Bảo mật trên mạng di động

Một phần của tài liệu BÁO CÁO THỰC TẬP-KHẢO SÁT MÃ DÒNG VÀ ỨNG DỤNG (Trang 101)

Mạng GSM đƣợc thiết kế cho các ứng dụng bảo mật không quá phức tạp. Trong chứng thực, GSM sử dụng khóa qui ước trước (pre-shared key) và phƣơng pháp thách thức – trả lời (challenge-response authentication). Cặp thuật toán chứng thực A3 và A8 sẽ đƣợc cài sẵn trong SIM để giải mã gói tin thách thức và tạo khóa bí mật để truyền dữ liệu. Khi SIM gửi yêu cầu kết nối đến mạng, hệ thống mạng sẽ tạo một số ngẫu nhiên RAND rồi gửi lại cho SIM. SIM và hệ thống mạng cùng sử dụng thuật toán A3 với đầu vào là khóa bí mật K1 (khóa bí mật của SIM này và hệ thống mạng) và số ngẫu nhiên RAND còn đầu ra là giá trị SRES dài 32-bit. Nếu hai giá trị SRES của SIM và hệ thống mạng giống nhau thì SIM đƣợc chứng thực thành công. Khi đó SIM cùng hệ thống mạng dùng thuật toán A8 để tạo ra khóa phiên nhằm mã hóa dữ liệu trao đổi [28]. GSM dùng nhóm thuật toán A5 để mã hóa gói tin. Trong nhóm thuật toán A5 này có hai thuật toán đang đƣợc áp dụng rộng rãi là A5/1 và A5/2 và một thuật toán đang đƣợc phát triển dựa trên mã hóa Kasumi là A5/3.

Để bảo mật EPS sử dụng cặp thuật toán là EEA và EIA. EEA là thuật toán mã hõa trên EPS (EPS Encyption Algorithms) còn EIA là thuật toán chứng thực trên EPS

(EPS Integrity Algorithms). Cặp thuật toán đầu tiên mà EPS sử dụng là 128-EEA1 và

128-EIA1. Các thuật toán này đƣợc xây dựng dựa trên mã dòng SNOW 3G và sử dụng khóa dài 128 bit. Sau đó cặp thuật toán 128-EEA2 và 128-EIA2 [41] đƣợc xây dựng và phát triển dựa trên mã hóa khối AES. Hiện nay hƣớng nghiên cứu thuật toán bảo mật trên EPS là phát triển vào mã dòng ZUC [31] làm cơ sở cho cặp thuật toán 128-EEA3 và 128-EIA3.

Trang 101

Một phần của tài liệu BÁO CÁO THỰC TẬP-KHẢO SÁT MÃ DÒNG VÀ ỨNG DỤNG (Trang 101)