安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

LTE无线移动通信系统加密算法的验证方法

更新时间:2022-10-28 15:43:02


本文简介:如何选择和有效评估加密算法是否适用于LTE无线通信系统,如何验证加密算法在无线移动通信网络和终端实现上的有效性和正确性呢?那么,今天,我就给大家支几招。一、无线通信系统加密算法的技术要求无线移动通信系统要求3G及LTE网络实现一定的安全机制来确保网络信息的安全,同时这种机制能被标准化并与其它网络兼容,具备扩展性,能应对新的安全威胁。3GPP根据3G和LTE网络的安全需求,针对LTE通信系统提出了3

LTE无线移动通信系统加密算法的验证方法

如何选择和有效评估加密算法是否适用于LTE无线通信系统,如何验证加密算法在无线移动通信网络和终端实现上的有效性和正确性呢?那么,今天,我就给大家支几招。

LTE无线移动通信系统加密算法的验证方法

一、无线通信系统加密算法的技术要求

无线移动通信系统要求3G及LTE网络实现一定的安全机制来确保网络信息的安全,同时这种机制能被标准化并与其它网络兼容,具备扩展性,能应对新的安全威胁。

3GPP根据3G和LTE网络的安全需求,针对LTE通信系统提出了3GPPTS33.102《安全体系架构》,明确要保护网络访问部分数据的保密性及完整性。并以KASUMI加密算法为基础,提出相应的加密算法的规范。在研究中我们将LTE网络在逻辑上划分为应用层、服务层和传输层,要满足3GPP对LTE网络访问部分的安全需求,只需将加密算法实施于LTE网络的服务层及传输层的相关部分,即可保障数据传输的保密性和完整性,如图所示。

LTE无线移动通信系统加密算法验证

其中(Ⅰ)箭头标示的传输部分应当使用加密算法进行加密传输。

在目前的无线移动通信系统的安全结构中有两个标准加密算法,保密性加密算法f8和完整性加密算法f9。这两个加密算法都是基于KASUMI加密算法的。

KASUMI加密算法在128位密钥的控制下,输入64位数据,产生64位输出。目前LTE系统中采用了两种加密算法,分别是AES和SNOW3G加密算法,它们使用了3GPP所规定的安全结构。

高级机密标准AES由NIST(NationalInstituteofStandardsandTechnology)发布,使用Rijndael算法,用于保护电信链路上传输的数据。AES使用对称的数据块加密算法,使用128位、192位和256位密钥,并将数据分成128位/数据块进行加密和解密。

SNOW3G加密算法分别由UEA2实现了保密算法f8,由UIA2实现了完整性算法f9。SNOW3G加密算法是一个字节流算法,使用128位密钥,输入128位数据,产生每个时钟周期32位输出。

综上所述,无线移动通信系统的加密算法主要包括保密性算法和完整性算法两部分内容,其算法需满足的基本要求如下。

对所有适用于无线移动通信领域的加密算法设计,业内主要有几项基本的总体要求。

1、算法弹性(Resilience)要求

在设计算法的初期,应考虑到加密算法的持续使用,有效性至少为20年。加密算法在实现上要避免被穷举法所破解的可能性。这是算法实现的一个定性需求。·世界范围内的广泛应用和有效性避免算法的区域有效性,主要是避免由于算法问题而引起的出口或使用上的法律限制。此要求致力于推动使用此算法的移动终端的广泛应用。

2、保密性算法的要求

保密性算法用于保护UE和RNC通过无线链路连接传送的用户数据和信令数据的机密性,是一个对称同步串行加密方法,需要满足本文2中的具体要求。其实现原理如图所示。

LTE无线移动通信系统加密算法验证

3、完整性算法的要求

完整性算法用来鉴别UE和RNC之间传输的数据的完整性,是一个消息认证码(MAC)算法。其实现原理如图所示。

LTE无线移动通信系统加密算法验证

二、加密算法的评估

1、加密算法性能评估的内容

对加密算法进行评估,需要充分考虑下面多个方面,进行全方位的综合评定。

(1)一般原则

加密算法是否满足3GPPTS35.201《3GPP保密性和完整性算法:文件1:f8和f9标准》中对保密性算法和完整性算法的基本的功能、安全和形式上的要求。

(2)实现方面

算法是否实现了3GPPTS33.105《密码算法要求》中对复杂度和性能的要求。·仿真评估根据算法的详细规范建立两个独立的算法仿真软件,进行大量的测试验证,用充分的实际数据证明算法的可行性、有效性和正确性。

(3)数学评估

对算法中各不同功能模块的分析这些组件的代数、统计和伪随机特性等将会直接影响到算法的安全性。·对算法抗攻击的能力的分析针对目前常见的和有效的攻击形式,对算法进行抗攻击的数学分析。

