An Enhance Encryption and Authentication for Mobile Communication with CMP

使用掛號信理論之加強型行動台對基地台間加密及認證通訊程序

高健倫,洪國寶

摘要
以往的GSM註一的安全架構下,行動台(MS)註二與HLR之間只透過GSM的A3演算法做簡易認證,在此之下便產生了許多不安全的環境,諸如用戶的身份會在VLR間曝光,而且基地台之間的傳輸也很不安全。因此我們在整體不大改變現在GSM的機制之下,其主要的加解密過程我們仍沿用GSM的A3,及A5、A8等演算法,但是我們多加進了一些較安全的協定(protocol)方式,藉以補強GSM系統。
我們大家都有收發過掛號信的經驗,我們也都認為郵局領取掛號包裹模式的信件處理方式最為安全;因此我們從中得到靈感並將他用於GSM行動安全系統上,我們將這方式稱為“掛號信協定(Certified Mail Protocol:CMP)”,並將用此協定的方式來改良原本GSM系統不夠安全的缺失。
關鍵字 ─ 對稱性加密系統(symmetric-key cryptography)[18],非對稱性加密系統(asymmetric-key cryptography),金匙交換協定(Key-exchange protocol),IMSI註三,TMSI註四。

簡介
自從貝爾發明有線電話之後,電話就取代了書信成為人們即時溝通的新工具。隨著人類之間的溝通日益頻繁,電話所飾演的角色也就越來越重要。電話的改進也不斷地更新進步中:從接線生到自動交換機,從有線到無線,從類比到數位,從語音到寬頻影像等。而另一方面,隨著科技的日新月異,竊聽、盜打的犯罪情況逐日升高,因此電話之資訊安全保密便成為當前的課題。
我們都知道在傳統密碼學[1]中有許多的加密方式,例如我們可以使用對稱性的加密方式,如DES,IDEA等、或者非對稱性的加密方式,如RSA…等。如果我們使用對稱性的方法加密的話,其金匙的分配將會是一個很大的問題;而如果我們採用非對稱性的加密方式的話,其處理運算速度太慢又恐怕會影響整體的效能。因此如何在這兩者之間取其平衡,長久以來一直成為密碼學研究的重點。
本系統除了將結合了對稱性密碼學與非對稱性密碼學的優點,並由實際的現實生活經驗中,由得到了掛號信的靈感想出本系統,因此不但在公開金匙的分配上有其良好的解決方式,並且不會因此而影響整體的速度太多。此外,對於GSM系統中原有的設計規範並不加以大量更改,而是以增加功能(選用在GSM Phrase 2.1+[3]中)的方式,附加在新一代的手機(MS)及基地台上。
 

