




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
绪论全套可编辑PPT课件
本课件是可编辑的正常PPT课件无线网络概述安全及隐私威胁课程体系架构无线网络概述绪论本课件是可编辑的正常PPT课件无线网络:使用无线通信技术实现各类设备互联的网络。相比于有线网络,它摆脱了物理线缆的束缚,提高了用户访问网络的自由度,具有网络安装便捷、易于扩展、支持移动接入服务等优点,已成为大众日常生活中必不可少的组成部分。无线网络概述大众熟知的无线网络主要包括:无线局域网(WirelessLocalAreaNetwork,WLAN)和移动通信网本课件是可编辑的正常PPT课件无线网络概述无人机网络无线局域网无线局域网是指在一定局部范围内建立的无线网络,覆盖范围小,通常只能将距离不远的分散用户接入同一个无线网络中,并利用无线接入点(AccesPoint,AP)实现面向更大的互联网范围的连接无线局域网发展过程中关键事件
1971年,夏威夷大学搭建了首个无线电通信网络ALOHNET,包含7台计算机,通过无线网络实现相互通信1990年,IEEE802.11执行委员会建立了802.11工作小组,负责设计无线局域网标准1997年批准了IEEE802.11成为世界上第一个WLAN标准,标志着无线网络技术逐渐走向成熟经过不断完善和演进,形成了IEEE802.11系列标准,以人们熟知的WiFi统称并运营本课件是可编辑的正常PPT课件无线网络概述移动通信网络承载移动通信业务的网络,其主要完成移动用户之间、移动用户与固定用户之间的信息交互。人们可以利用移动通信接入互联网享受各种便捷的服务,如网络视频、位置导航、移动支付等移动通信网络的发展先后经历了五代:从最初2G阶段的短信业务到现在5G时代的超高清视频、智能家居、智能驾驶等等
本课件是可编辑的正常PPT课件无线网络简介安全及隐私威胁课程体系架构二.安全及隐私威胁绪论本课件是可编辑的正常PPT课件安全威胁及隐私2014年的黑客大会“BlackHat”,攻击者展示利用用户在网络接入时发送的身份标识对其进行跟踪定位,并获取用户发送短信。2016年央视“3.15晚会”展示了信息诈骗犯利用公共免费路由器截获用户的通信信息,非法获取其个人隐私。2016年,美国密苏里州警察局发布警告信息,小偷利用娱乐应用“PokmonGo”的定位功能预测和确认受害者位置,实施偷窃。2017年2月,中国解放军报报道“某集团军战士利用手机在网上订餐,导致营区位置等军事信息泄露”。…….无线网络中个人隐私泄露的事件频发:随着移动通信技术发展,物理世界同信息世界将深度融合,隐私问题将更为凸显。用户隐私保护是移动通信健康发展的基础和保障。身份隐私数据隐私位置隐私本课件是可编辑的正常PPT课件身份明文传输:身份隐私的泄露后果:定位跟踪、窃听干扰需求:保护身份隐私——匿名身份认证隐私需求新IT技术使网络开放,跨网络传输:数据信息的泄露后果:窃听、修改、伪造需求:保护数据隐私——端到端安全传输用户使用真实位置获取服务:位置信息的泄露后果:推断身份,定位跟踪需求:保护位置隐私——位置隐私保护单一的安全技术难以有效保护用户的隐私,需要通过安全技术的协同,构建隐私保护体系架构本课件是可编辑的正常PPT课件无线网络简介安全及隐私威胁课程体系架构三.课程体系架构绪论本课件是可编辑的正常PPT课件课程体系架构接入认证:包含第2-6章,内容涉及无线局域网和移动通信网,主要实现了接入认证的安全性、高效性以及隐私性安全传输:包含7-9个章节,内容涉及无线网络中安全端到端通信和安全群组通信隐私保护的服务:包含第10-13章,内容主要围绕无线网络中最常用的LBS服务中位置隐私的保护展开本课件是可编辑的正常PPT课件
谢谢!本课件是可编辑的正常PPT课件FLAP:一种高效的WLAN初始访问认证架构本课件是可编辑的正常PPT课件研究背景现有工作我们的方案架构分析实验结果总结研究背景FLAP:一种高效的WLAN初始访问认证架构本课件是可编辑的正常PPT课件研究背景近年来,无线局域网(WirelessLocalAreaNetwork,WLAN)因其移动性好、带宽大和灵活性高而受到关注,越来越多的移动设备(如智能手机、平板电脑等)都开始支持WLAN。然而,由于无线媒体是在一定范围内对公众开放的,其安全性是一个严重的问题。本课件是可编辑的正常PPT课件研究背景为了通过无线链路提供安全的数据通信,802.11任务组提出了有线等效保密(WiredEquivalentPrivacy,WEP)架构来加密数据流、认证无线设备。然而,在加密和认证架构[1]中都发现了重大缺陷。为了修复WEP中的问题,Wi-Fi联盟提出了一种基于EAP/802.1X/RADIUS的认证架构以取代WEP中糟糕的开放式系统认证和共享密钥认证。作为保护无线链路安全的长期解决架构,最新的IEEE标准802.11i于2004年6月24日获得批准,其认证过程将802.1X认证与密钥管理过程结合,生成新的成对密钥和(或)群组密钥,然后进行数据传输会话。WLAN中的大多数安全问题都可以由802.11i解决。[1]W.A.Arbaugh,N.Shankar,andJ.Wang,“Your802.11NetworkHasNoClothes,”Proc.IEEEFirstInt’lConf.WirelessLANsandHomeNetworks(ICWLHN’01),pp.131-144,2001.本课件是可编辑的正常PPT课件研究背景现有工作我们的方案架构分析实验结果总结现有工作FLAP:一种高效的WLAN初始访问认证架构本课件是可编辑的正常PPT课件现有工作现有工作已经提出了一些方案,然而仍然存在以下不足:1)在WLAN中,每次移动设备进入扩展服务集(ExtendServiceSet,ESS)时,它都必须进行初始链路设置以建立WLAN连接,该连接通常包括源接入点(AccessPoint,AP)的发现和关联,802.11i认证和IP地址的获取。当大量用户同时进入ESS时,需要一种可扩展的高效机制来最小化STA在初始链路设置中所花费的时间,同时保持安全的认证。初始链路的设置花费大量时间会导致移动设备无法充分利用WLAN,很多服务难以执行。
2)802.11i规定的认证过程是初始链路设置中一个庞大且耗时的组件,导致802.11i效率低下的根本原因是,它是从架构角度设计的,在移动终端和WLAN之间引入了太多的消息交互。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案架构分析实验结果总结我们的方案FLAP:一种高效的WLAN初始访问认证架构本课件是可编辑的正常PPT课件我们的方案基于区块链的互愈式群组密钥管理方案核心思想我们提出了一种高效的WLAN初始访问认证架构FLAP,该架构通过两条往返消息来实现认证和密钥分配,从而实现比目前所使用的802.11i更快的接入认证架构。创新点:使用最少的消息(两条消息)实现STA和AS之间的认证,并将四次握手架构消息合理地集成在一起,实现STA和AP之间的认证本课件是可编辑的正常PPT课件我们的方案设计目标架构的设计目标有:(1)方向:架构不是取代802.11i,而是一种补充,应该与之兼容。(2)范围:只引入了一个新的初始访问认证,不应影响802.11i的后续过程(如PTK的更新)。(3)功能性:使用最少的消息实现STA、AP和AS之间的认证和密钥分配。(4)安全性:架构的安全级别不低于现行标准。(5)性能:架构将极大地改进802.11i。本课件是可编辑的正常PPT课件FLAP:一种高效的WLAN初始访问认证架构FLAP架构步骤
