‘壹’ 如果算正方形面积为a5怎么算
正方形的面积,就是一个边的平方。因为正方形的每个边的长度都一样,在算它的面积的时候,就是边乘边,也就是边的长度的平方。
正方形的面积公式为边长乘以边长。正方体的表丛者面积为6个正方形的面积之和。用字母a表示正方体的棱长,用S表示渗昌薯正方体的表面积,公式为S=6*a*a。
如果一个正迅卖方体棱长是2,体积就是2的三次方=2×2×2=8,或者是底面积×高,和圆柱体的算法一样。
‘贰’ 序列密码--A5-1算法
A5-1算法用于蜂窝式移动电话系统中的语音加密,主要用于用于的手机到基站之间的加密通信。通信内容到基站后先脱密变成明文,然后在进行基站到基站之间、以及基站到用户手机之间的信息加密,完成通信内容在通信过程的加密保护。
每次通话的时候,基站会产生一个64比特的随机数,与我们手机sim卡内本身带的一野局个密码利用一种加密算法生成一个密钥,这个密钥就是这次通话过程中使用的主密钥,此密钥的生命周期为这一次通话的开始到结束。一旦通话完成,那么这个密钥也就没有用了。
该加密算法把整个通讯的数据划分为每一帧来进行加密。每一帧是有228比特,其中发送端给接收端的数据114比特,接收端反馈给发送端的数据有114比特。除了上面提出的基站给出的64比特的总密钥,针对每一帧的加密,还有一种叫做会话密钥,这种会话密钥每加密一帧都会改变,会话密钥的生成是由帧号来决定的。每一次的会话密钥都会产生一个228比特的乱数来加密这一帧的数据。加密的乱氏方式是异或。帧号一共用22比特的二进制数来表示,也就是说一次通话只能传递2^22次方的通讯数据,因为每一次通话只有这么多帧可以进行加密数据并且传递。
A5-1算法基于三个线性移位反馈寄存器实现的。三个LFSR的级数分别是19 22 23。
f1(x) = x^19 + x^18 + x^17 + x^14 + 1
f2(x) = x^22 + x^21 + 1
f3(x) = x^23 + x^22 + x^21 + x^8 + 1
三个反馈多项式如上所示。
根据上面所讲的,如果要实现a5-1的加密算法,我们需要哪些工具:首先是明文,其次是64位的密钥,三个LFSR,以及帧号。
算法的输入应该就是三个LFSR的初始值,算法的输出就是我们加密明文所需要的乱数。
算法总体来说分为三个部分,初始化,运算,输出乱数
首先是初始化部分:
(1)将三个寄存器内的所有位全都赋值为0
(2)将三个寄存器做64次的移位操作,每第i次操作,寄存器的反馈内容都先与密钥中的第i位进行异或,然后把这样异或的结果作为寄存器此次的反馈内容。三个LSFR都要并行的做这样的工作64次。
(2)将三个寄存器做22次的移位操作,没第i次操作,寄存器的反馈项都先与帧序号的第i位进行异或,将异或的结果作为寄存器的最终反馈内容,同样,三个LSFR也都要并行做22次。
上述三步做完,A5-1加密算法的初始化操作也就做完了。另外需要注意的是,A5-1加密算法的LSFR是左移操作,并且,密钥和帧号都是从最低位到最高位编号。
当初始化步骤完成的时候,此时三个LSFR的状态合称为S0状态。
接下来是计算和输出部分:
大家可以看到,上面的逻辑结构图中,有一个叫做钟控的部分,他有三个输出三个输入,三个输入是分别来三个LSFR的某一个固定位,输出0或者1, 输出0表示此次这个LSFR不会工作,也就是不会发生移动等等,输出的是1的话,那么这个LSFR此次就会移动一位并且得出反馈的结果。也就是说这个钟控哗脊散在控制着三个LSFR的工作与否。
首先根据钟控的方式三个LSFR连续移动100次,但是不输出乱数,此时应该只是做一个混乱的操作。因为LSFR在移动过程中,每一位寄存器内的数值都会不一样,所以在钟控决定每个寄存器运行与否的结果时也会不相同。
接下来会三个LSFR会接着进行连续的114次的移动,也是根据钟控的方式。这一次的移动过程中,三个寄存器将分别把最高位寄存器的值输出,然后三个值做异或运算,形成第i个乱数。这次114次移动会生成一个114位的乱数,用于对手机到基站这一段的数据加密。
之后再进行一次100次的移动和114次的移动,结果和上面说的相同,最终产生的114位密钥用于基站到手机这段的通讯数据加密。
关于钟控:
钟控将第一个寄存器的第八位,第二个寄存器的第10位,第三个寄存器的第10位。抽取这三个位用于控制三个LSFR的动作与否。他们决定的原则类似少数服从多数,三位一共有8种排列方式,当三位中1的个数多余0的个数时,那么这三位是1的对应的寄存器将会移动, 为0的不会,如果三位数中0的个数多余1的个数时,那么三位之中是0的对应的寄存器将会移动。
根据上面的步骤就可以算出当我们把通讯数据切割成每一帧,然后对每一帧进行加密传输的时候,所需要的那个加密的乱数是怎么得来的。至于加密过程很简单,就是明文和乱数的异或操作。
‘叁’ 请教高手给我解释一下 GSM移动通信原理
1).频谱效率。由于采用了高效调制器、信道编码、交织、均衡和语音编码技术,使系统具有高频谱效率。
2).容量。由于每个信道传输带宽增加,使同频复用栽干比要求降低至9dB,故GSM系统的同频复用模式可以缩小到4/12或3/9甚至更小(模拟系统为7/21);加上半速率话音编码的引入和自动话务分配以减少越区切换的次数,使GSM系统的容量效率(每兆赫每小区的信道数)比TACS系统高3~5倍。
3).话音质量。鉴于数字传输技术的特点以及GSM规范中有关空中接口和话音编码的定义,在门限值以上时,话音质量总是达到相同的水平而与无线传输质量无关。
4).开放的接口。GSM标准所提供的开放性接口,不仅限于空中接口,而且报刊网络直接以及网络中个设备实体之间,例如A接口和Abis接口。
