CSD在GSM的网络保密通信中的应用

来源 :光盘技术 | 被引量 : 0次 | 上传用户:asd010asd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着GSM网络的通信技术已经成熟,信息数据的保密成为十分重要的问题。本文主要讨论了保密通信的概念、密钥管理方式,描述了一种利用CSD信道来实现GSM手机中的数字加密通信方式。
  关键词:保密通信;密钥管理;CSD;GSM保密通信
  中图分类号:TP393.07 文献标识码:A
  
  CSD Application in GSM Network Encrypted Communication
  GAO Yun-bo,WU Zhong-dong
  (Lanzhou Jiaotong University ,school of Autoniation and Electrical Engineering, Gansulanzhou730070)
  Key word:encrypted communication;encryption algorithm;CSD;GSM encrypted communication
  
  GSM网络的通信技术已经成熟,人们在享受移动通信带来方便与快捷的同时,或许会或多或少存在一些通话安全性方面的疑虑。任何事物都有利和弊的一面,信息和通信普及也大大提高了其被攻击、窃取的机会。信息在网络中以电子或电磁波的形式传播,很容易被截获或者捕捉。失密会造成严重后果(如金融信息、军事情报等),所以数据保密成为十分重要的问题。
  目前,GSM的移动数据业务有:电路交换数据(CSD)业务和通用分组无线业务(GPRS)2种。CSD(Circuit Switch Data)是基于电路交换的数据业务,空中速率为9.6kb/s,在通信过程中独占一个信道。信道利用率低,对于猝发式的通信,其交换效率不高,传输费用相对较高。但是,CSD方式数据传输可靠、延迟小,就给定的接续路由来说,传输延迟是固定不变的。GSM安全体现在两方面:认证和加密。通过认证,防止没有授权的用户使用网络资源;通过加密,保证用户数据何和信令数据的机密。GSM系统的安全体系结构由3层构成:认证层、密钥产生层、加解密层。
  
  1 加密通信的概念
  
  现代通信网络的安全主要是解决数据保密与认证的问题。数据的保密就是采用复杂多样的措施对数据加以保护,以防止数据被有意无意的泄露给无关的人员。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
  1.1链路加密
  链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
  1.2节点加密
  与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。
  1.3端到端加密
  端到端加密是数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,除报头外的的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。
  
  2 多密钥的管理
  
  假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是1000、10000人或更多,这种办法就显然过于愚蠢了,管理密钥将是一件可怕的事情。Kerberos (An Authentication Service for Computer Networks)提供了一种解决这个较好方案,它是由MIT(麻省理工)发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。
  假设用户甲想要和用户乙进行秘密通信,则用户甲先和KDC通信,用只有用户甲和KDC知道的密钥进行加密,用户甲告诉KDC他想和用户乙进行通信,KDC会为用户甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标签,这个标签由KDC和用户乙之间的密钥进行加密,并在用户甲启动和用户乙对话时,用户甲会把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用户乙,而不是冒充者。因为这个标签是由只有用户乙和KDC知道的密钥进行加密的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到后才能够进行解密,从而确定了与用户甲对话的人就是用户乙。
  当KDC生成标签和随机会话密码,就会把它们用只有用户甲和KDC知道的密钥进行加密,然后把标签和会话钥传给用户甲,加密的结果可以确保只有用户甲能得到这个信息,只有用户甲能利用这个会话密钥和用户乙进行通话。同理,KDC会把会话密码用只有KDC和用户乙知道的密钥加密,并把会话密钥给用户乙。
  用户甲会启动一个和用户乙的会话,并用得到的会话密钥加密自己和用户乙的会话,还要把KDC传给它的标签传给用户乙以确定用户乙的身份,然后用户甲和用户乙之间就可以用会话密钥进行安全的会话了,而且为了保证安全,这个会话密钥是一次性的,这样就更难进行破解了。同时由于密钥是一次性由系统自动产生的,则用户不必记那么多密钥了,方便了人们的通信。
  
