Comment fonctionne le centre d’authentification (AUC) dans GSM

Lorsque nous Parlons de Mobile Business, Le Pire Moyen Sans Authentification est de Faire du RÉASEau EnTant Qu'entreprise Que Tous Les Utilisateurs Doivent s'authentificier, Permet de Comprendre Comment l'authentification Effet EffectUee dans Gsm.

Centre d'authentification (AUC)

L'AUC est un système de processeur, il remplit la fonction d'authentification . IL SERA NORMATION COLOCALISÉ AVEC LE HOME LECTROYAGE REGISTRE (HLR), Car il Sera Nécessaire Pour Accéder et Mettre à Jour en permanence, Si Nécesaire, Les engins des abonnes du Système.

Le Center AUC / HLR Peut Être colocalisé avec le MSc Ou Situé à Distance du MSc. Le processus d'authentification aura généralement lieu à chaque fois que l'abonné s'initialise sur le système.

Processus d'authentification dans GSM

Processus d'authentification

Vers le disqueur du processus d'authentification, nous supposons les dispositions de disposition de toutes les informations requises pour l'authentification de l'effet de l'effet de procédure (KC, SRES ET RAND). Si cette information n'est pas répondiable, le vlr la demandera au hlr / Auc.

1. Les Triples (KC, SRES ET RAND) SONT SONTES AU VLR.

2. Le vlr Envoie Rand via Le MSC et le BSS, au MS (non Chiffré).

3. Le MS, en utilisant les algorithmes a3 et a8 et leamère ki stocé sur la carte sim ms, ainssi que le rand reçu du vlr, calcul les Valeurs de sres et kc.

4. Le MS Envoie Sres non Chiffrés Au vlr

5. Dans le VLR, La Valeur du Sres est comparée Au Sres Reçu du Mobile. SI Les deux Valeurs Correspondant, ALORS L'Authentification est Réussie.

6. SI LE CHIFFREMENT DOIT ÊTRE UTILISÉ, KC DU TRIPLE ATTRIBUÉ EST TRANSMIS AU BTS.

7. Le Mobile Calcule KC à Partir du Rand et a8 et ki sur la sim.

8. En utilisant Kc, A5 et le numéro d'hypertrame GSM, le cryptage entre la MS et le BSS peut désormais s'effectuer via l'interface hertzienne .

Remarque : Les triples sont générés au niveau de l'AUC par :

  • Rand = Nombre Généré Aléatoimentment.
  • SRES = Dérivé de A3 (Rand, Ki).
  • KC = Dérivé de A8 (Rand, Ki).
  • A3 = parmi 1 des 16 algorithmes possibles possous définis lors de l'attribution de l'imsi et de la création de la carte sim.
  • A8 = parmi 1 des 16 algorithmes possibles possous définis lors de l'attribution de l'imsi et de la création de la carte sim.
  • Ki = Clé d'authentification, attribuée Aléatoiment des versions les versions A3 et A8.

La Première Fois Qu'un Abonné Tent de Passeur Un Appel, Le Processus d'authentification terminer un lieu.

Cependant, pour les Appels ultérieurs tentess au Cours d'UnE Période de Contrôle du Système DONNEE, OU AU SEIN DU RÉSEAU D'UN SEUL FOURNISSEUR DE SYSTÈME, L'AUTHENTIFICATION PEUT NE PASE ÊTRE LORES AUCESSAIRES, CAR Les Donnes Géné Le Seront. Les toujouts sont difficultés.