GSM MODEM5). 安全性。通过鉴权、加密和TMSI号码的使用,达到安全的目的。鉴权用来验证用户的入网权利。加密用于空中接口,由SIM卡和网络AUC的密钥决定。TMSI是一个由业务网络给用户指定的临时识别号,以防止有人跟踪而泄漏其地理位置。
6).与ISDN、PSTN等的互连。与其他网络的互连通常利用现有的接口,如ISUP或TUP等。
7).在SIM卡基础上实现漫游。漫游是移动通信的重要特征,它标志着用户可以从一个网络自动进入另一个网络。GSM系统可以提供全球漫游,当然也需要网络运营者之间的某些协议,例如计费。 GSM - 技术 2GSM系统的技术规范及其主要性能
GSM标准共有12章规范系列,即:01系列:概述 02系列:业务方面 03系列:网络方面 04系列:MS-BS接口和规约(空中接口第2、3层) 05系列:无线路径上的物理层(空中接口第1层) 06系列:话音编码规范 07系列:对移动台的终端适配 08系列:BS到MSC接口(A和Abis接口) 09系列:网络互连 10系列:暂缺 11系列:设备和型号批准规范 12系列:操作和维护
3GSM系统关键技术
工作频段的分配
1).工作频段
中国陆地公用蜂窝数字移动通信网GSM通信系统采用900MHz频段:
890~915(移动台发、基站收)
935~960(基站发、移动台收)
双工间隔为45MHz,工作带宽为25 MHz,载频间隔为200 kHz。
随着业务的发展,可视需要向下扩展,或向1.8GHz频段的GSM1800过渡,即1800MHz频段:
1710~1785(移动台发、基站收)
1805~1880(基站发、移动台收)
双工间隔为95MHz,工作带宽为75 MHz,载频间隔为200 kHz。
2).频道间隔
相邻两频道间隔为200kHz。 每个频道采用时分多址接入(TDMA)方式,分为8个时隙,即8个信道(全速率)。每信道占用带宽200 kHz/8=25 kHz。
将来GSM采用半速率话音编码后,每个频道可容纳16个半速率信道。
3)多址方案
GSM通信系统采用的多址技术:频分多址(FDMA)和时分多址(TDMA)结合,还加上跳频技术。
GSM在无线路径上传输的一个基本概念是:传输的单位是约一百个调制比特的序列,它称为一个“突发脉冲”。脉冲持续时间优先,在无线频谱中也占一有限部分。它们在时间窗和频率窗内发送,我们称之为间隙。精确地讲,间隙的中心频率在系统频带内间隔200 kHz安排(FDMA情况),它们每隔0.577ms(更精确地是15/26ms)出现一次(TDMA情况)。对应于相同间隙的时间间隔称为一个时隙,它的持续时间将作为一种时间单位,称为BP(突发脉冲周期)。
这样一个间隙可以在时间/频率图中用一个长15/26ms,宽200KHz的小矩形表示(见图)。统一地,我们将GSM中规定的200KHz带宽称为一个频隙。
4)在时域和频域中的间隙
在GSM系统中,每个载频被定义为一个TDMA帧,相当于FDMA系统的一个频道。每帧包括8个时隙(TS0-7)。每个TDMA帧有一个TDMA帧号。
TDMA帧号是以3小时28分53秒760毫秒(2048*51*26*8BP或者说2048*51*26个TDMA帧)为周期循环编号的。每2048*51*26个TDMA帧为一个超高帧,每一个超高帧又可分为2048个超帧,一个超帧是51*26个TDMA帧的序列(6.12秒),每个超帧又是由复帧组成。复帧分为两种类型。
26帧的复帧:它包括26个TDMA帧(26*8BP),持续时长120ms。51个这样的复帧组成一个超帧。这种复帧用于携带TCH(和SACCH加FACCH)。
51帧的复帧:它包括51个TDMA帧(51*8BP),持续时长3060/13ms。26个这样的复帧组成一个超帧。这种复帧用于携带BCH和CCCH。
5)无线接口管理
在GSM通信系统中,可用无线信道数远小于潜在用户数,双向通信的信道只能在需要时才分配。这与标准电话网有很大的区别,在电话网中无论有无呼叫,每个终端都与一个交换机相连。
在移动网中,需要根据用户的呼叫动态地分配和释放无线信道。不论是移动台发出的呼叫,还是发往移动台的呼叫,其建立过程都要求用专门方法使移动台接入系统,从而获得一条信道。在GSM中,这个接入过程是在一条专用的移动台--基站信道上实现的。这个信道与用于传送寻呼信息的基站――移动台信道一起称为GSM的公用信道,因为它同时携带发自/发往许多移动台的信息。相反地,在一定时间内分配给一单独移动台的信道称作专用信道。由于这种区别,可以定义移动台的两种宏状态:
空闲模式:移动台在侦听广播信道,此时它不占用任一信道。
专用模式:一条双向信道分配给需要通信的移动台,使它可以利用基础设施进行双向点对点通信。
接入过程使移动台从空闲模式转到专用模式。
4GSM信道
GSM中的信道分为物理信道和逻辑信道,一个物理信道就为一个时隙(TS),而逻辑信道是根据BTS与MS之间传递的信息种类的不同而定义的不同逻辑信道,这些逻辑信道映射到物理信道上传送。从BTS到MS的方向称为下行链路,相反的方向称为上行链路。
逻辑信道又分为两大类,业务信道和控制信道。
1). 业务信道(TCH):
用于传送编码后的话音或客户数据,在上行和下行信道上,点对点(BTS对一个MS,或反之)方式传播。
2). 控制信道:
用于传送信令或同步数据。根据所需完成的功能又把控制信道定义成广播、公共及专用三种控制信道,它们又可细分为:
a.保密措施
GSM系统在安全性方面有了显着的改进,GSM与保密相关的功能有两个目标:第一,包含网络以防止未授权的接入,(同时保护用户不受欺骗性的假冒);第二,保护用户的隐私权。