GSM加密過程及相關實作
以GSM的通訊方面來看,它分為行動台(MS)與基地台(BS)之間的通訊。再分詳細一點,我們可以將基地台分成本籍位置註冊(HLR)和客籍位置註冊(VLR)。我們依序來敘述一下MS與HLR之間和MS與VLR之間的通訊加密協定方式:
(1) MS與HLR之間通訊:在GSM的架構中,首先由認證中心(通常是HLR)隨機產生一個亂數,並將此亂數傳給行動台。行動台在收到此亂數之後便與本身SIM註五卡內的Personal Key(個人認證密碼)經由GSM的A3演算法計算的到一個值(簽名答覆一),並將此值傳回給HLR;另外一個方面,認證中心調出此行動台的相關資料並由資料庫中將其Personal Key給調閱出來,在將此key和其所產生的隨機亂數做GSM的A3演算法運算,得出來的值(簽名答覆二)和行動台所產生的做比較,如果相同的話便認為此使用者是合法使用者,可以進行進一步的通訊;倘若此值比較不同的時候便拒絕此次行動台的所有要求。整個傳輸的架構我們可以如圖一:
我們可以發現在這通訊的過程中有個很大的問題,那就是行動台並不對認證中心做認證。假如有一個攻擊者(Attacker)有心要得到此行動台的Personal Key的話,他可以有系統地持續發出一些亂數,藉以得行動台經由A3演算法所得的值。當此攻擊者所建立的“Personal Key”與“簽名答覆一”的值夠多時,其實不管任何安全的加密方式一定會被破解的;此外,攻擊者也可以利用clogging attack(妨礙攻擊)的方法來增加行動台的額外計算負擔。總觀其原因,發現原來是因為行動台並不懂得要如何拒絕偽裝的認證中心的計算請求,才導致整個系統上的不安全。
(2) 當換手(Hand - Off)註六情況發生的時候,基地台勢必把目前的資料傳送到下一個基地台的地方。而在這個過程中為了節省時間的考量下,在GSM系統中並不做任何的身份確認,因此很有可能此發生被入侵的情況,如果能在基地台與基地台傳送之間資料加密,及換手時並做身份確認的動作,或許能夠避免此情況的發生。
(3) MS與VLR之間的通訊:當MS在漫游其它網路的時候,此時系統是交由VLR負責與外界做溝通連繫的。但是因為VLR並沒有MS的註冊資訊,因此VLR必須透過向HLR索取相關的資料作為身份確認及日後帳單對帳之用。當MS重新進入VLR漫遊方網路或VLR要求MS做為身份確認時,MS必須送出真正的身份IMSI做為VLR向HLR確認之用。以GSM的這種架構來看,這樣卻會曝露MS的身份,進而無法達到隱私的目地。
基於以上的缺點,許多人紛紛提出不同的看法,如Didier Samfat, Refik Molva[11], Royal Holloway[12], J.F. Stach[13], Tasneem G. Brutch, Paul C. Brutch[14], Asha mehrotra, Leonard S. Golding[15], Khalid Al-Tawil, Ali Akrami, Habib Youssef[16], J.C. Cooke and R.L. Brewster[17] ……等。但是其中Didier Stamfat及Refik Molva[11]所提出的方法結合了以上眾多的優缺,因此我們以他的作法來探討。
在他們所提出的” A Method Providing Identity Privacy to Mobile Users during Authentication”方法中,它是利用?的特殊性質再加上套用Kerberos方法來達成使用者只使用一次通訊卻能暱名的目地,我們來看看他們的做法:

在他們的方法中第一次使用者和客籍認證主機(Authentication Server)是使用一個標號(Nu)來達到此次通訊的標記的目的,而客籍認證主機與本籍認證主機之間的通訊,也是藉由標號(Nr)來完成。使用標記的好處,在一次的通訊中它是唯一的識別碼,縱使本次的身份曝光,但下一次通訊時他仍被換另一個標記,因此每次身份曝光的機會極低。但由Didier Stamfat及Refik Molva的做法我們卻發現使用完全使用標記的結果,會導致系統的延遲以及使用者等待過久的考量,這也就是為什麼在GSM系統中不直接採用更複雜的演算來達到使用者暱名及安全的目地。除了這點以外,在Didier Stamfat及Refik Molva的做法中,我們也沒有找到行動台對基地台間的驗證。基於此理由,我提出更好的改進方法來加強GSM間的通訊保密機制。

Certified Mail Protocol(CMP)
依照GSM的架構來看,因為手機為低計算能力(low-power computation)的運算器,因此我們在考慮加解密的過程中,除了安全的考量外,還必需具備運算速度快才不致於讓使用者感覺到聲音延遲(delay)。
因此我所要改進的方法,可分成MS與HLR及MS與VLR兩方面來考慮:
(1)MS與HLR之間通訊:我們在MS的SIM卡中,加入HLR之Public key。然後在第一次使用(或更換)SIM卡,將其IMSI使用此HLR之Public key透過RSA演算法加密,然後暫存於SIM卡之不可抹滅之記憶體中(如flash ram等)。然後每次在本系統中通信時,先行從手機中發出身份利用HLR Public key:KHpubic加密過的IMSI跟HLR做通信。因為只有合法的HLR才有Private key:KHp來解儲存的Personal key:Ki之外,再各自存放一組相同的symmetric key:Ksymmetric當做加密過程用。整個流程如下:

Initial:    ( IMSIKHpublic , Ks , Ki ) in SIM Flash Memory
Step 1.     MS -> HLR:    HLR , IMSIKHpublic ,Ksymmetric (Nu?Tu?IMSI), Tu  
Step 2.    HLR-> MS :    Ksymmetric(n, Tu, Nu+1)
Step 3.    MS -> HLR:    Ksymmetric(A3(n, Ki))


初始狀態:先將使用者的IMSI用本籍基地台(HLR)的public key加密;由於這個步驟可以在系統設定時預先設定,所以往後GSM通訊協定在存取時,並不會影響手機的計算能力時間。然後,將使值給存放在使用者的SIM卡內。
此外,使用者的SIM卡內亦存放有本籍基地台之秘密交換金匙(Ks)。
使用者把欲傳訊的目地(在此狀況下為本籍基地台HLR)及使用者的加密過後的IMSI和標記及時戳做非對稱式密碼的加密後所產生的東西做非對稱式密碼加密。另外,在加入此次對基地台(此為對本籍基地台)的標記及時戳和目的地(此為HLR)一同傳送給HLR。
本籍基地台在收到由使用者發出的通訊的請求之後,並開始對使用者所傳來的東西加以驗證比較。其中,使用者送出HLR是代表要與HLR做通訊,我們在這使用明碼是方便基地台在做路遊(Routing)時識別。而Tu 代表本次通訊的時間。本籍基地台發現其目的地就是他時,於是試圖用他的私有金鑰去將IMSIKHpublic 給解開。因為基地台運算速度快,是故採用非對稱加密對於整體速度並沒有太大的影響。又因為IMSIKHpublic本已藏在行動台之用戶識別卡(SIM卡)內,所以對整體的效能差異並不會很大。當基地台將IMSI的值解開後,就知道現在用戶的資料及名字了。於是可以去資料庫中搜尋用戶所使用的對稱式交換金鑰Ksymmetric來解出Ksymmetric (Nu?Tu?IMSI)中的Nu值;至於為什麼這裡面還要放IMSI的值呢?因為這樣可以做為比對用以防止IMSI解錯!
在本籍基地台得到使用者的資訊後,藉由其本身的資料庫去查尋使用者所保有的秘密金匙Ki及基地台和它共享的秘密交換金匙Ks。之後經由亂數所產生的一個數n和之前由MS所傳送過來的Tu及Nu+1(這邊 ”+1”的目地是確保本籍基地台真的有能力能夠將此訊息給解出)以他們之間的共享秘密金匙Ksymmetric做對稱式加密之後,將其值傳送回給MS。
MS利用原先儲存在SIM卡中的Ksymmetric將Ksymmetric(n, Tu, Nu+1)訊息給解出,並且在確認Tu及Nu+1無誤後,將所得到的n值與其原先儲存在SIM卡中Ki值進行GSM的A3演算法運算,之後得到一個數值A3(n, Ki)。
然後利用與本籍基地台之間的公共分享金鑰(Ksymmetric)去加密此值,並將此值傳送給本籍基地台。在基地台收到這資訊後,發現其運算的值正確時,就接受受此次通話的請求,否則就拒絕行動台的此次的通訊請求。
由以上整個通訊的過程,我們可以發現這好像我們在處理接收快遞掛號信一樣。首先我們持著我們的身份證明文件及郵局給我們的包裹領取單去郵局快遞各分處領取包裹。當郵局櫃台收到此包裹領取單時,先驗明此領取單之真偽,並試圖去未領清單內找尋此單之使用者姓名及身份證字號。當郵局櫃台人員確認無誤後,便尋問檢查領取者的身份證件及相關資料。在確定這些資料都正確無誤之後,使用者便可以將自己的包裹給領取回來,因此我們稱此程序過程為掛號信協定(Certified Mail Protocol:CMP)。
由以上的架構我們可以發現:由於在參數傳送過程之間皆有產生加密,因此不會產生資料被竊取的情況。而且我們由上可以發現,其實我們更改GSM的架構並不多但卻很實際必要,因此很容易被實際應用與改良!

