(5.1)--第五章移动通信中的鉴权与加密.pdf
《(5.1)--第五章移动通信中的鉴权与加密.pdf》由会员分享,可在线阅读,更多相关《(5.1)--第五章移动通信中的鉴权与加密.pdf(82页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、北邮信息理论北邮信息理论与技术教研中心与技术教研中心BUPT Information Theory&Technology Education&Research Center第五章第五章移动通信中的鉴权与加密移动通信中的鉴权与加密2BUPT Information Theory&Technology Education&Research Center本章内容本章内容 信息安全涉及内容很广,本章仅讨论移动通信中信息安全的两个核心问题:鉴权(也称认证)与加密,而且主要以空中接口即接入过程介绍为主。本章共分六节:第一节为概述,第二节为保密学的基本原理,第三节讨论GSM中的鉴权与加密,第四节叙述IS-9
2、5中的鉴权与加密,第五节简介WCDMA与cdma2000中的鉴权与加密,第六节概述LTE、WiMax系统中的鉴权与加密,最后总结移动通信中的信息安全方法。3BUPT Information Theory&Technology Education&Research Center 5.1 概述概述 随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸易等数据业务的需求,使移动通信中的信息安全地位日益显著。4BUPT Information Theory&Technology Education&Research Center5.1.1移动通信中的安全需求移动通信中的安全需求 在上世纪
3、八九十年代,模拟手机盗号问题给电信部门和用户带来巨大的经济损失,并增加了运营商与用户之间不必要的矛盾。移动通信体制的数字化,为通信的安全保密,特别是鉴权与加密提供了理论与技术基础。数据业务与多媒体业务的开展进一步促进了移动安全保密技术的发展。移动台与手持设备的认证也推动了移动安全技术的发展。5BUPT Information Theory&Technology Education&Research Center5.1.2移动环境中的安全威胁及相应措施移动环境中的安全威胁及相应措施 目前,移动通信最有代表性的是第三代移动通信系统(3G)安全体系结构如下USIM非3GPP接入网(AN)无线服务网络
4、(SN)3GPP接入网归属环境(HE)服务商应用程序用户应用程序移动设备(ME)应用层归属层服务层传输层(1)(1*)(1)(4)(2)(1*)(1*)(1)(1)(3)(1)(2)(1)图5.1 3GPP系统的安全体系结构6BUPT Information Theory&Technology Education&Research Center(1)网络接入安全(等级1):主要定义用户接入3GPP网络的安全特性,特别强调防止无线接入链路所受到的安全攻击,这个等级的安全机制包括USIM卡、移动设备(ME)、3GPP无线接入网(UTRAN/E-UTRAN)以及3GPP核心网(CN/EPC)之间的安
5、全通信5.1.2移动环境中的安全威胁及相应措施移动环境中的安全威胁及相应措施。(1*)非3GPP网络接入安全:主要定义ME、非3GPP接入网(例如WiMax、cdma2000与WLAN)与3GPP核心网(EPC)之间的安全通信。(2)网络域安全(等级2):定义3GPP接入网、无线服务网(SN)和归属环境(HE)之间传输信令和数据的安全特性,并对攻击有线网络进行保护。7BUPT Information Theory&Technology Education&Research Center5.1.2移动环境中的安全威胁及相应措施移动环境中的安全威胁及相应措施(3)用户域的安全(等级3):定义USI
6、M与ME之间的安全特性,包括两者之间的相互认证。(4)应用程序域安全(等级4):定义用户应用程序与业务支撑平台之间交换数据的安全性,例如对于VoIP业务,IMS提供了该等级的安全框架。(5)安全的可见度与可配置性:它定义了用户能够得知操作中是否安全,以及是否根据安全特性使用业务。8BUPT Information Theory&Technology Education&Research Center 以空中接口为主体的安全威胁包括如下几类情况:?窃听?假冒?重放?数据完整性侵犯?业务流分析?跟踪 来自网络和数据库的安全威胁包括以下三类情况:?网络内部攻击?对数据库的非法访问?对业务的否认5.1
