安全性需求

交互认证和密钥协商是为了防御基本安全威胁,例如假冒,重播和中间人攻击。
UE和APt之间的共享会话密钥用于保护后续通信的机密性和完整性。
还有匿名性、可追踪性和鲁棒性、密钥托管自由、完善的前向保密性,主密钥前向保密性和已知的随机保密性、通用性。

系统模型

论文学习笔记2-LMLPHP

1、2、3、4、5是同种类型网络的域内切换;6、7是异构网络的域内切换;8、9是域间切换
由于缺乏向UE发布秘密密钥的全局且不可妥协的实体,在现有方案中既没有鲁棒的可追溯性也没有通用性。
区块链技术当中,使用了哈希函数来计算当前区块的父区块的区块头的哈希,并存放在当前区块中。
如果使用普通的哈希哈希函数,对于基于区块链的版权保护系统而言,可能会有这样一种场景:原作者创作了数字作品之后,并没有将自己的作用上链,而是以其他方式公布到了网上,Evil可能在网上或者其他地方看到这个作品,然后在未经作者的应允的情况下,将作品以自己的身份上链。如果上链成功,此后,当原作者要求改变区块链上该作品的版权的时候,由于区块链的不可篡改性,这时候就难以解决。
相比于传统哈希函数的难以找到碰撞,变色龙哈希可以人为的设一个“弱点”或者“后门”:掌握了这个后门就可以轻松的找到哈希碰撞。
这种设计在一定程度上破坏了哈希函数的两个碰撞性的特点,同时,也破坏了基于哈希函数的区块链的不可篡改的特性,但是也扩大了区块链的应用场景,而且对于不知道门限的普通用户来说,想要找到碰撞依然是不可行的,也就是说,变色龙哈希的安全性也是可以保障的,对于持有“后门”的管理人员,如果其随意篡改区块,也是可以通过验证两个区块的哈希是否相等来验证。
简而言之,变色龙哈希是一种输入为特定结构的哈希函数,而这种输入的结构允许有陷门(Trapdoor)存在,这个陷门也可以称作后门,知道陷门信息的一方可以通过构造输入数据使得在改变输入的情况使得哈希函数的输出不变。这就造成了这种哈希函数不具有抗碰撞性,即给定一个m和Hc(m),可以迅速找到m’,使得Hc(m) == Hc(m’)。





鲁棒性:为了证明在跟踪过程中它是由AAA服务器构架的,UE首先将AAA服务器最初发布的签名呈现给任何第三方。 然后,它表明从当前身份验证消息派生的变色龙哈希值不是签名的有效消息。

UE可以通过基于E-UTRAN的EPC和WiMAX、WiFi、CDMA-2000[46]等非3gpp接入网络访问互联网服务,包括区块链;也可以通过基于5G新无线接入网络的5GC接入互联网服务。

终端一般就是我们最常用的手机,基站就是那个有高塔能发射信号的家伙,核心网的位置最靠后,本质上就是个路由器,把各个基站连接起来,这样才能相互通信。

手机和基站之间的接口,因为是基站和手机之间通过电磁波在空气中传播的,因此就叫做“空口”。

5G新空口是基于4G空口技术设计的,也使用了OFDM的调制方式,在帧结构上修正了4G的一些不合理之处,增加了对大连接和低时延的支持,因此更加灵活,频谱效率也更高了。

对EPC模块来说:

在E-UTRAN中,空中接口技术基于eNB和HeNB。
非3gpp接入网络分为可信非3gpp接入网络和不可信接入网络。
对UEs而言,非3GPP接入网的信任关系由非漫游场景下的家庭公共地面移动网络(HPLMN)运营商决定,漫游场景下的家庭用户服务器(HSS)或HPLMN中的3GPP AAA服务器决定。

对UEs而言,非3GPP接入网的信任关系在非漫游场景下的由家庭公共地面移动网络(HPLMN)运营商决定,在漫游场景下由家庭用户服务器(HSS)或HPLMN中的3GPP AAA服务器决定。

对于非3GPP接入网络,UE和3GPP 的AAA服务器之间通过STa/SWa参考点执行非3GPP访问身份验证。
在漫游场景中,身份验证信号通过代理AAA服务器进行验证。对于非3GPP接入网,如果在UEs中没有找到接入网的预先配置的信息,则认为接入网是不可信的。

为了通过可信的非3GPP访问网络访问EPC, UEs和AAA服务器实现了可扩展的身份验证协议身份验证和密钥协议(EAP-AKA)或改进的EAP-AKA(即EAP-AKA’)来完成访问身份验证。
针对不可信的非3gpp接入网,在UE和 ePDG之间建立IPsec隧道。
根据3GPP TS 33.402[48]中规定,UE、ePDG与3GPP AAA服务器之间的访问认证信令应基于EAP-AKA。

UE通过ePDG访问EPC进行认证时,ePDG需要在UE与3GPP AAA服务器之间发起基于EAP-AKA的认证。

参考:

Robust and Universal Seamless Handover Authentication in 5G HetNets



03-16 04:22