《無線網(wǎng)絡(luò)安全》全套教學(xué)課件_第1頁
《無線網(wǎng)絡(luò)安全》全套教學(xué)課件_第2頁
《無線網(wǎng)絡(luò)安全》全套教學(xué)課件_第3頁
《無線網(wǎng)絡(luò)安全》全套教學(xué)課件_第4頁
《無線網(wǎng)絡(luò)安全》全套教學(xué)課件_第5頁
已閱讀5頁,還剩354頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

緒論全套可編輯PPT課件

本課件是可編輯的正常PPT課件無線網(wǎng)絡(luò)概述安全及隱私威脅課程體系架構(gòu)無線網(wǎng)絡(luò)概述緒論本課件是可編輯的正常PPT課件無線網(wǎng)絡(luò):使用無線通信技術(shù)實現(xiàn)各類設(shè)備互聯(lián)的網(wǎng)絡(luò)。相比于有線網(wǎng)絡(luò),它擺脫了物理線纜的束縛,提高了用戶訪問網(wǎng)絡(luò)的自由度,具有網(wǎng)絡(luò)安裝便捷、易于擴展、支持移動接入服務(wù)等優(yōu)點,已成為大眾日常生活中必不可少的組成部分。無線網(wǎng)絡(luò)概述大眾熟知的無線網(wǎng)絡(luò)主要包括:無線局域網(wǎng)(WirelessLocalAreaNetwork,WLAN)和移動通信網(wǎng)本課件是可編輯的正常PPT課件無線網(wǎng)絡(luò)概述無人機網(wǎng)絡(luò)無線局域網(wǎng)無線局域網(wǎng)是指在一定局部范圍內(nèi)建立的無線網(wǎng)絡(luò),覆蓋范圍小,通常只能將距離不遠的分散用戶接入同一個無線網(wǎng)絡(luò)中,并利用無線接入點(AccesPoint,AP)實現(xiàn)面向更大的互聯(lián)網(wǎng)范圍的連接無線局域網(wǎng)發(fā)展過程中關(guān)鍵事件

1971年,夏威夷大學(xué)搭建了首個無線電通信網(wǎng)絡(luò)ALOHNET,包含7臺計算機,通過無線網(wǎng)絡(luò)實現(xiàn)相互通信1990年,IEEE802.11執(zhí)行委員會建立了802.11工作小組,負責設(shè)計無線局域網(wǎng)標準1997年批準了IEEE802.11成為世界上第一個WLAN標準,標志著無線網(wǎng)絡(luò)技術(shù)逐漸走向成熟經(jīng)過不斷完善和演進,形成了IEEE802.11系列標準,以人們熟知的WiFi統(tǒng)稱并運營本課件是可編輯的正常PPT課件無線網(wǎng)絡(luò)概述移動通信網(wǎng)絡(luò)承載移動通信業(yè)務(wù)的網(wǎng)絡(luò),其主要完成移動用戶之間、移動用戶與固定用戶之間的信息交互。人們可以利用移動通信接入互聯(lián)網(wǎng)享受各種便捷的服務(wù),如網(wǎng)絡(luò)視頻、位置導(dǎo)航、移動支付等移動通信網(wǎng)絡(luò)的發(fā)展先后經(jīng)歷了五代:從最初2G階段的短信業(yè)務(wù)到現(xiàn)在5G時代的超高清視頻、智能家居、智能駕駛等等