在该架构中,每个STA与AS共享一个密钥,并且假设AS和AP之间的链路是安全的。FLAP架构执行步骤本课件是可编辑的正常PPT课件FLAP:一种高效的WLAN初始访问认证架构FLAP架构步骤
具体步骤如下:(1)STA通过主动扫描获取WLAN信息,包括基本服务集的身份、AS的身份和网络的安全能力。(2)第一条认证消息从STA发送到AP,当发送这条消息时,STA将计数器加1。(3)AP向AS发送快速访问认证请求消息。(4)AS中还为每个用户设置了一个计数器,其初始值也设置为1。在接收到快速访问认证请求消息时,AS根据ID获取其当前值,并将其与接收到的值进行比较。如果接收到的值小于AS保存的值,则STA的认证失败。反之,STA认证成功。本课件是可编辑的正常PPT课件FLAP:一种高效的WLAN初始访问认证架构FLAP架构步骤
(5)AS用认证响应消息回复AP。(6)在接收到认证响应消息时,AP生成自己的随机值并计算PTK。(7)AP发送第二条认证消息。(8)在接收到第二个认证消息后,STA将比较接收到的值与当前的值,如果相等,STA将验证。如果正确,AS的认证将通过。此后,STA使用与AS和AP相同的方法计算PMK和PTK,STA使用PTK验证。如果有效,则AP验证成功。(9)STA发送第三条认证消息,STA还表明是否需要组临时密钥GTK。(10)在接收到第三条认证消息后,AP验证。如果正确,意味着STA生成了相同的PTK,并且AP成功地对STA进行认证。(11)AP向STA发送第四条认证消息,收到此消息后,STA验证MIC。如果正确,STA解密并获取GTK和其他相关信息。本课件是可编辑的正常PPT课件FLAP:一种高效的WLAN初始访问认证架构研究背景现有工作我们的方案安全性分析实验结果总结四.架构分析本课件是可编辑的正常PPT课件架构分析
兼容性分析FLAP可以与802.11i兼容。FLAP为用户提供了802.11i之外的另一种选择。只有当STA和网络都支持快速初始访问认证时,才能执行FLAP。如果有任何一方不支持该架构,可以改用802.11i。因此,FLAP是802.11i的补充。此外,FLAP只涉及初始访问认证,产生的输出是与802.11i相同的PMK和PTK。因此,802.11i的后续过程(如PTK的更新)不会受到影响。通过这种方式,FLAP可以与当前标准几乎完全兼容。安全性分析如果哈希函数f()和h()是安全的,则FLAP可以实现STA、AP和AS之间的相互认证,并生成安全密钥PTK。此外,FLAP比四次握手架构更安全。
本课件是可编辑的正常PPT课件架构分析
弹性和可扩展性分析在FLAP中,STA和AS中的t值没有严格的同步要求,只要求STA中的t值不小于AS保存的t值。因此,它对系统的要求并不高。当环境(如系统故障)导致t值异步化时,将执行802.11i。并且,在成功认证后,双方会向对方发送其最终使用的t值,并选择较大的t值作为新的同步t值。在FLAP中,IP地址的获取可以与FLAP并行执行。如果使用传统的DHCP来获取IP地址,那么它的四条消息中的每一条都可以作为新字段,由架构中的相应消息携带。如果地址分配了DHCP快速提交选项,那么它的两条消息可以通过FLAP的前两条消息进行传输。但是,在任何一种情况下,只有AP成功认证STA,才能将分配的IP地址传递给STA。因此,FLAP可以很容易地扩展到不同的IP地址获取方法中,从而有可能进一步加速初始链路设置。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案架构分析实验结果总结FLAP:一种高效的WLAN初始访问认证架构五.实验结果本课件是可编辑的正常PPT课件实验结果实验环境
测试平台的拓扑结构如图所示,包含STA,AP以及AS三个部分,其中AP和AS之间通过线路连接,AP和STA之间通过无线网络连接。测试平台的拓扑结构本课件是可编辑的正常PPT课件实验结果实验表明,和同类型方案相比,我们方案的认证时延是最优的。相比表现最好的现有工作EAP-TLS,FLAP的平均认证时延减少了94.7%EAP-TLS与FLAP的认证时延比较架构往返消息认证时延EAP-TLS11(实际为13)260.253FLAP213.884EAP-TLS与FLAP的性能比较本课件是可编辑的正常PPT课件实验结果各方案在无背景流量下的认证时延中我们方案最优。EAP-TLS效率低下,尤其是当引入的STA数量急剧增加或WLAN拥挤时。例如,当50个无背景流量的STA被引入时,其时延为3.891s。无背景流量的认证时延比较本课件是可编辑的正常PPT课件实验结果各方案在批量传输背景流量下的认证时延中我们方案最优。EAP-TLS效率低下,以5个批量传输作为背景流量,15个新引入的STA的平均认证时延为6.620s。批量传输背景流量下的认证时延比较本课件是可编辑的正常PPT课件实验结果各方案在CBR传输背景流量下的认证时延中我们方案最优。EAP-TLS效率低下,在25个CBR传输作为背景流量的情况下,15个新引入的STA的平均认证时延为15.553s。CBR传输背景流量下的认证时延比较本课件是可编辑的正常PPT课件研究背景现有工作我们的方案架构分析实验结果总结FLAP:一种高效的WLAN初始访问认证架构六.总结本课件是可编辑的正常PPT课件总结
总结指出802.11i的效率较低的其根本原因是802.11i是从架构的角度设计的,引入了太多的消息交互。提出了一种高效的初始访问认证架构FLAP,该架构只需要移动终端和网络之间的两条往返消息就可以完成STA、AP和AS之间的认证和密钥分配。仿真结果表明,与EAP-TLS相比,认证时延减少了94.7%。本课件是可编辑的正常PPT课件
谢谢!本课件是可编辑的正常PPT课件无线网络中基于共享密钥的轻量级匿名认证协议本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结研究背景无线网络中基于共享密钥的轻量级匿名认证协议本课件是可编辑的正常PPT课件研究背景当前无线网络已被广泛使用,如果用户在接入无线网络过程中个人身份信息被泄露,便会对用户隐私造成威胁。因此用户接入无线网络的匿名性已经成为一种基本的安全需求,使得当前对匿名身份认证的研究成为热点话题。匿名认证基于非共享密钥基于共享密钥使用零知识证明、签名使用假名机制、Hash计算开销和存储空间需求均较大计算开销与存储开销较低,效率较高考虑到无线网络中大多是计算及存储能力受限的移动设备,基于共享密钥的方案因开销较低从而更适用于无线网络环境。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结现有工作无线网络中基于共享密钥的轻量级匿名认证协议本课件是可编辑的正常PPT课件现有工作
