一种消息的生成、解析方法及装置的制作方法

文档序号:7929032阅读:109来源:国知局

专利名称::一种消息的生成、解析方法及装置的制作方法
技术领域
:本发明实施例涉及无线通信领域,尤其涉及一种消息的生成、解析方法及装置。
背景技术
:全球移动通信系统(GlobalSystemforMobileCommunication,以下简称GSM)是全球应用最广泛的蜂窝移动系统,目前全球范围内的使用用户已超过10亿。GSM基于第二代蜂窝技术,可提供数字语音,在GSM之前的蜂窝系统中,没有考虑安全威胁,因此受制于激增的犯罪行为,如窃听通话、克隆电话以及偷窃呼叫等。GSM是第一代考虑安全威胁的蜂窝系统,其中典型的例子是将用户标识模块(SubscriberIdentityModule,以下简称SIM)引入到终端中。在80年代政治环境下,密码学的发展影响了GSM,但高强度的密码算法不能用于民用。因此,当时的GSM与固话的安全等级相同,GSM系统的空口部分被保护,而其他部分是透明的。保护空口部分的目的是保护用户个体隐私(采用加密)和阻止未经授权接入网络(采用SIM的安全验证)。其中,加密是在终端向网络侧鉴权之后才开始,GSM预先向终端分配临时身份,该临时身份在加密开始之前用于鉴权,一旦呼叫被加密,用于下次呼叫的临时身份就可以进行安全的置换。鉴权过程是在终端和网络侧之间无线通信开始时进行的,在终端自身的鉴权过程之后,网络侧初始化一个鉴权过程,该鉴权过程为终端和网络侧预共享密钥(Ki)的请求响应方案,在这个方案中,网络侧首先向终端发送一个128位(bit)的随机数(RAND);终端将接收到的RAND传送给SM,SIM根据RAND计算响应(SRES),SRES=A3(Ki,RAND),其中A3表示单向函数;终端将SRES发送给网络侧;在网络侧同样会使用该随机数及A3算法计算SRES,网络侧如果发现自己计算的SRES与终端计算的SRES相同,则通知终端鉴权成功,可以继续接入,否则将停止其接入。在终端鉴权成功后,终端和网络都会使用A8算法生成会话加密密钥Kc,生成的公式为Kc=A8(Ki,RAND),其中A8是单向函数。呼叫的剩余部分用Kc进行加密,且终端和网络侧之间进行的相互验证也同样用Kc加密。GSM最初的加密算法是A5/1,但是A5/1的出口受到严格控制,随着欧洲以外的GSM网络的发展,人们需要一种无出口限制的加密算法,因此,一个新的加密算法——A5/2发布出来。这两种算法的设计均未公开,但在1999年实际GSM应用中,A5/1和A5/2的内部设计已经通过Briceno逆向工程推导出来,其内部设计经过已知测试向量的验证,可以在网络中应用。在A5/1和A5/2经逆向工程推导之后,证明A5/1和A5/2并不能为GSM提供足够的安全级别。然而,大部分的攻击是已知明文攻击模式,例如,不仅需要攻击者截获需要的数据帧,而且在解密之前需要知道这些帧的内容。在2002年,另一个新的版本A5/3加入到A5算法家族当中,与A5/1和A5/2不同的是,A5/3的内部设计是公开的。A5/3基于KASUMI块密码算法设计,该算法被第三代移动通信网络使用。采用A5/3加密算法,需要终端和基站进行升级,因此现在还未在GSM中进行大规模的部署,但是也许将会很快展开来。在A5/1算法的内部设计泄漏之后,Golic最初用密码分析法破译。在A5/1经3逆向工程推导之后,下列人员已经对其进行过分析Biryuko,Shamir和Wagner,Biham和D皿kelmMi,Ekdahl禾口JohMisson,Maximov,JohMisson禾口Babbage,以及最近的Barkan禾口Biham。对A5/2来说,在经逆向工程推导之后,立即被Goldberg,Wagner和Green用密码分析法破译。针对A5/2的攻击的时间复杂度可忽略不计,而且仅需知道两个已知明文的数据帧,严格来说是26*51=1326个离散的数据帧(在6秒内分布)。另一个针对A5/2的攻击由Petrovi'c和F'uster-Sabater提出。这个攻击通过构建二次方程组系统来实现,其中的变量描述A5/2的内部状态(例如,c-④,.,",'",组成的方程组,其中ai,aj,cG{0,lhai和aj是变量,c是常量)。这种攻击方法的优势在于只需要4条已知明文数据帧(这里不需要强迫攻击者等待6秒),但是不能够恢复加密密钥,此外,大部分剩余通信内容能够得到解密。由于A5/2算法的极度不安全性,因此在实际开通的GSM网络中几乎不会使用A5/2加密算法,黑客组织甚至可以利用A5/2的缺陷来攻击A5/1和A5/3算法,GSM组织也正在考虑将A5/2算法完全的从GSM的标准中删除。现在高端的运营商主要关注的是A5/1算法的安全性。在GSM的语音呼叫过程中,基站和终端通过一系列的信令交互完成语音呼叫的建立,其中在加密命令前发送的信令是以未加密的形式发送的,而在加密命令后的信令及业务数据是以加密的形式发送的,如图l所示,为
