j'ai compris

【Introduction à la 5G】Protection de sécurité 5G

publié il y a  2021-6-18 22:22:38 44 0 0 0 0

Chiffrement de l'interface radio

Le cryptage de l'interface aérienne utilise des paramètres qui changent régulièrement pour convertir les données envoyées. Lors de la réception de données, les mêmes paramètres sont utilisés pour la conversion inverse afin de restaurer les données. De cette manière, le texte chiffré est utilisé pour la transmission sur l'interface radio afin d'améliorer la sécurité de la transmission des données.


Processus de cryptage et de décryptage de l'interface radio


5G

Paramètre

Expliquer

CLÉ

L'UE obtient la clé de chiffrement du module d'identité d'abonné universel (USIM). Le gNodeB calcule la clé de chiffrement en fonction de la clé racine stockée dans l'UDM.

COMPTER

Le nombre de paquets PDCP (Packet Data Convergence Protocol). La liaison montante et la liaison descendante correspondent à un compte, respectivement. Lorsque le nombre de liaisons montantes ou descendantes est inversé, la mise à jour des clés est déclenchée pour empêcher les flux de clés en double.

PORTEUR

ID du porteur.

LONGUEUR

Longueur du keystream.

DIRECTION

Indique la liaison montante ou descendante. La valeur 0 indique que l'UE est transféré au gNodeB, et la valeur 1 indique que l'UE est transféré du gNodeB à l'UE.

AEN

Algorithme de cryptage.

PLAINTEXTBLOCK

Texte en clair avant cryptage.

CIPHERTEXTBLOCK

Texte chiffré crypté.

BLOC DE CLÉS

Keystream.

Les paramètres d'entrée de l'algorithme de chiffrement de l'interface radio incluent la clé de chiffrement, le nombre de paquets PDCP, l'ID de support, la direction de transmission et la longueur du flux de clés requis. Pendant le cryptage, le flux de clés KEYSTREAMBLOCK est généré sur la base des paramètres d'entrée. Le flux de clé est XORé avec le texte en clair d'entrée PLAINTEXTBLOCK pour générer le texte chiffré CIPHERTEXTBLOCK. À l'extrémité de réception, le texte en clair est récupéré en générant le même train de clés en utilisant les mêmes paramètres d'entrée et en exécutant le XOR du texte chiffré.


Le gNodeB crypte les données du plan de contrôle RRC et du plan utilisateur au niveau de la couche PDCP, comme illustré dans la figure suivante.

5G

Protection de l'intégrité de l'interface radio

La protection de l'intégrité de l'interface radio signifie qu'un code d'authentification de message pour l'intégrité (MAC-I) est obtenu en calculant des paramètres qui changent régulièrement et des données transmises en fonction de certaines règles. Le utilise les mêmes paramètres et règles pour calculer un code d'authentification de message attendu pour l'intégrité (XMAC-I) et vérifie le MAC-I et le XMAC-I pour déterminer si les données reçues sont complètes, protégeant ainsi l'intégrité des données.

5G

Paramètre

Expliquer

CLÉ

L'UE obtient la clé de chiffrement du module d'identité d'abonné universel (USIM). Le gNodeB calcule la clé de chiffrement en fonction de la clé racine stockée dans l'UDM.

COMPTER

Le nombre de paquets PDCP (Packet Data Convergence Protocol). La liaison montante et la liaison descendante correspondent à un compte, respectivement. Lorsque le nombre de liaisons montantes ou descendantes est inversé, la mise à jour des clés est déclenchée pour empêcher les flux de clés en double.

UN MESSAGE

Flux de code de message.

DIRECTION

Indique la liaison montante ou descendante. La valeur 0 indique que l'UE est transféré au gNodeB, et la valeur 1 indique que l'UE est transféré du gNodeB à l'UE

PORTEUR

ID du porteur.

NIA

Algorithme de protection de l'intégrité.

MAC-I、XMAC-I

Code de contrôle d'intégrité.

Les paramètres d'entrée de l'algorithme de protection d'intégrité comprennent la clé de protection d'intégrité, le nombre de paquets PDCP, l'ID de support, la direction de transmission et le MESSAGE. Sur la base des paramètres d'entrée, l'expéditeur utilise l'algorithme de protection d'intégrité NIA pour calculer un code de contrôle de message MAC-I de 32 bits (par exemple, l'algorithme de 128 bits). Ce MAC-I est ensuite ajouté au message lors de son envoi. De la même manière, le récepteur calcule le code de contrôle attendu XMAC-I du message reçu et vérifie l'intégrité du message en comparant le MAC-I et le XMAC-I.


Position de la protection et du contrôle de l'intégrité de l'interface radio dans une entité PDCP


5G


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.