现有基于共享密钥的方案将包含用户真实身份的k-假名集合和用户与认证服务器间的共享密钥发送给服务器进行匿名认证[1]。认证服务器仅需对假名集合进行k次遍历即可完成对用户的认证,因此该方案显著降低了认证过程的计算开销和存储开销。[1]LIX,LIUH,WEIF,etal.Alightweightanonymousauthenticationprotocolusingk-pseudonymsetinwirelessnetworks[C]//ProceedingsoftheGlobalCommunicationsConference.SanDiego,USA,2015:1-6.本课件是可编辑的正常PPT课件现有工作本课件是可编辑的正常PPT课件现有工作服务器对假名集合进行遍历,匹配其中的真实身份进行认证本课件是可编辑的正常PPT课件现有工作
用户真实身份标识C在k-假名集合中的位置与步骤⑤的处理时间存在线性关系。拦截消息并记录结束时间拦截消息,存储k-假名集合并记录开始时间问题:本课件是可编辑的正常PPT课件现有工作1)现有方案在认证过程中所花费的时间和用户真实身份在k-假名集合中的位置存在线性关系,如果攻击者对k-假名集合进行时间关联分析,便可以较高概率获取用户的真实身份,从而导致用户身份信息的泄露;问题:2)而现有的常量时间认证方案虽然能够在一定程度上解决认证时间不一致所带来的问题,但是此类方案以存储或时间开销为代价,在用户增多的情况下认证效率将显著降低,导致方案缺乏实用性。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结我们的方案无线网络中基于共享密钥的轻量级匿名认证协议本课件是可编辑的正常PPT课件我们的方案方案:步骤③发送的消息内只包含群组ID,不包含用户真实身份,可以防止攻击者结合认证时间等信息对用户身份进行推断。本课件是可编辑的正常PPT课件我们的方案方案:服务器根据收到消息中的GID定位到用户所在组,随后只需遍历组内用户的密钥即可完成认证,提高了认证效率。本课件是可编辑的正常PPT课件无线网络中基于共享密钥的轻量级匿名认证协议研究背景现有工作我们的方案安全性分析实验结果总结四.安全性分析本课件是可编辑的正常PPT课件安全性分析我们方案的安全性抵抗时间关联攻击:本架构将用户的身份标识泛化为组标识GID,用户在认证过程中只需要发送GID到认证服务器,使攻击者不能获取有关用户身份的任何信息,在攻击者仅知道GID的情况下,无法将发起匿名认证请求的用户与对应分组内某个特定的用户相关联。同时,由于同一分组内有多个用户,攻击者根据特定的假名信息对用户进行追踪的难度加大,进一步保证了用户的不可追踪性,可以保证用户的隐私安全。抵抗重放攻击:本架构的交互过程引入了挑战-应答机制,以保证认证过程中传输消息的新鲜性。采用随机数生成认证消息,只有用相同的随机数计算的消息才会相同,而认证服务器使用的是最新产生的随机数,同理,用户也可以通过自己产生的随机数验证认证服务器发来的消息是否具有新鲜性,可以抵抗重放攻击。本课件是可编辑的正常PPT课件安全性分析我们方案的安全性抵抗伪装攻击:本架构通过共享密钥加密抵抗伪装攻击。用户需先注册并与认证服务器协商共享密钥。在交互中,用户发送认证消息,认证服务器使用共享密钥生成对应消息进行比较。因共享密钥仅用户和服务器持有,攻击者无法伪造消息。引入挑战-应答机制,可防止重放攻击。用户也可通过认证消息验证服务器真实性。综上,本架构能有效抵抗用户和认证服务器的伪装攻击。抵抗消息修改攻击:本架构利用哈希算法抵抗消息修改攻击。认证时,服务器通过计算消息摘要验证用户身份。由于散列算法的抗强碰撞性,攻击者修改消息后,其摘要与服务器计算结果必然不同,从而可检测消息篡改。同理,用户也能通过认证消息验证服务器消息的完整性。因此,本架构能有效抵抗消息修改攻击。本课件是可编辑的正常PPT课件安全性分析我们方案的安全性抵抗别名去同步攻击:别名去同步攻击指攻击者破坏用户与认证服务器的别名同步,导致用户无法正常认证。该攻击针对需要更换别名或假名的架构。本架构中,用户的分组标识GID固定不变,无需更换,因此不受此类攻击影响。双向认证性:本架构中,认证服务器通过遍历GID组内所有成员并计算相应值,与用户提交的值比较以验证用户身份;用户则通过计算自身值并与服务器发送的消息比较,以验证服务器的可信性。交互完成后,双方均确认了对方身份的合法性。前向保密性和后向保密性:本架构中,用户与认证服务器通过两轮交互完成身份认证后,立即使用预定算法计算会话密钥SK,用于加密后续通信。SK的计算依赖随机生成的SNonce和CNonce,且随机数彼此独立,无关联性,因此攻击者无法通过截获SK推导其他会话密钥,从而确保了前向和后向保密性。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结无线网络中基于共享密钥的轻量级匿名认证协议五.实验结果本课件是可编辑的正常PPT课件实验结果实验环境为了说明匿名认证架构的高效性,通过搭建测试环境来进行性能分析,使用的设备有TP-Link无线路由器、联想笔记本电脑(windows7、i5-4590CPU、3.30GHZ、4G内存)、惠普Z620工作站(windows7、E5-160324核CPU、96G内存)。实验拓扑图如图所示。本课件是可编辑的正常PPT课件实验结果首先,编码实现了现有匿名认证方案并进行攻击验证,实验结果表明,用户真实身份在k-假名集合中的位置与处理时间存在线性关系,因此存在用户隐私泄露的风险。本课件是可编辑的正常PPT课件实验结果
认证时间在我们的架构中,假设每个参与测试的用户身份标识在分组最后一个位置。实验分别测试分组大小n为1、10、20、30、40时20次认证每一次的认证时间(该测试中同一时间只有一个用户进行认证)。实验结果表明,随分组大小n的增加,认证时间有所增长,但是分组大小对认证时间影响不大。本课件是可编辑的正常PPT课件实验结果
下图分别是分组大小n=20时的平均认证时间随并发用户数量的变化情况和不同分组大小下的平均认证时间,如实验结果所示,即使多个用户同时进行认证,也不会对认证时间产生显著的影响。本课件是可编辑的正常PPT课件实验结果通信开销通信开销指认证过程中用户和认证服务器之间传输消息的数据量之和。本架构交互过程分为四个交互步骤,传输消息如下。步骤(1)中传输的消息为认证请求,长度为32bit。步骤(2)中传输的消息为SNonce,长度为64bit。步骤(3)中传输的消息为Cnonce和Mc,长度为64bit,是使用SHA-1计算的认证消息,长度为160bit,因此总消息长度为224bit。步骤(4)中传输的消息Ms是使用SHA-1计算的认证消息,长度为160bit。步
