无线通信安全-14第十四讲 LTE安全

合集下载

lte网络安全

lte网络安全

lte网络安全
随着LTE网络的快速发展和普及,网络安全问题也开始引起
人们的关注。

尽管LTE网络本身具备了一定的安全功能,但
仍然存在一些安全隐患和风险,需要我们加强防范和应对。

首先,LTE网络面临的安全风险主要有数据泄露和服务拒绝
等问题。

LTE网络传输的数据量庞大,其中包含了大量的敏
感信息,如个人隐私、金融数据等。

一旦这些数据泄露或被黑客利用,将会对用户个人和财产安全造成严重威胁。

此外,黑客或恶意攻击者可能利用各种手段对LTE网络进行攻击,导
致服务拒绝,影响用户的正常使用体验。

其次,LTE网络安全亟待加强。

虽然LTE网络采用了一系列
的安全机制,如身份验证、加密、安全认证等,但仍然存在一些漏洞和不足之处。

例如,一些LTE网络设备厂商在设计和
实施安全功能时存在不合理或不完善的地方,容易被攻击者利用。

此外,用户在使用LTE网络时也需要提高安全意识,避
免使用不安全的网络环境或下载可疑的应用程序。

为了提高LTE网络的安全性,我们可以采取一系列的措施。

首先,网络运营商和设备厂商应该加强合作,共同推动网络安全技术的研发和应用,提高系统的安全性。

其次,用户可以通过选择信誉度高的运营商和设备,使用强密码来保护个人信息安全。

此外,用户还可以定期更新设备和应用程序的安全补丁,避免利用已知漏洞进行攻击。

综上所述,LTE网络安全问题需要我们重视和关注。

通过加
强安全意识、采取有效的防护措施,我们可以更好地保护个人和信息安全,享受更安全的LTE网络服务。

LTE系统安全

LTE系统安全

完整性保护算法
Each EPS Integrity Algorithm (EIA) will be assigned a 4-bit identifier. Currently, the following values have been defined:
0000 EIA0 Null Integrity algorithm(受限业务) 0001 128-EIA1 SNOW 3G based algorithm 0010 128-EIA2 AES based algorithm
用户开机发起注册(attach),与网络建立连接后就发起AKA过程。 详细的鉴权与密钥协商过程如图3所示。
AKA过程
鉴权与密钥协商
鉴权与密钥协商
(1)~(3)MME通过鉴权请求Authentication datequest将IMSI、SN ID(server network identity,服务网标识)和Network Type(服务网类型)传给HSS,HSS用SN ID对终端进行验证。 如果验证通过,HSS将会使用收到的参数生成AV, 它包括参数RAND(随机数)、AUTN (authentication token,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的) 和密钥KASME,之后通过鉴权响应Authentication data response将AV传给MME。
PDCH加密和完整性保护
密钥体系结构
LTE系统密钥介绍
LTE/SAE网络的密钥层次架构中包含如下密钥:
1) USIM和HSS间共享的密钥:
K:存储在USIM和认证中心AuC的永久密钥。 CK/IK:AuC和USIM在AKA认证过程中生成的密钥对。与UMTS相比

LTE_Security(加密保护算法)

LTE_Security(加密保护算法)

