导航:首页 > 源码编译 > a8算法

a8算法

发布时间:2024-02-03 07:01:47

Ⅰ GSM鉴权管理的安全性算法

GSM系统使用三种算法用于鉴权和加密的目的,这些处算法是A3,A5和A8。A3被用于鉴权,A8用于产生加密密钥以及A5用于加密。
算法A3和A8位于SIM卡模块和鉴权中心中,A5位于移动台和BTS中。
运营者开始使用安全功能之前,移动用户已经在鉴权中心被创建。以下是创建用户所需要的信息:
(1)用户的IMSI
(2)用户的Ki
(3)使用的算法版本
同样的信息也存储在移动用户的SIM卡中。GSM安全功能的基本原理是比较存储在网络中的数据和存储在用SIM卡中的数据。IMSI号码是移动用户的唯一识别码,Ki 是一个长度为32位十六进制数的鉴权密钥,A3和A8算法使用这些数字作为鉴权的基本参数。鉴权中心产生能用于一个事务处理期间、所有的安全性目的的信息。这个信息称为鉴权数据组。
鉴权数据组由三个数字组成:
(1)RAND
(2)SRES
(3)KC.
RAND是一个随机数,SRES(签字应答)是算法A3在一定源信息基础上产生的结果,KC 是A8在一定源信息的基础上产生的加密密钥。
鉴权数据组中的三个值彼此相互联系,即某个RAND和KC 通过某种算法总是产生某个SRES和一个KC 。
当VLR 拥有这类三个值的组合时,就可以启动移动用户的鉴权过程,VLR通过BSS以送随机数RAND至移动台中的SIM卡。由于SIM拥有和网络方产生数组使用的完全相同的算法,SIM收到的随机数通过算法应该产生与网络方产生的SRES值完全相同。如果鉴权数据中的SRES与移动如计算和发送的SRES一样的话,那么鉴权过程就成功了。

Ⅱ A5算法是什么

移动通信,通信工程师的家园,通信人才,求职招聘,网络优化,通信工程,出差住宿,通信企业黑名单/I8i1B+8oA、GSM中,HLR里边的AUC功能单元有ki【SIM卡也有ki】,AUC会产生rand,拿ki和rand进行A3算法计算得出RES,用于鉴权。ki和rand进行A8算法得出kc,这个是加密密钥 在空口上传递信息的时候,把要传的数据流和kc一起进行A5算法的计算,得出加密后的数据流进行传输。A5就是加密算法,具体的好像是拿要传的信息和kc进行循环的xor计算,再加上一个序列号,得到加密后的数据流,A3、A8算法是用于鉴权用的,而A5算法是用来加密通话的,是和FN一起使用,对语音进行加密的。 B、在GSM中,圆乎传输链路中加密和解密处理的位置允许所有专用模式下的发送数据都用一种方法保护。发送数据可以是用户信息(语音、数据……),与用户相关的信令(例如携带被呼号码的消息),甚至是与系统相关信令(例如携带着准备切换的无线测量结果的消息燃悄)。皮腔渣MS 加密和解密是对114个无线突发脉冲编码比特与一个由特殊算法产生的114比特加密序列进行异或运算(A5算法)完成的。为获得每个突发加密序列,A5对两个输入进行计算:一个是帧号码,另一个是移动台与网络之间同意的密钥(称为Kc)。上行链路和下行链路上使用两个不同的序列:对每一个突发,一个序列用于移动台内的加密,并作为BTS中的解密序列;而另一个序列用于BTS的加密,并作为移动台的解密序列。

Ⅲ GSM中,A3,A5,A8算法的原理是什么

都是爱立信算法,A3是鉴权算法、A5是加密算法、A8是密钥算法,A3和A8主要是用于生成三参数组的。RAND+Ki通过A3生产SRES,通过A8生产KC,而A5是用于加密过程中,对信息加密的。