(2)MS與VLR之間通訊:原本的GSM系統在與漫游進入其它VLR,或者VLR因無法辮識此時MS所用的TMSI身份時,VLR可以要求MS重送IMSI以便再去跟HLR做身份確認,因此使用者的身份會因此而被洩露出來。此外,VLR與HLR傳送過程中並沒有什麼保密的方法,因此在這傳送的過程中也很有可能的截取竄改。因此我們提出改良的方法如圖四。

Initial:    ( IMSIKHpublic , Ks , Ki ) in SIM Flash Memory
Step 1.     MS -> VLR:    HLR , IMSIKHpublic ,Ksymmetric (Nu?Tu?IMSI), Tu 
Step 2.    VLR-> HLR:    HLR , KH (IMSIKHpublic ,Ksymmetric (Nu?Tu?IMSI), Tu)
Step 3.    HLR-> VLR:    KV(Ks(n, Tu, Nu+1), Ks(A3(n, Ki)))
Step 4.    VLR-> MS :    Ks(n, Tu, Nu+1)
Step 5.    MS -> HLR:    Ks(A3(n, Ki))


這種過程類似上面的處理,只不過我們在所有的通訊架構中,額外的加上非對稱性的加密方式藉以保障整個加密過程中的安全。
因此我們在一開始的第一個步驟及第二個步驟中,我們各自加入客籍基地台的公開金匙及本籍基地台的公開金匙用以證明基地台間的傳輸是合法且正確的。這個好比我們的郵件被退件之後,於是我們必須親自到郵局提取包裹,在此我們先假設我們附近的是一間小郵局,裡面並有十分健全的客戶資料庫。於是當我們要領取包裹時,此分局的櫃台人員找不到你的資料,因此他便向總政總局或他行的聯營資料庫去搜尋你的清單及郵件往來資料,如果找到的話,總行或他地必會傳真你的資料交由此地的櫃台人員授權是否要給領取者這包裹。因此我們可以知道此分行郵局只是一個暫時便利的仲介,它只是用來存放物品而已,在此並沒有什麼重要的客籍資料庫。
因為我們在身份傳送過程中,仍承續跟HLR相同的方法,只不過在VLR與HLR(兩種不同網路時)之間再加入基地台之間的加密動作,一來方便與HLR的動作做互相結合和運作,方便操控和運作,二來因為這過程中所有的通訊皆因此而加密,是故不會有資料外洩或身份曝露等問題。如此一來,GSM的架構就更為完善了!
 

比較評比
在原先GSM中的設計哲學,是認為基地台是固定的,因此當MS欲與基地台通訊時,基地台一定是真的而不是攻擊者所喬裝改變的。因此在GSM系統中所有的加解密設計均是在檢驗MS是否合法。不過隨著科技日新月異、網路越來越發達,我們必須對基地台是否為攻擊者所喬裝也做同樣的加密保護才行。此外,在GSM漫游協定中規定VLR在與MS之間的通訊可用TMSI來代替IMSI以防在漫游端時身份曝露的問題。不過在第一次與系統做連繫時,由於VLR必須確定此MS是否為合法使用者,因此在此種情況下VLR會要求MS送出真正的IMSI以求身份確認。而往往在此情形下身份也會被竊取!
我們在行動台中的SIM卡中加入原籍HLR的public key,並事先將IMSI與public key透過公開金匙之演算法,如RSA來加以加密。因為此資訊是事先就已經計算好了,所以對於如手機這種只有8 bits之低運算能力的機器也可以快速地執行(因為事先已存在SIM卡內了),所以在實作方面是可行的;又因為在加密過程中我們皆採取對稱式的加密方式,也就是此類的資訊只有原HLR與該合法行動台之間擁有金匙而已,是故可以避免原GSM系統中完全無傳送資訊保密的缺失。又因為這類的計算是對稱式的,在實際的運算上速度其實是很快的(如IC卡的設計便是利用這種原理),因此很適宜把它用在GSM資料傳輸間的加密保護上。
如果我們採用本文章的方法來實作GSM系統的話,不但能符合原來GSM架構下的主要加密方式:A5、A8話務內容加密,A3身份確認,再加上我們所提出的A3加強版的訊過程,並且我們可以再加入其它的技術如Hopping註七,在此情況下我們相信GSM一定成為在速率的考量下之最安全的個人通訊系統。

