LTESecurity加密保护算法.docx
- 文档编号:1330637
- 上传时间:2022-10-20
- 格式:DOCX
- 页数:109
- 大小:1.57MB
LTESecurity加密保护算法.docx
《LTESecurity加密保护算法.docx》由会员分享,可在线阅读,更多相关《LTESecurity加密保护算法.docx(109页珍藏版)》请在冰豆网上搜索。
LTESecurity加密保护算法
LTE安全功能
1概述
本文档对LTE安全技术进行的总结,描述了与安全相关的协议,重点包括:
安全流程梳理。
1.1参考文献
[1]3GPP TS 33.401:
"3GPPSystemArchitectureEvolution(SAE);Securityarchitecture".
[2]3GPP36.331RadioResourceControl(RRC);Protocolspecification
[3]3GPP36.413S1applicationprotocol(S1AP)
[4]3GPP36.423X2applicationprotocol(X2AP)
[5]3GPPTS 36.323:
"EvolvedUniversalTerrestrialRadioAccess(E-UTRA);PacketDataConvergenceProtocol(PDCP)Specification".
1.2术语
AESAdvancedEncryptionStandard
CKCipherKey
IKIntegrityKey
EARFCN-DLE-UTRAAbsoluteRadioFrequencyChannelNumber-DownLink
EEAEPSEncryptionAlgorithm
EIAEPSIntegrityAlgorithm
eKSIKeySetIdentifierinE-UTRAN(E-UTRAN的密钥组标识)
KDFKeyDerivationFunction(密钥获取功能)
KSIKeySetIdentifier
MAC-IMessageAuthenticationCodeforIntegrity(TS36.323)
NCCNexthopChainingCounter
NHNextHop
SMCSecurityModeCommand
SQNSequenceNumber
HFNHyperFrameNumber
LSMLimitedServiceMode(受限服务模式)
✓COUNT:
包括上行下行两个变量。
✓ChainingofKeNB:
从一个KeNB生成另一个KeNB(如切换过程中,根据生成源小区KeNB生成目标小区KeNB)
✓eKSI:
eKSI是KASME的一个指示,由MME进行分配,作用是在UE和MME中指示一个通过EPSAKA过程产生的NativeKASME,可以进行KASME的重新启用。
eKSI为4bit,最高位指示eKSI值是KASME还是KSGSN,剩余的三位填写KSI值。
在从UE发送给MME的消息中,如果eKSI值为全1,表示没有可用的eKSI。
✓Mappedsecuritycontext:
跨系统移动,由源系统的安全上下文,映射获得的安全上下文。
比如在UTRAN到E-UTRAN的切换过程中,通过UTRAN的安全上下文获取E-UTRAN的安全上下文。
✓RefreshofKeNB:
KASME不变情况下的KeNB更新。
通过小区切换过程,实现的KeNB参数变化。
如在PATHSWITCH后目标eNB根据MME提供的NH/NCC对,发起小区切换,通知UE采用最新的NCC进行KeNB计算,实现KeNB参数的变化。
PDCPCOUNTs越界时,需要对KeNB,KRRC-enc,KRRC-int,andKUP-en进行Keyrefresh。
✓Re-keyingofKeNB:
通过新的KASME获取新KeNB。
KeNB,KRRC-enc,KRRC-int,andKUP-enc可以进行Re-keying,由MME发起,通常在NAS安全交互后发生。
✓UEsecuritycapabilities:
UE支持的EPSAS和NAS的完整性保护和加密算法,以及UE支持的UTRAN和GERAN的加密算法和完整性保护算法。
✓UEEPSsecuritycapabilities:
UE支持的EPS系统的加密算法和完整性保护算法。
✓NASCOUNT:
包括上下行两个变量。
UE和MME分别保存。
在UE侧NASCOUNT都保存在USIM中或者UE的非易失性存储设备中。
NASCOUNT=NASoverflowCounter(16位)||NASSN(8位)。
NASSN是在NAS信令交互过程中,NAS头中包含的SequenceNumberIE。
2加密和完整性保护算法
2.1完整性保护
参数说明:
UE与eNB之间的RRC完整性保护由PDCP提供,PDCP以下各层不需要完整性保护。
EIA算法(完整性)的输入参数为:
(1)一个128bit的密钥KRRCint;
(2)一个5bit的承载idBEARER;
(3)一个1bit的传输方向DIRECTION;
(4)密钥流长度LENGTH;
(5)时间和方向的32bit。
特例:
切换过程中的RRC层也需要进行RRC完整性校验码的生成,用于生成ShortMAC-I。
ShortMAC-I根据VarShortMAC-Input作为MESSAGE,根据原服务小区的KRRCint作为KEY,COUNT/BEARER/DIRECTION的bit位全部为1,计算获得;而VarShortMAC-Input由目标小区cellIdentity,原服务小区的PCI和c-RNTI组成。
输入
COUNT
32bit
由HFN和PDCPSN组成,共32bit
BEARER
5bit