Ⅳ gsm手机有哪些常用的加密算法

a3
算法(a3
algorithm)是用于对全球移动通讯系统(gsm)蜂窝通信进行加密的一种算法。实际上,a3

a8
算法通常被同时执行(也叫做
a3/a8)。一个
a3/a8
算法在用户识别(sim)卡和在
gsm
网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在
3gpp
ts
43.020(rel-4
前的
03.20)定义的一样。尽管实例执行是可行的,但
a3

a8
算法被认为是个人
gsm
网络操作者的事情。

Ⅳ 一、GSM中,A3、A5、A8算法的原理是什么

GSM 的加密系统里面大致涉及三种算法,A3A5A8,这些并不特定指代什么算法,只是给出算法的输入和输出规范,以及对算法的要求,GSM 对于每种算法各有一个范例实现,理论上并没有限制大家使用哪种算法。但是世界上的设备商和运营商都是很懒得沟通的,看到既然有了范例实现,就都拿来用了,于是全世界的 SIM卡被 XX 了都一样拷法。说到这里就不能不简单介绍一下 SIM 卡 SIM 卡是一种智能卡片,里面有个非常简单的 CPU 和一点 NVRAM,可以存储和读出数据,还可以进行一些运算。卡里面有很多内容,不过我只介绍和加密相关的。每张 SIM 卡里面一般都存着一个全球唯一的标志号,叫做 IMSI,这个是用来唯一标识你 SIM 卡的,手机在开机时候会从卡里面读出这个号发给移动网络,移动那里有一个很大的数据库,描述了 IMSI 和手机号的对应关系,于是网络就知道你的手机号是多少了(如果你手机卡/B丢了去补,新补来的卡 IMSI 和原有的不同,而移动数据库那里将你原来的手机号指向新的 IMSI, 旧的卡就再也不能用了)除了 IMSI ,还有 16 个字节的密钥数据,这个数据是无法通过 SIM 卡的接口读出的, 通常称为 Ki, Ki在移动网络那边也保存了一份。在手机登录移动网络的时候,移动网络会产生一个 16 字节的随机数据通常称为 RAND发给手机,手机将这个数据发给 SIM 卡, SIM 卡用自己的密钥 Ki 和RAND 做运算以后,生成一个 4 字节的应答SRES发回给手机,并转发给移动网络,与此同时,移动网络也进行了相同算法的运算,移动网络会比较一下这两个结果是否相同,相同就表明这个卡是我发出来的,允许其登录。这个验证算法在GSM 规范里面叫做 A3,m 128 bit k 128 bit c32 bit,很显然,这个算法要求已知 m 和 k 可以很简单的算出 c ,但是已知 m 和 c 却很难算出k 。A3 算法是做在 SIM 卡里面的,因此如果运营商想更换加密算法,他只要发行自己的 SIM 卡,让自己的基站和 SIM 卡都使用相同的算法就可以了,手机完全不用换。在移动网络发送 RAND 过来的时候,手机还会让 SIM 卡对 RAND 和 Ki 计算出另一个密钥以供全程通信加密使用,这个密钥的长度是 64 bits 通常叫做 Kc生成 Kc 的算法是 A8 ,因为 A3 和 A8 接受的输入完全相同,所以实现者偷了个懒,用一个算法同时生成 SRES 和 Kc 。在通信过程中的加密就是用 Kc 了,这个算法叫做 A5 ,因为 A5 的加密量很巨大,而且 SIM 卡的速度很慢,因此所有通信过程中的加密都是在手机上面完成的,这样一来,除非天下所有 GSM 手机都至少支持一种相同的 A5 算法,否则就没法漫游了,这时候运营商和设备商的懒惰又体现出来了,全世界目前只有一种通用的 A5 算法,没有其他的,这个算法就是和 Kc 的 8 字节序列进行简单的循环 XOR,再和报文序号做个减法。