背景技术
中典型的GSM语音呼叫的信令流程图,包括如下步骤步骤101、终端向基站收发信台发起随机接入请求;步骤102、基站收发信台将随机接入请求传送到基站控制器;步骤103、基站控制器向基站收发信台发送激活无线信道的命令;步骤104、基站收发信台向基站控制器发送激活无线信道命令确认消息;步骤105、基站控制器向基站收发信台发送立即指配信令信道消息;步骤106、基站收发信台向终端发送立即指配信令信道消息;步骤107、终端向基站收发信台发送建链指示帧;步骤108、基站收发信台向基站控制器发送建链指示帧;步骤109、基站收发信台向终端发送建链指示确认帧;步骤110、基站控制器向基站收发信台发送鉴权命令,基站收发信台将该鉴权命令转发给终端;步骤111、终端向基站收发信台发送鉴权相应命令,基站收发信台将该鉴权相应命令转发送给基站控制器;步骤112、基站控制器向基站收发信台发送加密命令,基站收发信台将该加密命令发送给终端;步骤113、终端向基站收发信台发送加密完成命令,基站收发信台将该加密完成命令发送给基站控制器;步骤114、基站控制器向基站收发信台发送开始通话消息,基站收发信台将该开始通话消息发送给终端;步骤115、终端向基站收发信台发送通话确认消息,基站收发信台将该通话确认消息发送给基站控制器;步骤116、基站控制器向基站收发信台发送指配业务信道命令;步骤117、基站控制器向基站收发信台发送激活业务信道命令;步骤118、基站收发信台向基站控制器发送激活业务信道确认命令;步骤119、基站收发信台向终端发送指配业务信道命令;步骤120、终端向基站收发信台发送业务信道建链命令;步骤121、基站收发信台向终端发送业务信道建链响应命令;步骤122、终端向基站收发信台发送指配完成命令;步骤123、基站控制器向基站收发信台发送振铃命令,基站收发信台将该振铃命令发送给终端;步骤124、基站控制器向基站收发信台发送业务链接命令,基站收发信台将该业务链接命令发送给终端;步骤125、终端向基站收发信台发送业务建链响应命令,基站收发信台将该业务建链响应命令发送给基站控制器;步骤126、开始进行通话。在GSM的语音呼叫过程中,在空口发送的一些信令中很多信息较易被破解,例如基站和终端在独立专用控制信道(S印arateDedicatedControlCHannel,以下简称SDCCH)信道上没有真正的消息需要发送的时候,就会发送L2填充帧,该消息的结构如下所示L2填充帧{03,03,01,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh,2bh}再如,空口中典型的切换信令,长度为23个字节,结构如表1所示表l.
背景技术
中切换信令的结构示意图<table>tableseeoriginaldocumentpage5</column></row><table>这类易破解的信令都有一些特点,就是信令中的有用信息比较少,信令中包括大量的已知的填充位(dummybit),如L2填充帧中的2bh。若这种信令在加密后发送,攻击者猜测到了这些信令,那么就可以根据猜测到的明文和已经收集到的密文组成明密文对,然后利用明密文对之间的关系完成已知明文攻击。此外,即便不是所有的攻击者都能猜出空口发送的信令,若信令中未确定的bit数比较少,那么攻击者也可以采用穷举的方法进行已知明文攻击。例如信令中只有N个bit攻击者不清楚,那么攻击者只需要进行2'N次攻击就可以完成对这条信令的已知明文攻击。当N比较小的时候,其运算量是现在的中央处理器/现场可编程门阵列可以承受的。随着新器件的不断更新,中央处理器/现场可编程门阵列的运算处理能力越来越强,采用已知明文攻击破解A51算法变得日益可能,这严重的影响到了GSM的空口的安全性。虽然采用GSM中更新的A53加密算法能够提升GSM的安全性,但是现网上有大量的终端及设备由于硬件、软件的限制都还不支持A53算法,因此很多大的GSM的运营商都要求采用不改变A51算法的前提下,提升GSM的安全性。