LTE安全功能目录1概述 (6)1.1参考文献 (6)1.2术语 (6)2加密和完整性保护算法 (9)2.1完整性保护 (9)2.2加密 (10)2.3加密和完整性保护的关系 (13)3算法 (13)3.1算法介绍 (13)3.1.1EEA0、EIA0 (NULL Algorithm) (13)3.1.2128-EEA1 (14)3.1.3128-EEA2 (20)3.1.4128-EIA1 (23)3.1.5128-EIA2 (29)3.1.6EIA3、EEA3(ZUC) (39)3.2算法选择 (50)3.2.1初始安全上下文建立过程: (50)3.2.2X2切换过程中算法选择: (51)3.2.3S1切换过程中的算法选择: (51)4密钥的生成和更新 (51)4.1.1输入输出 (51)4.1.2HMAC过程 (53)4.1.3SHA-256算法 (55)4.2密钥层次 (59)4.3接入层的密钥生成 (62)4.4接入层的密钥处理机制: (64)5ENB影响分析 (66)5.1流程分析 (66)5.1.1初始业务接入 (66)5.1.2X2切换 (68)5.1.3eNB内切换 (70)5.1.4S1切换 (70)5.1.5RRC重建 (71)5.1.5UE能力改变 (81)5.1.6安全密钥更新 (83)5.1.7E-UTRAN→UTRAN/GERAN的切换 (84)5.1.8UTRAN/GERAN→E-UTRAN的切换 (85)5.1.9PDCP计数器回卷 (87)5.2性能分析 (87)5.2.5UP (87)6相关协议参数 (90)6.1.1RRCConnectionReconfiguration (90)6.1.2RRCConnectionReestablishmentRequest (92)6.1.3RRCConnectionReestablishment (93)6.1.4SecurityModeCommand (94)6.1.5HandoverPreparationInformation (95)6.1.6MobilityFromEUTRACommand message (96)6.2T S36.413 (99)6.2.1INITIAL CONTEXT SETUP REQUEST (99)6.2.2UE CONTEXT MODIFICATION REQUEST (101)6.2.3PATH SWITCH REQUEST ACKNOWLEDGE (101)6.2.4HANDOVER REQUEST (102)6.2.5HANDOVER COMMAND (104)6.3T S36.423 (105)6.3.1HANDOVER REQUEST (105)6.4T S36.323 (107)6.4.1PDCP SN (107)6.4.2Data (107)6.4.3MAC-I (107)6.4.4COUNT (108)7汇总 (108)7.1流程 (110)7.1.1SMC流程.................................................................................................................................错误!未定义书签。

2024年度LTE基础知识通信基本概念介绍

2024年度LTE基础知识通信基本概念介绍
X2接口
连接eNodeB之间的接口,支持直接的数据传输 和信令交互,实现基站间的协同工作。
3
Uu接口
eNodeB与UE之间的无线接口,包括物理层、 MAC层、RLC层、PDCP层和RRC层等协议栈。
2024/2/2
22
网络安全机制
用户身份保密
通过加密和匿名机制保护用户身份不被泄露 。
数据加密传输
对传输的数据进行加密,保证数据在传输过 程中的安全性。
33
06
上行链路优化策略
2024/2/2
34
调度算法选择
轮询调度(Round Robin Schedulin…
按照用户设备的顺序轮流分配资源,保证公平性。
最大载干比调度(Max C/I Scheduling)
优先为信道质量最好的用户设备分配资源,提高系统吞吐量。
2024/2/2
比例公平调度(Proportional Fair S…
OFDMA(正交频分多址)
将高速数据流分解为多个并行的低速子数据流, 同时在一个频带内传输。
18
03
LTE网络架构与接口协议
2024/2/2
19
EPC核心网架构
2024/2/2
MME(Mobility Managem…
负责移动性管理、承载管理、用户的鉴权认证等。
S-GW(Serving Gateway)
降低网络延迟,提高用户 体验。
支持各种互联网应用,实 现端到端通信。
2024/2/2
4
发展历程及现状
2004年
3GPP启动LTE研究项目。
2008年
LTE第一个版本Release 8冻结。
2024/2/2
5

LTE通信网络中的安全威胁分析与防御研究

LTE通信网络中的安全威胁分析与防御研究

LTE通信网络中的安全威胁分析与防御研究LTE(Long Term Evolution)通信网络是目前移动通信领域中最常用的网络技术之一。

它提供了高速、高质量的数据传输服务,使得人们可以享受各种移动应用和服务。

然而,随着LTE网络的普及,网络安全也成为了一个重要的问题。

本文将对LTE通信网络中的安全威胁进行分析,并提出相应的防御研究。

首先,我们来分析LTE通信网络中存在的安全威胁。

LTE网络作为一个复杂而庞大的系统,面临着多种多样的威胁和攻击。

其中一些常见的安全威胁包括:1. 信令劫持:攻击者可以通过劫持LTE网络中的信令数据,如控制用户的位置信息或发送恶意控制信令,从而获得非法的访问权限。

2. 假基站攻击:攻击者可以伪造一个LTE基站,欺骗用户将其连接到假基站上,从而进行信息窃取或中间人攻击。

3. 数据篡改:攻击者可以篡改LTE网络中的数据传输,从而破坏数据的完整性和可靠性,或者窃取用户的敏感数据。

4. 恶意软件攻击:攻击者可以通过恶意软件感染用户的LTE设备,从而获取用户的个人信息、账号密码等敏感数据。

针对这些安全威胁,有一些高效的防御方法可以应用于LTE通信网络中:1. 强化信令安全:采用密码学方法对LTE网络中的信令数据进行加密和认证,确保信令数据的安全性和可靠性。