取值为“RBidentity"-1
特例:
对于EIA1算法,输入为32bit,高27bit填零,低5bit为BEARER。
DIRECTION
1bit
0—上行,1—下行
MESSAGE
RRC消息容,即PDCPSDU。
LENGTH
(1)对于EIA1和EIA3,采用流密码加密方式,LENGTH取值为MESSAGE的bit数;
(2)对于EIA2,采用块密码加密方式,LENGTH取值为MESSAGE的字节数。
KEY
128bit
KRRCint
算法
128-bitalgorithms
生成KEYSTREAMBLOCK
EIA0――空算法;
EIA1――基于3G网络的标准算法
sonw3G;
EIA2――增强性加密算法AES;
EIA3――祖冲之算法ZUC;
输出
MAC-I/XMAC-I
32bit
2.2加密
参数说明:
UE与eNB之间的用户面通过PDCP协议进行加密。
128bitEEA算法(加密)的输入INPUT参数为:
(1)一个128bit密钥KUPenc;
(2)一个5bit承载标识BEARER;
(3)1bit传输方向DIRECTION;
(4)密钥流的长度LENGTH;
(5)时间以及方向。
输入
COUNT
32bit
由HFN和PDCPSN组成,共32bit
BEARER
5bit
对于信令数据――“RBidentity"-1
对于业务数据――DRBidentity-1
DIRECTION
1bit
0—上行,1—下行
LENGTH
16bit
Keystreamblock长度,在加密算法中,利用keystreamblock对未加密的数据的消息字段进行操作。
(1)对于EIA1和EIA3,采用流密码加密方式:
LENGTH取值为Keystreamblock的bit数;
(2)对于EIA2,采用块密码加密方式:
LENGTH取值为Keystreamblock的字节数。
对于信令数据――加密数据为PDCPDATA和MAC-I,长度为PDCPDATA长度加上MAC-I长度;而PDCPDATA即为未压缩的PDCPSDU。
对于业务数据――加密数据为PDCPDATA,长度为PDCPDATA长度;而PDCPDATA可以为压缩的PDCPSDU,也可以为未压缩的PDCPSDU。
KEY
128bit
对于信令数据――KRRCenc
对于业务数据――KUPenc
算法
128-bitalgorithms
EEA0――空算法;
EEA1――基于3G网络的标准算法
sonw3G;
EEA2――增强性加密算法AES;
EEA3――祖冲之算法ZUC;
安全加密是针对如下三种类型的PDU。
(1)控制平面SRB数据的PDCPDataPDU:
首先对信令数据进行完整性保护,然后对信令数据和认证码一起加密。
(2)使用12bitSN值的PDCPDataPDU:
此格式适用于携带映射到RLCAM(应答)或RLCUM(非应答)的DRB的数据的PDCPDataPDU,对数据进行加密。
(3)使用7bitSN值的PDCPDataPDU:
此格式适用于携带映射到RLCUM的DRB的数据的PDCPDataPDU,对数据进行加密。
2.3加密和完整性保护的关系
RRC信令,完整性保护结果需要进行加/解密:
✧对于发送方:
先进行完整性保护(MAC-I计算),后进行加密。
✧对于接收方:
先进行数据解密,再进行完整性验证(MAC-I校验)。
注:
RRC信令的处理方式正好与NAS信令的处理方式相反。
NAS信令先加密,后进行完整性保护,完整性保护信息不进行加密。
3算法
3.1算法介绍
3.1.1EEA0、EIA0(NULLAlgorithm)
参见36401-AnnexB/B.0。
3.1.1.1EEA0算法
EEA0算法的实现效果和应用全0的KEYSTREAM进行加密效果等同。
KEYSTREAM的长度和输入参数LENGTH相同。
此外,和加密相关的所有操作都应遵循本章所描述的加密算法。
3.1.1.2EIA0算法
EIA0算法的实现效果和生成全0的MAC-I/NAS-MAC和XMAC-I/XNAS-MAC的效果相同。
当应用EIA0算法时,无需进行重保护。
除非接收侧不校验接收到的MAC,否则,所有和完整性保护相关的操作都应遵循本章描述的完整性保护算法。
EIA0仅应用在处于LSM(受限服务模式)的UE进行紧急呼叫时。
注1:
文中提到的重保护是指重新进行完整性保护。
注2:
E-UTRAN中,认为使用2GSIM的UE处于LSM状态。
注3:
EEA0和EIA0没有提供任何安全。
3.1.2128-EEA1
3.1.2.1EEA1算法原理
参见36401-B.12。
128-EIA1基于SNOW3G算法,和UEA2的实现方式相同。
128-EIA1采用流密码加密方式进行加密。
利用LFSR(线性反馈移位寄存器)和FSM(有限状态机)进行更新密钥流。
用新产生的密钥流和明文按位进行异或,从而得出密文。
输出的密钥流以32位为一组,最终可形成z1、z2、…zt之类的密钥流,其中t=(n+31)/32,n为明文的长度(以bit为单位)。
解密过程与加密过程类似。
采用相同的算法和密钥,唯一不同的是对密文进行解密。
3.1.2.2输入和输出
u32f8(u8*CK-Key,u32Count,u32Bearer,u32Direction,u8*Data,u32Length)
表3.1.2.2-1输入参数
参数
大小(bits)
注释
COUNT-C
32
结构取决于输入COUNT-I[0]…COUNT-I[31]
BEAR
5
承载实体BE
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- LTESecurity 加密 保护 算法
![提示](https://static.bdocx.com/images/bang_tan.gif)