编号:_______________
本资料为word版本,可以直接编辑和打印,感谢您的下载
s1-u接口协议
甲 方:___________________
乙 方:___________________
日 期:___________________
说明:本合同资料适用于约定双方经过谈判、协商而共同承认、共同遵守的责任与义务,同时阐述确定的时间内达成约定的承诺结果。文档可直接下载或修改,使用时请详细阅读内容。 s1-u接口协议
篇一:接口协议lte 篇二:si接口解密 si接口解密研究
本研究首先确定si接口需要解密哪些信息,其次整理 解密前提条件及解密流程,最后对解密流程中用到的关键算 法进行具体描述。
一、 解密对象
通过si接口传输的内容包括用户面数据(s1-u )、控制 面数据(si-mme、nas消息。由于加密要求不同,对这三类 数据或消息进行加密的密钥也不同,因而相应的解密密钥也 不同。
二、 解密流程
解密和加密是互相对应的。在加密和解密的初始,通过 向加密算法输入i28位加密密钥key、一个32位的计数器 count、一个5位的承载标识 beaReR 一个i位的传输方向 标识diRection 以及密钥流长度length ,获得密钥流。发送 端在得到密钥流之后,将需要加密的明文信息和密钥流进行
异或处理,便完成了加密。而接收端在得到密钥流之后,将 需要解密的信息和密钥流进行异或处理,即完成解密,获得 明文。如图2.1所示。
count diRection th count diRection th
keeykeystReam blockkeystReamblock plaintebloc k sender cipheRtextbloc k Receiver plaintextblock
图2.1128位加密算法的加密和解密流程 三、密钥
对接收数据进行解密,接收端必须有解密的密钥和解密 算法。密钥的生成主要是按照图 钥层级
3.1所示层级来进行的c 图3.1eps中的密
从图中可以看出,kasme是所有密钥能够推导出来的前 提。它是通过eps的认证和密钥协商(aka)过程产生的。 在这个过程中,mm淆先通过me对usim进行鉴权。
me/usim mme
图3.2成功完成epsaka鉴权
鉴权成功的同时,usim根据私密密钥k计算出加密密钥 ck和完整性密钥ik,并传给m&该私密密钥k同样存在于 auc中对应该用户的 he中。me使用kdF函数,用ck、ik、 服务网络id (snid )等计算出kasme,流程如下所示。
其中,k=ck||ik ,此外,还要用到以下参数:
Fc=0x10推导标识
p0=snid由mcc和mnc编码构成的一个 8位自负l0=p0 的长度(i.e.0x000x03)
p1=sqnak鉴权过程中,autn参数的一部分 l1=lengthofsqnak(i.e.0x000x06)
这些参数共同构成了输入到 kdF中的数据串 s=Fc||p0||l0||p1||l1
。
在图2.1所示的密钥层级中,和 s1解密相关的密钥主 要有:kenb :由 me和 mm戒目标 enb从 kasme推导出来的 密钥推导过程如下:
将会用到以下参数: — Fc=0x11
p0=uplinknascount
I0=lengthofuplinknascount(i.e.0x000x04) 同样,这些参数构成了输入到 s=Fc||p0||l0
在以下的密钥推导中,需要用到以下参数作为 入:
kdF的输
kdF中的数据串
Fc=0x15
p0=算法类型区分标识l0=p0长度(i.e.0x000x01)
p1=算法id,分另U对应 eea1/eea2/eea3l1= 参数p1的长 度(i.e.0x000x01)
它们构成了输入到kdF中的数据串 s=Fc||p0||l0||p1||l1
。
其中,不同密钥的p0值如下表所示: knasenc :和某特定加密算法一起仅用于保护
nas通信
的密钥,由me和mme艮据kasme并使用kdF推导出来的。 推导过程如下:
kupenc :和某特定加密算法一起仅用于保护用户面通信
的密钥,由me和enb根据kenb并使用kdF推导出来的。推 导过程如下:
kRRcenc:和某特定加密算法一起仅用于保护 RRc通信 的密钥,由me和enb根据kenb并使用kdF推导出来的推导 过程如下:
通过上述过程,可以获得三类数据解密时需要的密钥。 四、安全性算法(eeal)
由图2.1所示的解密流程可以看出,生成的密钥以及其
它参数输入eps加密算法(eea)生成了密钥流,再对明文 进行解密。本研究以 eeal算法为例分析解密流程。
eeal算法的具体算法内容是 snow3g加密算法。snow3g 加密算法的密钥流生成结构包括线性反馈移位寄存器( 和一个有限状态机(Fsm)。其中IFsR包括s0~s15 , 16个
32位寄存器,而Fsm包含3个32位寄存器。密钥流的 生成过程包括初始化和加密两个过程。其中初始化过程如图 4.1所示。
F
图4.1密钥流生成过程的初始化
其中s0~s15由输入密钥和计数器 count、承载标识
beaReR传输方向标识diRection 以及密钥流长度length 计算得出。其中 count、beaReR diRection、length 等数 据按照下式组成长度为 128位的数据流。
count[0]…count[31]||beaReR[0] … beaReR[4]||diRection||26 个 0|| 其他输入信息
IFsR )
这128位的数据流被分成 4段32位数据,分别为4个 初始向虽(iV0~iV3 )。输入的密钥则与要解密的信息有关。
解密 nas、up、RRc信息分另U使用 knasenc、kupenc、kRRcenc 三个密钥。密钥也被分成 4段32位数据,分别为k0~k3。
+表示异或运算。贝U, s0~s15根据下列式子计算得出, 其中。
+1, s1=k1O+1,
s2=k2O+1, s3=k3O+1s0=k0O
s4=k0, s5=k1 , s6=k2, s7=k3
+1, s9=k1 O+1O +iV3 , s10=k2O+1O +iV2 , s11=k3O +1O +iV3s8=k0 O +iV1 , s13=k1 , s14=k2 , s15=k3O +iV0s12=k0 O 此时,Fsm中的3个32位寄存器中全部为 0。在确定
s0~s15值的同时,Fsm生成32位F。整个系统循环运行 32 次后完成对lFsR和Fsm的初始化赋值。
初始化完成后,开始进彳了密钥流的生成。其流程如图4.2 所示: z
图4.2密钥流的生成流程
图4.2中的输出z即为输出的密钥流,若 Fsm的时序操 作在前,则丢弃第一次的输出,并开始进行
IFsR的时序操
作。然后进行Fsm的时序操作,输出密钥流 zo连续输出的 次数由长度length
决定,且输出z的次数为length/32 的 结果向上取整。
在获得密钥流之后,将密钥流和密文按
32位字序列执
length
行异或运算,从而解密获得明文。此外,还要考虑到
不是32的整数倍时,密钥流最后一次的输出属于向上取整。 而此时密文比密钥流的长度有一个差值
d,对于获得的明文
结果尾部的d个位清零,才能获得真正的明文。
篇三:lte架构及各个接口和协议类型 一、 Volte网络架构
Volt网络架构有很多种,协议中介绍较为典型的如下 ims架构&接口 二、 Volte 接口 三、 Volte功能实体
因篇幅问题不能全部显示,请点此查看更多更全内容