基于BAN逻辑的接入认证协议研究与优化
【文章页数】:58 页
【学位级别】:硕士
【部分图文】:
图2-6?GSM鉴权过程??GSM网络中,移动台与基站之间只对无线部分进行加解密,即采用流密码??
在GSM网络鉴权过程中,HLR和VLR会以三元组的形式存储RAND?(随机??数)、XRES?(预期响应值)及会话密钥Kc,?VLR实现用户信息比对,判断用户??是否合法。GSM网络具体的鉴权实现过程如图2-6所示:??SIM?BSS/VLR?AuC??业务请求?i?Ki?RAN....
图3-3控制面通信及密钥??
在LTE网络的EAP-AKA认证过程中,根据根密钥K推导出当前系统的母??密钥KASME,?UE和网络进一步生成非接入层密钥及接入层密钥。非接入层密钥??和接入层密钥的生成在用户面和控制面中的位置如图3-2、3-3所示:??User?Plane??Application??IP?....
图3-2用户面通信及密钥??
在LTE网络的EAP-AKA认证过程中,根据根密钥K推导出当前系统的母??密钥KASME,?UE和网络进一步生成非接入层密钥及接入层密钥。非接入层密钥??和接入层密钥的生成在用户面和控制面中的位置如图3-2、3-3所示:??User?Plane??Application??IP?....
图3-4改进的重认证架构图??通过改进后的架构图可以看出,在现有的EPS?AKA的基础上,通过LTE的??NAS安全上下文生成异系统的AS安全上下文,在将安全上下文发送给RAN,??
用户设备与网络的NAS安全上下文,则有卡设备和网络间需要重新进行??EAP-AKA鉴权流程,这严重影响有卡设备网间切换的效率。因此,对有卡设备??网络间的切换流程做出相应改进,改进后EAP-AKA协议的具体流程如图3-5所??示:??23??
本文编号:3933538
本文链接:https://www.wllwen.com/shekelunwen/ljx/3933538.html