防止未授权的接入是通过鉴权(即插入的SIM卡与移动台提供的用户标识码是否一致的安全性检查)实现的。从运营者方面看,该功能是头等重要的,尤其在国际漫游情况下,被访问网络并不能控制用户的记录,也不能控制它的付费能力。
保护用户的隐私是通过不同手段实现时,对传输加密可以防止在无线信道上窃听通信。大多数的信令也可以用同样方法保护,以防止第三方了解被叫方是谁。另外,以一个临时代号替代用户标识是使第三方无法在无线信道上跟踪GSM用户的又一机制。GSMb.PIN码
这是一种简单的鉴权方法。
在GSM系统中,客户签约等信息均被记录在SIM卡中。SIM卡插到某个GSM终端设备中,便视作自己的电话机,通话的计费帐单便记录在此SIM卡名下。为防止盗打,帐单上产生讹误计费,在SIM卡上设置了PIN码操作(类似计算机上的Password功能)。PIN码是由4~8位数字组成,其位数由客户自己决定。如客户输入了一个错误的PIN码,它会给客户一个提示,重新输入,若连续3次输入错误,SIM卡就被闭锁,即使将SIM卡拔出或关掉手机电源也无济于事,必须向运营商申请,由运营商为用户解锁。
c.鉴权
鉴权的计算如下图所示。其中RAND是网络侧对用户的提问,只有合法的用户才能够给出正确的回答SRES。
RAND是由网络侧AUC的随机数发生器产生的,长度为128比特,它的值随机地在0~2128-1(成千上万亿)范围内抽取。
SRES称为符号响应,通过用户唯一的密码参数(Ki)的计算获取,长度为32比特。
Ki以相当保密的方式存储于SIM卡和AUC中,用户也不了解自己的Ki,Ki可以是任意格式和长度的。
A3算法为鉴权算法,由运营者决定,该算法是保密的。A3算法的唯一限制是输入参数的长度(RAND是128比特)和输出参数尺寸(SRES必须是32比特)。
d.加密
在GSM中,传输链路中加密和解密处理的位置允许所有专用模式下的发送数据都用一种方法保护。发送数据可以是用户信息(语音、数据……),与用户相关的信令(例如携带被呼号码的消息),甚至是与系统相关信令(例如携带着准备切换的无线测量结果的消息)。
加密和解密是对114个无线突发脉冲编码比特与一个由特殊算法产生的114比特加密序列进行异或运算(A5算法)完成的。为获得每个突发加密序列,A5对两个输入进行计算:一个是帧号码,另一个是移动台与网络之间同意的密钥(称为Kc),见图。上行链路和下行链路上使用两个不同的序列:对每一个突发,一个序列用于移动台内的加密,并作为BTS中的解密序列;而另一个序列用于BTS的加密,并作为移动台的解密序列。
d-1.帧号:
帧号编码成一连串的三个值,总共加起来22比特。
对于各种无线信道,每个突发的帧号都不同,所有同一方向上给定通信的每个突发使用不同的加密序列。
d-2.A5算法
A5算法必须在国际范围内规定,该算法可以描述成由22比特长的参数(帧号码)和64比特长参数(Kc)生成两个114比特长的序列的黑盒子。
d-3.密钥Kc
开始加密之前,密钥Kc必须是移动台和网络同意的。GSM中选择在鉴权期间计算密钥Kc;然后把密钥存贮于SIM卡的永久内存中。在网络一侧,这个“潜在”的密钥也存贮于拜访MSC/VLR中,以备加密开始时使用。
由RAND(与用于鉴权的相同)和Ki计算Kc的算法为A8算法。与A3算法(由RAND和Ki计算SRES的鉴权算法)类似,可由运营者选择决定。
d-4.用户身份保护
加密对于机密信息十分有效,但不能用来在无线路径上保护每一次信息交换。首先,加密不能应用于公共信道;其次,当移动台转到专用信道,网络还不知道用户身份时,也不能加密。第三方就有可能在这两种情况下帧听到用户身份,从而得知该用户此时漫游到的地点。这对于用户的隐私性来说是有害的,GSM中为确保这种机密性引入了一个特殊的功能。
在可能的情况下通过使用临时移动用户身份号TMSI替代用户身份IMSI,可以得到保护。TMSI由MSC/VLR分配,并不断地进行更换,更换周期由网络运营者设置。 GSM - 系统的组成移动交换子系统MSS完成信息交换、用户信息管理、呼叫接续、号码管理等功能。
基站子系统BSS
BSS系统是在一定的无线覆盖区中由MSC控制,与MS进行通信的系统设备,完成信道的分配、用户的接入和寻呼、信息的传送等功能。
移动台MS
MS是GSM系统的移动用户设备,它由两部分组成,移动终端和客户识别卡(SIM卡)。移动终端就是“机”,它可完成话音编码、信道编码、信息加密、信息的调制和解调、信息发射和接收。SIM卡就是“人”,它类似于我们现在所用的IC卡,因此也称作智能卡,存有认证客户身份所需的所有信息,并能执行一些与安全保密有关的重要信息,以防止非法客户进入网路。SIM卡还存储与网路和客户有关的管理数据,只有插入SIM卡后移动终端才能接入进网。
操作维护子系统
GSM子系统还包括操作维护子系统(OMC),对整个GSM网络进行管理和监控。通过它实现对GSM网内各种部件功能的监视、状态报告、故障诊断等功能。GSM GSM - 发展现状 20世纪80年代中期,当模拟蜂窝移动通信系统刚投放市场时,世界上的发达国家就在研制第二代移动通信系统。其中最有代表性和比较成熟的制式有泛欧GSM ,美国的ADC(D-AMPS)和日本的JDC(现在改名为PDC)等数字移动通信系统。在这些数字系统中,GSM的发展最引人注目。1991年GSM系统正式在欧洲问世,网络开通运行。GSM系列主要有GSM900、DCS1800和PCS1900三部分,三者之间的主要区别是工作频段的差异。蜂窝移动通信的出现可以说是移动通信的一次革命。其频率复用大大提高了频率利用率并增大系统容量,网络的智能化实现了越区转接和漫游功能,扩大了客户的服务范围,但上述模拟系统有四大缺点:各系统间没有公共接口;很难开展数据承载业务;频谱利用率低无法适应大容量的需求;安全保密性差,易被窃听,易做“假机”。