我們提出一個比較,做為說明我們改進的目的。

 

GSM之通信協定

加強版的GSM通信協定

使用者暱名(保護IMSI

 

V

基地台間安全加密

 

V

A3安全演算法

V

V

通話間A5A8演算法

V

V

處理速度

稍快

安全性

尚可

因為我們在傳輸過程中其資料的傳輸皆經過加密的動作,所以它符合密碼學的Certification(隱密性)的目的。又手機間的傳輸皆經由彼此互相的認證,所以它也符合了Authentication(認證性)的目的。此外,使用?的CMP協定其傳輸過程皆有Integrity(完整性), Access Control(存取控制性)及Available(可利用性)的特性。

結論
由於GSM擁有先進且成熟的行動通訊技術,加上配合全球各地政府正積極推展行動通訊產業,激烈的競爭促進各國使用風潮,GSM行動通訊將在世界上各個大陸間扮演人類溝通上的重要的角色。
此外,GSM為提供無縫隙的全球漫遊服務[17],在適合於多頻率網路間轉換使用的手機研究,已發展成熟。不久之後,相信所有的GSM用戶將可以於全球包括頻率為900/1800/1900 MHz的個通訊間無阻礙的自由來去。
因此改良GSM的通信缺點並加以補強,並且倘若再結合Hopping躍頻技術的話,相信未來GSM將會成為世界統一介面的通信系統。因此,我提出這篇文章,做為加強GSM通訊之用,並期待未來我們擁有更安全的通信系統。
 

