THUẬT TOÁN TẠO KHOÁ VÀ NHẬN THỰC

Một phần của tài liệu nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam (Trang 40)

5. Dòng lệnh chế độ bảo mật (UIAs, IK, UEAs,

2.3 THUẬT TOÁN TẠO KHOÁ VÀ NHẬN THỰC

Trong kiến trúc mạng 3G, hai thuật tốn đƣợc tiêu chuẩn hóa là thuật tốn bí mật f8 và thuật toán tồn vẹn dữ liệu f9. Các thuật tốn này hoạt động dựa trên thuật toán KASUMI. Thuật tốn f8 là một bộ mật mã dịng đƣợc sử dụng để mã hóa/giải mật mã các khối dữ liệu bằng một khóa bí mật CK. Thuật tốn này sử dụng KASUMI ở chế độ phản hồi đầu ra nhƣ là bộ tạo dịng khóa. Thuật tốn tồn vẹn dữ liệu f9 tính tốn mã nhận thực bản tin MAC có độ dài 32 bit của một bản tin đầu vào xác định sử dụng một khóa tồn vẹn IK. Thuật tốn f9 sử dụng KASUMI ở chế độ CBC-MAC. KASUMI là một bộ mật mã Feistel có 8 vòng, đầu vào là một khối dữ liệu 64 bit dƣới sự điều khiển của một khóa có độ dài 128 bit. Hàm vòng (hàm f) đƣợc sử dụng ở vòng thứ i của bộ mật mã Feistel đƣợc ký hiệu là fi. Hàn f có 32 đầu vào và 32 đầu ra, mỗi hàn f đƣợc cấu thành bởi hai hàm: FL và FO. Hàm FO đƣợc định nghĩa là một mạng đƣợc sử dụng 3 ứng dụng của hàm FI. Hàm FI có 16 bit đầu vào và 16 bit đầu ra. Mỗi hàm FI gồm một mạng sử dụng hai ứng dụng của một hàm S9 và hai ứng dụng của một hàm S7. Các chức năng S7 và S9 đƣợc gọi là “Các hộp S của KASUMI”.

Bên cạnh thuật tốn bí mật f8 và thuật tốn toàn vẹn dữ liệu f9, kiến trúc bảo mật mạng 3G còn có các hàm bảo mật để tạo khóa và nhận thực là f1, f2, f3, f4, f5. Hoạt động của các hàm này nằm trong miền của nhà khai thác, do đó các hàm này có thể đƣợc đặc tả bởi mỗi nhà khai thác và không cần thiết đƣợc tiêu chuẩn hóa. Các thuật toán tạo khóa và nhận thực (AKA) đƣợc thực hiện ở các trung tâm nhận thực (AuC) của nhà khai thác và ở các mơđun đặc tả th bao tồn cầu USIM của các thuê bao di động thuộc mạng của nhà khai thác. Tuy nhiên, để đạt đƣợc sự linh hoạt giữa các sự thực hiện USIM khác nhau, AuC và sẽ trở nên dễ dàng hơn nếu sử dụng một thuật tốn tiêu chuẩn. Vì vậy việc thiết kế các hàm AKA cho 3GPP dựa trên thuật toán mật mã khối Rijndael, thuật toán này sau đó trở thành tiêu chuẩn mật mã tiên tiến AES. Tập thuật toán đƣợc đề nghị là MILENAGE.

2.3.1 CÁC YÊU CẦU TỔNG QUÁT CỦA THUẬT TOÁN MILENAGE Các hàm f1 đến f5 sẽ đƣợc thiết kế để có thể thực hiện trên các card IC đƣợc

Một phần của tài liệu nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam (Trang 40)

Tải bản đầy đủ (PDF)

(78 trang)