LTESAE安全体系的研究及其在终端的实现精编版[13页].docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《LTESAE安全体系的研究及其在终端的实现精编版[13页].docx》由会员分享,可在线阅读,更多相关《LTESAE安全体系的研究及其在终端的实现精编版[13页].docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐LTE/SAE安全体系的研究及其在终端的实现1 引言 随着移动通信的不断发展,人们对移动通信中的信息安全也提出了更高的要求,从2G到3G,在安全特征与安全服务方面逐步完善。为了进一步推进3G技术,提高频谱效率,降低时延和优化分组数据,作为3G系统长期演进的LTE(long time evolution,长期演进)应运而生1,与此同时LTE的演进项目SAE(system architecture evolution,系统架构演进)也同时开展,目标是为LTE的演进开发一个支持多RAT(radio access technology,无线接入技术)的系统架构。在LTE/SAE中,安全包括
2、AS(access stratum,接入层)和NAS(non-access stratum,非接入层)两个层次。AS安全是UE(user equipment,用户设备)与eNB(evolved node-B,演进型节点B)之间的安全,主要执行AS信令的加密和完整性保护,UP(user plane,用户平面)数据的机密性保护;NAS的安全是UE与MME(mobile management entity,移动管理实体)之间的安全,主要执行NAS信令的机密性和完整性保护。本文主要以协议为基础,重点介绍LTE/SAE的安全架构、安全机制及其终端安全流程的实现。 2 LTE/SAE的安全体系结构 2.1
3、 LTE/SAE的安全架构 LTE/SAE在安全功能方面不断得到完善、扩展和加强,参考文献2提出网络的安全分为网络接入安全、网络域安全、用户域安全、应用域安全、安全服务的可视性和可配置性等5个域,如图1所示。 由图1可知,LTE/SAE的安全架构和3G的网络安全架构相比,发生了一些变化。参考文献3指出:首先是在ME(mobile equipment,移动设备)和SN(serve network,业务网)之间加入了非接入层的安全,使得非接入层和接入层的安全独立开来便于操作;然后在AN(access network,接入网)和SN之间的通信引入安全;另外,增加了服务网认证,能缩减空闲模式的信令开销
4、。UE是由ME和USIM(universal subscriber identity module,全球用户标识模块)卡组成。 2.2 LTE/SAE安全流程分析 LTE/SAE的安全流程整体上可以分为以下几大部分,如图2所示。 用户开机发起注册,与网络建立连接后发起AKA(authentication and key agreement,鉴权与密钥协商)过程。网络端的MME通过终端发来的IMSI(international mobile subscriber identity,全球移动用户惟一标识)以及相关的参数发起鉴权过程,之后与终端进行密钥协商,发起安全激活命令SMC(security
5、mode command,安全模式过程),其最终目的是要达到终端和网络端密钥的一致性,这样两者之间才能安全地通信。 2.3 鉴权与密钥协商过程 LTE/SAE鉴权与密钥协商过程的目的是通过AUC(authentication centre,鉴权中心)和USIM卡中所共有的密钥K来计算密钥CK(cipher key,加密密钥)和IK(integrity key,完整性密钥),并由CK和IK作为基本密钥计算一个新的父密钥KASME, 随后由此密钥产生各层所需要的子密钥,从而在UE和网络之间建立EPS(evolved packet system,演进型分组系统)安全上下文。LTE和3G在AKA过程中
6、的个别地方是有所不同的,参考文献2指出网络端生成的CK、IK不应该离开HSS(home subscriber server,归属地用户服务器,存在于归属地环境HE中),而参考文献3指出3G的CK、IK是可以存在于AV(authentication vector,鉴权向量)中的,LTE这样做使主要密钥不发生传输,提高了安全性。AKA过程最终实现了UE和网络侧的双向鉴权,使两端的密钥达成一致,以便能够正常通信。详细的鉴权与密钥协商过程如图3所示。 (1)(3)MME通过鉴权请求Authentication datequest将IMSI、SN ID(server network identity,服
7、务网标识)和Network Type(服务网类型)传给HSS,HSS用SN ID对终端进行验证。如果验证通过,HSS将会使用收到的参数生成AV, 它包括参数RAND(随机数)、AUTN(authentication token,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME,KASME是用来产生非接入层和接入层密钥的总密钥,之后通过鉴权响应Authentication data response将AV传给MME。 (4)(10)MME存储好AV后,将会通过用户鉴权请求User authentication request这条消息将参数AUTN、RAND和
8、KSIASME 传给终端。KSIASME 是用来标识KASMEKASME,目的是为了终端能获得和网络端一样的KASME 。随后,参考文献4指出终端将会核实收到的AUTN的AMF(authentication management field,鉴证管理域)。如果可以接受,通过验证,将会进一步生成一个响应RES;如果和XRES匹配的话,表示鉴权成功了。 RES的具体生成方法如图4所示,参考文献3指出图中的SQN(sequence number,序列号)是一个计数器。f1和f2为鉴权函数,f3、f4、f5和KDF都是密钥生成函数;?茌为异或操作;AK为一个密钥,AK = f5K (RAND),主要用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 13页 LTESAE 安全 体系 研究 及其 终端 实现 精编 13
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内