全球移动通信系统(Global System for Mobile Communications,简称GSM)是第二代(2G)蜂窝网络技术的核心标准,自20世纪90年代起在全球范围内广泛应用。尽管随着3G、4G乃至5G的发展,GSM已逐步退居次要地位,但它在语音通话、短信服务以及部分物联网设备中仍发挥着重要作用。
安全性是移动通信系统设计中的关键环节。为了防止窃听、伪造身份和非法接入,GSM引入了一套完整的安全机制,主要包括用户鉴权(Authentication) 和通信加密(Ciphering) 两个方面。这些功能依赖于特定的加密算法和密钥管理流程,在用户设备(如手机)与网络之间建立可信连接。
本文将详细介绍GSM系统中使用的加密算法,并深入解析其鉴权与加密的工作过程,帮助读者理解这一经典通信安全体系的基本原理。
GSM并未采用公开通用的国际加密标准,而是定义了专有的加密算法,主要用于实现用户身份验证和空中接口的数据加密。这些算法包括:
A3 算法:用于鉴权认证
A3算法是一种身份认证算法,其核心作用是验证用户是否为合法SIM卡持有者。它运行在网络端(归属位置寄存器 HLR/AuC)和用户终端(SIM卡)之间。
输入参数为:
一个随机数 RAND(由网络生成);
用户的长期密钥 Ki(存储在SIM卡和AuC中);
输出结果为一个32位的签名响应 SRES(Signed Response)。网络通过比对终端返回的SRES与自身计算的结果是否一致,来判断用户身份的真实性。
A3并非单一固定算法,而是代表一类可实现的算法,常见的有 COMP128 系列(COMP128-1、COMP128-2等),不同运营商可能采用不同的变种。
A8 算法:用于生成会话密钥
A8算法负责生成用于后续通信加密的会话密钥Kc(Cipher Key)。它与A3通常成对使用,被称为“A3/A8算法对”。
同样以 RAND 和 Ki 作为输入,A8输出一个64位的Kc。该密钥将被用于A5算法进行数据加密。
值得注意的是,Kc本身不直接在网络上传输,而是在终端和网络侧分别独立生成,确保安全性。
A5 算法:用于语音和数据加密
A5算法是GSM中用于加密无线链路上语音和信令数据的流密码算法。它作用于空中接口(Um接口),防止第三方通过监听无线信号获取通信内容。
目前主要有以下几种版本:
A5/1:安全性较强,最初用于欧洲等高安全要求地区;
A5/2:弱化版本,曾用于出口设备,已被证明极易破解;
A5/3(即KASUMI):基于更先进密码学设计的强加密算法,支持128位密钥,多用于后续增强型GSM或向3G过渡场景。
其中,A5/1和A5/2因结构缺陷,在现代计算能力下已不再安全,因此实际应用中应尽量避免使用。
GSM的安全流程主要发生在用户开机注册网络或进行呼叫建立时,整个过程由移动交换中心(MSC)、鉴权中心(AuC)、HLR以及用户SIM卡协同完成。以下是详细步骤:
第一步:网络发起鉴权请求
当用户设备尝试接入网络时,基站控制器(BSC)通知MSC准备进行鉴权。MSC向归属位置寄存器(HLR)请求一组鉴权参数,每组包含:
一个随机数 RAND;
对应的期望响应 SRES;
加密密钥 Kc。
这些参数由AuC利用用户的Ki和A3/A8算法预先生成并下发给VLR(拜访位置寄存器)缓存。
第二步:执行双向鉴权
MSC将随机数RAND发送给手机终端。手机内的SIM卡接收到RAND后,使用本地存储的Ki和内置的A3算法计算出SRES,并将其传回网络。
同时,SIM卡也使用A8算法,基于相同的RAND和Ki生成会话密钥Kc,并保存备用。
网络端则比对终端返回的SRES与预存的SRES是否一致。若匹配,则认为用户身份合法;否则拒绝接入。
需要注意的是,这是一种“单向鉴权”机制 —— 网络验证用户,但用户无法验证网络真伪,这使得GSM容易受到“伪基站”攻击。
第三步:启动通信加密
一旦鉴权成功,网络决定是否启用加密。MSC向手机发送加密模式命令,指示使用哪种A5算法(如A5/1)。
此后,手机和基站都使用之前生成的Kc作为密钥,通过A5算法对所有在空中传输的语音和信令数据进行加密和解密。
由于Kc仅在本地生成且未在网络中明文传输,理论上可防止中间人窃取密钥。
第四步:定期更新密钥
为了提升安全性,GSM允许在每次新的位置更新或呼叫建立时重新执行鉴权流程,生成新的RAND、SRES和Kc,从而实现动态密钥管理。
尽管GSM在当时是一项重大进步,但其安全机制存在明显短板:
使用较弱的64位密钥(实际有效位更少);
A5/1和A5/2已被破解;
缺乏双向鉴权,易受假冒基站攻击;
没有完整性保护机制,数据可能被篡改。
因此,从3G开始,3GPP组织引入了更先进的安全架构(如AKA鉴权机制)、更强的加密算法(如SNOW 3G、AES)和双向认证,显著提升了移动通信的安全水平。
GSM作为最早的数字蜂窝通信系统之一,建立了移动通信安全的基础框架。其核心加密算法A3、A8和A5共同构成了用户鉴权与通信加密的技术支撑。通过在网络与终端间共享密钥Ki并结合随机挑战机制,实现了基本的身份验证和数据保密功能。
声明:所有来源为“聚合数据”的内容信息,未经本网许可,不得转载!如对内容有异议或投诉,请与我们联系。邮箱:marketing@think-land.com
输入手机号,查询联通手机的在网状态情况
根据移动 sha256 加密的手机号码,查询用户的在网时长
输入手机号,查询移动手机的在网状态情况
输入手机号,查询电信手机的在网状态情况
根据客户提供的MD5转大写的加密手机号,分类筛选出其中的空号、实号、风险号和沉默号。
根据 sha256 加密的手机号码,返回用户的在网状态