S1接口解密.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
S1接口解密

S1接口解密研究 本研究首先确定S1接口需要解密哪些信息,其次整理解密前提条件及解密流程,最后对解密流程中用到的关键算法进行具体描述。 一、解密对象 通过S1接口传输的内容包括用户面数据(S1-U)、控制面数据(S1-MME)、NAS消息。由于加密要求不同,对这三类数据或消息进行加密的密钥也不同,因而相应的解密密钥也不同。 二、解密流程 解密和加密是互相对应的。在加密和解密的初始,通过向加密算法输入128位加密密钥KEY、一个32位的计数器COUNT、一个5位的承载标识BEARER、一个1位的传输方向标识DIRECTION以及密钥流长度LENGTH,获得密钥流。发送端在得到密钥流之后,将需要加密的明文信息和密钥流进行异或处理,便完成了加密。而接收端在得到密钥流之后,将需要解密的信息和密钥流进行异或处理,即完成解密,获得明文。如图.1所示。 图2.1 128位加密算法的加密和解密流程 三、密钥 对接收数据进行解密,接收端必须有解密的密钥和解密算法。密钥的生成主要是按照图3.1所示层级来进行的。 图3.1 EPS中的密钥层级 从图中可以看出,KASME是所有密钥能够推导出来的前提。它是通过EPS的认证和密钥协商(AKA)过程产生的。在这个过程中,MME首先通过ME对USIM进行鉴权。 图3.2 成功完成EPS AKA鉴权 鉴权成功的同时,USIM根据私密密钥K计算出加密密钥CK和完整性密钥IK,并传给ME。该私密密钥K同样存在于AuC中对应该用户的HE中。ME使用KDF函数,用CK、IK、服务网络ID(SN ID)计算出KASME,流程如下所示。 其中,K= CK || IK,此外,还要用到以下参数: - FC = 0x10 推导标识 - P0 = SN id 由MCC和MNC编码构成的一个8位自负 - L0 = P0的长度 (i.e. 0x00 0x03) - P1 = SQN ( AK 鉴权过程中,AUTN参数的一部分 - L1 = length of SQN ( AK (i.e. 0x00 0x06) 这些参数共同构成了输入到KDF中的数据串S=FC||P0||L0||P1||L1。 在图2.1所示的密钥层级中,和S1解密相关的密钥主要有: KeNB:由ME和MME或目标eNB从KASME推导出来的密钥 推导过程如下: - FC = 0x11 - P0 = Uplink NAS COUNT - L0 = length of uplink NAS COUNT (i.e. 0x00 0x04) 同样,这些参数构成了输入到KDF中的数据串S=FC||P0||L0 在以下的密钥推导中,需要用到以下参数作为KDF的输入: - FC = 0x15 - P0 = 算法类型区分标识 - L0 =P0长度 (i.e. 0x00 0x01) - P1 = 算法ID,分别对应EEA1/EEA2/EEA3 - L1 = 参数P1的长度 (i.e. 0x00 0x01) 它们构成了输入到KDF中的数据串S= FC||P0||L0||P1||L1。 其中,不同密钥的P0值如下表所示: Algorithm type distinguisher Value NAS-enc-alg 0x01 RRC-enc-alg 0x03 UP-enc-alg 0x05 KNASenc:和某特定加密算法一起仅用于保护NAS通信的密钥,由ME和MME根据KASME并使用KDF推导出来的。 推导过程如下: KUPenc:和某特定加密算法一起仅用于保护用户面通信的密钥,由ME和eNB根据KeNB并使用KDF推导出来的。 推导过程如下: KRRCenc:和某特定加密算法一起仅用于保护RRC通信的密钥,由ME和eNB根据KeNB并使用KDF推导出来的 推导过程如下: 四、安全性算法(EEA1) 由图2.1所示的解密流程可以看出,生成的密钥以及其它参数输入EPS加密算法(EEA)生成了密钥流,再对明文进行解密。本研究以EEA1算法为例分析解密流程。 EEA1算法的具体算法内容是SNOW 3G加密算法。SNOW 3G加密算法的密钥流生成结构包括线性反馈移位寄存器(LFSR)和一个有限状态机(FSM)。其中LFSR包括S0~S15,16个32位寄存器,而FSM包含3个32位寄存器。密钥流的生成过程包括初始化和加密两个过程。其中初始化过程如图4.1所示。 图4.1 密钥流生成过程的初始化 其中S0~S15由输入密钥和计数器COUNT、承载标识BEARER、传输方向标识DIRECTION以及密钥流长度LENGTH计算得出。其中COUNT、BEARER、DIRECTION、LENGTH等数据按照下式组成长度为128位的数据流。 COUNT[0]…COUNT[31] ||

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档