您的当前位置:首页正文

s1-u接口协议

来源:画鸵萌宠网


编号:_______________

本资料为word版本,可以直接编辑和打印,感谢您的下载

s1-u接口协议

甲 方:___________________

乙 方:___________________

日 期:___________________

说明:本合同资料适用于约定双方经过谈判、协商而共同承认、共同遵守的责任与义务,同时阐述确定的时间内达成约定的承诺结果。文档可直接下载或修改,使用时请详细阅读内容。 s1-u接口协议

篇一:接口协议lte 篇二:si接口解密 si接口解密研究

本研究首先确定si接口需要解密哪些信息,其次整理 解密前提条件及解密流程,最后对解密流程中用到的关键算 法进行具体描述。

一、 解密对象

通过si接口传输的内容包括用户面数据(s1-u )、控制 面数据(si-mme、nas消息。由于加密要求不同,对这三类 数据或消息进行加密的密钥也不同,因而相应的解密密钥也 不同。

二、 解密流程

解密和加密是互相对应的。在加密和解密的初始,通过 向加密算法输入i28位加密密钥key、一个32位的计数器 count、一个5位的承载标识 beaReR 一个i位的传输方向 标识diRection 以及密钥流长度length ,获得密钥流。发送 端在得到密钥流之后,将需要加密的明文信息和密钥流进行

异或处理,便完成了加密。而接收端在得到密钥流之后,将 需要解密的信息和密钥流进行异或处理,即完成解密,获得 明文。如图2.1所示。

count diRection th count diRection th

keeykeystReam blockkeystReamblock plaintebloc k sender cipheRtextbloc k Receiver plaintextblock

图2.1128位加密算法的加密和解密流程 三、密钥

对接收数据进行解密,接收端必须有解密的密钥和解密 算法。密钥的生成主要是按照图 钥层级

3.1所示层级来进行的c 图3.1eps中的密

从图中可以看出,kasme是所有密钥能够推导出来的前 提。它是通过eps的认证和密钥协商(aka)过程产生的。 在这个过程中,mm淆先通过me对usim进行鉴权。

me/usim mme

图3.2成功完成epsaka鉴权

鉴权成功的同时,usim根据私密密钥k计算出加密密钥 ck和完整性密钥ik,并传给m&该私密密钥k同样存在于 auc中对应该用户的 he中。me使用kdF函数,用ck、ik、 服务网络id (snid )等计算出kasme,流程如下所示。

其中,k=ck||ik ,此外,还要用到以下参数:

Fc=0x10推导标识

p0=snid由mcc和mnc编码构成的一个 8位自负l0=p0 的长度(i.e.0x000x03)

p1=sqnak鉴权过程中,autn参数的一部分 l1=lengthofsqnak(i.e.0x000x06)

这些参数共同构成了输入到 kdF中的数据串 s=Fc||p0||l0||p1||l1

在图2.1所示的密钥层级中,和 s1解密相关的密钥主 要有:kenb :由 me和 mm戒目标 enb从 kasme推导出来的 密钥推导过程如下:

将会用到以下参数: — Fc=0x11

p0=uplinknascount

I0=lengthofuplinknascount(i.e.0x000x04) 同样,这些参数构成了输入到 s=Fc||p0||l0

在以下的密钥推导中,需要用到以下参数作为 入:

kdF的输

kdF中的数据串

Fc=0x15

p0=算法类型区分标识l0=p0长度(i.e.0x000x01)

p1=算法id,分另U对应 eea1/eea2/eea3l1= 参数p1的长 度(i.e.0x000x01)

它们构成了输入到kdF中的数据串 s=Fc||p0||l0||p1||l1

其中,不同密钥的p0值如下表所示: knasenc :和某特定加密算法一起仅用于保护

nas通信

的密钥,由me和mme艮据kasme并使用kdF推导出来的。 推导过程如下:

kupenc :和某特定加密算法一起仅用于保护用户面通信

的密钥,由me和enb根据kenb并使用kdF推导出来的。推 导过程如下:

kRRcenc:和某特定加密算法一起仅用于保护 RRc通信 的密钥,由me和enb根据kenb并使用kdF推导出来的推导 过程如下:

通过上述过程,可以获得三类数据解密时需要的密钥。 四、安全性算法(eeal)

由图2.1所示的解密流程可以看出,生成的密钥以及其

它参数输入eps加密算法(eea)生成了密钥流,再对明文 进行解密。本研究以 eeal算法为例分析解密流程。

eeal算法的具体算法内容是 snow3g加密算法。snow3g 加密算法的密钥流生成结构包括线性反馈移位寄存器( 和一个有限状态机(Fsm)。其中IFsR包括s0~s15 , 16个

32位寄存器,而Fsm包含3个32位寄存器。密钥流的 生成过程包括初始化和加密两个过程。其中初始化过程如图 4.1所示。

F

图4.1密钥流生成过程的初始化

其中s0~s15由输入密钥和计数器 count、承载标识

beaReR传输方向标识diRection 以及密钥流长度length 计算得出。其中 count、beaReR diRection、length 等数 据按照下式组成长度为 128位的数据流。

count[0]…count[31]||beaReR[0] … beaReR[4]||diRection||26 个 0|| 其他输入信息

IFsR )

这128位的数据流被分成 4段32位数据,分别为4个 初始向虽(iV0~iV3 )。输入的密钥则与要解密的信息有关。

解密 nas、up、RRc信息分另U使用 knasenc、kupenc、kRRcenc 三个密钥。密钥也被分成 4段32位数据,分别为k0~k3。

+表示异或运算。贝U, s0~s15根据下列式子计算得出, 其中。

+1, s1=k1O+1,

s2=k2O+1, s3=k3O+1s0=k0O

s4=k0, s5=k1 , s6=k2, s7=k3

+1, s9=k1 O+1O +iV3 , s10=k2O+1O +iV2 , s11=k3O +1O +iV3s8=k0 O +iV1 , s13=k1 , s14=k2 , s15=k3O +iV0s12=k0 O 此时,Fsm中的3个32位寄存器中全部为 0。在确定

s0~s15值的同时,Fsm生成32位F。整个系统循环运行 32 次后完成对lFsR和Fsm的初始化赋值。

初始化完成后,开始进彳了密钥流的生成。其流程如图4.2 所示: z

图4.2密钥流的生成流程

图4.2中的输出z即为输出的密钥流,若 Fsm的时序操 作在前,则丢弃第一次的输出,并开始进行

IFsR的时序操

作。然后进行Fsm的时序操作,输出密钥流 zo连续输出的 次数由长度length

决定,且输出z的次数为length/32 的 结果向上取整。

在获得密钥流之后,将密钥流和密文按

32位字序列执

length

行异或运算,从而解密获得明文。此外,还要考虑到

不是32的整数倍时,密钥流最后一次的输出属于向上取整。 而此时密文比密钥流的长度有一个差值

d,对于获得的明文

结果尾部的d个位清零,才能获得真正的明文。

篇三:lte架构及各个接口和协议类型 一、 Volte网络架构

Volt网络架构有很多种,协议中介绍较为典型的如下 ims架构&接口 二、 Volte 接口 三、 Volte功能实体

因篇幅问题不能全部显示,请点此查看更多更全内容

Top