同时,采用识别和过滤非法信令的技术,防止信令劫持和欺骗攻击。

2. 加强用户身份验证:采用更强大的用户身份验证机制,如双因素认证、生物特征识别等,加固用户的身份验证过程,防止非法用户的接入。

3. 数据加密和完整性保护:在LTE通信网络中使用有效的加密算法对用户数据进行加密,在数据传输过程中保护数据的隐私和完整性。

4. 恶意软件检测和防护:引入有效的恶意软件检测和防护机制,及时发现和阻止恶意软件的传播,保护用户设备和数据的安全。

此外,还有一些其他的辅助措施可以帮助增强LTE通信网络的安全性:1. 定期更新和升级:及时更新和升级LTE网络的设备和软件,修复已知的安全漏洞和问题,提高网络的安全性。

浅谈LTE安全系统

浅谈LTE安全系统

浅谈LTE安全系统作者:杨俊李炜霞来源:《中国新通信》 2015年第14期杨俊中兴通讯股份有限公司李炜霞长园深瑞继保自动化【摘要】本文研究LTE 系统的各个安全过程,包括AKA 过程、NAS 安全模式命令过程、AS 安全模式命令过程,总结展示LTE 接入过程中的各个安全过程,最后介绍相关安全过程中使用的密钥体系和安全算法。

【关键词】鉴权加密完整性保护安全过程 EEA EIA一、引言笔者经历过某FDD-LTE 项目在引入一款新的终端时,发现该新终端无法附着网络,经排查,最后发现为AS 层安全模式命令过程失败。

此案例后,笔者对下面问题进行了一些思考:1、附着过程中与安全有关的有那些过程?这些安全过程的具体流程是怎样的?2、如果接入失败是由于安全方面原因所致,如何判断问题是在UE、无线网还是核心网?本文主要就围绕这些问题,浅谈LTE 的安全系统。

为了表述方便,本文中多处使用协议缩略语,具体缩略语的含义请参考参考文献[1~ 4]。

二、UE 附着过程中的安全过程2.1 UE 附着过程UE 初始附着网络的流程如下:从这些信令流程可以看出,其中涉及的安全流程主要有:1、AKA 过程:MME 收到AttachRequest 消息后向HSS发送鉴权信息请求消息,等待HSS响应鉴权矢量。

终端通过MME 与HSS 之间执行鉴权,生成EPS 顶层安全密钥KASME。

2、NAS 安全模式过程:终端与MME 之间执行NAS 鉴权,通过KASME 生成NAS 层安全密钥。

3、AS 安全模式过程:终端与eNB 之间执行AS 鉴权,通过KeNB 生成AS 层安全密钥,用于对无线侧控制面信令的加密和完整性保护,对无线侧用户面数据的加密。