尤其是在欧洲系统间没有公共接口,相互之间不能漫游,对客户造成很大的不便。GSM数字移动通信系统源于欧洲。早在1982年,欧洲已有几大模拟蜂窝移动系统在运营,例如北欧多国的NMT(北欧移动电话)和英国的TACS(全接入通信系统),西欧其它各国也提供移动业务。当时这些系统是国内系统,不可能在国外使用。为了方便全欧洲统一使用移动电话,需要一种公共的系统,1982年,北欧国家向CEPT(欧洲邮电行政大会)提交了一份建议书,要求制定900MHz频段的公共欧洲电信业务规范。在这次大会上就成立了一个在欧洲电信标准学会(ETSI)技术委员会下的“移动特别小组(Group Special Mobile)”,简称“GSM”,来制定有关的标准和建议书。中国自从1992年在嘉兴建立和开通第一个GSM演示系统,并于1993年9月正式开放业务以来,全国各地的移动通信系统中大多采用GSM系统,使得GSM系统成为目前中国最成熟和市场占有量最大得一种数字蜂窝系统。截至2002年11月,中国手机用户2亿,比2001年年底新增5509.2万。GSM系统有几项重要特点:防盗拷能力佳、网络容量大、手机号码资源丰富、通话清晰、稳定性强不易受干扰、信息灵敏、通话死角少、手机耗电量低。目前中国主要的两大GSM系统为GSM 900及GSM1800,由于采用了不同频率,因此适用的手机也不尽相同。不过目前大多数手机基本是双频手机,可以自由在这两个频段间切换。欧洲国家普遍采用的系统除GSM900和GSM1800另外加入了GSM1900,手机为三频手机。中国随着手机市场的进一步发展,现也已出现了三频手机,即可在GSM900\GSM1800\GSM1900三种频段内自由切换的手机,真正做到了一部手机可以畅游全世界。GSM早期来看,GSM900发展的时间较早,使用的较多,反之GSM1800发展的时间较晚。物理特性方面,前者频谱较低,波长较长,穿透力较差,但传送的距离较远,而手机发射功率较强,耗电量较大,因此待机时间较短;而后者的频谱较高,波长较短,穿透力佳。但传送的距离短,其手机的发射功率较小,待机时间则相应地较长。
紧急呼叫是GSM系统特有的一种话音业务功能。即使在GSM手机设置了限制呼出和没有插入用户识别卡(SIM)的情况下,只要在GSM网覆盖的区域内,用户仅需按一个键,便可将预先设定的特殊号码(如110、119、120等)发至相应的单位(警察局、消防队、急救中心等)。这一简化的拨号方式是为在紧急时刻来不及进行复杂操作而专门设计的。
‘肆’ 密文是什么 具体给我讲解一下
密文是相对于明文说的,明文其实就是你要传达的消息,而明文通过加密之后就成了密文,密文其实是信息安全的一个词汇。帮你介绍一下。
信息安全的发展历史
通信保密科学的诞生
古罗马帝国时期的Caesar密码:能够将明文信息变换为人们看不懂的字符串,(密文),当密文传到伙伴手中时,又可方便的还原为原来的明文形式。 Caesar密码由明文字母循环移3位得到。
1568年,L.Battista发明了多表代替密码,并在美国南北战争期间有联军使用。例:Vigenere密码和Beaufort密码
1854年,Playfair发明了多字母代替密码,英国在第一次世界大战中使用了此密码。例:Hill密码,多表、多字母代替密码成为古典密码学的主流。
密码破译技术(密码分析)的发展:例:以1918年W.Friedman使用重合指数破译多表代替密码技术为里程碑。 1949年C.Shannon的《保密系统的通信理论》文章发表在贝尔系统技术杂志上。这两个成果为密码学的科学研究奠定了基础。从艺术变为科学。实际上,这就是通信保密科学的诞生,其中密码是核心技术。
公钥密码学革命
25年之后,20世纪70年代,IBM公司的DES(美国数据加密标准)和1976年Diffie-Hellman,提出了公开密钥密码思想,1977年公钥密码算法RSA的提出为密码学的发展注入了新的活力。
公钥密码掀起了一场革命,对信息安全有三方面的贡献:首次从计算复杂性上刻画了密码算法的强度,突破了Shannon仅关心理论强度的局限性;他将传统密码算法中两个密钥管理中的保密性要求,转换为保护其中一格的保密性及另一格的完整性的要求;它将传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。
公钥密码的提出,注意:一是密码学的研究逐步超越了数据的通信保密范围,开展了对数据的完整性、数字签名等技术的研究;二是随着计算机和网络的发展,密码学一逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安全的全新内容,超越了以往物理安全占据计算机安全的主导地位状态。
访问控制技术与可信计算机评估准则
1969年,B.Lampson提出了访问控制模型。
1973年,D.Bell 和L.Lapala,创立了一种模拟军事安全策略的计算机操作模型,这是最早也是最常用的一种计算机多级安全模型。
1985年,美国国防部在Bell-Lapala模型的基础上提出了可信计算机评估准则(通常称为橘皮书)。按照计算机系统的安全防护能力,分成8个等级。
1987年,Clark-Wilson模型针对完整性保护和商业应用提出的。
信息保障
1998年10月,美国国家安全局(NSA)颁布了信息保障技术框架1.1版,2003年2月6日,美国国防部(DOD)颁布了信息保障实施命令8500.2,从而信息保障成为美国国防组织实施信息化作战的既定指导思想。
信息保障(IA:information assurance):通过确保信息的可用性、完整性、可识别性、保密性和抵赖性来保护信息系统,同时引入保护、检测及响应能力,为信息系统提供恢复功能。这就是信息保障模型PDRR。
