共查询到20条相似文献,搜索用时 78 毫秒
1.
首先介绍了WCDMA系统鉴权的概念,具体分析了他的过程,重点介绍了鉴权与密钥协商(AKA)、算法协商、密钥管理等几个关键问题,分析了其对WCDMA系统安全特性的实现。 相似文献
2.
3.
CDMA中的鉴权和加密 总被引:2,自引:0,他引:2
王晗阳 《信息安全与通信保密》2002,(2):43-46
鉴权和加密是移动通信系统必须要面对的问题。随着诸如电子商务等新业务的应用,这些问题 变得越来越重要。本文重点介绍了CDMA中的鉴权:包括CAVE鉴权算法,密钥体系以及鉴权流程,同时对CDMA 中的通信安全性问题也做了阐述。最后本文指出了在第三代移动通信中鉴权和加密的发展趋势。 相似文献
4.
5.
本文阐述北美蜂窝电话业暂行标准IS 41修订本C中采纳的鉴权、话音保密和信令信息加密而产生的信息流。鉴权和产生话音保密伪装码及信令信息加密密钥等所采用的算法基于使用密钥 (也称作共享秘密数据或SSD)进行鉴权的专用密钥密码技术。该标准有两种提案。通过采用简单的用户移动模型对这两种方案进行比较 ,并研究了它们对网络数据库业务量的影响。 相似文献
6.
7.
随着LTE网络的不断扩展和业务的不断扩充,目前LTE终端认证测试需求不断增加。LTE鉴权过程是LTE协议测试中最常见的信令流程,深入了解该过程对协议测试至关重要。本文主要结合协议测试例分析LTE鉴权的相关内容。 相似文献
8.
个人通信是人类通信的最高目标,它是利用各种可能的网络技术,实现任何人在任何地方、任何时间与任何人进行任何种类的信息交换,因此它必然要以无线接入方式为基础。然而无线信道是一种共享介质,任何人若有相同的无线设备都可以在相同的信道上偷听或发射,所以保密和鉴权(也称为接入控制,是允许合法用户使用他们预定的网络业务而阻止偷盗网络业务和独占网络资源的人使用网络业务)技术也是无线个人通信研究中的重要问题,它们常常作为一个分系统,即“保密和鉴权(P&A)”分系统。保密和鉴权是紧密联系的,这是因为对用户信息进行加… 相似文献
9.
UMTS鉴权原理及其与GSM鉴权兼容性 总被引:1,自引:0,他引:1
介绍了第三代移动通讯系统UMTS的安全体系,重点介绍UMTS的鉴权流程,鉴权原理和相关算法,并且对UMTS和GSM的鉴权兼容性进行了探讨。 相似文献
10.
无论什么样的密码体制,其保密性都取决于密钥,而密钥的管理往往起决定性作用。密钥管理可以理解为密码系统所需密钥的产生、分配、输入、存储和消毁等。本文综述分布式多级密钥管理及分发系统。 相似文献
11.
提出了一种具有身份验证的密钥协商方案,并证明了其安全性。该方案的特点是:(1)在离散对数问题难解的假设前提下。可抵抗被动攻击和主动攻击;(2)身份验证与密钥协商紧密结合;(3)认证服务中心负责签发证书,但不直接参与身份验证和密钥协商过程;(4)只需要两次模指数运算。 相似文献
12.
13.
徐胜波 《信息安全与通信保密》1997,(2)
根据ISO制定的网络安全结构,结合Internet的具体特点,提出了一种解决Internet安全性的安全模式,并设计了一个适用于Internet环境的鉴别与密钥分配协议。新协议采用分层机制,在低层利用Intranet的已有鉴别与密钥分配协议,在高层则采用双钥密码体制设计了一个跨Intranet的鉴别与密钥分配协议。该协议不必更换客户机原有的应用软件,只需增加一个网际鉴别服务器,在原鉴别服务器的数据库中增添网际鉴别服务器的密钥即可实现跨Intranet保密通信。新协议与已有协议有很好的兼容性,安全性高,有利于网络的安全管理,并可以在各种远程访问中建立Intranet间的端—端保密通信。 相似文献
14.
Internet网络环境中认证与密钥分配的研究 总被引:11,自引:0,他引:11
本文根据ISO制定的OSI安全结构,提出了一种解决intranet安全性问题的全面安全模式,并设计了一个适用于Internet环境的认证与密钥分配协议;新协议采用分层机制,在低层利用intranet本地网的已有认证与密钥分配协议,在高层则采用双钥密码体制来设计跨intranet的认证与密钥分配协议。新协议与已有密码协议有很好的兼容性,且不降低原协议的安全性,并为in-tranet的各种远程访问提供安全保护,有利于网络的安全管理 相似文献
15.
16.
Jong Sik Moon Jong Hyuk Park Deok Gyu Lee Im-Yeong Lee 《Wireless Personal Communications》2010,55(1):91-103
The combination of wired and wireless technologies is spreading rapidly with the advance of Internet and networks, since it
enables the creation of new services, and provides new features to both users and service providers. In such wired and wireless
integrated services, network integration is very important, because such systems involve linking heterogeneous networks; and
they involve integrating transmission technologies across networks. In this situation, existing security and communication
technologies are unsuitable, since network integration involves heterogeneous networks. The network may have several security
vulnerabilities. Also, the available services are for roaming users. In these services, we must provide fast authentication
and security for roaming. Therefore, in this paper we proposed authentication and ID-based key management in pervasive environments.
Our system provides efficient, secure communication. 相似文献
17.
18.
19.
20.
Many protocols have been proposed for solving the user authentication in portable communication system. One of the schemes is based on the delegation concept. Home Location Register (HLR) delegates Mobile Station (MS) to be authenticated by Visitor Location Register (VLR). The main drawback of the scheme is that the HLR is required during the online authentication phase between VLR and MS. In this paper, a double delegation-based authentication and key agreement protocol is proposed. The main advantage of our protocol is that this scheme requires only MS and VLR online. This protocol will thoroughly utilize the proxy signature features to facilitate the operation of this protocol while only requires two members (MS, VLR) to be online at the same time. 相似文献