附錄
註一:在GSM[5][6][7][8]標準中將一個提供GSM服務的網路稱為公眾行動電話網路(Pulbic Land Mobile Network, PLMN)。一個典型的PLMN包含了下列五個要素:
1. 行動電話(Mobile Station, MS)-MS是行動電話使用者用以與系統溝通的媒介。MS不單指手機,亦包含了行動電話業者提供的用戶識別卡(SIM)。
2. 基地台系統(Base Station System, BSS)-行動電話利用無線電頻率與系統中的基地台(Base Trans-ceiver Station, BTS)連絡,基地台透過基地台控制器(Base Station Controller, BSC)將無線訊號傳遞/傳送至系統。簡言之,BTS負責系統與手機間的無線電波發送與接收,而BSC則負責管理及控制基地台。BTS與BSC合稱為基地台系統(BSS)。
3. 行動服務交換中心(Mobile-services Switching Center)-簡稱交換機,為網路的核心,負責控制整個網路的話務,及所有通話的交換,也是系統與其它外部網路連結的介面。
4. 資料庫(Database)-GSM系統中最主要的兩個資料庫為本籍位址記錄 器(Home Location Register, HLR)及訪客位址記錄器(Visitor Location Register, VLR)。HLR資料庫中儲存了所有網路註冊用戶的資料,如手機所在位址、註冊使用之服務等。VLR則只儲存了在其負責區域內所有註冊用戶的資料。其它如認證中心(Authentication Center, AUC)、裝置識別器(Equipment Identification Register, EIR)、等也都屬於GSM網路的資料庫。
5. 網路維運中心(Operation and Maintenance Center, OMC)-或稱網路管理中心,負責監控整個行動電話網路,包括警訊處理,問題解決,及維持系統的正常運作。
註二:GSM行動台主要包含兩個部份,一為行動話機,二為用戶識別模組(SIM),又稱為SIM卡。GSM系統以SIM卡來識別用戶,而SIM卡必須符合ISO 7816/1,/2,/3界面標準。而行動話機裡面所儲存的資料有[19][20][21][22]:
1.    A5演算法:負責通信資料的加、解密演算法。
2.    國際行動台設備識別碼(IMEI):IMEI為GSM網路中唯一識別行動話機的識別碼,全長共15碼。GSM系統配合EIR設備能夠辨識別IMEI是否為合法認証的話機。因為IMEI是全球唯一的識別碼,所以可以設定話機遺失後便不能再被使用。
註三:國際行動用戶識別碼(IMSI:International Mobile Subscriber Identity):為能在全世界GSM行動電話無線電錄上正確識別每一為GSM用戶,每一位用戶在登記時,系統均須指配一全世界唯一的行動用戶識別碼(IMSI)給每一為用戶。而IMSI號碼被儲存在HLR系統中,亦被燒錄在該用戶的SIM卡內。
根據GSM的建議,IMSI長度最多不應該超過9個字組(即15碼)。
註四:臨時行動用戶識別碼(TMSI:Temporary Mobile Subscriber Identity):使用TMSI的目地是為了保持GSM之IMSI的機密性。因此只有在GSM行動用戶第一次接進GSM行動電話網路時,IMSI才會經由無線電空中界面傳送給系統,並指派一個新的TMSI給用戶。之後,GSM行動用戶均改用TMSI向系統表明自己的身份,而系統也以TMSI來呼叫行動台或行動台呼叫系統。除此之外,使用TMSI的好處就是號碼較短,由系統經營者自訂,因此使用TMSI來呼叫可使系統的控制頻道在一個信息內同時呼叫較多個的GSM行動用戶。又TMSI是一個臨時性的識別碼,只有在同一位置區或同一VLR服務區內有效,因此當行動用戶漫游至另一個新的位置區或VLR服務區時,系統須再重新分配新的TMSI識別碼。又因為TMSI被儲存在用戶SIM卡之非破壞性記憶體內,所以即使用戶將行動台關機或將SIM卡取出,資料亦不會消失。
註五:用戶識別卡(Subscriber Identification Module,SIM)[22][24]是在GSM系統中,行動電話用戶取得網路服務的唯一途徑。透過SIM卡,用戶得以成為網路的註冊使用者,而享受網路所提供的各種服務。SIM卡的格式分為大卡及小卡二種,不論是大卡或小卡,皆可適用於世界上任何一部符合GSM標準的手機,用戶可依據所使用的手機機型選擇適合的卡片尺寸。一片小小
的SIM卡中其實儲存了許多資料: 
(1)    GSM系統運作時所須的資料:
V    基本訊息(Administrative information)
V    IC 識別碼(IC card identificate)
V    SIM服務清單(SIM service table)
V    國際行動用戶識別碼(International Mobile Subscriber Identity, IMSI)
V    手機位址訊息(Location Area Information):包含下面兩種演算法:
1.    A3演算法:負責身份確認程序的演算法。
2.    A8演算法:負責產生系統運算密碼(Kc)的演算法。
V    系統運算密碼(Ciphering Key, Kc)
V    廣播頻道訊息(BCCH information)
V    限定行動網路(forbidden PLMNs)
V    語言偏好選擇(Language preference) 

