共查询到10条相似文献,搜索用时 15 毫秒
1.
SIM卡的功能GSM系统中,SIM卡具有如下几方面的功能:存储用户相关数据SIM卡内部存储着与用户有关的个人信息和网络信息,包括:* 固化数据:卡号(ICCID)、国际移动用户识别码(IMSI)、国际移动设备号(IMEI)、加密密钥(KI)、PUK码(Personal Unblock Key)等。* 静态数据:用户接入等级、短信中心号码、各类业务接入号、PIN码和PUK码出错计数、PIN码开关使能等。* 个人化数据:本机号码、电话簿、短信、费率信息、缩位拨号等。* 动态临时数据:临时移动用户识别码(TMSI)、区域识别码(LAI)、密匙(Kc)、随机数(RAND)、位置… 相似文献
2.
一种基于非对称密钥密码体制的IMSI保护方案 总被引:3,自引:2,他引:1
3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁.文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性保护、密钥管理等安全机制有机的结合,最后分析了该方案的安全性. 相似文献
3.
4.
在GSM数字移动电话系统中,每个话机都配备了一张用户卡——SIM。一台没有配置SIM卡的手机或车台只能看作是一个“裸机”,仅可以拨打经网络中心设定许可的几个特种紧急号,如110,119等。SIM卡中存放着与用户信息相关的数据,可分成3类:第1类,固定存放的数据。此类数据在移动电话机被出售之前由电信经营部门写入。如国际移动用户识别号(IMSI),用户身份认证关键字(或称密钥,KI),加密算法,用户帐号等。第2类,暂时存放的有关网络的数据。如位置区域识别码(LAI),移动用户暂时保密号(TMSI)。被禁止接入的公共电话网代… 相似文献
5.
针对光网络使用过程中下行通信数据传输至全部光网络单元内,提升非法用户窃取下行通信数据可能性的问题,以提升密钥安全性、确保光网络通信数据的安全为目的,研究基于信道相位信息的光网络动态加密方案。以小区参考信号为基础,采用最小二乘算法估算光网络导频位置的信道,获取信道频率响应估计值。采用基于信道相位的密钥提取方法,通过划分相位区域、选取密钥信息、相位与幅度量化等过程将光网络信道频率响应估计值转换成密钥比特,通过密钥合并获取密钥。通过一维Logistic混沌映射获取密钥流,利用密钥流对光网络通信下行数据实施异或加密和解密。实验结果显示,该方案所生成的动态密钥随着时间的改变而不断更新,加密方案所生成的密钥各检测项目所得评价值均高于0.01,且其中三个项目的评价值均能达到0.5以上,且具有较强的随机性,能显著提升光网络通信安全。 相似文献
6.
吴世忠 《信息安全与通信保密》1991,(4)
本文介绍了一种在开放系统互连(OSI)环境下,两个端用户系统的同等层之间实现保密通信时所用的密钥生成和分配算法。该算法于连接建立阶段在两个同等层之间生成和分配会话密钥;在数据传送阶段用该密钥对其协议数据单元(PDU)中的用户数据进行加/解密;在数据传送完毕后的释放连接阶段则将该密钥消毁。这种密钥管理方法较适宜于以端到端加密交换数据的互连网络。 相似文献
7.
传统加密方法节点破解率较高,安全性不佳,提出基于透明加密的低压输电网络安全传输敏感数据加密控制技术。通过同态加密将感知请求发送至与输电网络基站距离最小的根节点,并将所接收的感知命令传送至下级子节点;通过预设处理同态加密密钥池形成随机密钥,利用索引值理论生成同态密文实现敏感数据加密控制;引入透明加密结合分段Logistics混沌排列透明加密敏感数据,构建网络安全传输敏感数据加密认证协议,实现数据加密控制。实验结果表明,改进方法可保障较低节点破解率,信息可读性高于99%,可保护用户隐私数据安全性。 相似文献
8.
为提升光通信网络数据传输的安全性,设计基于区块链技术的光通信网络数据加密方法。密钥生成中心生成公钥与私钥,数据加密单元结合密钥生成中心生成的公钥加密数据,得到数据密文,用户使用私钥解密云服务器存储的数据密文,获取光通信网络数据明文;加密单元利用对称加密算法,结合密钥生成中心生成的公钥,加密光通信网络数据,通过支持多关键字检索的公钥加密算法,加密关键字,利用基于格的密文策略属性基加密算法,加密数据索引,实现数据加密。实验证明:该方法可有效加密光通信网络数据;在不同类型网络攻击下,该方法加密数据的安全性均较高;在不同数据属性与关键字数量时,该方法的加密效率均较快。 相似文献
9.
信息安全中的DES加密算法 总被引:1,自引:0,他引:1
根据密钥类型不同将现代密码技术分为2类:一类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。 相似文献