骤通信开销/bit(1)32(2)64(3)224(4)160通信开销总和480本课件是可编辑的正常PPT课件实验结果存储开销用户端需要存储用户的身份标识C(长度为32bit)、共享密钥Key(长度为128bit)、组标识GID(长度为32bit)、会话密钥SK(长度为128bit),因此,用户端需要的存储空间总量为320bit。认证服务器端为每个用户存储用户的身份标识C(长度为32bit)、共享密钥Key(长度为128bit)、组标识GID(长度为32bit)、会话密钥SK(长度为128it),则每个用户端所需的存储空间总量为320bit。假设认证服务器上注册的用户数量为n,则认证服务器所需总存储空间为n×320bit。此外,相比于现有的常量认证时间架构,本章架构在存储开销方面具有绝对的优势。架
构文献[2]架构文献[3]架构文献[4]架构本章架构存储空间
[2]AVOINEG,COISELI,MARTINT.Timemeasurementthreatensprivacy-friendlyRFIDauthenticationprotocols[C]//Proceedingsofthe6thInternationalConferenceonRadioFrequencyIdentification:SecurityandPrivacyIssues.Istanbul,Turkey,2010:138-157.[3]ALOMAIRB,POOVENDRANR,POOVENDRANR,etal.ScalableRFIDsystems:aprivacy-preservingprotocolwithconstant-timeidentification[J].IEEETransactionsonParallel&DistributedSystems,2012,23(8):1536-1550.[4]GOPEP,HWANGT.ArealisticlightweightauthenticationprotocolpreservingstronganonymityforsecuringRFIDsystem[J].Computers&Security,2015,55:271-280.本课件是可编辑的正常PPT课件实验结果计算开销分为用户端计算开销和认证服务器端计算开销。(1)用户在认证过程中需要进行的计算主要包括如下内容。①2次哈希运算:计算消息Mc和消息Ms。②2次异或运算:计算共享密钥SK,其中包含2次异或运算。(2)认证服务器在认证过程中需要进行的计算主要包括如下内容。①r+1次哈希运算:r为用户身份标识在组中的位置,认证服务器通过组标识GID遍历组内用户并计算M'c认证用户身份,共需要r次哈希运算。计算消息Ms
需要一次哈希运算。②2次异或运算:计算共享密钥SK,其中包含2次异或运算。运算方式文献[1]架构文献[5]架构本章架构哈希运算r+3n+10r+3异或运算4134CRC运算000[1]LIX,LIUH,WEIF,etal.Alightweightanonymousauthenticationprotocolusingk-pseudonymsetinwirelessnetworks[C]//ProceedingsoftheGlobalCommunicationsConference.SanDiego,USA,2015:1-6.[5]GódorG,IMRES.Hash-basedmutualauthenticationprotocolforlow-costRFIDsystems[C]//ProceedingsoftheInformationandCommunicationTechnologies.Springer,Berlin,Heidelberg,2012:76-87.本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结无线网络中基于共享密钥的轻量级匿名认证协议六.总结本课件是可编辑的正常PPT课件总结
发现并通过分析与实验证明现有匿名认证协议存在的安全缺陷;提出了无线网络中基于共享密钥的轻量级匿名认证协议,保证匿名性的同时显著提高了认证效率;安全性分析与性能分析表明,所提协议在安全性和性能方面具有较好的表现。本课件是可编辑的正常PPT课件FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结研究背景FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构本课件是可编辑的正常PPT课件研究背景随着5G的落地,移动通信网下远程医疗、虚拟现实等新型服务层出不穷。网络切片可以让运营商切分岀多个逻辑上相互隔离的虚拟端到端网络,以适配多种业务的不同需求。为了切片服务的可靠运行,必须在保证切片服务隐私的前提下实现端到端数据传输的安全性。本课件是可编辑的正常PPT课件研究背景现有3GPP标准[1,2]需要依靠切片标识符进行切片选择,然而,由于切片标识符的明文特性,这种方法在切片选择时会暴露终端选择的切片服务,从而泄露隐私。为了保护切片选择的隐私并保护终端接入的匿名性,现有工作提出了一种隐私保护的切片连接建立方案[3]。为了保证切片选择的隐私性,通过对切片标识符进行加密后以密文匹配方式进行切片选择。为了实现连接建立过程的终端匿名性,利用匿名token替代终端真实身份实现端到端连接。[1]3GPP,“Systemarchitectureforthe5GSystem(5GS)”3rdGenerationPartnershipProject(3GPP),TechnicalSpecification(TS)23.501,2021,release17.[2]3GPP,“Securityarchitectureandproceduresfor5gsystem”3rdGenerationPartnershipProject(3GPP),TechnicalSpecification(TS)33.501,2021,release17.[3]J.Ni,X.Lin,andX.S.Shen,“Efficientandsecureservice-orientedauthenticationsupportingnetworkslicingfor5G-enabledIoT,”IEEEJournalonSelectedAreasinCommunications,vol.36,no.3,pp.644–657,2018.本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结现有工作FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构本课件是可编辑的正常PPT课件现有工作现有工作已经提出了用于切片网络的接入认证方案,然而仍然存在以下不足:1)在切片选择的隐私保护上,现有工作利用确定性加密算法保护切片选择标识符,而切片标识符位数较少,无法抵抗暴力破解,因此难以保证切片服务的隐私;