(2)    保護用戶使用權益的資料:  
V    個人識別碼(Personal Identification Number, PIN)
V    密碼啟用指示(PIN enabled / disabled indicator):保護卡片被非法使用者使用,連續輸入密碼三次卡片便被鎖上。
V    密碼錯誤計算(PIN error counter)
V    開鎖碼(PIN Unlock key, PUK)
V    開鎖次數計算(PUK error counter)
V    用戶運算密碼 (Subscriber authentication key, Ki):製卡中心隨機選取128bits,並同時存進卡片及HLR中。 
註六:換手(Hand-Off;Hand-Over):換手的目地,在於因為細胞分化、頻道再利用的觀念,所以一個地區的基地台功率和涵蓋範圍不能很大,否則會影響到其它地區的通訊。因此換手的意思便是換到下一個基地台的意思。在使用無線通訊電話時(如AMPS、GSM、CDMA等),基地台會隨時的監測我們的所在位置,以便提供適當的強度資訊給手機和控管中心。當我們離基地台越來越遠時,手機和基地台便會加大功率來維持通訊品質。當其功率都已經最大但訊號仍很微弱時(在GSM的規定是RxLev 100dB以下),便準備由相鄰其它訊號較佳的基地台來做服務了,這個動作就叫做換手。
那手機行動站是如何來找尋基地台的呢?在GSM系統中,手機利用在做TDMA閒暇時間(也就是那八分之七秒。剩下的八分之一秒來做通訊;詳見TDMA一題)來轉換頻道尋找周圍六個(在蜂巢狀身旁共有六個包圍在其中)基地台的強度及資訊;在這期間,手機仍繼續維持和原基地台間的通訊。等到手機確定新的基地台比原來的訊號更為清楚時,便向行動管制中
心申請更換基地台,其它們之間的訊息交換如下:
整個hand-off的動作約需要花0.05~0.06秒。而對AMPS,因為其為FDMA的技術,所以並無TDMA“閒暇”時間來處理判斷換手的動作,因此其基地台的選擇全部都由行動控制中心代為選取。除此之外,其它的動作都與GSM的方法類似。
註七:躍頻(Hopping):由於無線資源日益珍貴,因此在頻道有限之下要有效率地使用,多數的系統使用跳頻的方式,以減少在仍有空餘的頻道卻無法使用的情況,這就好像作業系統中的記憶體重組。此外使用跳頻的另一個好處是竊聽者無法有效地掌控所有的通話內容,這是數位無線通訊優於類比式的一個重要原因。

7 參考
[1] William Stallings, “Cryptography and network security”, Principles and Practice, Second Edition, p50-p193
[2] “A user authentication protocol for digital mobile communication network”, Liu Jianwei & Wand Yumin, Xidian University, POC.
[3] “Mobility and security management in the GSM system and some proposed future improvements”, Asha Mehrotra, member IEEE, and Leonard S. Golding, life fellow, IEEE.
[4] Andrew S. Tanenbaum, “Computer Networks”, Prentice Hall, Third Edition, p155 – p163
[5] David J. Goodman, “Wireless personal communications system”, Addison-Wesley
[6] Siegmund M. Redl, Matthias K. Weber, Malcolm W. Oliphant, “An introduction to GSM”, Artech House
[7] Siegmund M. Redl, Matthias K. Weber, Malcolm W. Oliphant, “GSM and communications handbook”, Artech House
[8] Yi-Bing Lin, NCTU CSIE, “Introduction to mobile network management”, Baltzer Publisher
[9] Rajeev Motwani and Prabhakar, “Randomized algorithms”, Cambridge University Press, p222 – p229
[10] Ming T. (Mike) Liu, “CDMA Protocols for wireless network”, mike.liu@osu.edu
[11] Didier Samfat, Refik Molva, Sophia Antipols-France, “A Method Providing Identity Privacy to Mobile Users during Authentication” 
[12] Royal Holloway, University of London, England, “Fred Piper”
[13] J.F. Stach, E.K. Park, “Analysis of a Non Repudiation Authentication Protocol for Personal Communication Systems”
[14] Tasneem G. Brutch, Paul C. Brutch, “Mutual Authentication, Confidentiality, and Key MANagement(MACKMAN) System for Mobile Computing and Wireless Communication”
[15] Khalid Al-Tawil, Ali Akrami, Habib Youssef, “A New Authentication Protocol for GSM Network”
[16] J.C. Cooke and R.L. Brewster, “Crptographic Security Techniques for Digital Mobile Telephones”
[17] Chenthurvasan Duraiappan and Yuliang Zheng, “Enhancing Security in GSM”
[18] 賴溪松, 韓亮, 張真誠, “近代密碼學及其應用”, 松崗電腦圖書有限公司
[19] 劉仲鑫, “個人通信系統”, 松崗電腦圖書資料股份有限公司
[20] 林仁正, 翁方標, “無線通訊系統”, 全華科技圖書股份有限公司
[21] 通信寶典, “無線個人通信”, 廣磁叢書
[22] 台交通部電信總局網站。http://www.dgt.gov.tw
[23] http://www.cdg.org,CDMA網站。
[24] 東信電訊漫游雙月刊12月週刊
[25] 廖東洲, “行動電話系統的安全性管理”

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值