2.2 AKA 过程AKA(Authentication and Key Agreement)实际是认证和密钥协商过程。

AKA 过程为UP (user plane)、RRC 层和NAS 层提供基础密钥,用于生成这些过程所需的加密密钥和完整性保护密钥。

lte网络安全

lte网络安全

lte网络安全随着5G技术的快速发展,LTE网络的应用越来越普遍。

然而,由于其高速、高带宽的特点,也给网络安全带来了新的挑战。

本文将介绍一些关于LTE网络安全的问题,并提供一些相应的解决方案。

首先,LTE网络存在的一个安全问题是用户隐私保护。

由于LTE网络的高速传输特性,攻击者可能窃取用户的个人隐私信息,比如电话号码、短信内容等。

为了解决这个问题,网络运营商可以加密用户数据传输,确保数据的机密性。

此外,用户也应该加强自己的隐私保护意识,不随意泄露个人信息。

其次,LTE网络也面临着DDoS(分布式拒绝服务)攻击的风险。

攻击者可以发送大量的请求,消耗网络资源,导致网络堵塞,使合法用户无法正常访问。

为了应对这种攻击,网络运营商可以建立强大的防火墙和入侵检测系统,及时识别和阻止DDoS攻击。

此外,网络设备的厂商也要不断更新设备的安全防护措施,提高网络的抗攻击能力。

另外,LTE网络的通信安全问题也是一个需要重视的方面。

攻击者可以利用LTE网络中的安全漏洞,窃取通信内容或伪装身份进行恶意活动。

为了确保通信的安全性,LTE网络采用了多种加密算法,比如AES(高级加密标准)和RSA(公钥加密算法)来加密数据。

此外,网络运营商和设备供应商要定期进行安全漏洞扫描和修复,及时更新系统补丁,以提高网络的安全性。

最后,LTE网络还存在设备安全问题。

攻击者可能通过恶意软件、病毒等途径入侵用户设备,窃取用户的个人数据。

为了防止设备被攻击,用户应该安装有效的杀毒软件,并经常更新软件和操作系统。

此外,网络运营商也可以提供设备安全检测服务,帮助用户及时发现和解决安全问题。

综上所述,LTE网络的快速发展给网络安全带来了一系列的挑战。

网络运营商、设备供应商和用户都需要共同努力,采取有效措施,加强LTE网络的安全保护,确保用户的隐私和数据安全。

只有这样,LTE网络才能更好地为人们的生活和工作服务。

LTE关键知识点总结

LTE关键知识点总结

LTE关键知识点总结LTE(Long Term Evolution)是第四代移动通信技术的一种标准,它通过提高数据速率、降低通信延迟和增强网络容量来满足日益增长的移动通信需求。

LTE技术在实现更高数据速率、更可靠的网络连接和更低的通信延迟方面都取得了重大突破,成为目前移动通信领域的主流技术之一、下面是LTE技术的一些关键知识点总结:1.LTE的基本原理LTE技术基于OFDMA(正交频分多址)和SC-FDMA(单载波频分多址)技术,它使用蜂窝网络结构,将空间划分为多个小区域,每个小区域由一个基站负责覆盖。

用户设备(如手机、平板等)通过基站与核心网络进行通信,实现数据传输和通话等功能。

2.LTE的核心网络LTE的核心网络由Evolved Packet Core(EPC)组成,包括MME(移动性管理实体)、SGW(分组数据网关)和PGW(用户面网关)等组件。

EPC负责数据传输、呼叫控制和移动管理等功能,确保用户设备能够在移动过程中实现无缝切换和连接。

3.LTE的频段和带宽LTE技术在不同频段上运行,包括700MHz、800MHz、1800MHz、2300MHz和2600MHz等频段。

用户可以根据所在地区和运营商的情况选择不同频段的LTE网络。

另外,LTE网络的带宽可以根据需求进行调整,通常包括5MHz、10MHz、15MHz和20MHz等不同的带宽设置。

4.LTE的多天线技术(MIMO)LTE技术支持多天线技术(MIMO),即通过多个发射天线和接收天线来实现数据传输。

MIMO技术可以提高信号覆盖范围、增强网络容量和减少信号干扰,提高网络性能和用户体验。

5.LTE的载波聚合技术(CA)LTE技术还支持载波聚合技术(CA),即同时使用多个频率载波进行数据传输。

通过CA技术,可以提高网络速率和覆盖范围,同时优化网络资源的利用效率,提升整体网络性能。

6.LTE的VoLTE技术LTE技术还支持VoLTE(Voice over LTE),即通过LTE网络实现高质量的语音通话。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《通信网安全》第十讲 LTE安全计算机学院李晖lihuill@内容提纲⏹LTE简介 >>>>>⏹LTE安全威胁⏹LTE安全框架⏹LTE安全机制⏹匿名⏹认证⏹密钥管理⏹传输安全机制移动无线技术的演进路径1G 2G 3G LTE 使用蜂窝组网,广泛应用的标准有AMPS、TACS等,采用模拟技术和频分多址(FDMA)等技术。