protect保护、detect检测、react响应、restore 恢复
美国信息保障技术框架的推进使人们意识到对信息安全的认识不要停留在保护的框架之下,同时还需要注意信息系统的检测和响应能力。
2003年,中国发布了《国家信息领导小组关于信息安全保障工作的意见》,这是国家将信息安全提到战略高度的指导性文件
信息保密技术的研究成果:
发展各种密码算法及其应用:
DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。
计算机信息系统安全模型和安全评价准则:
访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。
加密(Encryption)
加密是通过对信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。
传统的加密系统是以密钥为基础的,这是一种对称加密,也就是说,用户使用同一个密钥加密和解密。
目前,随着技术的进步,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6。硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。
身份认证(Authentication)
防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户。有多种方法来鉴别一个用户的合法性,密码是最常用的,但由于有许多用户采用了很容易被猜到的单词或短语作为密码,使得该方法经常失效。其它方法包括对人体生理特征(如指纹)的识别,智能IC卡和USB盘。
数字签名(Digital Signature)
数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。
美国政府采用的数字签名标准(Digital Signature Standard,DSS)使用了安全哈希运算法则。用该算法对被处理信息进行计算,可得到一个160位(bit)的数字串,把这个数字串与信息的密钥以某种方式组合起来,从而得到数字签名。
内容检查(Content Inspection)
即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。有些病毒通过E-mail或用户下载的ActiveX和Java小程序(Applet)进行传播,带病毒的Applet被激活后,又可能会自动下载别的Applet。现有的反病毒软件可以清除E-mail病毒,对付新型Java和ActiveX病毒也有一些办法,如完善防火墙,使之能监控Applet的运行,或者给Applet加上标签,让用户知道他们的来源。
介绍一些加密的知识
密钥加/解密系统模型
在1976年,Diffie及Hellman发表其论文“New Directions in Cryptography”[9]之前,所谓的密码学就是指对称密钥密码系统。因为加/解密用的是同一把密钥,所以也称为单一密钥密码系统。
这类算法可谓历史悠久,从最早的凯撒密码到目前使用最多的DES密码算法,都属于单一密钥密码系统。
通常,一个密钥加密系统包括以下几个部分:
① 消息空间M(Message)
② 密文空间C(Ciphertext)
③ 密钥空间K(Key)
④ 加密算法E(Encryption Algorithm)
⑤ 解密算法D(Decryption Algorithm)
消息空间中的消息M(称之为明文)通过由加密密钥K1控制的加密算法加密后得到密文C。密文C通过解密密钥K2控制的解密算法又可恢复出原始明文M。即:
EK1(M)=C
DK2(C)=M
DK2(EK1(M))=M
概念:
当算法的加密密钥能够从解密密钥中推算出来,或反之,解密密钥可以从加密密钥中推算出来时,称此算法为对称算法,也称秘密密钥算法或单密钥算法;
当加密密钥和解密密钥不同并且其中一个密钥不能通过另一个密钥推算出来时,称此算法为公开密钥算法。
1.凯撒密码变换
更一般化的移位替代密码变换为
加密:E(m)=(m+k) mod 26
解密:D(c)=(c-k) mod 26
2.置换密码
在置换密码中,明文和密文的字母保持相同,但顺序被打乱了。在简单的纵行置换密码中,明文以固定的宽度水平地写在一张图表纸上,密文按垂直方向读出;解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平地读出明文。例如:
明文:encryption is the transformation of data into some unreadable form
密文:eiffob nsodml ctraee rhmtuf yeaano pttirr trinem iaota onnod nsosa
20世纪40年代,Shannon提出了一个常用的评估概念。特认为一个好的加密算法应具有模糊性和扩散性。
模糊性:加密算法应隐藏所有的局部模式,即,语言的任何识别字符都应变得模糊,加密法应将可能导致破解密钥的提示性语言特征进行隐藏;
扩散性:要求加密法将密文的不同部分进行混合,是任何字符都不在其原来的位置。
加密算法易破解的原因是未能满足这两个Shannon条件。
数据加密标准(DES)
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,经过16次迭代运算后。得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算.
