分组密码算法KASUMI及其在WCDMA中的应用_第1页
分组密码算法KASUMI及其在WCDMA中的应用_第2页
分组密码算法KASUMI及其在WCDMA中的应用_第3页
分组密码算法KASUMI及其在WCDMA中的应用_第4页
分组密码算法KASUMI及其在WCDMA中的应用_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、分组密码算法KASUMI及其在WCDMA中的应用分组密码算法KASUMI学术研究Academic莉醺舅赣及其在WCDMA中的应用摘要:本文稿分组密码斡.法KAsUMl的淹程作T简要介绍,对其优缺点进行了分析圊时于它在第三代移动通信系统WCDMA的应用敬朋l厂归纳,芹阐述了故算法为掉?的数据加密过程和佶令完整烂缳护过程.引言3G系统的安全是当前研究的重点课题之一.它是3G系统正常运行和管理的基本保障:它关系到用户,制造商和运营商的切身利益及信息安全.在WCDMA系统协议中预留了15种加密算法的可选范围.但目前只用到一种算法KASUMI.由此.KASUMI算法已成为WCDMA中的一种标准化算法.K

2、ASUMl算法简介分组密码算法KASUMI采用由多个回路组成的块加密器.在128比特的密钥控制下.对64比特的输入数据进行加密.以产生64比特的输出数据.现以8个回路为例.其流程如图1所示.首先.输入数据I被分解成两个32比特的数据流L.和R.I=L.IIR.其次.对于任意1i8.定义R.一L.一1.Li=R.一10f.(L.一,.RK.)来组成第i重回路函数.其中f.以L.一,和RK.作为参数.输入32比特.输出32比特.密钥RK.被分成三部分(KL.KO.KI.).函数也被分成两个子函数:以KL.为密钥的函数FL和以KO.与K1.为密钥的函数FO.f.的组成根据I的奇偶性而有所不同.当i为

3、1.3.5.7时.f.(I.RK.)=FO(FL(I.KL.).KO.KI.).当i为2.4.6.8时.f.(I.K.)=FL(FO(I.KO.KI.).KL.).最后.以第8个回路函数的64比特输出LllR作为输出.下面对函数FL,FO,FI以及黑箱s7和s9做一个简单的介绍.函数FL结构如图2所示.其流程如下.FL函数由32比特的输入数据I和32比特的子密钥KL.组成.子密钥KL.被分成两个各16比特的子密K08.KI8KL图1KSSUMI算法的流程马炯/文钥KLll1和KLll2.KL.:KLl1llKL.2.输入数据被等分成两部分L和R.I=Llla.然后定义R=RROL(LnKL1)

4、L=LIROL(RUKL.,).最后以LllR作为32比特的输出值.函数FO的结构如图3所示.下面对其流程做一简单介绍.FO函数在两组48比特密钥KO.和K1.控制下对32位输入进行处理.首先.输入数据I被分成各为16比特的两部分L.和R.I=L.IIR.然后.48比特的密钥被分成三个16比特的密钥KO.=KO.,IIKO.21lKO.3.I比特位与U比特位或图2FL函数流程学术研究Research图3F0函数流程图图4FI函数流程图KI.=KI.1llKl_2llKll3.对于任意1j3.定义Ri=FI(Lr-E)KO.KI.).Ri-1Li=RI-1.最后以L3IIa3为输出值.函数FI结

5、构如图4所示.下面对其流程做一简单介绍.FI函数在16位密钥KI,.控制下对16位输入进行处理.首先.输入数据l被分成各为长度不相等的两部分L.和Ro.I=LoIIao.其中Lo为9比特.Ro为7比特.密钥KI.被分成各为长度不相等的两部分KI.一KI1lK.一.其中KI为7比特此函数还应用了两个黑箱s7和s9.其中s7为7比特输入7比特输出,其逻辑运算为线性:s9为9比特输入9比特输出.其逻辑运算为线性.函数中同时还应用了两个附加函数ZE()和TR().ZE(X)通过在7比特的输入数据最后两位补零来得到9比特的输出:TR(X)通过9比特的输入数据最后两位丢弃来得到7比特的输出.然后.通过如下

6、算式:L=R.R1=S9Lo】0zE(Ro):L2=R10Kllll2R2=s7L1】0TR(R1)日KI.1:L3=R2R3=S9L2】0zE(R2):L4=R3R4=S7L3】.TR(R).最后以L.1lR.为输出值.t安垒与t慑密硝?2可见.KASUMI加密器可以简单方便地对64比特数据进行加密.一方面.它的分组长度较大.使得字母表中的元素足够多.对于防止穷举攻击比较有效,其中经过多个回路运算,特别是其中引入了一定的非线性变换.使得密码变换具有足够的复杂性,充分实现了明文和密码的扩散和混淆.能够抗击差分攻击和线性攻击等现有已知的攻击手段.可见.KASUMI加密器自身的结构决定了它具有较好

7、的加密性能.对于防止各种攻击非常有效.另一方面.加密和解密运算相对简单.作用于子段上的密码运算易于以标准处理器的基本运算,如加.移位等来实现.避免使用以软件难以实现的逐比特置换.同时加解密过程采用相同的密钥.有利于硬件的实现.KAsuMI加密算法在wcDMA中的应用KASUMI加密算法被WCDMA系统选中是与WCDMA系统本身特点密不可分的.一方面.作为无线系统.易遭受非授权者的入侵.而其中的数据和信息元素具有很强的敏感性.其安全性关系到用户,制造商和运营商的切身利益.同时在该实时系统中.无论是对运算时间还是软硬件资源.都是非常有限和宝贵的.这两方面的要求恰恰与KASUMI加密算法特点相一致.

