5. Dòng lệnh chế độ bảo mật (UIAs, IK, UEAs,
2.3.2 THUẬT TOÁN MILENAGE 1 Các đầu vào, đầu ra của thuật toán
2.3.2.1 Các đầu vào, đầu ra của thuật toán
Bảng 2.1: Các đầu vào của f1.
Tham số Độ dài (bits) Chú thích
K 128 Khóa thuê bao K[0]…K[127]
RAND 128 Thách thức ngẫu nhiên
RAND[0]…RAND[127]
SQN 48 Số thứ tự SQN[0]…SQN[47]
AMF 16 Trƣờng quản lý nhận thực AMF[0]..AMF[15]
Bảng 2.2: Các đầu vào của f2,f3,f4 và f5 Tham số Độ dài (bits) Chú thích
K 128 Khóa th bao K[0]…K[127]
RAND 128 Thách thức ngẫu nhiên
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Bảng 2.3: Đầu ra của f1
Tham số Độ dài (bits) Chú thích
MAC-A 64 Mã nhận thực mạng MAC-A[0]…MAC-A[63]
Bảng 2.4: Đầu ra của f2
Tham số Độ dài (bits) Chú thích
RES 64 Đáp ứng RES[0]…RES[63]
Bảng 2.5: Đầu ra của f3
Tham số Độ dài (bits) Chú thích
CK 128 Khóa bí mật CK[0]…CK[127]
Bảng 2.6: Đầu ra của f4
Tham số Độ dài (bits) Chú thích
IK 128 IKhóa toàn vẹn K[0]…CK[127]
Bảng 2.7: Đầu ra của f5
Tham số Độ dài (bits) Chú thích
AK 48 Khóa che dấu AK[0]…AK[47]
Tập thuật toán MILENAGE sử dụng các phần tử sau đây:
- Một hàm mật mã khối với 128 bit đầu vào và một khóa có độ dài 128 bit trả về đầu ra 128 bit. Nhƣ vậy nếu đầu vào là X, khóa là K và đầu ra là Y thì Y=E[X]K.q
- 128 bit OP, đây là trƣờng cấu hình thuật tốn thay đổi bởi nhà khai thác. Nhà khai thác sẽ lựa chọn giá trị cho OP.
Trong tập thuật toán cụ thể, một bộ mã hóa khối đặc biệt đƣợc sử dụng. Các thuật toán đã đƣợc thiết kế để phần tử này có thể di chuyển đƣợc và có thể đƣợc thay thế bởi nhà khai thác bất kỳ muốn tạo tập thuật tốn riêng của mình.