具体方法 需要图 我放不上去对不起了
可以将DES算法归结如下:
子密钥生成:
C[0]D[0] = PC–1(K)
for 1 <= i <= 16
{C[i] = LS[i](C[i−1])
D[i] = LS[i](D[i−1])
K[i] = PC–2(C[i]D[i])}
加密过程:
L[0]R[0] = IP(x)
for 1 <= i <= 16
{L[i] = R[i−1]
R[i] = L[i−1] XOR f (R[i−1], K[i])}
c= IP−1(R[16]L[16])v
解密过程:
R[16]L[16] = IP(c)
for 1 <= i <= 16
{R[i−1] = L[i]
L[i−1] = R[i] XOR f (L[i], K[i])}
x= IP−1(L[0]R[0])
DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,但幸运的是当时大多数黑客并没有足够的设备制造出这种硬件设备。
在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。 但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。另一个方面,如果只用它来保护一台服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机,所以现在再对要求“强壮”加密的场合已经不再适用了
DES算法的应用误区
DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。
由上述DES算法介绍我们可以看到:DES算法中只用到64位密钥中的其中56位,而第8、16、24、......64位8个位并未参与DES运算,这一点,向我们提出了一个应用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的组合变化256才得以保证的。因此,在实际应用中,我们应避开使用第8,16,24,......64位作为有效数据位,而使用其它的56位作为有效数据位,才能保证DES算法安全可靠地发挥作用。如果不了解这一点,把密钥Key的8,16,24,..... .64位作为有效数据使用,将不能保证DES加密数据的安全性,对运用DES来达到保密作用的系统产生数据被破译的危险,这正是DES算法在应用上的误区,留下了被人攻击、被人破译的极大隐患。
A5 算 法
序列密码简介
序列密码又称流密码,它将明文划分成字符(如单个字母)或其编码的基本单元(如0、1),然后将其与密钥流作用以加密,解密时以同步产生的相同密钥流实现。
序列密码强度完全依赖于密钥流产生器所产生的序列的随机性和不可预测性,其核心问题是密钥流生成器的设计。而保持收发两端密钥流的精确同步是实现可靠解密的关键技术。
A5算法
A5算法是一种序列密码,它是欧洲GSM标准中规定的加密算法,用于数字蜂窝移动电话的加密,加密从用户设备到基站之间的链路。A5算法包括很多种,主要为A5/1和A5/2。其中,A5/1为强加密算法,适用于欧洲地区;A5/2为弱加密算法,适用于欧洲以外的地区。这里将详细讨论A5/1算法。
A5/1算法的主要组成部分是三个长度不同的线性反馈移位寄存器(LFSR)R1、R2和R3,其长度分别为19、22和23。三个移位寄存器在时钟的控制下进行左移,每次左移后,寄存器最低位由寄存器中的某些位异或后的位填充。各寄存器的反馈多项式为:
R1:x18+x17+x16+x13
R2:x21+x20
R3:x22+x21+x20+x7
A5算法的输入是64位的会话密钥Kc和22位的随机数(帧号)。
IDEA
IDEA即国际数据加密算法,它的原型是PES(Proposed Encryption Standard)。对PES改进后的新算法称为IPES,并于1992年改名为IDEA(International Data Encryption Algorithm)。
IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位,同一个算法即可用于加密,也可用于解密。
IDEA的加密过程包括两部分:
(1) 输入的64位明文组分成四个16位子分组:X1、X2、X3和X4。四个子分组作为算法第一轮的输入,总共进行八轮的迭代运算,产生64位的密文输出。
(2) 输入的128位会话密钥产生八轮迭代所需的52个子密钥(八轮运算中每轮需要六个,还有四个用于输出变换)
子密钥产生:输入的128位密钥分成八个16位子密钥(作为第一轮运算的六个和第二轮运算的前两个密钥);将128位密钥循环左移25位后再得八个子密钥(前面四个用于第二轮,后面四个用于第三轮)。这一过程一直重复,直至产生所有密钥。
IDEA的解密过程和加密过程相同,只是对子密钥的要求不同。下表给出了加密子密钥和相应的解密子密钥。
密钥间满足:
Zi(r) ⊙ Zi(r) −1=1 mod (216+1)
−Zi(r) + Zi(r) =0 mod (216+1)
Blowfish算法
Blowfish是Bruce Schneier设计的,可以免费使用。
Blowfish是一个16轮的分组密码,明文分组长度为64位,使用变长密钥(从32位到448位)。Blowfish算法由两部分组成:密钥扩展和数据加密。
1. 数据加密
数据加密总共进行16轮的迭代,如图所示。具体描述为(将明文x分成32位的两部分:xL, xR)
for i = 1 to 16
{
xL = xL XOR Pi
xR = F(xL) XOR xR
if
{
交换xL和xR
}
}
xR = xR XOR P17
xL = xL XOR P18
合并xL 和xR
其中,P阵为18个32位子密钥P1,P2,…,P18。
解密过程和加密过程完全一样,只是密钥P1,P2,…,P18以逆序使用。
2. 函数F
把xL分成四个8位子分组:a, b, c 和d,分别送入四个S盒,每个S盒为8位输入,32位输出。四个S盒的输出经过一定的运算组合出32位输出,运算为
F(xL) =((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232
其中,Si,x表示子分组x(x=a、b、c或d)经过Si (i=1、2、3或4)盒的输出。
没有太多地方写了,不把整个过程列上面了,就简单介绍一下好了。
GOST算法
GOST是前苏联设计的分组密码算法,为前苏联国家标准局所采用,标准号为:28147–89[5]。
GOST的消息分组为64位,密钥长度为256位,此外还有一些附加密钥,采用32轮迭代。
RC5算法
RC5是一种分组长度、密钥长度和加密迭代轮数都可变的分组密码体制。RC5算法包括三部分:密钥扩展、加密算法和解密算法。
PKZIP算法
PKZIP加密算法是一个一次加密一个字节的、密钥长度可变的序列密码算法,它被嵌入在PKZIP数据压缩程序中。
该算法使用了三个32位变量key0、key1、key2和一个从key2派生出来的8位变量key3。由密钥初始化key0、key1和key2并在加密过程中由明文更新这三个变量。PKZIP序列密码的主函数为updata_keys()。该函数根据输入字节(一般为明文),更新三个32位的变量并获得key3。