上面只是简单的介绍 GSM 的加密通信过程,实际上 GSM 的操作比这个还要复杂一些,比如除了第一次登录时候用真正的 IMSI ,之后都是用商定的临时标识TMSI ,不过这个不是今天讨论的重点。下面就来说说为啥手机卡/B可以被复制。从前面的介绍里面我们知道,要完成一次登录过程,IMSI 和 Ki 是必不可少的,A3 算法也需要知道,这其中 IMSI 是直接可读的,但是 A3 算法和存在你的卡里面的数据,都是不知道的,手机只是简单的把 RAND 给 SIM 卡 SIM 卡把算好的数据返回。实际设备中使用的 A3 算法被作为高级商业机密保护起来。但是世界上没有不透风的墙,在 1998 还是 1999 年的时候,有人从哪里偷到了几页纸的相关文档,然后把这文档输入了电脑。后来这个文档落到了加州伯克力几个教授手里面。这个文档里面缺少一些东西,而且还有写错的地方,这几个牛教授们拿一个 SIM 卡比对了一阵子,把缺的补上了,错的也给修正了,于是这个算法就成为了世人皆知的秘密。这个算法又被叫做 Comp128 ,他同时生成 SRES 和Kc ,代码在这个文件里面。光有了算法还是不能够得到在 SIM 卡里面保存的 Ki 理论上面是可以把 SIM卡拆了,然后把芯片接到特殊设备上面来读出 Ki ,但是这个听起来就像用小刀在硬盘上面刻操作系统一样不靠谱。于是很多有志之士就开始了对 Comp128 算法的攻击,在一开始大家想到的肯定是穷举,不过这个 GSM 的设计者也想到了,SIM 卡里面有个逻辑是一共只能查询 216 次左右,之后卡会自杀,让 XX 者啥都得不到。因此研究者们试图在可以接受的次数之内通过构造特定明文和分析输出秘文来分析出 Ki 的值,结果还真被大家发现出来了一些。在下面这个 pdf 里面有一些相关的内容介绍,IBM 的一个小组甚至用 6 次查询就可以彻底解出Ki,当然现在外面卖的那种拷卡器肯定没有这么牛,但是看表现似乎都可以在几分钟之内 XX 。随着时间的推移,针对 Comp128 的 XX 算法越来越成熟,商用的卡复制设备也越来越多,运营商们终于坐不住了。很多运营商都开始发行 Comp128 v2 加密算法的卡了。这其中就包括中国移动,我看了一下论坛上面的帖子,大部分都是在反映 05 年的新卡基本都没法用 simscan 之类软件读出 Ki 。Comp128 v2 算法是GSM 协会在 v1 被攻破以后,迅速在 v1 上面修改得来的结果,据说比较好的解决了 v1 算法中的弱点,当然,这个算法像 v1 一样,还是不公布于众。。而且到现在也没有人公布出来。这样一来,基本就没法解了。现在网上面很多拷卡设备厂商说的正在研发 v2 解码,我觉得基本是扯淡,这个既要有足够内线,能从设备商那里盗窃到 v2 的算法库或者从其他位置盗窃到文档, 还要有足够数学实力,能够找出算法漏洞

阅读全文

与a8算法相关的资料

热点内容
模板匹配算法matlab 浏览:823
外地程序员去北京 浏览:22
安卓机换苹果12如何转移数据 浏览:418
互联网ntp服务器地址及端口 浏览:613
pdf到word转换器 浏览:267
飞行解压素材 浏览:498
51单片机指令用背吗 浏览:936
unityai算法 浏览:834
我的世界ice服务器如何打开pvp 浏览:975
c语言编程如何做标记 浏览:884
python数据分析实战pdf 浏览:985
u盘插入文件夹 浏览:918
华为amd云服务器 浏览:497
汉化编程卡是什么意思 浏览:128
python学习pdf 浏览:316
祝绪丹程序员那么可爱拍吻戏 浏览:200
asp源码会员消费系统 浏览:115
java反射设置 浏览:154
python一行文 浏览:441
排序算法优缺点 浏览:565