本課件是可編輯的正常PPT課件無線網(wǎng)絡(luò)簡介安全及隱私威脅課程體系架構(gòu)二.安全及隱私威脅緒論本課件是可編輯的正常PPT課件安全威脅及隱私2014年的黑客大會“BlackHat”,攻擊者展示利用用戶在網(wǎng)絡(luò)接入時發(fā)送的身份標識對其進行跟蹤定位,并獲取用戶發(fā)送短信。2016年央視“3.15晚會”展示了信息詐騙犯利用公共免費路由器截獲用戶的通信信息,非法獲取其個人隱私。2016年,美國密蘇里州警察局發(fā)布警告信息,小偷利用娛樂應(yīng)用“PokmonGo”的定位功能預(yù)測和確認受害者位置,實施偷竊。2017年2月,中國解放軍報報道“某集團軍戰(zhàn)士利用手機在網(wǎng)上訂餐,導(dǎo)致營區(qū)位置等軍事信息泄露”?!?無線網(wǎng)絡(luò)中個人隱私泄露的事件頻發(fā):隨著移動通信技術(shù)發(fā)展,物理世界同信息世界將深度融合,隱私問題將更為凸顯。用戶隱私保護是移動通信健康發(fā)展的基礎(chǔ)和保障。身份隱私數(shù)據(jù)隱私位置隱私本課件是可編輯的正常PPT課件身份明文傳輸:身份隱私的泄露后果:定位跟蹤、竊聽干擾需求:保護身份隱私——匿名身份認證隱私需求新IT技術(shù)使網(wǎng)絡(luò)開放,跨網(wǎng)絡(luò)傳輸:數(shù)據(jù)信息的泄露后果:竊聽、修改、偽造需求:保護數(shù)據(jù)隱私——端到端安全傳輸用戶使用真實位置獲取服務(wù):位置信息的泄露后果:推斷身份,定位跟蹤需求:保護位置隱私——位置隱私保護單一的安全技術(shù)難以有效保護用戶的隱私,需要通過安全技術(shù)的協(xié)同,構(gòu)建隱私保護體系架構(gòu)本課件是可編輯的正常PPT課件無線網(wǎng)絡(luò)簡介安全及隱私威脅課程體系架構(gòu)三.課程體系架構(gòu)緒論本課件是可編輯的正常PPT課件課程體系架構(gòu)接入認證:包含第2-6章,內(nèi)容涉及無線局域網(wǎng)和移動通信網(wǎng),主要實現(xiàn)了接入認證的安全性、高效性以及隱私性安全傳輸:包含7-9個章節(jié),內(nèi)容涉及無線網(wǎng)絡(luò)中安全端到端通信和安全群組通信隱私保護的服務(wù):包含第10-13章,內(nèi)容主要圍繞無線網(wǎng)絡(luò)中最常用的LBS服務(wù)中位置隱私的保護展開本課件是可編輯的正常PPT課件

謝謝!本課件是可編輯的正常PPT課件FLAP:一種高效的WLAN初始訪問認證架構(gòu)本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案架構(gòu)分析實驗結(jié)果總結(jié)研究背景FLAP:一種高效的WLAN初始訪問認證架構(gòu)本課件是可編輯的正常PPT課件研究背景近年來,無線局域網(wǎng)(WirelessLocalAreaNetwork,WLAN)因其移動性好、帶寬大和靈活性高而受到關(guān)注,越來越多的移動設(shè)備(如智能手機、平板電腦等)都開始支持WLAN。然而,由于無線媒體是在一定范圍內(nèi)對公眾開放的,其安全性是一個嚴重的問題。本課件是可編輯的正常PPT課件研究背景為了通過無線鏈路提供安全的數(shù)據(jù)通信,802.11任務(wù)組提出了有線等效保密(WiredEquivalentPrivacy,WEP)架構(gòu)來加密數(shù)據(jù)流、認證無線設(shè)備。然而,在加密和認證架構(gòu)[1]中都發(fā)現(xiàn)了重大缺陷。為了修復(fù)WEP中的問題,Wi-Fi聯(lián)盟提出了一種基于EAP/802.1X/RADIUS的認證架構(gòu)以取代WEP中糟糕的開放式系統(tǒng)認證和共享密鑰認證。作為保護無線鏈路安全的長期解決架構(gòu),最新的IEEE標準802.11i于2004年6月24日獲得批準,其認證過程將802.1X認證與密鑰管理過程結(jié)合,生成新的成對密鑰和(或)群組密鑰,然后進行數(shù)據(jù)傳輸會話。WLAN中的大多數(shù)安全問題都可以由802.11i解決。[1]W.A.Arbaugh,N.Shankar,andJ.Wang,“Your802.11NetworkHasNoClothes,”Proc.IEEEFirstInt’lConf.WirelessLANsandHomeNetworks(ICWLHN’01),pp.131-144,2001.本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案架構(gòu)分析實驗結(jié)果總結(jié)現(xiàn)有工作FLAP:一種高效的WLAN初始訪問認證架構(gòu)本課件是可編輯的正常PPT課件現(xiàn)有工作現(xiàn)有工作已經(jīng)提出了一些方案,然而仍然存在以下不足:1)在WLAN中,每次移動設(shè)備進入擴展服務(wù)集(ExtendServiceSet,ESS)時,它都必須進行初始鏈路設(shè)置以建立WLAN連接,該連接通常包括源接入點(AccessPoint,AP)的發(fā)現(xiàn)和關(guān)聯(lián),802.11i認證和IP地址的獲取。當大量用戶同時進入ESS時,需要一種可擴展的高效機制來最小化STA在初始鏈路設(shè)置中所花費的時間,同時保持安全的認證。初始鏈路的設(shè)置花費大量時間會導(dǎo)致移動設(shè)備無法充分利用WLAN,很多服務(wù)難以執(zhí)行。