重点:单向散列函数
MD5 算 法
md5的全称是message-digestalgorithm5(信息-摘要算法),在90年代初由和rsadatasecurityinc的ronaldl.rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是md2、md4还是md5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但md2的设计与md4和md5完全不同,那是因为md2是为8位机器做过设计优化的,而md4和md5却是面向32位的电脑。
rivest在1989年开发出md2算法。在这个算法中,首先对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾。并且根据这个新产生的信息计算出散列值。后来,rogier和chauvaud发现如果忽略了检验和将产生md2冲突。md2算法的加密后结果是唯一的--既没有重复。 为了加强算法的安全性,rivest在1990年又开发出md4算法。md4算法同样需要填补信息以确保信息的字节长度加上448后能被512整除(信息字节长度mod512=448)。然后,一个以64位二进制表示的信息的最初长度被添加进来。信息被处理成512位damg?rd/merkle迭代结构的区块,而且每个区块要通过三个不同步骤的处理。denboer和bosselaers以及其他人很快的发现了攻击md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到md4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。毫无疑问,md4就此被淘汰掉了。 尽管md4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。除了md5以外,其中比较有名的还有sha-1、ripe-md以及haval等。
一年以后,即1991年,rivest开发出技术上更为趋近成熟的md5算法。它在md4的基础上增加了"安全-带子"(safety-belts)的概念。虽然md5比md4稍微慢一些,但却更为安全。这个算法很明显的由四个和md4设计有少许不同的步骤组成。在md5算法中,信息-摘要的大小和填充的必要条件与md4完全相同。denboer和bosselaers曾发现md5算法中的假冲突(pseudo-collisions),但除此之外就没有其他被发现的加密后结果了。 vanoorschot和wiener曾经考虑过一个在散列中暴力搜寻冲突的函数(brute-forcehashfunction),而且他们猜测一个被设计专门用来搜索md5冲突的机器(这台机器在1994年的制造成本大约是一百万美元)可以平均每24天就找到一个冲突。但单从1991年到2001年这10年间,竟没有出现替代md5算法的md6或被叫做其他什么名字的新算法这一点,我们就可以看出这个瑕疵并没有太多的影响md5的安全性。上面所有这些都不足以成为md5的在实际应用中的问题。并且,由于md5算法的使用不需要支付任何版权费用的,所以在一般的情况下(非绝密应用领域。但即便是应用在绝密领域内,md5也不失为一种非常优秀的中间技术),md5怎么都应该算得上是非常安全的了。
算法
MD表示消息摘要(Message Digest)。MD5是MD4的改进版,该算法对输入的任意长度消息产生128位散列值(或消息摘要。MD5算法可用图4-2表示。
对md5算法简要的叙述可以为:md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
1) 附加填充位
首先填充消息,使其长度为一个比512的倍数小64位的数。填充方法:在消息后面填充一位1,然后填充所需数量的0。填充位的位数从1~512。
2) 附加长度
将原消息长度的64位表示附加在填充后的消息后面。当原消息长度大于264时,用消息长度mod 264填充。这时,消息长度恰好是512的整数倍。令M[0 1…N−1]为填充后消息的各个字(每字为32位),N是16的倍数。
3) 初始化MD缓冲区
初始化用于计算消息摘要的128位缓冲区。这个缓冲区由四个32位寄存器A、B、C、D表示。寄存器的初始化值为(按低位字节在前的顺序存放):
A: 01 23 45 67
B: 89 ab cd ef
C: fe dc ba 98
D: 76 54 32 10
4) 按512位的分组处理输入消息
这一步为MD5的主循环,包括四轮,如图4-3所示。每个循环都以当前的正在处理的512比特分组Yq和128比特缓冲值ABCD为输入,然后更新缓冲内容。
四轮操作的不同之处在于每轮使用的非线性函数不同,在第一轮操作之前,首先把A、B、C、D复制到另外的变量a、b、c、d中。这四个非线性函数分别为(其输入/输出均为32位字):
F(X,Y,Z) = (XY)((~X) Z)
G(X,Y,Z) = (XZ)(Y(~Z))
H(X,Y,Z) = XYZ
I(X,Y,Z) = Y(X(~Z))
其中,表示按位与;表示按位或;~表示按位反;表示按位异或。
此外,由图4-4可知,这一步中还用到了一个有64个元素的表T[1..64],T[i]=232×abs(sin(i)),i的单位为弧度。
根据以上描述,将这一步骤的处理过程归纳如下:
for i = 0 to N/16−1 do
/* 每次循环处理16个字,即512字节的消息分组*/
/*把第i个字块(512位)分成16个32位子分组拷贝到X中*/
for j = 0 to 15 do
Set X[j] to M[i*16+j]
end /*j 循环*/
/*把A存为AA,B存为BB,C存为CC,D存为DD*/
AA = A
BB = B
CC = C
DD = D
/* 第一轮*/
/* 令[abcd k s i]表示操作
a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s)
其中,Y<<<s表示Y循环左移s位*/
/* 完成下列16个操作*/
[ABCD 0 7 1 ] [DABC 1 12 2 ] [CDAB 2 17 3 ] [BCDA 3 22 4 ]
[ABCD 4 7 5 ] [DABC 5 12 6 ] [CDAB 6 17 7 ] [BCDA 7 22 8 ]
[ABCD 8 7 9 ] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
/* 第二轮*/
/*令[abcd k s i]表示操作
a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成下列16个操作*/
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]
/*第三轮*/
/*令[abcd k s t]表示操作
a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成以下16个操作*/
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]
/*第四轮*/
/*令[abcd k s t]表示操作