7、.2移动环境中的安全威胁及相应措施移动环境中的安全威胁及相应措施9BUPT Information Theory&Technology Education&Research Center5.2 保密学的基本原理保密学的基本原理 5.2.1引言引言 上世纪40年代以前它基本上是一门经验性、技术性学科。四十年代末,C.E.Shannon发表了保密学的奠基性论文保密系统的信息理论5.4,从而创立统计保密学理论。1976年,美国学者W.Differ与M.Hellman发表保密学的新方向5.1,首先提出双钥制与公开密钥理论,为现代密码学奠定了基础,从而为广义密码学、认证理论、数字签名等现代密码学及其在现
8、代信息网中的应用开辟了新的方向。10BUPT Information Theory&Technology Education&Research Center 保密系统是以信息系统的安全性为目的的专用通信系统。信息安全是针对通信系统中授权的合理用户而言,而未授权的非法用户既可以在接收端窃听,5.2.2广义保密系统的物理、数学模型广义保密系统的物理、数学模型也可以在发送端主动攻击、非法伪造。传统的保密学仅研究前者即非法窃听,又称为狭义保密学,而两者均研究的则称为广义保密学。11BUPT Information Theory&Technology Education&Research Center
9、上图为一个典型广义保密通信系统。一个广义保密系统。若上述系统中仅有,且,该保密系统退化为传统的狭义保密系统。保密系统的核心是密钥和加、解密变换的实现算法。112,(,),(,)AKKKKSMK C T TTT=1(,)KKTT11KKTT=5.2.2广义保密系统的物理、数学模型广义保密系统的物理、数学模型12BUPT Information Theory&Technology Education&Research Center5.2.3序列密码序列密码 序列加密又称为流加密,属于串行逐位加密,即通过明文序列与密钥序列逐位模二加来生成对应的密文序列。序列密码实质上是仿效理想保密体制中的“一次一密
10、”体制,从而牺牲了部分的理想性能,而换取了易于产生、易于同步的优点,且密钥的管理、分配具有工程可实现性。序列密码的原理如下图所示:13BUPT Information Theory&Technology Education&Research Center 1.m序列非线性前馈加密算法序列非线性前馈加密算法 序列密码要求密钥具有较大的线性复杂度,并且除了在整体上具有伪随机特性以外,还必须进一步具有抗统计攻击的局部随机性。m序列虽然能完全满足Golomb随机性公设,但是它的线性复杂度很低,因此不能直接用作序列密钥。为了改善m序列的线性复杂度,最简单的方法是在m序列产生器上附加一个非线性前馈滤波器。
11、选取非线性前馈函数的标准是既保留m序列的伪随机特性与优点,又要设法提高线性复杂度。5.2.3序列密码序列密码14BUPT Information Theory&Technology Education&Research Center5.2.3序列密码序列密码 2.RC算法算法 RC系列算法是密钥长度可变的序列加密算法,其中最流行的是RC4算法,可以使用高达2048位的密钥,该算法的速度可以达到DES加密的10倍左右。RC4算法的原理是“搅乱”,包括初始化模块和伪随机子密码生成模块两大部分。初始化过程将一个256字节的数列进行随机搅乱,经过伪随机子密码生成模块处理后得到不同的子密钥序列,子密钥序
12、列和明文进行异或运算(XOR)后,得到密文。由于RC4算法加密采用的是异或,所以,一旦子密钥序列出现了重复,密文就有可能被破解。但是目前还没有发现密钥长度达到128位的RC4有重复的可能性,所以,RC4是目前最安全的加密算法之一。15BUPT Information Theory&Technology Education&Research Center5.2.4分组密码分组密码分组密码是对明文信息进行分组加解密,由于处理需要一定时延,因此适合于非实时加密。本节重点介绍分组加密基本原理与分组加密标准DES。下面举一个最简单的例子,令分组长度n3,明文与密文各有8种不同组合,明文m与密文c以及密钥
