网站大量收购独家精品文档,联系QQ:2885784924

LTE安全供参习.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
LTE安全供参习

LTE/SAE安全体系的研究及其在终端的实现 ( 2010/8/27 11:36 ) 1?? 引言 随着移动通信的不断发展,人们对移动通信中的信息安全也提出了更高的要求,从2G到3G,在安全特征与安全服务方面逐步完善。为了进一步推进3G技术,提高频谱效率,降低时延和优化分组数据,作为3G系统长期演进的LTE(long time evolution,长期演进)应运而生[1],与此同时LTE的演进项目SAE(system architecture evolution,系统架构演进)也同时开展,目标是为LTE的演进开发一个支持多RAT(radio access technology,无线接入技术)的系统架构。在LTE/SAE中,安全包括AS(access stratum,接入层)和NAS(non-access stratum,非接入层)两个层次。AS安全是UE(user equipment,用户设备)与eNB(evolved node-B,演进型节点B)之间的安全,主要执行AS信令的加密和完整性保护,UP(user plane,用户平面)数据的机密性保护;NAS的安全是UE与MME(mobile management entity,移动管理实体)之间的安全,主要执行NAS信令的机密性和完整性保护。本文主要以协议为基础,重点介绍LTE/SAE的安全架构、安全机制及其终端安全流程的实现。 2?? LTE/SAE的安全体系结构 2.1?? LTE/SAE的安全架构 LTE/SAE在安全功能方面不断得到完善、扩展和加强,参考文献[2]提出网络的安全分为网络接入安全、网络域安全、用户域安全、应用域安全、安全服务的可视性和可配置性等5个域,如图1所示。 由图1可知,LTE/SAE的安全架构和3G的网络安全架构相比,发生了一些变化。参考文献[3]指出:首先是在ME(mobile equipment,移动设备)和SN(serve network,业务网)之间加入了非接入层的安全,使得非接入层和接入层的安全独立开来便于操作;然后在AN(access network,接入网)和SN之间的通信引入安全;另外,增加了服务网认证,能缩减空闲模式的信令开销。UE是由ME和USIM(universal subscriber identity module,全球用户标识模块)卡组成。 2.2?? LTE/SAE安全流程分析 LTE/SAE的安全流程整体上可以分为以下几大部分,如图2所示。 用户开机发起注册,与网络建立连接后发起AKA(authentication and key agreement,鉴权与密钥协商)过程。网络端的MME通过终端发来的IMSI(international mobile subscriber identity,全球移动用户惟一标识)以及相关的参数发起鉴权过程,之后与终端进行密钥协商,发起安全激活命令SMC(security mode command,安全模式过程),其最终目的是要达到终端和网络端密钥的一致性,这样两者之间才能安全地通信。 2.3?? 鉴权与密钥协商过程 LTE/SAE鉴权与密钥协商过程的目的是通过AUC(authentication centre,鉴权中心)和USIM卡中所共有的密钥K来计算密钥CK(cipher key,加密密钥)和IK(integrity key,完整性密钥),并由CK和IK作为基本密钥计算一个新的父密钥KASME, 随后由此密钥产生各层所需要的子密钥,从而在UE和网络之间建立EPS(evolved packet system,演进型分组系统)安全上下文。LTE和3G在AKA过程中的个别地方是有所不同的,参考文献[2]指出网络端生成的CK、IK不应该离开HSS(home subscriber server,归属地用户服务器,存在于归属地环境HE中),而参考文献[3]指出3G的CK、IK是可以存在于AV(authentication vector,鉴权向量)中的,LTE这样做使主要密钥不发生传输,提高了安全性。AKA过程最终实现了UE和网络侧的双向鉴权,使两端的密钥达成一致,以便能够正常通信。详细的鉴权与密钥协商过程如图3所示。 (1)~(3)MME通过鉴权请求Authentication datequest将IMSI、SN ID(server network identity,服务网标识)和Network Type(服务网类型)传给HSS,HSS用SN ID对终端进行验证。如果验证通过,HSS将会使用收到的参数生成AV, 它包括参数RAND(随机数)、AUTN(authentication token,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASM

文档评论(0)

dart004 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档