.10 Bộ mật mã luồngkhóa trong UMTS

Một phần của tài liệu Bảo mật trong mạng thông tin di động 3G (Trang 60 - 61)

Theo đó ta thấy các thơng số đầu vào của hàm f8 là: khóa mật mã (CK); số trình tự mật mã hóa (COUNT-C); nhận dạng kênh mang vô tuyến (BEARER); phương truyền (DIRECTION) và độ dài thực tế của luồng khóa (LENGTH). RNC nhận được CK trong vec-tơ nhận thực (AV) được gửi tới từ AuC. Còn tại USIM, CK được tính tốn bằng hàm f3 với đầu vào là K và RAND nhận được từ mạng. Sau khi có được CK ở cả hai phía, RNC chuyển vào chế độ mật mã bằng cách gửi đi lệnh an ninh RRC (kết nối tài nguyên vô tuyến) đến UE.

Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu mặt nạ giả ngẫu nhiên của KS (hình 3.10). Ưu điểm lớn nhất của phương pháp này là có thể tạo ra số liệu mặt nạ trước khi nhận được văn bản thơ. Vì thế q trình mật mã hóa được tiến hành nhanh hơn. Quá trình giải mật mã được tiến hành theo cách tương tự như mật mã hóa, xong theo chiều ngược lại.

3.4.4 Bảo vệ toàn vẹn báo hiệu RRC

Mục đích của bảo vệ toàn vẹn là để nhận thực các bản tin điều khiển. Quá trình này được thực hiện trên lớp kết nối tài nguyên vô tuyến (RRC) giữa UE và RNC. Để nhận thực toàn vẹn bản tin, phía phát (USIM hoặc RNC) phải tạo ra mã nhận thực bản tin dành cho toàn vẹn (MAC-I), gắn vào bản tin đã được mật mã và gửi tới phía thu (RNC hoặc USIM). Tại phía thu mã XMAC-I được tính tốn và so sánh với MAC-I nhận được. Nếu hai mã này trùng nhau thì bản tin được coi là tồn vẹn. Q trình tạo ra MAC-I và XMAC-I được thực hiện bằng hàm f9 và được minh họa ở hình 3.11.

Một phần của tài liệu Bảo mật trong mạng thông tin di động 3G (Trang 60 - 61)