采用数字通信技术,主要的国际标准有GSM、CDMA 等。

主要提供语音、短数据业务。

技术指标:业务传输速率仅为9.6Kbps,最高可达32Kbps。

国际标准有WCDMA、CDMA2000、TD-SCDMA、WiMax。

技术指标:室内速率2Mbps,室外速率384kbps。

能够实现语音业务、高速率传输及宽带多媒体、无线接入Internet等服务。

采用OFMA及MIMO技术,在200Mhz系统带宽下,下行峰值速率100Mbps,上行峰值速率50Mhz,提供VoIP及IMS等高速率传输服务。

LTE 无线通信标准的演进2G 2.5G 2.75G 3G 3.5G 3.75G 3.9G 4GGSM CDMA IS-95 802.16d WCDMA R99 TD-SCDMA R4 CDMA2000 1X-ED-DO GPRSEDGE E-EDGEHSDPA/ R5 HSPA+/R7 HSUPA/ R6HSDPA/ R5 HSUPA/ R7 HSPA+/ R8 CDMA 2000 EV-DO Rev.A EV-DO Rev.B FDD TDD4G IMT-Advanc ed UMB802.16e 802.16m基于OFDMA 技术9Kbps 42Kbps 172Kbps364Kbps 14.4Mbps 42Mbps 300Mbps⏹LTE(Long Term Evolution)长期演进项目⏹2005年开始由3GPP组织制定⏹主要特点⏹支持1.25MHz~20MHz带宽⏹峰值数据率:上行50Mb/s,下行100Mb/s⏹支持增强的IMS(IP多媒体子系统)和核心网⏹取消电路交换(CS)域,CS域业务在包交换(PS)域实现,如采用VoIPLTE/SAE的接入网络结构核心网构架LTE网络内容提纲⏹LTE简介⏹LTE安全威胁 >>>>>⏹LTE安全框架⏹LTE安全机制⏹匿名⏹认证⏹密钥管理⏹传输安全机制LTE安全威胁⏹3G网络面临的安全威胁同样存在⏹与3G网络相比最大的不同来源于eNB⏹eNB体积小、成本低,部署在不安全的地点,与核心网连接所使用的传输链路不安全。

⏹对 eNB(尤其是 home eNB)的物理攻击是可能的⏹对 eNB的网络攻击是可能的⏹基本安全要求⏹继续使用USIM⏹安全性要不低于或高于UMTS的安全性⏹具体要求⏹UE与网络之间要有双向认证⏹无线链路的机密性可选⏹RRC与NAS要有强制完整性保护机制⏹用户层面的数据完整性保护可选⏹要保护用户标识⏹网元之间要进行双向认证⏹网络域之间是否需要机密性或完整性保护由运营商来决定⏹对演进基站的安全性要求增多(下页)⏹具体要求⏹对演进基站的安全性要求增多⏹使用授权的数据、软件⏹安全加载或启动⏹在授权情况下方可改变数据和软件⏹密钥要保存在安全环境中⏹等等内容提纲⏹LTE简介⏹LTE安全威胁⏹LTE安全框架 >>>>>⏹LTE安全机制⏹匿名⏹认证⏹密钥管理⏹传输安全机制安全层次⏹由于eNB处于一个不完全信任区域,因此LTE/SAE的安全包括两个层次:⏹接入层(AS)安全:UE与eNB之间的安全,主要执行AS信令的加密和完整性保护,用户面UP的加密性保护。

⏹非接入层(NAS)安全:UE与MME之间的安全,主要执行NAS信令的加密和完整性保护。

LTE安全架构内容提纲⏹LTE简介⏹LTE安全威胁⏹LTE安全框架⏹LTE安全机制 >>>>>⏹匿名⏹认证⏹密钥管理⏹传输安全机制匿名与认证⏹匿名⏹定义了一个明确的UE临时标识GUTI,以隐藏UE或用户永久身份。

⏹GUTI的完整格式为<GUTI> =<MCC><MNC><MMEGI><MMEC><M-TMSI>⏹S-TMSI是GUTI的缩简形式,以达到更高效的无线信令交互程序,如用在寻呼和服务请求中来识别移动终端。

⏹<S-TMSI> = <MMEC><M-TMSI>⏹认证⏹LTE/SAE的AKA过程继承于UTMS的AKA过程,认证过程基本一致,认证向量的产生方法也一样,只是认证向量中CK,IK变为Kasme。