(4)加密和完整性模式的分析

对保密性和完整性算法结构的健壮性进行数学分析,确保加密算法的结构没有偏离设想的需求。

(5)统计评估

对加密算法中使用的一些功能函数进行统计算法的评估,可以使用的统计手段有线性近似、线性因子试验、循环试验、依赖性试验和微分试验等。

(6)复杂性评估

从加密算法实现的软硬件性能复杂度来评估。可以选择的硬件指标有大小、时延和速度等指标;软件性能可以从计算的速度等方面来评估。

(7)独立评估

对独立选取算法中的某个或多个要素进行外部评估,可以综合利用不同分析方法得出的客观结论。

(8)知识产权评估

通过这项评估,需要确定该加密算法在无线通信技术领域中的广泛使用不会受到知识产权规定的限制。

2、加密算法的软硬件性能评估

加密算法排除其作为理想数学模型的衡量,其在无线移动通信系统中的适用性主要可以通过上述评估方法中的“复杂性评估”来进行验证。适用于LTE无线移动通信系统的加密算法软硬件性能指标应至少满足以下要求:

(1)加密算法可通过硬件和软件方式实现;

(2)加密算法的硬件实现大小不多于10000门;

(3)加密算法的加密吞吐量在最小时钟20MHz下大于2Mbit/s(新一代算法对吞吐量的要求上升为10Mbit/s);

(4)加密算法可加密在1-20000之间可变长度的帧。

三、加密算法的网络评估

加密算法使用于无线网络中,可以带来高安全的移动业务,同时也会增加网络运行的额外工作,如何控制和掌握加密算法对移动网络的量化影响,可以通过下面的验证来实现。

对于加载和使用了加密算法的运营网络的性能验证,主要的测试指标有网络处理时延、网络运算负荷和复杂度、数据和语音业务的网络接通率和时间以及系统切换的成功率。对于上述内容的评估,可分为两阶段进行:

第一阶段,通过软件进行网络仿真,对上述测试指标进行模拟计算;

第二阶段,在实验网络中通过大量的网络测试实验,运用统计的手段得出上述指标。

四、加密算法的设备级验证

加密算法在移动终端内实现后,其正确性需要通过信令一致性来验证。

目前针对LTE无线移动通信系统已采纳的AES和SNOW3G两种加密算法,国际标准制定组织制定了完整的测试规范在控制面和用户面分别验证相应算法的保密性和完整性保护的正确性。

针对每种算法,信令一致性测试主要有以下四个方面:

1、该加密算法在控制面的加密和解密的正确性;

2、该加密算法在控制面的完整性算法实现的正确性;

3、该加密算法在用户面的加密和解密的正确性;

4、该加密算法在用户面的完整性算法实现的正确性。

随着无线移动通信技术的进一步发展,更多不同的加密算法将会作为无线移动通信系统的候选方案出现。

小知识之LTE

LTE是英文Long Term Evolution的缩写。LTE也被通俗地称为3.9G,具有100Mbps的数据下载能力,被视作从3G向4G演进的主流技术。

立即下载试用

无线传感器分组加密算法

近几年混沌理论越来越多的应用于加密领域,其本身的特性更适合资源受限的无线传感器网络.本文提出了一种基于Kent映射和Logistic映射的混合混沌系统,并采用适合无线传感器网络的基于Feistel网络结构的分组加密算法。

一、混沌加密理论

1、logistic映射及其整型数值研究

Logistic映射是一维离散动态系统,其动力学方程为:

1

其中,Xn+l是第n+l次的迭代值,μ是系统参数,X0是第n次的迭代值。

Logistic映射在值域上是连续的,并不适用于WSN。

对上式存在一种等价的方式:

1

其中,xn∈[-i,l],入∈[O,2],将式(2)两边同时乘上a2 (a≠0),得到:

1

令zn=axn+a,则:

1

取入=2,化简即得:

1

Xn∈[-1,1[,zn∈[o,2a],a=2L-l,L为机器字长。

2、Kent映射及其整型化数值研究

Kent映射是一维映射,其动力学方程为:

1

式中,yn∈[0,I]是序列值:a∈(0,1)是分叉参数,当a=0.4997时,Kent映射呈现最佳状态。整数化后如下:

1

二、基于Feistel网络的分组加密算法

1、Feistel函数的内部结构

在Feistel网络结构中,F函数是其最核心的部件,它越复杂加密性越好。

1

图l中的⊕表示模28加法运算,⊕表示按位异或,函数fl,f2分别表示整型数值化的Kent映射方程式和logistic映射方程式,Kr (t)代表第r轮加密子密钥分量。

2、加解密过程

设一个Feistel网络结构加密算法,轮函数作用R次,分组长度为2n,那么每轮的操作可定义为:

Roundi: LiiIRi-RiIIF (Ki,Ri)⊕Li,其中i=O,1,2,…,r,Li和Ri为分组长度相等的左右两个部分,Ki为“1轮使用的加密子密钥。

图2为32bit分组加密过程。在明文分组进入Feistel加密网络之前,先对数据进行P置换,再将明文分组分为Li和Ri,迭代后得到32bit输出再逆P置换作为加密结果。其加密与解密过程结构相同。

3、安全性能分析

设计分组密码体系要遵循混淆和扩散两个基本原则。混合混沌映射能得到良好的扩散和混淆特性,相较于S盒的混沌加密算法,既提高了加密速度,又节省了存储空间。此外,混合后的混沌映射能够抵抗差分分析攻击,运行效率也得到提高。

小知识之Feistel

在密码学研究中,Feistel 密码结构是用于分组密码中的一种对称结构。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16240.html