13、k(联线)的对应关系可以直观表示如右图所示。16BUPT Information Theory&Technology Education&Research Center 加密、解密方程与逻辑真值表如右:输入mc00输出000102100111062010001130110000410011175101100461100113711110151M2m3m1c2c3c 加密方程为:()()()123112312312312312321231231231231233123123123123123kkkcfm m mm m mm m mm m mm m mcfm m mm m mm m mm m mm
14、 m mcfm m mm m mm m mm m mm m m=解密方程为:()()()11111 2 31 2 31231 2 312 311 2 312 31231 2 312 311 2 31 2312312312 3kkkmgc c cc c cc c cc c cc c cmgc c cc c cc c cc c cc c cmgc c cc c cc c cc c cc c c=5.2.4分组密码分组密码17BUPT Information Theory&Technology Education&Research Center 将上述加、解密方程写成矩阵形式:即:=CK M0100
15、010000000011000000010001001010000000100001000000001111100000001100100000010001010110001000011010100000100111=同理有:即:1=MKC0000001000001000100100000110010100000000010110000001000010000000100111101000000011001100100000001111100001000101=5.2.4分组密码分组密码18BUPT Information Theory&Technology Education&Researc
16、h Center5.2.4分组密码分组密码1.DES算法算法DES是由IBM研制,并由美国国家安全局NSA认证安全。目前该标准已被广泛应用于全世界的数据加密中。DES可以构成分组(块)加密和序列(流)加密两种不同形式,但主要用于分组(块)加密,两者的唯一差别是密钥不同。DES算法把64位明文输入块变为64位密文输出块,它所使用密钥也是64位(56位密钥加8比特校验)。DES是一种Feistel结构的加密算法,即每次迭代分为左右两半,进行交叉加密操作。Horst Feistel(1915-1990)是德国物理学家和密码学家,在IBM工作期间提出了以其名字命名的加密技术,是DES标准的发明人之一。
17、19BUPT Information Theory&Technology Education&Research Center5.2.4分组密码分组密码 DES算法安全性很高,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。TripleDES算法又称3-DES,是DES算法改进,使用两个密钥对明文运行 DES算法三次,得到 112 位有效密钥,主要用于解决DES56位密钥的抵抗破解强度随着计算机运算速度加快而日益减弱的问题。20BUPT Information Theory&Technology Education&Research Center5.2.4分组密码分组
18、密码 2.Kasumi算法算法 Kasumi算法也是一种Feistel结构的分组密码,数据长度64比特,密钥长度128比特,经过8次迭代得到密文输出。Kasumi算法设计的关键与DES相同,也在于选择压缩S运算,这些映射专门针对差分与线性密码分析进行了优化,因此具有很高的非线性度。Kasumi算法的运算非常简单,可以在任意软硬件设备实现,既可以应用于分组加密,也可以应用于序列加密。Kasumi算法已经应用于GSM A5/3、GPRS GAE3加密算法,以及3GPP的加密(f8)和完整性保护(f9)算法中。21BUPT Information Theory&Technology Educatio
19、n&Research Center5.2.4分组密码分组密码 3.AES算法算法 为了应对计算机技术特别是互联网计算能力的快速增长导致的密码分析能力的迅猛发展,2000年底,美国国家标准技术局NIST决定采用新的高级加密标准AES逐步替代DES。AES的设计基于替代重排结构,不采用Feistel结构。AES的数据长度为128比特,密钥长度128、192或256比特,核心运算都基于Rijndael算法。22BUPT Information Theory&Technology Education&Research Center5.2.5公开密钥密码公开密钥密码 公开密钥打破了传统的单钥制对密码学的
20、垄断,奠定了双钥制公开密钥的新思路,为现代密码学的发展奠定了基础。本节介绍公开密钥基本原理和RSA算法。23BUPT Information Theory&Technology Education&Research Center1.公开密钥的基本原理1Bk2Bk 在上面公开密钥通信系统中,每个用户都有一对加、解密密钥,比如用户B的加解密密钥为,其中是加密密钥是公开的,可查找的,称为公钥,而是解密密钥是秘密的,它仅为用户B私有,称为私钥。12(,)公开密钥采用发收不对称的两个密钥,且将发端加密密钥公开,而仅把解密密钥作为保密的私钥。公开密钥的双钥制物理与数学模型如下所示:K K12(,)BBKK
21、1BK2BK5.2.5公开密钥密码公开密钥密码24BUPT Information Theory&Technology Education&Research Center 任何一个其它用户比如用户A若想要与用户B进行保密通信,可以首先查找到用户B的公钥进行下列加密运算:。在接收端,仅有合法用户B掌握属于自己的私钥,因此可以进行正常解密运算,并恢复原来明文m:对于其它非法用户,虽然也能窃获密文,但是由于不掌握B用户私钥,故无法解密。在公开密钥系统中,加密与解密的密钥是两个分别为公钥和私钥,且是非对称的,因此又称为非对称密钥体制。1BK1()BKCEm=1222 ()BBBBKKKKmDcDcDE
22、mm=c1K2K12KK5.2.5公开密钥密码公开密钥密码25BUPT Information Theory&Technology Education&Research Center 对每个单程保密信道有一对加解密变换:,其中加密密钥和加密变换(算法)是公开的、可查找的,而解密密钥与解密变换(算法)是秘密的,必须存在有效地产生与的简单可行方法,来实现公开密钥体制。为了满足上述要求,公开密钥提出者建议采用一类单向陷门函数作为加、解密变换的算法。若函数为单向函数,则它应满足:对每个,计算很容易实现;而若由y计算x是极其困难的(NP问题)。若函数f进一步满足存在某个陷门函数k,当k未知时,为单向函数
23、,但是若k已知时,则从中已知y求解x是可以办得到的(P类问题)。目前已找到的单向陷门函数有:RSA体制、背包体制、McEliece体制、二次剩余等等。()()1212,KKKKTTED=1KE2KD()yf x=xX()yf x=()yf x=()yf x=5.2.5公开密钥密码公开密钥密码26BUPT Information Theory&Technology Education&Research CenterRSA是美国麻省理工MIT三位教授Rivest、Shamir和Adleman于1978年提出,后人以他们三人字头RSA命名,它是迄今为止最为成功的公开密钥体制。RSA体制是建立在数论和
24、计算复杂度的基础上,采用离散指数的同余运算来构造加、解密算法。加密时:将明文m自乘e次幂,除以模数n,余数则构成密文c。即:。解密时:将密文c自乘d次幂,再除以模数n,其余数为待解的明文m。即:。mod necm=mod ndmc=2.RSA体制5.2.5公开密钥密码公开密钥密码27BUPT Information Theory&Technology Education&Research Center RSA具体算法步骤为:每个用户选取两个大素数 和,计算其积和欧拉函数,并选择一个任意整数e,使它满足,即e与互素,且。一般选、为不小于40位的十进制数。按加密方程(算法)构成密文c并送出:。由下
25、列同余方程求出解密指数幂次d:。且,只要用欧几里德算法进行次运算即可求出d值。按下列解密方程求解明文m:1p2p12npp=12()(1)(1)npp=(,()1en=()n1()en1p2p1()mod neKcEmm=1 mod(n)e d1()dn2log()n221()()mod n=()mod n=mod ndedKKKmDcDEmcmm=5.2.5公开密钥密码公开密钥密码28BUPT Information Theory&Technology Education&Research Center 下面举一简单例子说明RSA体制。设,明文m=2,则有,选加密指数幂指数e=7,再选解密指
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 5.1 第五 移动 通信 中的 加密
限制150内