an ninh mạng thông tin

13 310 0
an ninh mạng thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

An Ninh Mạng

AN NINH MẠNG THÔNG TIN Nhóm 5: Dương Anh Tuấn Lê Đăng Đức Đỗ Văn Anh Bùi Thế Sỹ Trần Văn Thành Vũ Văn Trưởng Nội dung báo cáo: Hàm bảo mật F8 trong 3G UMTS Nội dung 1. Kiến trúc mạng 3G UMTS 2. Sử dụng hàm bảo mật F8 2.1. Tổng quát hàm mật mã F8 2.2. Quá trình mã hóa và giải mật mã sử dụng hàm F8 3. Nhận dạng UEA Kiến trúc mạng 3G- UMTS 2. Sử dụng hàm bảo mật F8 2.1 Tổng quát hàm bảo mật F8 Tại sao phải dùng hàm bảo mật F8 ???? • Trả lời:  Số liệu người dùng và thông tin báo hiệu được coi là nhạy cảm và cần được bảo mật. - Hàm bảo mật đảm bảo chế độ truyền dẫn có bảo vệ trên các kênh truy nhập vô tuyến giữa UE và RNC. - Hàm mật mã F8 khối luồng khóa KS rồi XOR với tin gốc. 2.2 Quá trình mã hóa và giải mật mã sử dụng hàm F8 F8 COUNT - C BEARER DIRECTION LENGTH Văn bản đã được mật mã Văn bản thô Mật mã CK KS (Luồng khóa) a. Quá trình mã hóa. (RNC/UE) F8 COUNT - C BEARER DIRECTION LENGTH CK KS (Luông khóa) Văn bản thô Giải mật mã Văn bản được mã hóa b. Quá trình giải mã (UE/RNC) C. GIẢI THÍCH CÁC THÔNG SỐ Thông số Mô tả Số bít COUNT – C Số trình tự mật mã hóa 32 CK Khóa mật mã 128 BEARER Nhận dạng kênh mang vô tuyến 5 DIRECTION Hoặc 0 (UE -> RNC) hoặc 1 (RNC -> UE ) 1 LENGTH Độ dài thực tế của luồng khóa 16 COUNT – C Số trình tự mật mã hóa 32 COUNT-C : b đ m, tăng khi g i ho c nh n b n tinộ ế ử ặ ậ ả > đ m b o cho vi c thay đ i 1 k t n i trong CS - PSả ả ệ ổ ế ố CK Khóa mật mã 128 Đ c t o ra b i :ượ ạ ở • AuC • USIM Dùng đ phân bi t các kênh logic trên kênh vât lýể ệ BEARER Nhận dạng kênh mang vô tuyến 5 . AN NINH MẠNG THÔNG TIN Nhóm 5: Dương Anh Tuấn Lê Đăng Đức Đỗ Văn Anh Bùi Thế Sỹ Trần Văn Thành Vũ Văn Trưởng. (UE/RNC) C. GIẢI THÍCH CÁC THÔNG SỐ Thông số Mô tả Số bít COUNT – C Số trình tự mật mã hóa 32 CK Khóa mật mã 128 BEARER Nhận dạng kênh mang vô tuyến 5 DIRECTION

Ngày đăng: 01/07/2013, 09:50

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan