AKA加密的原理是什么,为啥成了4、5G网络的安全核心?

AKA加密的英文全称是Authentication and Key Agreement,中文翻译过来是认证与密钥协商,是4、5G网络的核心加密技术

通过一次一密的动态校验,能防止伪基站和一些数据的窃取,保护我们的信息安全,所以在通信的过程中,不用担心出现问题

什么是一次一密安全加密机制

AKA加密的创建背景

解决无安全保障的问题

2、3G时代的通信网络是没有强加密机制的,存在很多漏洞,比如伪基站可以轻松冒充正常基站,向用户群发不良短信,也能间接盗取我们的信息

当时通信数据相当于在无保护下传输,有心者可以截获我们的通话内容和重要信息

而且SIM卡也容易被克隆,导致身份被冒用

 

所以3GPP就研究出了AKA加密协议,从4G时代开始运用,5G时代又经过了一系列升级优化,成为移动网络通信的安全保障

而且早年很多广西的城市都频繁出现了各种电信诈骗,这项技术的出现很好的解决了这个问题,所以近些年来这类事情大幅减少

 

AKA加密的核心原理

密钥生成的过程

它采用的是一次一密的方式,就像实时对暗号一样。全程自动完成,用户是没有感知的

基础暗号:比如你去营业厅弄手机卡的时候,运营商就会给SIM卡植入一个专属根密钥

相当于你和它的秘密约定,别人读不出来也复制不了

 

随机出题:每次手机联网(开机、换基站、切换网络)运营商的核心网机房都会生成一个随机的数字

比如6789发送到你的手机

 

计算答案: 手机里的SIM卡用根密钥加它发给你的随机数,按照固定规则计算出一个响应码

比如2345回传给运营商

 

校验匹配:运营商也会用同样的根密钥和随机数算一遍,如果两边的答案一致就生成两个临时密钥,作为本次连网的动态密码

只管用一次,下次连网的时候会自动作废,再走一遍发送、接收计算的流程

 

加密的过程

加密打包:你发送的消息、通话的语音、账密等重要的数据都会被临时密钥锁起来,并且把它们打乱成乱码

安全传输:哪怕在不大安全的公共网络被截获了,没有对应的临时密钥也打不开,只能看见一堆乱码

解密还原:你的数据传到运营商网络后,又会被同样的密钥解锁,一步步还原成初始内容,再发送到对方的手机上

 

AKA加密的核心作用

防伪基站诈骗

这个作用可真是实用了,因为伪基站没有运营商的根密钥,无法和手机完成对接,就算识别到了也会直接拒绝它

所以不管对方怎么伪装,都没法让你的手机接收它的信息,从源头杜绝诈骗

 

保护数据传输安全

这就是我前面说的,这套系统会把我们的初始信息变成乱码,无法被还原,就算被截获了也解不开其中的内容

避免很多重要信息泄露

 

防止SIM卡被克隆和冒用

AKA的根密钥存储在SIM卡的加密芯片中,无法被读取或复制。就算有人捡到你的手机,只要你抓紧时间挂失和补办

原卡就会失效,别人就算有了你的卡和手机,但他没有根密钥,也无法做任何事情

© 版权声明
THE END
喜欢就支持一下吧
点赞1 分享