प्रमाणीकरण एल्गोरिद्म A3 (Authentication algorithm A3)
प्रमाणीकरण प्रक्रिया के दौरान MSC MS को एक रैण्डम संख्या (RAND) चैलेंज करता है जैसा कि चित्र में दिखाया गया है।
SIM कार्ड MSC से प्राप्त होने वाले इस RAND तथा इसी में स्टोर की गई एक सुरक्षा key ki का उपयोग इनपुट की तरह करता है।
दोनों RAND तथा ki सुरक्षा 128 बिट्स लम्बे होते हैं। ki तथा RAND के साथ A3 बिट्स का आउटपुट जिसे सिग्नेचर रेस्पान्स (SRES) कहते हैं उत्पन्न होता है।
इस SRES को चैलेंज की प्रतिक्रिया के रूप में वापिस MSC को भेजा जाता है। एल्गोरिद्म के समान सैट का उपयोग करके AUC भी एक SRES उत्पन्न करता है।
MS (SIM) से उत्पन्न SRES तथा AUC द्वारा निर्मित SRES की तुलना की जाती है। दरअसल लक्ष्य यह है कि कोई भी key आकाश के ऊपर सम्पादित ना हो।
हालांकि अगर SIM तथा AUC द्वारा स्वतन्त्र रूप से गणना की गई SRES वेल्यूज समान है तो ki भी समान होती है। अगर ki समान है तो इसका अर्थ है कि SIM कार्ड प्रमाणित है
वाइस प्राइवेसी की निर्माण एल्गोरिद्म A8 (The voice privacy key generation algorithm A8)
किसी भी प्रकार के बीजांक के लिये एक key की आवश्यकता होती है। अगर key रैण्डम है तथा समझने में कठिन है तब बीजांक अपेक्षाकृत सुरक्षित होता है। GSM सुरक्षित मॉडल में, A8 एल्गोरिद्म key निर्माण एल्गोरिद्म है
A8 MSC तथा सुरक्षित की (key ) ki से प्राप्त रेण्डम चैलेंज, RAND से सेशन की kc का निर्माण करता है। A8 के लिए इनपुट 128-बिट ki तथा RAND का वही समान सैट होता है जैसा A3 में उपयोग हुआ था।
A8 एल्गोरिद्म ये इनपुट लेता है तथा 64-बिट का आउटपुट उत्पन्न करता है। keys MS (SIM) के दोनों अंत पर निर्मित होती है। BTS MS से kc को प्राप्त करता है।
सेशन key, kc बीजांक के लिये तब तक उपयोग की जाती है जब तक MSC MS को दोबारा प्रमाणित करने का निर्णय ना कर ले। इसमें कभी-कभी कई दिन भी लग सकते हैं।
Leave a Reply