳輸鏈路中加密和解密處理的位置允許所有專用模式下的發送數據都用一種方法保護。發送數據可以是用戶信息(語音、數據……),與用戶相關的信令(例如攜帶被呼號碼的消息),甚至是與系統相關信令(例如攜帶著准備切換的無線測量結果的消息燃悄)。皮腔渣MS 加密和解密是對114個無線突發脈沖編碼比特與一個由特殊演算法產生的114比特加密序列進行異或運算(A5演算法)完成的。為獲得每個突發加密序列,A5對兩個輸入進行計算:一個是幀號碼,另一個是移動台與網路之間同意的密鑰(稱為Kc)。上行鏈路和下行鏈路上使用兩個不同的序列:對每一個突發,一個序列用於移動台內的加密,並作為BTS中的解密序列;而另一個序列用於BTS的加密,並作為移動台的解密序列。

Ⅲ GSM中,A3,A5,A8演算法的原理是什麼

都是愛立信演算法,A3是鑒權演算法、A5是加密演算法、A8是密鑰演算法,A3和A8主要是用於生成三參數組的。RAND+Ki通過A3生產SRES,通過A8生產KC,而A5是用於加密過程中,對信息加密的。

Ⅳ gsm手機有哪些常用的加密演算法

a3
演算法(a3
algorithm)是用於對全球移動通訊系統(gsm)蜂窩通信進行加密的一種演算法。實際上,a3

a8
演算法通常被同時執行(也叫做
a3/a8)。一個
a3/a8
演算法在用戶識別(sim)卡和在
gsm
網路認證中心中執行。它被用於鑒別用戶和產生加密語音和數據通信的密鑰,正如在
3gpp
ts
43.020(rel-4
前的
03.20)定義的一樣。盡管實例執行是可行的,但
a3