2)在连接建立的终端匿名性方面,现有工作在验证匿名token的过程中需要请求终端公钥证书,由于公钥证书记录了终端身份信息,因此会泄露终端的真实身份;3)此外,现有工作均不支持切片切换时的高效密钥协商,在接入新的切片前需要重新执行完整的切片订阅流程,而不能直接进行密钥协商,从而无法保证业务的连续性。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结我们的方案FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构方案本课件是可编辑的正常PPT课件我们的方案基于区块链的互愈式群组密钥管理方案核心思想我们提出了一个用于切片服务切换的分布式认证框架。使得物联网设备在不同切片下切换时可以直接和边缘节点完成认证,并实现对身份的匿名性和服务类型的隐私性。0102快速统一片间切换认证方案创新点:边缘服务器基于区块链共享认证信息采用预计算的思想,将认证开销转移至共识阶段分布式存储的匿名认证票据创新点:基于变色龙哈希和环签名设计了可公开存储和验证的匿名票据本课件是可编辑的正常PPT课件我们的方案方案架构本章架构的系统模型如下图所示,包括基站、移动网络用户、边缘控制器、运营商、切片服务提供商和区块链公共账本。本课件是可编辑的正常PPT课件我们的方案威胁模型外部攻击者:5G网络中的用户隐私、数据完整性和可用性是主要的攻击对象,例如,攻击者可以发起窃听攻击来捕获数据包,或者发起中间人攻击获取会话密钥。这些侵犯切片服务安全性和用户隐私的外部攻击是面向服务的切片网络架构的主要安全威胁。我们在这里定义架构参与者的诚实程度。此外,由于运营商、切片服务提供商和边缘控制器是整个网络的运营者和使用者,他们没有主动攻击网络设施的动机,但他们有可能会记录用户的服务数据,并进行数据分析,因此,他们是诚实且好奇的。对于用户来说,作为切片服务和5G网络的受益方/使用方,用户虽然不会主动攻击网络设施,但有可能会伪装成其他用户来逃避收费,因此,用户有可能是恶意的。本课件是可编辑的正常PPT课件FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构盲公钥证书的构建
1)引入区块链技术,边缘节点参与维护区块链;设计了一种分布式存储的链上盲公钥证书和链下匿名token,用于后续切片接入认证和端到端密钥协商。本课件是可编辑的正常PPT课件FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构盲公钥证书的构建
2)连接建立时,终端向边缘节点出示匿名token和隐匿切片选择符,进行身份和切片类型隐私保护的切片接入认证或者切片切换认证,同时也可以实现批量认证。本课件是可编辑的正常PPT课件FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构盲公钥证书的构建
3)认证结束后,进行端到端密钥协商,保证后续通信数据的机密性。本课件是可编辑的正常PPT课件FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构研究背景现有工作我们的方案安全性分析实验结果总结四.安全性分析本课件是可编辑的正常PPT课件安全性分析
基于ProVerif的形式化验证与一般架构的正确性相比,密码架构的安全性更为重要,这是因为,一个正确的架构只需考虑期望完成的任务,而一个安全的架构除考虑期望完成的任务外,还需要考虑来自攻击者的攻击。目前,对密码架构的安全性分析主要有两种方法,一种基于形式化模型,一种基于计算模型。ProVerify是前一种方法下的自动化分析工具,可以用于spi演算,其优势在于易于通过编程进行分析。
本课件是可编辑的正常PPT课件安全性分析
片间切换认证在ProVerify中可以使用对应声明来捕获身份认证。为了证明用户在片间切换后能成功完成认证,定义eventAuthStrated(Hidden_S_NSSAI,PID,A,B,m,T,TXID)和eventAuthFinished(PID,m,A,B),并进行了Queryinj-event(AuthFinished(PID,m,A,B))==>inj-event(AuthStrated(Hidden_S_NSSAI,PID,A,B,m,T,TXID))的操作。结果如下图所示,最终结果为真,这表明当架构执行结束时,A3VI相信自己的确是和用户完成了交互,因此用户向A3VI的认证是成立的。
本课件是可编辑的正常PPT课件安全性分析
会话密钥建立为了证明用户和A3VI成功建立了会话密钥,定义eventKA_A3VI_Finished(A,B,K,SK)、eventKA_UE_Finished(A,B,K,SK)、eventKA_UE_ACK(ACK)和eventKA_A3VI_ACK_Vefify(ACK),并进行queryinj-event(KA_A3VI_ACK_Vefify(ACK))==>(inj-event(KA_UE_ACK(ACK))==>(inj-event(KA_UE_Finished(A,B,K,SK))==>inj-event(KA_A3VI_Finished(A,B,K,SK))的操作。结果如下图所示,表明用户和A3VI间成功建立了会话密钥。
本课件是可编辑的正常PPT课件安全性分析
前向安全性为了进一步说明密钥协商过程具有完美前向保密性(PerfectForwardSecrecy)和主密钥前向保密性(MasterKeyForwardSecrecy)两个安全特性,在ProVerify中,利用Phase故意泄露用户和A3VI的主密钥。结果如下图所示,即使泄露了用户和A3VI的主密钥,在会话密钥协商材料的计算过程中均有随机数参与,因此保证了前向安全性。本课件是可编辑的正常PPT课件安全性分析
密钥随机性同样,为了说明密钥协商过程具有已知随机性保密的安全特性,故意泄露随机数值,结果如下图所示,攻击者仍然不能够获取会话密钥协商材料以及会话密钥。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构五.实验结果本课件是可编辑的正常PPT课件实验结果实验环境我们利用NS3进行了实验仿真。用户、边缘控制器、运营商和A3VI都运行在一台电脑上。该电脑的配置为Intel®Core™i7-8700CPU@3.20GHzand16GBmemory,操作系统为64位Windows10,C++编译器是VisualStudio2019,python版本为3.7。主要利用PyCryptodome3.9.8、sslcrypto5.3两个库来实现密码学原语。这里采用的椭圆曲线是secp256r1。FUIS各阶段的执行时间本课件是可编辑的正常PPT课件实验结果实验表明,和同类型方案相比,我们方案的计算开销是最优的。相比表现最好的现有工作ES3A,用户端上节省了91.21%的开销。减少91.21%的开销减少83.87%的开销本课件是可编辑的正常PPT课件实验结果不同性能的设备在计算开销上的变化不大,同时,我们方案的通信开销上是次优的。次优通信开销对设备的计算能力要求不高本课件是可编辑的正常PPT课件实验结果注册阶段的通信开销会随着环成员个数的增加而增大,但我们假设注册阶段可以离线进行。本课件是可编辑的正常PPT课件实验结果假设十年后用户数量将达到241亿,EC端的存储将达到1539.363GB,我们认为设置在机房中的边缘控制器是可以接受这样的存储开销的。而至于AUSF的存储是集中式的,因此我们不担心AUSF的存储能力,另外,AUSF还可以根据TExp清理到期的存储数据,从而优化自己的存储开销。本课件是可编辑的正常PPT课件实验结果ES3A在片间切换过程中平均花费时间为1115.461ms,FUIS在片间切换过程中平均花费时间为23.021ms,实验结果表明,我们提出的FUIS在切换时延上减少了97.94%的开销。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结FUIS:5G网络中具有隐私保护的快速统一片间切换认证架构六.总结本课件是可编辑的正常PPT课件总结