a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s) */
/*完成以下16个操作*/
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
A = A + AA
B = B + BB
C = C + CC
D = D + DD
end /*i循环*/
5) 输出
由A、B、C、D四个寄存器的输出按低位字节在前的顺序(即以A的低字节开始、D的高字节结束)得到128位的消息摘要。
以上就是对MD5算法的描述。MD5算法的运算均为基本运算,比较容易实现且速度很快。
安全散列函数(SHA)
算法
SHA是美国NIST和NSA共同设计的安全散列算法(Secure Hash Algorithm),用于数字签名标准DSS(Digital Signature Standard)。SHA的修改版SHA–1于1995年作为美国联邦信息处理标准公告(FIPS PUB 180–1)发布[2]。
‘伍’ 起重机A5工作制 具体指什么怎么工作
楼主问的说白了就是起重机的工作级别!我先解释下起重机的工作级别:
起重机分级主要依据是综合考虑利用等级(按设计寿命内总的工作循环次数)和载荷状态(起重机受载的轻重程度)来分级的;起友空重机工作级别分为A1一A8级,起重机工作机构等级的分级依据是按各个工作机构的利用等级(机构工作的繁忙程度,敏告渣即机构设计总使用寿命期内处于运转状态的总时间(h)]和载荷状态(机构受载的轻重程度)来划分的。工作级别的划分原则是在载荷不同、作用频次不同的情况下,具有相同寿命的起重机分为同级别。起重机工作级别是起重机设计的主要依据,也是安全检查、事故分析计算和零、部件报废判定的依据。相同种类和相同吨位的两台起重机,一般来桥悄说,零、部件的安全系数不同,报废标准不同
一般分为:轻级制、中级制、重级制(A1~A8)。A5以下为轻级,A5中级,A6到A8为重级。
工作级别说白了就是你的起重机工作时间内的使用繁忙程度。这个级别一般都是根据使用方的使用频率来计算出来的!根据工作级别制造起重机,避免了材料的浪费,和使用做功等方面的浪费,更加合理满足使用要求。写了这么多希望楼主看的懂……不懂的话可以网上查一下起重机工作级别。
‘陆’ RC4算法和A5/1算法区别
RC4算法和A5/1算法是两种完全不同的加密算亮让蚂法。
RC4算法是一种对称加密算法,它采用了流密码(Stream Cipher)的方式。RC4算法使用一个密钥来生成一个伪随机流,然后将明文通过异或运算与该流进行加密,从而得到密文。RC4算法应用敬埋广泛,在SSL、TLS等协议中都有应用。但是由于其密钥长度较短,易受到攻击,因此在实际应用中需要注意密钥的安全性。
A5/1算法是一种分组加密算法,它被用于GSM手机网络中的加密通信。A5/1算法采用了移位寄存器的方式,将明文分块加密。A5/1算法每个时刻都会输出一个位,这个位是由三个移位寄存器进行异或运算得到的。虽然A5/1算法曾经被认为很安全,但现在已经被发现存在漏洞,可以被攻击者破解。
总之,RC4算法和A5/1算法虽然都属于加密算滑启法,但是它们的原理和应用场景都不同。
‘柒’ GSM中,A3,A5,A8算法的原理是什么
都是爱立信算法,A3是鉴权算法、A5是加密算法、A8是密钥算法,A3和A8主要是用于生成三参数组的。RAND+Ki通过A3生产SRES,通过A8生产KC,而A5是用于加密过程中,对信息加密的。
‘捌’ A5算法是什么
移动通信,通信工程师的家园,通信人才,求职招聘,网络优化,通信工程,出差住宿,通信企业黑名单/I8i1B+8oA、GSM中,HLR里边的AUC功能单元有ki【SIM卡也有ki】,AUC会产生rand,拿ki和rand进行A3算法计算得出RES,用于鉴权。ki和rand进行A8算法得出kc,这个是加密密钥 在空口上传递信息的时候,把要传的数据流和kc一起进行A5算法的计算,得出加密后的数据流进行传输。A5就是加密算法,具体的好像是拿要传的信息和kc进行循环的xor计算,再加上一个序列号,得到加密后的数据流,A3、A8算法是用于鉴权用的,而A5算法是用来加密通话的,是和FN一起使用,对语音进行加密的。 B、在GSM中,圆乎传输链路中加密和解密处理的位置允许所有专用模式下的发送数据都用一种方法保护。发送数据可以是用户信息(语音、数据……),与用户相关的信令(例如携带被呼号码的消息),甚至是与系统相关信令(例如携带着准备切换的无线测量结果的消息燃悄)。皮腔渣MS 加密和解密是对114个无线突发脉冲编码比特与一个由特殊算法产生的114比特加密序列进行异或运算(A5算法)完成的。为获得每个突发加密序列,A5对两个输入进行计算:一个是帧号码,另一个是移动台与网络之间同意的密钥(称为Kc)。上行链路和下行链路上使用两个不同的序列:对每一个突发,一个序列用于移动台内的加密,并作为BTS中的解密序列;而另一个序列用于BTS的加密,并作为移动台的解密序列。
‘玖’ gsm手机有哪些常用的加密算法
GSM常用的加密算法有A3、A5、A8。
1、A3 Algorithm(A3 算法)
A3算法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法。实际上,A3 和 A8 算法通常被同时执行(也叫做 A3/A8)。一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)定义的一样。尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。
A3/A8
A3/A8 是指两个算法,A3 和 A8,是用于对全球移动通信系统(GSM)蜂窝通信进行加密的算法。因为 A3 和 A8 算法通常同时执行,因此,它们通常被叫做 A3/A8,一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中被执行。正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定义的一样,它通常用于认证这个用户和产生一个加密语音和数据通信的密码。尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。
2、A5 Algorithm(A5 算法)
A5 算法(A5 Algorithm)被用于加密全球移动通信系统(GSM)蜂窝通信。一个 A5 加密算法在电话听筒和基站之间搅乱用户语音和数据传输来提供私密。一个 A5 算法被在电话听筒和基站子系统(BSS)两者中执行。
3、A8 Algorithm(A8 算法)
A8算法(A8 Algorithm)通常被用于全球信息系统(GSM) 蜂窝通信的加密。在实践中,A3 和A8 算法,也叫做 A3/A8,一般被同时执行。一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网络认证中心中被执行。它通常用于认证这个用户和产生一个加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定义的一样。尽管实例执行是可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。