  3 CSD在GSM网络的保密通信实现方式
  
  虽然GSM规范无论是对呼叫的管理,还是在安全性方面都采取了措施,如在允许一个用户进入服务通道前利用SIM卡对每个用户的身份进行鉴权,使用TMSI临时移动用户身份,通信数码化,对语音信号进行交织、加密等等。但由于GSM的开放性及GSM网络鉴权、加密算法的公开性,GSM的安全总是让人有一些担忧,更何况已经有国外的机构宣称破译了GSM的加密方式。此外GSM技术的发源地,西欧对一些国家数据加密产品的出口限制(如受北约制裁的国家),因此GSM协议的缺省版本并不使用加密技术,使得GSM无法对基站(即与手机通讯联系的硬件设备)进行甄别,造成了潜在的威胁。这种攻击称为“中介者”攻击,它可将一个假基站安插在手机和真正的基站之间,从中截取它们通信,而真基站和手机都无法获知假基站的存在。
  3.1CSD在GSM中的加解密过程
  对于普通的用户而言,GSM的安全性也许已经足够,但如果在一些重要场合的通信如果也是通过普通的GSM网络来完成, 似乎不怎么另人放心了。GSM网络中有专门用于传输数据服务的数据通道CSD,我们知道要对数据进行加密、解密是很容易实现的。当主叫方准备进行一次呼叫时,输入对方的号码,按发送键,此时手机的MMI(Man Machine Interface)显示明、密电话的选择菜单。当选择以密话方式呼出,手机转入数据呼叫的处理流程,由主叫方发起一个数据呼叫,并将受话器和送话器等模拟通道切换给密话专用的CODEC,对模拟的语音进行A/D转换为PCM语音编码输出,声码化处理后(如采用8KbitVSELP语音编码方案,或其他语音编码方案),再用特定的加密算法(可用专用加密算法芯片或者DSP数字信号处理器来运行可编程的软件加密算法)对语音信号进行加密,通过UART口发送给手机,再进行信道编码、交织、突发脉冲格式化,利用GSM的空中无线接口及CSD信道进行传输。在接收端,当监测到发来一个数据呼叫,转入数据呼入处理流程,经过与发送端同步、建立起数据链接以后,将接收下来的数据进行解密,去声码化,再经过D/A转换,还原成模拟的语音信号,双方的通信是双向的。当然如果主叫方在MMI上选择的是明话呼出,手机进入普通的GSM手机呼叫处理流程,被叫方检测到语音呼叫进入,自动转入普通明话的处理流程,双方通过CSS(电路语音交换)建立起链接,进行通信。具体流程见附图。
  


  3.2GSM网络的加密方式
  GSM的保密手机是一个实时通信系统的应用,为了保证通信系统的实时性和密钥分发的可靠性,我们可以采用如DES等加密速度快的对称加密和RSA等非对称加密两种相结合的加密方式。在保密手机终端,我们可以内置一种加密算法来对语音编码信号进行实时的加密,当然加密功能、算法的开启需要另一套可靠的密钥分发机制来保证。在保密通信系统中,用户可能有成千上万个,只要是这个保密通信系统的合法用户,他们之间都有可能建立起通话连接,因此不可避免的要引入Kerberos多密钥的管理方式。在密钥的管理中,带有保密功能的GSM保密手机在每次开机的时候都会向指定的密钥分发中心KDC(Key Distribu2tion Center)发送带有自身身份认证的短消息,在密管中心确认了它的合法性和真实性后,会向保密终端发送密钥。保密手机收到密钥后才能打开保密功能。在每次发起保密呼叫的时候,保密机都要向密钥管理中心申请新的密钥,并由密管中心将密钥传送给被叫端,双方根据密钥完成此次保密通话的加密和解密。这样每次通信的密钥都不一样,即使密钥一次被破译,下一次通话也无法使用。保密手机每隔一定的时间都要通过短信重新验证,如果保密手机不慎丢失,密管中心可以通过短消息发送遥毙命令。
  在采用透明CSD传输语音加密编码通信的时候,语音信号的加密算法可以采用不公开的算法,大大降低了被破译的难度,而且如果我们和国家指定的保密机关合作,采用官方控制的加密算法,除可提供高强度的密码保护外,还可有选择的对保密通信进行监听,以防止不法分子利用保密通信进行非法活动。
  
  4 结束语
  
  信息安全问题涉及到国家安全、社会公共安全,涉及到重大国家利益,是信息社会的制高点,也是推动互联网发展、电子政务和电子商务的关键。通信的安全是信息安全的重要组成部分,如何保证通信的安全是通信发展的迫切需求。网络与通信的安全还涉及到其他很多方面的技术与知识,例如:黑客技术、防火墙技术、入侵检测技术、信息隐藏技术等等。一个完善的通信安全保障系统,应该根据具体需求对上述技术进行结合与取舍。
  
