Đồ Án Các thủ tục nhận thực và bảo mật trong CDMA

Thảo luận trong 'Chưa Phân Loại' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    173
    Điểm thành tích:
    0
    Xu:
    0Xu
    LỜI NÓI ĐẦU


    Thông tin di động số đang ngày càng phát triển mạnh mẽ trên thế giới với những ứng dụng rộng rãi trong các lĩnh vực thông tin, trong dịch vụ và trong cuộc sống hằng ngày, cung cấp ngày càng nhiều các loại hình dịch vụ mới đa dạng, an toàn, chất lượng cao đáp ứng ngày càng tốt các yêu cầu của khách hàng.
    Cùng với sự phát triển của thông tin di động mang lại nhiều lợi ích cho xã hội thì những nguy cơ và thách thức đối với các nhà cung cấp dịch vụ cũng tăng. Thông tin của người dùng truyền trong môi trường vô tuyến có thể bị tấn công hay bị nghe trộm bởi người khác, các dịch vụ của nhà nhà cung cấp có thể bị đánh cắp hay bị phá hoại. Điều này gây thiệt hại lớn cả về kinh tế và chất lượng dịch vụ cho cả người dùng lẫn nhà cung cấp dịch vụ. Những thách thức này đặt ra các yêu cầu cho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thông tin vô tuyến và di động để bảo vệ quyền lợi của người dùng và lợi ích của chính bản thân các nhà cung cấp. Với sự phát triển của thông tin và công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo mật khác nhau. Một số công nghệ nhận thực và bảo mật hiện nay cho phép tạo nên các giải pháp truyền tin di động được đảm bảo từ đầu cuối tới đầu cuối. Các công nghệ này cần phải được hợp nhất vào trong ứng dụng từ lúc bắt đầu thiết kế cho tới khi thực hiện xong.
    3G là một bước đột phá của ngành di động, bởi vì nó cung cấp băng thông rộng hơn cho người sử dụng. Điều đó có nghĩa sẽ có các dịch vụ mới và nhiều thuận tiện hơn trong dịch vụ thoại và sử dụng các ứng dụng dữ liệu như truyền thông hữu ích như điện thoại truyền hình, định vị và tìm kiếm thông tin, truy cập Internet, truyền tải dữ liệu dung lượng lớn, nghe nhạc và xem video chất lượng cao, Hệ thống thông tin di động 3G ra đời đã tạo dựng một kiến trúc an ninh chắc chắn, nhờ đó cung cấp được những đặc tính an ninh cần thiết. Và UMTS là một hệ thống 3G của Châu Âu đã được ITU chấp thuận, hiện tại hệ thống này đang được phát triển và triển khai nên việc nghiên cứu an ninh thông tin trong hệ thống này là một điều hết sức cần thiết.
    Chính từ những yêu cầu thực tế như vậy em đã chọn đề tài “Các thủ tục nhận thực và bảo mật trong CDMA

    Nội dung đồ án gồm 4 chương:

    Chương I: Tổng quan về thông tin di động
    Chương II: An ninh trong thông tin di động
    Chương III: Mạng tổ ong số thế hệ hai
    Chương IV: Nhận thực và bảo mật trong UMTS




    MỤC LỤC
    LỜI CẢM ƠN
    LỜI CAM ĐOAN
    THUẬT NGỮ VIẾT TẮT 3
    LỜI MỞ ĐẦU .9
    CHƯƠNG 1: TỔNG QUAN VỀ THÔNG TIN DI ĐỘNG 12