2)802.11i規(guī)定的認證過程是初始鏈路設(shè)置中一個龐大且耗時的組件,導(dǎo)致802.11i效率低下的根本原因是,它是從架構(gòu)角度設(shè)計的,在移動終端和WLAN之間引入了太多的消息交互。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案架構(gòu)分析實驗結(jié)果總結(jié)我們的方案FLAP:一種高效的WLAN初始訪問認證架構(gòu)本課件是可編輯的正常PPT課件我們的方案基于區(qū)塊鏈的互愈式群組密鑰管理方案核心思想我們提出了一種高效的WLAN初始訪問認證架構(gòu)FLAP,該架構(gòu)通過兩條往返消息來實現(xiàn)認證和密鑰分配,從而實現(xiàn)比目前所使用的802.11i更快的接入認證架構(gòu)。創(chuàng)新點:使用最少的消息(兩條消息)實現(xiàn)STA和AS之間的認證,并將四次握手架構(gòu)消息合理地集成在一起,實現(xiàn)STA和AP之間的認證本課件是可編輯的正常PPT課件我們的方案設(shè)計目標架構(gòu)的設(shè)計目標有:(1)方向:架構(gòu)不是取代802.11i,而是一種補充,應(yīng)該與之兼容。(2)范圍:只引入了一個新的初始訪問認證,不應(yīng)影響802.11i的后續(xù)過程(如PTK的更新)。(3)功能性:使用最少的消息實現(xiàn)STA、AP和AS之間的認證和密鑰分配。(4)安全性:架構(gòu)的安全級別不低于現(xiàn)行標準。(5)性能:架構(gòu)將極大地改進802.11i。本課件是可編輯的正常PPT課件FLAP:一種高效的WLAN初始訪問認證架構(gòu)FLAP架構(gòu)步驟

在該架構(gòu)中,每個STA與AS共享一個密鑰,并且假設(shè)AS和AP之間的鏈路是安全的。FLAP架構(gòu)執(zhí)行步驟本課件是可編輯的正常PPT課件FLAP:一種高效的WLAN初始訪問認證架構(gòu)FLAP架構(gòu)步驟

具體步驟如下:(1)STA通過主動掃描獲取WLAN信息,包括基本服務(wù)集的身份、AS的身份和網(wǎng)絡(luò)的安全能力。(2)第一條認證消息從STA發(fā)送到AP,當發(fā)送這條消息時,STA將計數(shù)器加1。(3)AP向AS發(fā)送快速訪問認證請求消息。(4)AS中還為每個用戶設(shè)置了一個計數(shù)器,其初始值也設(shè)置為1。在接收到快速訪問認證請求消息時,AS根據(jù)ID獲取其當前值,并將其與接收到的值進行比較。如果接收到的值小于AS保存的值,則STA的認證失敗。反之,STA認證成功。本課件是可編輯的正常PPT課件FLAP:一種高效的WLAN初始訪問認證架構(gòu)FLAP架構(gòu)步驟

(5)AS用認證響應(yīng)消息回復(fù)AP。(6)在接收到認證響應(yīng)消息時,AP生成自己的隨機值并計算PTK。(7)AP發(fā)送第二條認證消息。(8)在接收到第二個認證消息后,STA將比較接收到的值與當前的值,如果相等,STA將驗證。如果正確,AS的認證將通過。此后,STA使用與AS和AP相同的方法計算PMK和PTK,STA使用PTK驗證。如果有效,則AP驗證成功。(9)STA發(fā)送第三條認證消息,STA還表明是否需要組臨時密鑰GTK。(10)在接收到第三條認證消息后,AP驗證。如果正確,意味著STA生成了相同的PTK,并且AP成功地對STA進行認證。(11)AP向STA發(fā)送第四條認證消息,收到此消息后,STA驗證MIC。如果正確,STA解密并獲取GTK和其他相關(guān)信息。本課件是可編輯的正常PPT課件FLAP:一種高效的WLAN初始訪問認證架構(gòu)研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)四.架構(gòu)分析本課件是可編輯的正常PPT課件架構(gòu)分析

