THUẬT TOÁN MILENAGE 1 Các đầu vào, đầu ra của thuật toán

Một phần của tài liệu nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam (Trang 41 - 42)

5. Dòng lệnh chế độ bảo mật (UIAs, IK, UEAs,

2.3.2THUẬT TOÁN MILENAGE 1 Các đầu vào, đầu ra của thuật toán

2.3.2.1 Các đầu vào, đầu ra của thuật toán

Bảng 2.1: Các đầu vào của f1.

Tham số Độ dài (bits) Chú thích

K 128 Khóa thuê bao K[0]…K[127]

RAND 128 Thách thức ngẫu nhiên

RAND[0]…RAND[127]

SQN 48 Số thứ tự SQN[0]…SQN[47]

AMF 16 Trƣờng quản lý nhận thực AMF[0]..AMF[15]

Bảng 2.2: Các đầu vào của f2,f3,f4 và f5 Tham số Độ dài (bits) Chú thích

K 128 Khóa th bao K[0]…K[127]

RAND 128 Thách thức ngẫu nhiên

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Bảng 2.3: Đầu ra của f1

Tham số Độ dài (bits) Chú thích

MAC-A 64 Mã nhận thực mạng MAC-A[0]…MAC-A[63]

Bảng 2.4: Đầu ra của f2

Tham số Độ dài (bits) Chú thích

RES 64 Đáp ứng RES[0]…RES[63]

Bảng 2.5: Đầu ra của f3

Tham số Độ dài (bits) Chú thích

CK 128 Khóa bí mật CK[0]…CK[127]

Bảng 2.6: Đầu ra của f4

Tham số Độ dài (bits) Chú thích

IK 128 IKhóa toàn vẹn K[0]…CK[127]

Bảng 2.7: Đầu ra của f5

Tham số Độ dài (bits) Chú thích

AK 48 Khóa che dấu AK[0]…AK[47]

Tập thuật toán MILENAGE sử dụng các phần tử sau đây:

- Một hàm mật mã khối với 128 bit đầu vào và một khóa có độ dài 128 bit trả về đầu ra 128 bit. Nhƣ vậy nếu đầu vào là X, khóa là K và đầu ra là Y thì Y=E[X]K.q

- 128 bit OP, đây là trƣờng cấu hình thuật tốn thay đổi bởi nhà khai thác. Nhà khai thác sẽ lựa chọn giá trị cho OP.

Trong tập thuật toán cụ thể, một bộ mã hóa khối đặc biệt đƣợc sử dụng. Các thuật toán đã đƣợc thiết kế để phần tử này có thể di chuyển đƣợc và có thể đƣợc thay thế bởi nhà khai thác bất kỳ muốn tạo tập thuật tốn riêng của mình. (adsbygoogle = window.adsbygoogle || []).push({});

Một phần của tài liệu nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam (Trang 41 - 42)