发明内容本发明实施例提供了一种消息的生成方法及装置,提升消息的不可预测性,进而提升通讯系统的安全性。本发明实施例提供了一种消息的解析方法及装置,提升消息的不可预测性,进而提升通讯系统的安全性。本发明实施例提供了一种消息的生成方法,包括在消息的各信元中填充有用信息;在消息的剩余信元中填充非固定信息;发送所述消息。本发明实施例提供了一种消息的生成装置,包括第一填充模块,用于在消息的各信元中填充有用信息;第二填充模块,用于在消息的剩余信元中填充非固定信息;发送模块,用于发送所述消息。本发明实施例提供了一种消息的解析方法,包括接收消息;提取所述消息的各信元中除非固定信息以外的有用信息。本发明实施例提供了一种消息的解析装置,包括接收模块,用于接收消息;提取模块,用于提取所述消息的各信元中除非固定信息以外的有用信息。本发明实施例提供的消息的生成方法及装置,通过在消息的剩余信元中填充非固定信息,增加了消息中不确定信元的位数,提升了消息的不可预测性,大大增加了完成已知明文攻击的难度,进而提升了通讯系统的安全性。本发明实施例提供的一种消息的解析方法及装置,所提取的消息中包括非固定信息,增加了消息中不确定信元的位数,提升了消息的不可预测性,大大增加了完成已知明文攻击的难度,进而提升了通讯系统的安全性。图1为
背景技术
中典图2为本发明实施例图3为本发明实施例图4为本发明实施例图5为本发明实施例3的GSM语音呼叫的信令流程图;-种消息的生成方法的流程图;-种消息的生成装置的示意图;-种消息的解析方法的流程图;-种消息的解析装置的示意图。具体实施例方式下面通过附图和实施例,对本发明实施例的技术方案做进一步的详细描述。如图2所示,为本发明实施例一种消息的生成方法的流程图,具体包括如下步骤步骤201、在消息的各信元中填充有用信息;步骤202、在消息的剩余信元中填充非固定信息;步骤203、发送该消息。其中步骤201中还可以包括在填充有用信息的同时,记录有用信息占用的信元长度,并将信元长度写入消息中。本实施例通过在消息的剩余信元中填充非固定信息,增加了消息中不确定信元的位数,提升了消息的不可预测性,大大增加了完成已知明文攻击的难度,进而提升了通讯系统的安全性。下面以GSM空中接口信令为例,进一步介绍本实施例的技术方案。在GSM或大部分通讯协议中,消息一般包括很多个信元,其中有些信元的必须存在的,有些是可选存在的,有些是在一定条件下可选存在的,一般来说,必须存在的信元的结构为V类型,可选存在或一定条件下可选存在的信元的结构为TV或TLV类型。其中GSM空口的信令结构一般采用TV或TLV类型,这些消息中有用信息的长度是不固定的,但是按照GSM协议规定,向空中接口发送的消息长度为定长,例如在快速随路控制信道(FastAssociatedControlChannel,以下简称FACCH)或SDCCH上发送的消息长度通常为固定的23字节,如果有用信息的长度超过23字节,则拆分为多条消息进行发送,如果经过拆分后,有些消息的有用信息长度不到23字节,则需要在剩余信元中填充非固定信息。其中非固定信息可以为随机信息,也可以为随机信息和固定信息的组合。例如GSM空口中的切换信令,与表1所示的结构相比,本实施例中该切换信令的结构可以如表2所示表2.本发明实施例一种消息的生成方法中切换信令的结构示意图<table>tableseeoriginaldocumentpage7</column></row><table>如表2所示,首先,本实施例在切换信令的前15个信元中填充有用信息,其中"03443106"为L2头,表示地址域和长度域信息等,其中记录了有用信息占用的信元长度;"2B"为切换命令;"0009"为小区描述;"410009"为第一信道描述及生效时间;"16"为切换参考值;"OO"为功控命令及接入类型;"D1"为同步指示;"63OO"为第一信道模式;其次,在剩余的8个信元中填充非固定信息,如"707424275B5ABBOO";最后,将生成的消息进行发送。本发明实施例揭示的一种消息的生成方法不仅限于用于GSM空中接口信令,其他通过填充有用信息和非固定信息来提升消息的不可预测性的技术方案,均为本发明实施例所要求保护的内容。本实施例通过在消息的剩余信元中填充非固定信息,增加了消息中不确定信元的位数,提升了消息的不可预测性,大大增加了完成已知明文攻击的难度,进而提升了通讯系统的安全性。如图3所示,为本发明实施例一种消息的生成装置的示意图,包括第一填充模块ll,用于在消息的各信元中填充有用信息;第二填充模块12,用于在消息的剩余信元中填充非固定信息;发送模块13,用于发送所述消息。其中非固定信息可以为随机信息,也可以为随机信息和固定信息的组合。本实施例通过在消息的剩余信元中填充非固定信息,增加了消息中不确定信元的位数,提升了消息的不可预测性,大大增加了完成已知明文攻击的难度,进而提升了通讯系统的安全性。如图4所示,为本发明实施例一种消息的解析方法的流程图,具体包括如下步骤步骤301、接收消息;步骤303、提取消息的各信元中除非固定信息以外的有用信息。在步骤303之前还可以包括步骤302、提取消息中有用信息占用的信元长度。