兼容性分析FLAP可以與802.11i兼容。FLAP為用戶提供了802.11i之外的另一種選擇。只有當STA和網(wǎng)絡(luò)都支持快速初始訪問認證時,才能執(zhí)行FLAP。如果有任何一方不支持該架構(gòu),可以改用802.11i。因此,F(xiàn)LAP是802.11i的補充。此外,F(xiàn)LAP只涉及初始訪問認證,產(chǎn)生的輸出是與802.11i相同的PMK和PTK。因此,802.11i的后續(xù)過程(如PTK的更新)不會受到影響。通過這種方式,F(xiàn)LAP可以與當前標準幾乎完全兼容。安全性分析如果哈希函數(shù)f()和h()是安全的,則FLAP可以實現(xiàn)STA、AP和AS之間的相互認證,并生成安全密鑰PTK。此外,F(xiàn)LAP比四次握手架構(gòu)更安全。

本課件是可編輯的正常PPT課件架構(gòu)分析

彈性和可擴展性分析在FLAP中,STA和AS中的t值沒有嚴格的同步要求,只要求STA中的t值不小于AS保存的t值。因此,它對系統(tǒng)的要求并不高。當環(huán)境(如系統(tǒng)故障)導(dǎo)致t值異步化時,將執(zhí)行802.11i。并且,在成功認證后,雙方會向?qū)Ψ桨l(fā)送其最終使用的t值,并選擇較大的t值作為新的同步t值。在FLAP中,IP地址的獲取可以與FLAP并行執(zhí)行。如果使用傳統(tǒng)的DHCP來獲取IP地址,那么它的四條消息中的每一條都可以作為新字段,由架構(gòu)中的相應(yīng)消息攜帶。如果地址分配了DHCP快速提交選項,那么它的兩條消息可以通過FLAP的前兩條消息進行傳輸。但是,在任何一種情況下,只有AP成功認證STA,才能將分配的IP地址傳遞給STA。因此,F(xiàn)LAP可以很容易地擴展到不同的IP地址獲取方法中,從而有可能進一步加速初始鏈路設(shè)置。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案架構(gòu)分析實驗結(jié)果總結(jié)FLAP:一種高效的WLAN初始訪問認證架構(gòu)五.實驗結(jié)果本課件是可編輯的正常PPT課件實驗結(jié)果實驗環(huán)境

測試平臺的拓撲結(jié)構(gòu)如圖所示,包含STA,AP以及AS三個部分,其中AP和AS之間通過線路連接,AP和STA之間通過無線網(wǎng)絡(luò)連接。測試平臺的拓撲結(jié)構(gòu)本課件是可編輯的正常PPT課件實驗結(jié)果實驗表明,和同類型方案相比,我們方案的認證時延是最優(yōu)的。相比表現(xiàn)最好的現(xiàn)有工作EAP-TLS,F(xiàn)LAP的平均認證時延減少了94.7%EAP-TLS與FLAP的認證時延比較架構(gòu)往返消息認證時延EAP-TLS11(實際為13)260.253FLAP213.884EAP-TLS與FLAP的性能比較本課件是可編輯的正常PPT課件實驗結(jié)果各方案在無背景流量下的認證時延中我們方案最優(yōu)。EAP-TLS效率低下,尤其是當引入的STA數(shù)量急劇增加或WLAN擁擠時。例如,當50個無背景流量的STA被引入時,其時延為3.891s。無背景流量的認證時延比較本課件是可編輯的正常PPT課件實驗結(jié)果各方案在批量傳輸背景流量下的認證時延中我們方案最優(yōu)。EAP-TLS效率低下,以5個批量傳輸作為背景流量,15個新引入的STA的平均認證時延為6.620s。批量傳輸背景流量下的認證時延比較本課件是可編輯的正常PPT課件實驗結(jié)果各方案在CBR傳輸背景流量下的認證時延中我們方案最優(yōu)。EAP-TLS效率低下,在25個CBR傳輸作為背景流量的情況下,15個新引入的STA的平均認證時延為15.553s。CBR傳輸背景流量下的認證時延比較本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案架構(gòu)分析實驗結(jié)果總結(jié)FLAP:一種高效的WLAN初始訪問認證架構(gòu)六.總結(jié)本課件是可編輯的正常PPT課件總結(jié)