  参考文献:
  [1卢开澄著.计算机密码学——计算机网络中的数据保密与安全[M].第2版.北京:清华大学出版社,1998.
  [2]陈彦学.信息安全理论与实务[M].中国铁道出版社,2000.
  [3]许伟泉.保密通信与CSD在GSM保密通信中的应用[M]通信与广播电视,2007.
  [4]戴美泰,吴志忠,邵世祥等.GSM移动通信网络优化[M](第一版).北京:人民邮电出版社,2003.
其他文献
摘 要:多媒体计算机辅助教学发展到今天,已成为现代教学教育中的新热点。只有了解它的特点及其在教学中的误区与策略,才能自觉地在教学中符合规律地加以利用,更好地促进教育的进一步改进。  关键词:CAI课件;英语教学;误区;策略  中图分类号:G434文献标识码:A    Misunderstandings and Strategies of English CAI Courseware Teachin
期刊
摘 要:基于W78E58单片机和FPGA模块,利用MAX262芯片,实现了具有程控滤波器,包括信号幅频特性测试、滤波参数设置及显示输出等功能的数字滤波器设计。  关键词:FPGA;W78E58;程控滤波器;MAX262  中图分类号:TP368.1 文献标识码: A    Design of the Program-controlled Filter Based on W78E58 Microco
期刊
摘 要:机器人足球比赛是一个有趣并且复杂的新兴的人工智能研究领域,它是一个典型的多智能体系统。在足球机器人比赛中,由于攻防转换速度较快,各个机器人要不断地进行角色转化。采用Q学习方法研究了机器人足球比赛中的足球机器人的角色转换问题,实验结果证明了该方法的有效性。  关键词:多智能体;q学习;角色分配;   中图分类号:TP242.6 文献标识码:A    Application of Robot
期刊
摘要 代表世界管理学学术最高水平的期刊《管理学会学报》近来推出了一系列关于管理学学术研究的主编建议。本文对其中最后三篇文章做关于方法、结果、讨论及定性研究的若干差异的综述,方法和结果部分应当做到完整、清晰、可信,应当提高对于讨论的重视,其既是结束也是新的开始,相比定量研究,定性研究又有几个突出的差异之处,着重表现在开头结尾、分析方法以及讲故事上。这些主编建议为管理研究提供了很好的学习素材,也为研究
期刊
摘 要:CPU产品,按市场不同档次的需求被划分成很多条产品线,形成了纷繁复杂的产品格局。这为电脑用户如何认知和选购合适自己需求的CPU产品带来了很大的障碍。为了理清这些产品间的区别,本文依据产品发布时间的先后和产品市场定位的高低划分,分别介绍了Intel和AMD这两大CPU厂商的产品,是初识电脑的用户认识CPU产品的指南,也是电脑行家手头的一部简明CPU编年史。  关键词:双核;CPU;多核CPU
期刊
“Intel未来教育”倡导的是“问题化教学”。在教师的问题设计下,学生采用探究问题的学习方式主动学习,在掌握知识内容的同时,让学生体验、理解和应用探究问题的方法,培养学生的创新精神和实践能力。在教学过程中,我尝试将“Intel未来教育”和历史课的探究性学习结合在一起,并作了进一步探索。  1.“Intel未来教育”体现了研究性学习的问题意识  现行教材内容可读性强,教师可以组织学生自我解读,自主学
期刊
当前,新一轮的课改如潮涌来,新课程理念互动、合作、探究也正为许多教育工作者所践行,在课改的过程中,计算机辅助教学CAI作为一种先进模式,是教学改革的一个重要突破口。那么,思想政治课如何借助CAI,将新课程中的教育教学思想与现代教育技术整合起来,优化教学结构,提高教学实效,让课堂既充盈着现代教育技术的气息,又避免陷入应用的误区呢?    一、 政治课教学中应用CAI的必要性和重要性    中学思想政
期刊
摘 要:在如今各类存储系统中,RAID已经成为不可或缺的重要组成部分,为保护数据发挥重要作用。本文详细分析了目前5种不同RAID级别的技术特点,并介绍了它们的各自优缺点和应用特点。  关键字:RAID;磁盘;数据存储  中图分类号:TP309.3 文献标识码:A    TheApplication and Analysis of the RAID Technology  FAN Zhi-ping 
期刊
摘 要:随着Internet应用的逐渐普及,WWW已经发展成为一个巨大的分布式信息空间,为用户提供了一个极具价值的信息源。但因Internet所固有的开放性、动态性与异构性,又使得用户很难准确快捷地从WWW上获取所需信息。文中将数据挖掘的思想引入WWW信息处理领域来解决Web信息有效获取的问题,讨论了在WWW上进行信息挖掘所采用的技术和策略,最后简要介绍了基于Web的信息挖掘应用前景和方向。  关
期刊
摘 要:本文针对如何实现有线电视业务与电话语音业务、计算机互联网业务的融合,研究并设计了一种基于DSP+FPGA的网关实现方案,该网关将数字电视信号转换为组播信号,达到了在用户驻地网实现有线电视网与计算机互联网的融合。  关键词:IPTV;网关;DSP+FPGA  中图分类号:TP391.4文献标识码:A    Architecture Design and Impement Of IPTV Ga
期刊