试论移动通信端到端加密安全方案设计

时间:2022-10-16 11:35:01

试论移动通信端到端加密安全方案设计

【摘要】 移动通信业务需求不断增多,通信安全就显得十分重要。在众多加密技术中,端对端加密技术是目前最主要的加密技术。结合其使用情况,对其设计方案进行具体的分析,旨在为移动通信中的信息安全性提供保障。

【关键词】 移动通信 端对端加密 安全方案

随着我国移动通信进入4G时代,通信需求不断增多。移动通信网在给人们的生活带来方便的同时,自身安全也受到很多因素的影响。况且当下三大运营商之间的竞争增多,对移动运营商而言,研究和引进新的安全加密技术,保证移动通信业的发展是关键。端对端加密是针对信息传输和接送两端之间进行加密,是目前使用最广泛的安全加密技术。

一、端到端加密的概念及特点

端对端加密是指将信息传输端到接收端的全过程均采用加密技术,这种加密技术具有全面性,无论是任何一段出现问题,都可以保证信息通信安全,因此应用十分广泛。4G网面临的干扰和安全隐患增多,针对新时期的加密技术必须实现全程化,端对端加密采用特殊的秘钥设置,即便是信息在送达接收端之前被截获,也无法获取用户信息。实施端加密以来,4G网的安全投诉现象明显减少,满足了用户需求,并且提高了用户体验。但是,端对端技术目前还存在一定的技术缺陷,该技术尚处于研究之中,无法完全实现,应得到相关人员的重视,真正实现移动通信系统的端对端加密。

要实现端对端加密,需要采用从传输点到接收点不解密的方式,使整个传输过程受到加密保护。端对端技术亦成为包技术,该技术具有更好的可行性,节约成本,并且效果理想。在设计上,只需要设计统一的不易被破解的秘钥即可,与链路加密和节点加密相比,均具有优势。端对端加密不仅避免了加密中必须同步的问题,还使报文之间的发送具有独立性,也就是其中一个报文出现传输问题,并不影响其他报文,因此使网络更加通畅,通信网所面临的干扰降低。一般单个用户均采用端对端加密方法,但是这种加密方法无法掩盖信息传输端和信息接收端,相应的面临的威胁也是从“两端”引发的。

二、端到端加密的安全方案设计

2.1端到端加密系统的组成

移动通信的端对端加密系统包括以下几个部分:端到端加密的加密终端、加密专网基站、加密核心网、加密调度机、加密的与密钥分发中心。只有各个部分相互合作才能完成整个加密保护过程。也就是个部分之间存在相互联系。通信专网功能强大,不仅支持点呼、组呼,还可以支持视频信息实时监控功能,因此在端对端加密基础上,采用信息加密过程,使系统的安全性能得以提高。端对端加密终端接收信号后进行解密,完成整个信息传输过程,当然,这一过程也依靠加密网站和加密基站的支持。

2.2各项业务运行模式设计

在上文提到的端对端加密系统组成中,除了信息接收终端自身外,秘钥加密分发中心占据核心位置,其功能的发挥十分重要。针对目前的技术和应用情况,还需对其进行优化处理。端到端加密的密分发简称KDC,主要任务和功能是对秘钥进行分配与管理,保证秘钥的正确设置与信息的顺利传输。采取的加密方式为“三元加密”法,也就是采用三层秘钥的形式对其进行完整的加密。这样任意一层密码被解密后,其他层密码会对其进行更新和重新加密,使信息盗取者无法获得解密密码。此外,要确保移动通信系统的安全,应在整个系统中增加安全秘钥设施,采用加密卡连接方式,使其形成互相加密状态。通过密钥分发中心中的加密卡设定程序,使秘钥记录与加密卡绑定起来。

2.3短彩信业务优化加密

短信和彩信使用者的加密是整个加密中的重要部分,尤其是对接收端和发送端的加密,可以有效的保护使用者的安全隐私。使用者可以建立相应的客户端,并通过客户端向加密密钥分发中心提出申请,实现短彩信的加密功能。通常,端到端加密密钥分发中心会发送两个密钥,分别发送至短彩信的接收方和发出方,发送短信的全过程中不进行解码,并且可以采用层级密码加强密码的安全性。在接收方得到不同的密码后,通过解密方法进行解密。当然这些过程都是移动通信终端后台过程,使用者将第一时间收到短彩信,并且确保自己是唯一的接受者,保证了信息传输安全。

三、总结

总之,我国移动通信业发展迅速,给人们带来了极大的方便,但是与此同时,移动通信传输过程中存在一定的安全隐患。对其进行安全防护是必要的,本文探讨了端对端加密技术,该技术在移动通信中具有效果明显,实行方便,成本低等特点,因此应用十分广泛。并且在多个领域有着积极地作用。

笔者对其核心技术的实现进行了分析,其中秘钥加密分发中心和短彩信业务的优化是核心部分。当然,该技术的实现还存在一定的漏洞,需要研究和设计人员进一步对技术要点进行分析,提高其安全系数。

参 考 文 献

[1]李凌,李雪莉,林中,武清芳.TETRA调度台加密系统设计与实现[J].计算机工程与应用,2012(13).

[2]郑园,蒋天发.一种基于3G网络端到端加密的新型密钥管理方案研究[J].信息网络安全,2011(7).

[3]邵琳,李晖,杨义先.一种移动环境下的基于身份的端到端认证和密钥协商协议[J].计算机应用研究,2012(9).

上一篇:基于PTN技术的光传输组网模式探讨 下一篇:GSM家居防盗报警设计