    1.1 TỔNG QUAN 12
    1.2 LỊCH SỬ PHÁT TRIỂN 13
    1.2.1 Hệ thống thông tin di dộng thế hệ 1 13
    1.2.2 Hệ thống thông tin di dộng thế hệ 2 14
    1.2.2.1 Đa truy cập phân chia theo thời gian TDMA. 14
    1.2.2.2 Đa truy cập phân chia theo mã CDMA. 15
    1.2.3 Hệ thống thông tin di động thế hệ ba. 16
    1.3 CẤU TRÚC HỆ THỐNG 17
    CHƯƠNG 2: AN NINH TRONG THÔNG TIN DI ĐỘNG 19
    2.1 TẠO LẬP MÔI TRƯỜNG AN NINH 19
    2.2 MÔ HÌNH AN NINH TỔNG QUÁT CỦA HỆ THỐNG THÔNG TIN DI ĐỘNG 20
    2.3 CÁC VẤN ĐỀ AN NINH 22
    2.4 CÁC CÔNG NGHỆ AN NINH 23
    2.4.1 Công nghệ mật mã 23
    2.4.2 Các giải thuật đối xứng 24
    2.3.3 Các giải thuật không đối xứng 25
    2.4.4 Nhận thực 27
    2.4.5 Các chữ ký điện tử và tóm tắt bản tin 27
    2.4.6 Các chứng nhận số 29
    2.4.7 Hạ tầng khoá công khai 30
    2.4.8 Nhận thực bằng bản tin nhận thực 34
    CHƯƠNG 3: MẠNG TỔ ONG THẾ HỆ THỨ 2 37
    3.1 TỔNG QUAN 37
    3.2 GSM 37
    3.2.1 Các chỉ tiêu kỹ thuật của mạng GSM 39
    3.2.2 Cấu hình mạng thông tin di động GSM 40
    3.2.3 Thành phần hệ thống cấu trúc an ninh trong GSM 41
    3.2.4 Các thành phần dữ liệu trong giao thức nhận thực GSM 42
    3.2.5 Mô hình an ninh cho giao diện vô tuyến GSM 43
    3.2.6 Nhận thực thuê bao GSM 45
    3.2.7 Mật mã hoá ở GSM 45
    3.3 MẠNG DỰA TRÊN CÔNG NGHỆ CDMA 46
    3.3.1 Giới thiệu 46
    3.3.2 Nhận thực trong CDMA 47
    3.3.2.1 Các khái niệm 47
    3.3.2.2 Các thủ tục nhận thực 50
    CHƯƠNG 4 : NHẬN THỰC VÀ BẢO MẬT TRONG UMTS 56
    4.1 GIỚI THIỆU VỀ UMTS 56
    4.2 KIẾN TRÚC UMTS 56
    4.2.1 Thiết bị người sử dụng 57
    4.2.2 Mạng truy nhập vô tuyến UMTS (UTRAN) 58
    4.2.3 Mạng lõi (CN) 59
    4.2.4 Các mạng ngoài 62
    4.2.5 Các giao diện 62
    4.3 NHẬN THỰC VÀ BẢO MẬT TRONG UMTS 63
    4.3.1 Các khái niệm 63
    4.3.1.1 Nhận thực 63
    4.3.1.2 Bảo mật 64
    4.3.2 Mạng nhận thực người sử dụng 64
    4.3.3 USIM nhận thực mạng 65
    4.3.4 Mật mã hoá UTRAN 66
    4.3.5 Nhận thực và thoả thuận khoá, AKA 66
    4.3.5.1 Tổng quan AKA 67
    4.3.5.3 Thủ tục AKA trong HLR/AuC 70
    4.3.5.4 Thủ tục AKA trong USIM 70
    4.3.5.5 Thủ tục AKA trong VLR/SGSN 70
    4.3.6 USIM từ chối trả lời 71
    4.3.7 Các thông số nhận thực 72
    4.3.7.1 Các thông số của AV 72
    4.3.7.2 AUTN 72
    4.3.7.3 RES và XRES 72
    4.3.7.4 MAC-A và XMAC-A 73
    4.3.7.5 AUTS 73
    4.3.7.6 MAC-S và XMAC-S 73
    4.3.7.7 Kích cỡ của các thông số nhận thực 73
    4.3.8 Sử dụng hàm bảo mật F8 74
    4.3.8.1 Các thông số vào giải thuật mật mã 75
    4.3.8.2 Nhận dạng UEA 76
    KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 77
    KẾT LUẬN 77
    HƯỚNG PHÁT TRIỂN 77
    TÀI LIỆU THAM KHẢO .77
    DANH MỤC HÌNH VẼ:

    Hình 1.1: Hệ thống điện thoại di động 13
    Hình 1.2: Cấu trúc hệ thống .17
    Hình 2.1: Kiến trúc an ninh tổng quát của một hệ thống thông tin di động . 21
    Hình 2.2: Minh hoạ cơ chế cơ sở của mật mã bằng khoá riêng 25
    Hình 2.3: Nhận thực bằng khoá công khai .27
    Hình 2.4: Quá trình sử dụng các tóm tắt (digest) bản tin để cung cấp các chữ ký
    điện tử .28
    Hình 2.5: PKI dựa trên phân cấp CA phân bố 32
    Hình 2.6: Nhận thực bằng chữ ký điện tử .33
    Hình 2.7: Phương pháp nhận thực sử dụng MAC 35
    Hình 3.1: Mạng tế bào vô tuyến .38
    Hình 3.2: Mô hình hệ thống GSM 40

    Hình 3.3: Biểu đồ minh họa sự tương tác giữa các thành phần riêng biệt của
    cấu trúc an ninh GSM 42
    Hình 3.4: Tạo khoá mật mã và mật mã hoá 43
    Hình 3.5: Mô hình an ninh cho giao diện vô tuyến ở GSM 44
    Hình 3.6: Thủ tục nhận thực 45
    Hình 3.7: Quá trình mật mã hoá ở GSM .46
    Hình 3.8: Các hệ thống đa truy xuất 47
    Hình 3.9: Cấu trúc IMSI 47
    Hình 3.10: Cấu trúc IMSI_S 48
    Hình 3.11: Cấu trúc SSD .49
    Hình 3.12: Tính toán AUTHR cho đăng ký MS 50
    Hình 3.13: Tính toán AUTHU cho thủ tục trả lời hiệu lênh duy nhất .51
    Hình 3.14: Tính toán AUTHR cho nhận thực khởi xướng MS .53
    Hình 3.15: Tính toán AUTHR cho nhận thực kết cuối MS .53
    Hình 3.16: Tính toán AUTHR cho nhận thực cụm số liệu MS 54
    Hình 4.1: Kiến trúc UMTS 57
    Hình 4.2: Nhận thực người sử dụng tại VLR/SGSN .65
    Hình 4.3: Nhận thực mạng tại USIM 65
    Hình 4.4: Bộ mật mã luồng trong UMTS 66
    Hình 4.5: Tổng quan quá trình nhận thực và thoả thuận khoá 68
    Hình 4.6: Biểu đồ chuỗi báo hiệu AKA 69
    Hình 4.7:Thủ tục từ chối và trả lời nhận thực .71
    Hình 4.8: Quá trình mật mã hoá và giải mật mã sử dụng hàm f8 .74
    DANH MỤC CÁC BẢNG:
    Bảng 3.1: Các thông số thuộc bộ tam .44
    Bảng 3.2: Các thông số đầu vào cho thủ tục Auth_Signature 48
    Bảng 4.1: Các thông số của AV 72
    Bảng 4.2: Số bit của các thông số nhận thực .73
    Bảng 4.3: Các thông số đầu vào cho hàm f8 .75
     

    Các file đính kèm:

Đang tải...