其中非固定信息可以为随机信息,也可以为随机信息和固定信息的组合。本实施例中所提取的消息中包括非固定信息,增加了消息中不确定信元的位数,提升了消息的不可预测性,大大增加了完成已知明文攻击的难度,进而提升了通讯系统的安全性。下面以GSM空中接口信令为例,进一步介绍本实施例的技术方案。在解析表2所示的切换信令时,首先提取其中的有用信息占用的信元长度,而后执行如下操作步骤3031、将i赋值为1;步骤3032、提取第i个信元中的信息;步骤3033、判断i是否小于n,n为所述信元长度,本实施例中n=15,若是,则将i赋值为i+l,执行步骤3032;否则,结束。本实施例在解析完有用信息后,不再解析非固定信息,因而不会增加解析消息的复杂度,还起到了防止消息被破解的作用。本发明实施例揭示的一种消息的解析方法不仅限于用于GSM空中接口信令,其他通过填充有用信息和非固定信息来提升消息的不可预测性的方案,均为本发明实施例所要求保护的内容。如图5所示,为本发明实施例揭示的一种消息的解析装置的示意图,包括接收模块21,用于接收消息;提取模块22,用于提取消息的各信元中除非固定信息以外的有用信息。其中非固定信息可以为随机信息,也可以为随机信息和固定信息的组合。本实施例中所提取的消息中包括非固定信息,增加了消息中不确定信元的位数,提升了消息的不可预测性,大大增加了完成已知明文攻击的难度,进而提升了通讯系统的安全性。本领域普通技术人员可以理解实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤,而前述的存储介质包括ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。最后应说明的是以上实施例仅用以说明本发明实施例的技术方案,而非对其限制;尽管参照前述实施例对本发明实施例进行了详细的说明,本领域的普通技术人员应当理解其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例各实施例技术方案的精神和范围。权利要求一种消息的生成方法,其特征在于,包括在所述消息的各信元中填充有用信息;在所述消息的剩余信元中填充非固定信息;发送所述消息。2.根据权利要求1所述的消息的生成方法,其特征在于,在所述填充有用信息的同时,记录所述有用信息占用的信元长度,并将所述信元长度写入所述消息中。3.根据权利要求2所述的消息的生成方法,其特征在于,所述消息为空中接口信令。4.根据权利要求1所述的消息的生成方法,其特征在于,所述非固定信息为随机信息。5.—种消息的生成装置,其特征在于包括第一填充模块,用于在消息的各信元中填充有用信息;第二填充模块,用于在消息的剩余信元中填充非固定信息;发送模块,用于发送所述消息。6.—种消息的解析方法,其特征在于包括接收消息;提取所述消息的各信元中除非固定信息以外的有用信息。7.根据权利要求6所述的消息的解析方法,其特征在于,在所述提取有用信息之前还包括提取所述消息中有用信息占用的信元长度。8.根据权利要求7所述的消息的解析方法,其特征在于,所述消息为空中接口信令。9.根据权利要求7或8所述的消息的解析方法,其特征在于,所述提取消息的各信元中除非固定信息以外的有用信息包括将i赋值为1;提取第i个信元中的信息;判断i是否小于n,n为所述信元长度,若是,则将i赋值为i+l,提取第i个信元中的信息;否则,结束。10.根据权利要求6所述的消息的解析方法,其特征在于,所述非固定信息为随机信息。11.一种消息的解析装置,其特征在于包括接收模块,用于接收消息;提取模块,用于提取所述消息的各信元中除非固定信息以外的有用信息。全文摘要本发明实施例涉及一种消息的生成、解析方法及装置,所述生成方法包括在消息的各信元中填充有用信息;在消息的剩余信元中填充非固定信息;发送所述消息。所述生成装置包括第一填充模块,用于在消息的各信元中填充有用信息;第二填充模块,用于在消息的剩余信元中填充非固定信息;发送模块,用于发送所述消息。所述解析方法包括接收消息;提取所述消息的各信元中除非固定信息以外的有用信息。所述解析装置包括接收模块,用于接收消息;提取模块,用于提取所述消息的各信元中除非固定信息以外的有用信息。本发明实施例提升了消息的不可预测性,进而提升了通讯系统的安全性。文档编号H04W12/02GK101754217SQ20081024014公开日2010年6月23日申请日期2008年12月17日优先权日2008年12月17日发明者刘绍峰,翁武林,郇海滨,郭江,陈颖浩申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1