密钥结构 K CK ,IK K ASME K NASnec K NASint K eNB K UPenc K RRCint K RRCenc 密钥位置AuC & USIMHSS & MEMME & ME eNB & ME• 预存在AuC 和USIM 中 • 在AKA 协议中使用 • 由AKA 协议产生的完整性与机密性保护密钥 • 由AuC 传给HSS,USIM 传给ME • 由HSS 产生,传给MME • 由CK 和IK 串联• NAS 密钥:MME 中存储,保护NAS 的机密性和完整性 • K eNB 由MME 和ME 通过K ASME 导出,从MME 传给eNB • 由K eNB 和算法标识推衍产生下级密钥 • K UPenc :对用户平面数据进行加密保护 • K RRCint :对RRC 信令进行加密保护• K RRCenc :对RRC 信令进行完整性保护包含⏹网间切换⏹网内切换⏹基于X2的切换⏹基于S1的切换⏹eNB内切换⏹切换安全原则⏹后向安全(backward security):⏹目标eNB不能破解源eNB与UE之前的信息⏹目标eNB不能获得源eNB使用的密钥⏹前向安全(forward security):⏹源eNB不能破解目标eNB与UE之前的信息⏹源eNB不能获得目标eNB使用的密钥表示密钥派生NH: Next Hop; NCC: NH Chaining Counter; PCI:Physical Cell Identity;LTE 系统中网络节点的密钥分发和推衍方案MMEHSSCK ,IKKDF256256SN ID , SQN AKK eNBK ASME256KDFK D FKDFKDF256位密钥K NASencK NASint128位密钥K NASenc K NASintTruncTrunc256256128128256256256NAS加密算法,算法标识NAS 完整性算法,算法标识NAS 上行计数器KDFKDF256位 密钥K RRCencK RRCint128位 密钥K RRCenc K RRCintTruncTrunc256128128256256RRC加密算法,算法标识RRC 完整性算法,算法标识 UP 加密算法,算法标识 256256物理小区标识, EARFCN-DL256K eNBeNBeNBK eNB *KDFK UPencK UPenc256256128Trunc K D FNHNHK eNB256LTE系统中ME的密钥分发和推衍方案算法标识符⏹算法标识符加密算法算法描述⏹(0000)2 EEA0 不加密⏹(0001)2 128-EEA1 基于SNOW 3G的加密算法⏹(0010)2 128-EEA2 基于AES的加密算法⏹剩下的标识符为保留值,供将来使用。

⏹完整性保护算法标识符应包括:⏹算法标识符完整性算法算法描述⏹(0000)2 EIA0 无完整性保护(仅用于紧急呼叫)⏹(0001)2 128-EIA1 基于SNOW 3G的完整性算法⏹(0010)2 128-EIA2 基于AES的完整性算法⏹剩下的标识符为保留值,供将来使用。

⏹注:(0000)2代表二进制参数:⏹Key:128位的加密密钥, COUNT:32位计数器值,⏹BEARER:5位承载标识符,⏹DIRECTION:1位方向标识,0表示上行/1表示下行链路。

⏹LENGTH:密钥流长度。

影响密钥流的长度,不影响实际比特位。

⏹由于专利收费原因,Kasumi 不再成为 EPS 中安全算法。

⏹SNOW 3G的核心算法是一种流密码算法,由snow2.0演变而来,虽然snow 2.0已有已知漏洞,但是SNOW 3G与其主要不同在于第二个S盒抗未来可能的代数攻击能带来附加安全强度。

⏹我国自主研发的 ZUC 算法在 3GPP SA3#55 次会议上首次提出并通过,目前正处于评估阶段,有望成为3GPP 标准的加密/完整性算法。

(2010年底,2011.4的release10还没有ZUC,最近6月份的会议已确认ZUC算法为EEA3,EIA3算法)128-EEA2⏹128-EEA2基于128位的AES CTR模式的算法。

⏹CTR所需的128位计数器的序列号T1, T2, …,Ti,…将按如下规则构造:T1的最高64位由COUNT[0] .. COUNT[31] │BEARER[0] .. BEARER[4] │ DIRECTION │026(如26位0)值组成,从左至右为最高有效位至最低有效位排列,如COUNT[0]是T1的最高有效位。

⏹T1的最低64位全为0。

⏹后续计数器块通过标准整数增加功能对先前的计数值的低64位模264运算来获得。

128位完整性算法参数:⏹KEY:128位的完整性密钥,COUNT:32位的计数值⏹BEARER:5位的承载标识,DIRECTION:1位方向标识⏹MESSAGE:消息。

128-EIA2⏹128-EIA2基于128位AES CMAC模式。

⏹CMAC模式的输入为Mlen长度的位串M,M包含以下内容:⏹M0 .. M31 = COUNT[0] .. COUNT[31]⏹M32 .. M36 = BEARER[0] .. BEARER[4]⏹M37 = DIRECTION⏹M38 .. M63 = 0 26 (i.e. 26 zero bits)⏹M64 .. MBLENGTH+63 = MESSAGE[0] ..MESSAGE[BLENGTH-1]⏹Mlen = BLENGTH + 64.⏹AES CMAC模式使用这些输入参数产生一个长度Tlen=32的消息认证码T。

T直接用于128-EIA2的输出MACT[0] ..MACT[31],其中MACT[0]为T的最高有效位。

谢谢!。

相关文档
最新文档