a8
演算法被認為是個人
gsm
網路操作者的事情。

Ⅳ 一、GSM中,A3、A5、A8演算法的原理是什麼

GSM 的加密系統裡面大致涉及三種演算法,A3A5A8,這些並不特定指代什麼演算法,只是給出演算法的輸入和輸出規范,以及對演算法的要求,GSM 對於每種演算法各有一個範例實現,理論上並沒有限制大家使用哪種演算法。但是世界上的設備商和運營商都是很懶得溝通的,看到既然有了範例實現,就都拿來用了,於是全世界的 SIM卡被 XX 了都一樣拷法。說到這里就不能不簡單介紹一下 SIM 卡 SIM 卡是一種智能卡片,裡面有個非常簡單的 CPU 和一點 NVRAM,可以存儲和讀出數據,還可以進行一些運算。卡裡面有很多內容,不過我只介紹和加密相關的。每張 SIM 卡裡面一般都存著一個全球唯一的標志號,叫做 IMSI,這個是用來唯一標識你 SIM 卡的,手機在開機時候會從卡裡面讀出這個號發給移動網路,移動那裡有一個很大的資料庫,描述了 IMSI 和手機號的對應關系,於是網路就知道你的手機號是多少了(如果你手機卡/B丟了去補,新補來的卡 IMSI 和原有的不同,而移動資料庫那裡將你原來的手機號指向新的 IMSI, 舊的卡就再也不能用了)除了 IMSI ,還有 16 個位元組的密鑰數據,這個數據是無法通過 SIM 卡的介面讀出的, 通常稱為 Ki, Ki在移動網路那邊也保存了一份。在手機登錄移動網路的時候,移動網路會產生一個 16 位元組的隨機數據通常稱為 RAND發給手機,手機將這個數據發給 SIM 卡, SIM 卡用自己的密鑰 Ki 和RAND 做運算以後,生成一個 4 位元組的應答SRES發回給手機,並轉發給移動網路,與此同時,移動網路也進行了相同演算法的運算,移動網路會比較一下這兩個結果是否相同,相同就表明這個卡是我發出來的,允許其登錄。這個驗證演算法在GSM 規范裡面叫做 A3,m 128 bit k 128 bit c32 bit,很顯然,這個演算法要求已知 m 和 k 可以很簡單的算出 c ,但是已知 m 和 c 卻很難算出k 。A3 演算法是做在 SIM 卡裡面的,因此如果運營商想更換加密演算法,他只要發行自己的 SIM 卡,讓自己的基站和 SIM 卡都使用相同的演算法就可以了,手機完全不用換。在移動網路發送 RAND 過來的時候,手機還會讓 SIM 卡對 RAND 和 Ki 計算出另一個密鑰以供全程通信加密使用,這個密鑰的長度是 64 bits 通常叫做 Kc生成 Kc 的演算法是 A8 ,因為 A3 和 A8 接受的輸入完全相同,所以實現者偷了個懶,用一個演算法同時生成 SRES 和 Kc 。在通信過程中的加密就是用 Kc 了,這個演算法叫做 A5 ,因為 A5 的加密量很巨大,而且 SIM 卡的速度很慢,因此所有通信過程中的加密都是在手機上面完成的,這樣一來,除非天下所有 GSM 手機都至少支持一種相同的 A5 演算法,否則就沒法漫遊了,這時候運營商和設備商的懶惰又體現出來了,全世界目前只有一種通用的 A5 演算法,沒有其他的,這個演算法就是和 Kc 的 8 位元組序列進行簡單的循環 XOR,再和報文序號做個減法。上面只是簡單的介紹 GSM 的加密通信過程,實際上 GSM 的操作比這個還要復雜一些,比如除了第一次登錄時候用真正的 IMSI ,之後都是用商定的臨時標識TMSI ,不過這個不是今天討論的重點。下面就來說說為啥手機卡/B可以被復制。從前面的介紹裡面我們知道,要完成一次登錄過程,IMSI 和 Ki 是必不可少的,A3 演算法也需要知道,這其中 IMSI 是直接可讀的,但是 A3 演算法和存在你的卡裡面的數據,都是不知道的,手機只是簡單的把 RAND 給 SIM 卡 SIM 卡把算好的數據返回。實際設備中使用的 A3 演算法被作為高級商業機密保護起來。但是世界上沒有不透風的牆,在 1998 還是 1999 年的時候,有人從哪裡偷到了幾頁紙的相關文檔,然後把這文檔輸入了電腦。後來這個文檔落到了加州伯克力幾個教授手裡面。這個文檔裡面缺少一些東西,而且還有寫錯的地方,這幾個牛教授們拿一個 SIM 卡比對了一陣子,把缺的補上了,錯的也給修正了,於是這個演算法就成為了世人皆知的秘密。這個演算法又被叫做 Comp128 ,他同時生成 SRES 和Kc ,代碼在這個文件裡面。光有了演算法還是不能夠得到在 SIM 卡裡面保存的 Ki 理論上面是可以把 SIM卡拆了,然後把晶元接到特殊設備上面來讀出 Ki ,但是這個聽起來就像用小刀在硬碟上面刻操作系統一樣不靠譜。於是很多有志之士就開始了對 Comp128 演算法的攻擊,在一開始大家想到的肯定是窮舉,不過這個 GSM 的設計者也想到了,SIM 卡裡面有個邏輯是一共只能查詢 216 次左右,之後卡會自殺,讓 XX 者啥都得不到。因此研究者們試圖在可以接受的次數之內通過構造特定明文和分析輸出秘文來分析出 Ki 的值,結果還真被大家發現出來了一些。在下面這個 pdf 裡面有一些相關的內容介紹,IBM 的一個小組甚至用 6 次查詢就可以徹底解出Ki,當然現在外面賣的那種拷卡器肯定沒有這么牛,但是看錶現似乎都可以在幾分鍾之內 XX 。隨著時間的推移,針對 Comp128 的 XX 演算法越來越成熟,商用的卡復制設備也越來越多,運營商們終於坐不住了。很多運營商都開始發行 Comp128 v2 加密演算法的卡了。這其中就包括中國移動,我看了一下論壇上面的帖子,大部分都是在反映 05 年的新卡基本都沒法用 simscan 之類軟體讀出 Ki 。Comp128 v2 演算法是GSM 協會在 v1 被攻破以後,迅速在 v1 上面修改得來的結果,據說比較好的解決了 v1 演算法中的弱點,當然,這個演算法像 v1 一樣,還是不公布於眾。。而且到現在也沒有人公布出來。這樣一來,基本就沒法解了。現在網上面很多拷卡設備廠商說的正在研發 v2 解碼,我覺得基本是扯淡,這個既要有足夠內線,能從設備商那裡盜竊到 v2 的演算法庫或者從其他位置盜竊到文檔, 還要有足夠數學實力,能夠找出演算法漏洞

閱讀全文

與a8演算法相關的資料

熱點內容
華為amd雲伺服器 瀏覽:495
漢化編程卡是什麼意思 瀏覽:126
python學習pdf 瀏覽:313
祝緒丹程序員那麼可愛拍吻戲 瀏覽:198
asp源碼會員消費系統 瀏覽:113
java反射設置 瀏覽:152
python一行文 瀏覽:439
排序演算法優缺點 瀏覽:563
惡搞加密文件pdf 瀏覽:674
gif怎麼壓縮圖片大小 瀏覽:217
命令選擇當前不可用 瀏覽:158
歐幾里得演算法如何求逆元 瀏覽:506
男中學生上課解壓神器 瀏覽:373
加密狗拔掉之後怎麼辦 瀏覽:27
雲儲存平台源碼 瀏覽:847
解壓文件蘋果手機rar 瀏覽:149
centos開機命令行模式 瀏覽:697
遍歷所有listpython 瀏覽:660
力控加密文件夾 瀏覽:517
如何更改移動伺服器密碼 瀏覽:686