总结提出了身份和服务类型隐私保护的统一认证方案,支持接入、切换和批量认证;创新性的利用变色龙哈希和环签名设计了一种匿名认证票据,并利用预计算的思想降低票据的验证开销;安全性分析与性能分析表明,所提协议在安全性和性能方面具有较好的表现。本课件是可编辑的正常PPT课件
谢谢!本课件是可编辑的正常PPT课件6G网络中适用于无人值守终端的切片接入认证架构本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结研究背景6G网络中适用于无人值守终端的切片接入认证架构本课件是可编辑的正常PPT课件与5G网络相比,6G网络将提供可广泛接入的、更加灵活的网络,覆盖开放环境中更多无人值守终端,如无人工厂、无人医疗、无人救援等等。为了服务这些终端,继承自5G网络的切片技术能够使更多切片服务提供商以差异化的服务质量(QualityofServices,QoS)和成本提供相同的服务。研究背景6G网络切片本课件是可编辑的正常PPT课件研究背景无人机网络一些终端可能根据它们的偏好在不同的切片之间切换。运营商也可能希望将终端移动到另一个切片进行负载平衡。因此,无人值守终端相关的任务更加复杂。在6G网络中,无人值守的终端总是暴露在开放的环境中,它们很容易受到物理攻击(如克隆和篡改),从而导致密钥泄露,并且攻击者还可以进一步进行假冒攻击。考虑到无人值守终端的资源约束和无缝服务的需求,需要避免花费大量的成本和时间重复进行认证。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结现有工作6G网络中适用于无人值守终端的切片接入认证架构本课件是可编辑的正常PPT课件现有工作现有的无人值守终端的切片接入认证方案主要分为两类:使用扩展认证协议(ExtensibleAuthenticationProtocol,EAP)或切片服务提供商提出的自定义认证架构来实现切片接入认证。然而,这些方案均基于共享密钥或公钥,需要在终端本地存储密钥。使用PUF的唯一性对终端进行身份认证。PUF的使用不可避免地要求认证服务器预先存储挑战应答对。然而,在6G网络中,终端数量的爆炸性增长将给预存储的挑战应答对带来巨大的存储开销,这将是认证服务器无法接受的。研究现状当前无人值守终端的切片接入认证方案无法同时兼顾安全性和高效性。因此,如何在支持终端大规模接入和动态切换的同时确保认证的安全高效是亟待解决的问题。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结我们的方案6G网络中适用于无人值守终端的切片接入认证架构本课件是可编辑的正常PPT课件我们的方案基于区块链的互愈式群组密钥管理方案预备知识为了抵抗物理攻击,在架构中使用PUF。由于实际应用时存在不同的应用服务器,而系统中没有通用的私钥生成器,因此选择变色龙哈希函数来实现具有密钥自由托管特性的身份认证。PUF:由于硬件制造工艺存在微小差异,PUF已经成为机器集成电路的指纹信息,在PUF中输入挑战将产生不可预测的响应。由于它具有不可克隆和轻量级的特性,PUF有望用于设计针对物理攻击的身份认证架构。变色龙哈希函数有两个特性:碰撞抵抗性和陷门碰撞。除了陷门的持有者,要找到哈希函数的一个正确碰撞是不可行的。相反,陷门的持有者可以很容易地找到哈希函数的一个正确碰撞。本课件是可编辑的正常PPT课件我们的方案我们提供了一个切片接入认证架构来克服以前工作中的缺点,实现了切片接入认证,并支持快速片间切换认证:本架构的两种认证场景本课件是可编辑的正常PPT课件我们的方案攻击模型
与5G网络相比,6G网络具有更多的移动终端,并且在开放环境中,无人值守终端可能会执行更复杂的任务。攻击模型攻击者可以在开放环境中从无人值守的终端提取密钥,并发起假冒或克隆攻击。假设攻击者具备窃听、拦截、篡改、重放、加密和解密的基本能力。由运营商负责管理切片,我们假设信息可以在运营商和应用服务器之间安全传输。本课件是可编辑的正常PPT课件6G网络中适用于无人值守终端的切片接入认证架构切片接入认证主要步骤:系统初始化、6G网络接入、服务注册以及切片接入认证
切片接入认证阶段本课件是可编辑的正常PPT课件6G网络中适用于无人值守终端的切片接入认证架构片间切换认证当终端发起或网络触发时,终端将进行片间切换。
片间切换认证阶段本课件是可编辑的正常PPT课件6G网络中适用于无人值守终端的切片接入认证架构研究背景现有工作我们的方案安全性分析实验结果总结四.安全性分析本课件是可编辑的正常PPT课件安全性分析
我们方案的安全性(1)身份匿名性
在切片接入认证阶段,终端将使用匿名身份而不是真实身份。运营商仅在注册阶段存储应用服务器凭证的变色龙哈希函数值,不会泄露真实身份。因此,该架构可以实现终端的身份匿名性。(2)能够追踪恶意用户的条件匿名性
在注册阶段,终端的真实身份将绑定到变色龙哈希函数值上。真实身份和变色龙哈希函数值的关系保存在运营商的统一数据管理(UDM)中。假设终端被检测到有恶意行为,在指定恶意认证消息后,运营商可以跟踪终端并显示真实身份。(3)抗物理攻击
终端不会存储任何密钥,因此即使攻击者捕获了终端,它也无法从终端的内存中获取任何秘密。假设一个攻击者想要执行物理篡改攻击以获取利润,但任何篡改PUF的尝试都会导致PUF无法使用。此外,也无法克隆终端,因为PUF本身不可克隆。本课件是可编辑的正常PPT课件安全性分析
我们方案的安全性(4)完美的前向安全性
在切片接入认证中我们通过计算两个时间戳的哈希函数值和Diffie-Hellman会话密钥材料来生成终端和应用服务器之间的会话密钥。会话密钥材料包含终端和应用服务器生成的随机值。由于攻击者无法知道最后一个会话的随机值,因此切片接入认证具有完美的前向安全性。在片间切换认证中,该架构通过在终端和目标应用服务器之间共享一个秘密随机值来生成会话密钥。由于会话密钥是根据秘密随机值计算得到的,而攻击者不知道最后一个会话密钥材料,因此片间切换认证也具有完美的前向安全性。本课件是可编辑的正常PPT课件安全性分析
我们方案的安全性(5)能够追踪恶意用户的条件匿名性
允许的S-NSSAIs中的每台应用服务器都拥有证书,用于在本章架构中进行终端的切片接入认证。根据凭证,当前应用服务器可以通过验证碰撞来验证终端,可以证明终端确实拥有变色龙哈希函数的陷门,并且是合法订阅用户。若发生片间切换,运营商将从当前应用服务器向终端和目标应用服务器转发一些快速认证材料。因此,在运营商的帮助下,终端可以完成与目标应用服务器的快速认证,而不是完整的切片接入认证。(6)抗物理攻击
