La presentazione di riferimento descrive come funziona il protocollo.
L'algoritmo A3 è utilizzato per l'autenticazione e A8 per la derivazione della chiave. Entrambi prendono come input:
- Una sfida con numeri a 128 bit casuali
-
Ki
una chiave privata di 128 bit (inclusa nella SIM e conosciuta dalla rete)
A3 emette una risposta a 32 bit. E A8 a 64 bit Kc
chiave cifrata che verrà utilizzata per l'algoritmo A5.
Poiché entrambi gli ingressi possono essere conosciuti dalla stazione base e dal dispositivo dell'utente, non è necessario inoltrare Kc
a nessuno. Viene calcolato immediatamente.