8、KASUMI加密算法能够在WCDMA系统安全性要求和运行速度,软硬件资源等限制条件之间取得一个较好的折衷选择.因此.KASUMI加密器被广泛应用在WCDMA系统中.主要应用在两个方面用户数据的加密和信令消息的完整性保护.1.数据加密一一COUNTIIBEARERDIRECTIONttO.OlCSlOKSl63JKSI6,IIKS127JKSlt2SlKS19图6算法F8流程路层中的无线链路控制(RLC)子层或者媒介接入控制(MAC)子层中进行.加密过程中需要的各种参数仅保存于相应的S-RNC和ME中.(1)加密算法图5给出了进行加密和解密的全过程.在发送端.它产生加密数据流使之与要加密的明文按

9、比特位依次进行二进制相加.以产生密文来完成加密过程.在接收端.用相同的加密数据流与接收到的密文按比特位依次进行二进制相加来恢复明文.该算法中的输入参数包括密钥CK,密钥序列号COUNT-C,链路身份指示BEARER,上下行链路指示DlRECTION和加密数据流长度指示LENGTH.上述输入参数在算法F8的作用下产生了加密数据流,对用户数据进行加密以产生最后的,在无线接口传输CKS取3而最后的BLOCK根据LENGTH的需要丢弃作用最小的一些比特.当1nBLOCKS时.KSB=KASUMIA()BLKCNT(KSBn_l】cK.其中BLKCNT取值为n-1.对于任意Oi63,KS【(n一1】*6

10、4)+i】=KSBn【i】.最后进行加密.由输入用户数据(IBS)和加密码流(KS)按比特二进制相加而得到.对于任意OiLENGTH-1.OBSi】:旧s【i】.(s【i】.2.信令完整性保护在移动台和网络之间的绝大部分信令消息都需要完整性保护,以防止非授权者改变数据的价值和存在.RRC连接建立后的安全模式中.所有专用的移动台和网络之间的控制信息(包括RRC,MMCC,GMMSM消息)都必须进行完整性保护.该保护由移动台中的MM层控制发起.在RRC层中进行.输入参数有完整性密钥lK,密钥序列号COUNT-I由网络侧产生的随机数FRESH上下行链路指示DIREC-TION和信号消息MESSAGE

11、.用户使用算法F9在这些输入参数作用下为完整性保护产生鉴别码MAC_-.并将MAC-I附加到传送到无线接口的消息上去接收端通过下转第126页(2)加密过程coUNT.IDlREcTloN加密算法的核心是算法F8.IIF8是建立在加密器KASUMI基础lMSAGl之上的.其基本流程如图6所示.首先初始化.将寄存器A值IKIf9ICOUNTIIBEARERIIDIREC一一TIONI100.将右边26位置O.将计数器BLKcNT置0.将密钥修MA正符KM赋值为发送端将KSB.Mo.然后.HA中的数据COLJNT.IDIRECTIaNIK图7完整性保护过程流程MESSAGEFIRESHIr1f9XM

12、ACI接收端RNCorUE堕撕?2t安全与舳学术研究蘩鬟露鬻囊Research基于名称地址目录的PKI系统摘要本文针对当前校园管理机构的如分设计7一个基于名称地址8录的PKI系统该系统的信任模型采角的是UpCrossDown模型在这种模型里构建一个名称地址目录以屹来实现PKI系统用户之间的交叉认证为解决Internet的安全问题,世界各国对其进行了多年的研究.初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI体系结构.在PKI系统的设计中.根据实际情况的不同.可以采用不同的信任模型.比如单CA模型,无序模型,cARA模型,Top-Down模型,Up-Cross-Down

13、模型等.而且,每一种模型都有自己的优缺点和适用情况.本文根据目前校园内部机构的划分和管理情况.设计了一个基于Up-Cross-Down模型的PKI系统.并用一种逻辑分析方法对它进行了分析.从而进一步验证了其良好的实用性.信任模型1.信任模型概述信任模型指的是PKI系统中CA的组织结构.一个PKI系统中通常会有几个CA.它们通过信任路径(证书路径)相连接.在实际应用中.两个用户(设为用户A和用户B)通常不在同一个CA域内.B没有为A签署证书的CA(设为CA1)的公钥,所以无法完成对A的公钥的验证.此时杨磊刘云/文B就要通过一个证书链BCA1CA2?一A来完成对A的验证.B如何获得这条路径上的所有

14、证书,到A的安全链路是不是都值得信任.不同的信任模型提供了不同的解决方法.2.Up-Cross-Down信任模型在这种模型中假定了一个严格等级的名称域,为了找到所有的名称而在其中构建了一个名称地址目录.名称域中的每一个节点代表一个CA.这种类型的信任模型里包含三种证书:向下证书:父节点为子节点颁发的证书.向上证书:子节点为父节点颁发的证书.交叉证书:同级节点互发的证书.该模型的验证规则将在下文中进行阐述.它的优点主要包括以下几个方面:安全性可以在系统内部实现,不需要从外部系统获取证书.单个密钥的丢失不会导致大范围的泄密.不需要预先设定根结点,整个PKI由几个独立的内部树组成,它们通过交叉证书相连.上接第125页与发送端相同的方法计算产生XMAC-I.并将XMACI与接收到的MAC-I相比较来判断数据完整性.其主要过程如图7所示.加密算法的核心是算法F9.F9是建立在加密器KASUMI基础之上的.首先.进行初始化.为变量A和B赋值为O.为密钥修正符KM赋值为0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.将COUNT,FRESH,MESSAGE和DIRECTION级联为Ps赋值最后紧接的值赋1.最后为剩余位赋O.然后将Ps分解成64比特的PS.PS=PS.liPS,IIesII.IIes.一对于任

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论