从架构的注册阶段可以看出,终端的密钥(陷门)完全由它们自己选择。因此,所提架构是一种无第三方密钥管理的片间切换认证。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结6G网络中适用于无人值守终端的切片接入认证架构五.实验结果本课件是可编辑的正常PPT课件实验结果实验环境
实验硬件为计算机(DELLi7-8700@3.2GHz,16G内存,windows10)计算开销实验部分,使用python3对密码学原语进行模拟(Atepairing、SECP256R1、XORArbiterPUF、SHA256和AES-CBC)。具体使用的密码学库为Py-Cryptodome3.9.8、python-ate-bilinear-pairing0.6和PyPUF2.3.0。通信开销部分,在同一台计算机中搭建Ubuntu16.04虚拟机,并使用NS3.25仿真,NS3.25基本配置如下:无线通信部分频率为20GHz,信道带宽为50Mbps,子载波间隔为4。有线部分数据传输速率为50GB/s,MTU为1500Byte。本课件是可编辑的正常PPT课件实验结果计算开销:将每个过程执行1000次,以获得基于上述实验环境的平均计算开销。与ES3A和FANS相比,本章架构分别减少了97.5%和97.1%的计算开销,CNSA和本章架构的计算开销大致相同。(a)切片接入认证计算开销(b)片间切换认证计算开销本课件是可编辑的正常PPT课件实验结果通信开销:从切片接入认证(SAA)消息的角度来看,本架构是最优的。从片间切换认证(ISHA)消息的角度来看,由于运营商包含在本架构中,一些额外的通信开销导致片间切换认证的总通信开销大于CNSA。(c)通信开销本课件是可编辑的正常PPT课件实验结果认证时延:从切片接入认证(SAA)的时延上看,本章架构明显优于ES3A和FANS,与CNSA相近。从片间切换认证(ISHA)的时延上看,本章架构将认证时延降低了64.9%。此外,本章架构的整体认证时延小于50ms的上限值,参考无缝切换标准是可以接受的。(d)认证时延本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结6G网络中适用于无人值守终端的切片接入认证架构六.总结本课件是可编辑的正常PPT课件总结
总结
为了解决无人值守终端在6G网络中应用的问题,本章提出了一个基于PUF和变色龙哈希函数的切片接入认证架构,主要关注了6G网络的三个特性:更多的无人值守终端、更多的切片服务提供商和更多复杂的任务。首先,提出了一个切片接入认证架构,在PUF的支持下,该架构可以抵抗物理攻击。然后,将架构扩展至支持快速片间切换认证。在架构的设计部分,为架构提供了更多的安全属性,如身份匿名性、完美的前向安全性以及无第三方密钥管理等。仿真结果和对比实验表明,所提架构可以满足高性能6G网络更高的安全性需求。本课件是可编辑的正常PPT课件
谢谢!本课件是可编辑的正常PPT课件移动通信中一种基于USIM的统一接入认证框架本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析性能分析总结研究背景移动通信中一种基于USIM的统一接入认证框架本课件是可编辑的正常PPT课件随着移动通信和无线接入技术的飞速发展,异构网络的互通成为一种趋势,各种无线接入网需要通过不同的方式与移动核心网连接。3GPP推出了面向全IP分组核心网的无线接入网的系统框架演进(SystemArchitectureEvolution,SAE)和长期演进(Long-TermEvolution,LTE)。研究背景本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析性能分析总结现有工作移动通信中一种基于USIM的统一接入认证框架本课件是可编辑的正常PPT课件现有工作无人机网络目前主要使用SAE框架来实现无线网络接入核心网核心网由UMTS核心网和EPC(EvolvedPacketCore,EPC)核心网两部分组成。SAE框架
本课件是可编辑的正常PPT课件现有工作无人机网络工作原理:不同的接入网或接入技术采用不同的认证框架来访问SAE。这些认证框架均需要在移动终端的用户识别卡(SIM)或全球用户识别卡(USIM)中实现特定的认证算法。对于GERAN,SIM运行GSM认证算法,而对于UTRAN、LTE、WLAN和WiMAX,USIM运行AKA认证算法。存在问题:SIM或USIM中的认证算法是不可扩展的:为了支持新兴网络技术中的认证框架,必须更新USIM。认证框架不独立于移动通信技术:为了在USIM中使用AKA算法,多模终端必须参与认证框架的实现,导致了USIM制造商和终端设备制造商之间的“紧耦合”。面临挑战:
如何设计一个统一的接入认证框架,使USIM在认证算法上可扩展,并且独立于底层移动通信技术。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结我们的方案移动通信中一种基于USIM的统一接入认证框架本课件是可编辑的正常PPT课件我们的方案UE上的统一接入认证框架所提出框架包含两个部分:USIM中的媒体独立认证层和终端中的密钥适配层。终端为多模设备,支持UTRAN、E-UTRAN、WLAN、WiMAX和4G网络等。UE上的统一接入认证框架本课件是可编辑的正常PPT课件我们的方案(1)USIM中的媒体独立认证层该层使USIM能够支持EAP。该层将UMTSAKA和EPSAKA集成到EAP中,形成EAPAKA和EAPEPSAKA。EAP是开放的,可以根据具体应用集成新的框架。当终端访问网络时,媒体独立认证层与网络协商并实现合适的认证框架,认证成功后,输出统一密钥MSK、EMSK。(2)终端中的密钥适配层
该层为不同的通信模块提供需要的密钥。媒体独立认证层输出的统一密钥是MSK和EMSK,不能满足各种通信模块的要求。为了向不同的通信模块提供需要的密钥,在媒体独立认证层和通信模块之间需要添加一个密钥适配层,将MSK和EMSK适配为每个通信模块所需的密钥形式。本课件是可编辑的正常PPT课件移动通信中一种基于USIM的统一接入认证框架统一接入认证过程
首先,终端通过向USIM发送AUTHENTICATE来激活USIM中的EAP模块,然后USIM通过终端向网络回复EAP-Start。
收到该消息后,网络通过发送EAP-Request/Identity来请求UE的身份。UE将自己的身份记录在EAP-Response/Identity中发送给网络。此后,USIM和网络协商一个合适的认证框架。认证成功后,USIM向终端输出MSK和EMSK。
统一接入认证过程中的消息交互本课件是可编辑的正常PPT课件移动通信中一种基于USIM的统一接入认证框架在USIM中引入EAP
为了在USIM中引入EAP,需要在USIM中实现EAP客户端。EAP客户端由三层组成,自上而下分别:认证层:支持多种认证算法(如UMTSAKA、TLS、EPSAKA)。EAP层:负责与网络协商认证框架,发送和接收EAP帧,封装/解封框架数据。数据链路层:负责封装和解封EAP消息。
UE中EAP的实现本课件是可编辑的正常PPT课件移动通信中一种基于USIM的统一接入认证框架
本课件是可编辑的正常PPT课件移动通信中一种基于USIM的统一接入认证框架对MSK、EMSK进行自适应
(1)3G网络通信模块中的密钥适配框架
本课件是可编辑的正常PPT课件移动通信中一种基于USIM的统一接入认证框架对MSK、EMSK进行自适应
(2)LTE网络通信模块中的密钥适配框架
LTE网络通信模块本课件是可编辑的正常PPT课件移动通信中一种基于USIM的统一接入认证框架对MSK、EMSK进行自适应
(3)WLAN通信模块中的密钥适配框架
WLAN通信模块需要的密钥是MSK和EMSK,EAP的输出是MSK和EMSK。因此,WLAN通信模块中的密钥适配层不需要进行任何操作,它只需要将这两个密钥输出给WLAN通信模块。
目前还不明确4G网络需要什么样的密钥,可以在具体保护框架确定后基于MSK和EMSK设计自适应框架。(4)4G网络通信模块中的密钥适配框架本课件是可编辑的正常PPT课件移动通信中一种基于USIM的统一接入认证框架研究背景现有工作我们的方案安全性分析性能分析总结四.安全性分析本课件是可编辑的正常PPT课件安全性分析
在该框架中,已有的认证框架不需要进行任何更改,其安全性得到了保证。因此,该框架的安全性主要体现在能否防御针对USIM的攻击。针对USIM的攻击分为两类,即入侵攻击和非入侵攻击。下面我们分别针对两类攻击进行分析(1)入侵攻击芯片逆向工程攻击:可以在芯片设计中结合复制陷阱功能,并设计复杂的芯片布局,使用非标准单元库。微探测攻击:可以在USIM上添加一个简单的自检程序,该程序接受任意输入,可以在任意密钥下加密和解密,并将结果与原始块进行比较本课件是可编辑的正常PPT课件安全性分析
(2)非入侵攻击定时攻击或选择明文攻击:使用抗选择明文攻击的密码算法,或者限制PIN的最大重试次数可以防御这种攻击。软件攻击:使用独特的访问设备驱动程序框架或要求USIM强制执行“每个PIN使用一个私钥”的策略模型可以防御该类攻击。功率和电磁分析攻击:抵御这些攻击的技术大致分为三类。一是可以减小信号的大小,二是可以将噪声引入功率测量中,三是使用非线性密钥更新程序。故障生成攻击:一种防御这类攻击的对策是完全移除时钟,将USIM处理器转换为自定时异步电路。本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结移动通信中一种基于USIM的统一接入认证框架五.性能分析本课件是可编辑的正常PPT课件性能分析
我们主要关注本框架在时延方面对现有框架的影响。认证时延由三部分组成,即传播时延、传输时延和计算时延。(1)传播时延
与802.11i相比,在本框架中四次握手是不必要的,为了与无线接口的现有框架兼容,使用了原始认证框架的密钥(如UMTS-AKA的CK和IK),而不是来自四次握手的密钥。除此之外,最初的认证在本框架中保持不变,只添加了三条EAP消息,即EAPOLStart、EAP-Request/Identity和EAP-Success。(2)传输时延由于引入了EAP封装,消息的长度将变长。EAP报头长度为40位,UMTS的带宽低于2Mbps,因此,为每条消息引入的新传输时延将超过0.02ms。但对于LTE网络和4G网络,其带宽超过20Mbps,因此产生的传输时延可以忽略。本课件是可编辑的正常PPT课件性能分析
(3)计算时延EAPAKA中的计算与UMTSAKA中的计算相同。因此,本框架不会引入额外的计算时延。如果没有本框架,在UMTS中,UE必须运行UMTSAKA来与核心网进行认证。而在本框架中,UE将使用EAPAKA来进行认证。因此,新框架产生的额外认证时延主要是三条EAP消息(EAPOL-Start、EAP-Request/Identity和EAP-Success)的传播时延。对于UMTS,额外认证时延应该加上EAP报头导致的传输时延,每个EAP报头的传输时延超过0.02ms,下面以UMTSAKA为例来说明这种影响。本课件是可编辑的正常PPT课件性能分析
下面计算和比较EAPAKA和UMTSAKA在UMTS环境中的时延。(1)EAPAKA在UMTS环境中的时延基础认证时延:在3G-WLAN交互工作中的认证时延为502.983ms。传输时延的计算:WLAN传输时延(带宽11Mbps)为0.271ms。UMTS传输时延(带宽2Mbps)为1.492ms(EAPAKA中总消息量为2984位)。UMTS认证时延:502.983+(1.492−0.271)=504.204ms(2)UMTSAKA在UMTS环境中的时延
EAPAKA中有6条EAP消息,UMTSAKA的认证时延是504.204−0.02×6=504.084ms。认证时延对比(以UMTSAKA为例)本课件是可编辑的正常PPT课件研究背景现有工作我们的方案安全性分析实验结果总结移动通信中一种基于USIM的统一接入认证框架六.总结本课件是可编辑的正常PPT课件总结
总结目前USIM只支持一种认证算法AKA,该算法不可扩展,而且不能提供认证框架和移动通信技术之间的独立性。因此,现有的认证框架不能满足未来移动通信的需求。为了解决这些问题,我们提出了一种统一的接入认证框架。该架构利用EAP,在USIM中引入了一个媒体独立认证层,该层负责管理各种认证框架。该框架是可扩展的,并且实现了认证框架和移动通信技术之间的独立性,这使得USIM和网络能够根据特定场景协商并运行合适的认证框架,并以统一格式输出密钥。框架为终端引入了密钥适配层,将输出密钥转换为相应通信模块可以接受的格式。分析表明,与现有框架相比,本章框架具有明显的优势。本课件是可编辑的正常PPT课件
谢谢!本课件是可编辑的正常PPT课件空间信息网中可跨域的端到端安全关联协议本课件是可编辑的正常PPT课件研究背景相关知识我们的方案安全性分析实验结果总结研究背景空间信息网中跨域端到端安全关联协议的研究本课件是可编辑的正常PPT课件空间信息网是一种空间网络信息系统,与一般的网络系统不同
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 推土机租赁合同书
- 建筑工程合同协议书
- 北京存量房买卖合同
- 总代理合作合同书
- 消防施工施工方案
- 天津改性砂浆施工方案
- TCSHB 0017-2024 生成式人工智能模型训练合规技术规范
- 足球场地基板施工方案
- 黑龙江草莓大棚施工方案
- 桥梁直角垫板施工方案
- 2022(SOP)人民医院伦理委员会标准操作规程
- lanxess朗盛制革化学品说明书
- 宁氏谱系条目汇总表2016318支系名称家谱世系字辈-简明
- GB/T 7129-2001橡胶或塑料软管容积膨胀的测定
- 第五单元群文阅读(共28张PPT) 部编版语文八年级下册
- 电子技术基础数字部分(第五版)(康华光)第一章课件
- DLT 1055-2021 火力发电厂汽轮机技术监督导则
- 成品栏杆安装施工方案
- JT∕T 1431.3-2022 公路机电设施用电设备能效等级及评定方法 第3部分:公路隧道照明系统
- 杭州房建工程监理大纲范本
- 门诊特定病种待遇认定申请表
评论
0/150
提交评论