總結(jié)指出802.11i的效率較低的其根本原因是802.11i是從架構(gòu)的角度設(shè)計的,引入了太多的消息交互。提出了一種高效的初始訪問認證架構(gòu)FLAP,該架構(gòu)只需要移動終端和網(wǎng)絡(luò)之間的兩條往返消息就可以完成STA、AP和AS之間的認證和密鑰分配。仿真結(jié)果表明,與EAP-TLS相比,認證時延減少了94.7%。本課件是可編輯的正常PPT課件

謝謝!本課件是可編輯的正常PPT課件無線網(wǎng)絡(luò)中基于共享密鑰的輕量級匿名認證協(xié)議本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)研究背景無線網(wǎng)絡(luò)中基于共享密鑰的輕量級匿名認證協(xié)議本課件是可編輯的正常PPT課件研究背景當前無線網(wǎng)絡(luò)已被廣泛使用,如果用戶在接入無線網(wǎng)絡(luò)過程中個人身份信息被泄露,便會對用戶隱私造成威脅。因此用戶接入無線網(wǎng)絡(luò)的匿名性已經(jīng)成為一種基本的安全需求,使得當前對匿名身份認證的研究成為熱點話題。匿名認證基于非共享密鑰基于共享密鑰使用零知識證明、簽名使用假名機制、Hash計算開銷和存儲空間需求均較大計算開銷與存儲開銷較低,效率較高考慮到無線網(wǎng)絡(luò)中大多是計算及存儲能力受限的移動設(shè)備,基于共享密鑰的方案因開銷較低從而更適用于無線網(wǎng)絡(luò)環(huán)境。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)現(xiàn)有工作無線網(wǎng)絡(luò)中基于共享密鑰的輕量級匿名認證協(xié)議本課件是可編輯的正常PPT課件現(xiàn)有工作

現(xiàn)有基于共享密鑰的方案將包含用戶真實身份的k-假名集合和用戶與認證服務(wù)器間的共享密鑰發(fā)送給服務(wù)器進行匿名認證[1]。認證服務(wù)器僅需對假名集合進行k次遍歷即可完成對用戶的認證,因此該方案顯著降低了認證過程的計算開銷和存儲開銷。[1]LIX,LIUH,WEIF,etal.Alightweightanonymousauthenticationprotocolusingk-pseudonymsetinwirelessnetworks[C]//ProceedingsoftheGlobalCommunicationsConference.SanDiego,USA,2015:1-6.本課件是可編輯的正常PPT課件現(xiàn)有工作本課件是可編輯的正常PPT課件現(xiàn)有工作服務(wù)器對假名集合進行遍歷,匹配其中的真實身份進行認證本課件是可編輯的正常PPT課件現(xiàn)有工作

用戶真實身份標識C在k-假名集合中的位置與步驟⑤的處理時間存在線性關(guān)系。攔截消息并記錄結(jié)束時間攔截消息,存儲k-假名集合并記錄開始時間問題:本課件是可編輯的正常PPT課件現(xiàn)有工作1)現(xiàn)有方案在認證過程中所花費的時間和用戶真實身份在k-假名集合中的位置存在線性關(guān)系,如果攻擊者對k-假名集合進行時間關(guān)聯(lián)分析,便可以較高概率獲取用戶的真實身份,從而導(dǎo)致用戶身份信息的泄露;問題:2)而現(xiàn)有的常量時間認證方案雖然能夠在一定程度上解決認證時間不一致所帶來的問題,但是此類方案以存儲或時間開銷為代價,在用戶增多的情況下認證效率將顯著降低,導(dǎo)致方案缺乏實用性。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)我們的方案無線網(wǎng)絡(luò)中基于共享密鑰的輕量級匿名認證協(xié)議本課件是可編輯的正常PPT課件我們的方案方案:步驟③發(fā)送的消息內(nèi)只包含群組ID,不包含用戶真實身份,可以防止攻擊者結(jié)合認證時間等信息對用戶身份進行推斷。本課件是可編輯的正常PPT課件我們的方案方案:服務(wù)器根據(jù)收到消息中的GID定位到用戶所在組,隨后只需遍歷組內(nèi)用戶的密鑰即可完成認證,提高了認證效率。本課件是可編輯的正常PPT課件無線網(wǎng)絡(luò)中基于共享密鑰的輕量級匿名認證協(xié)議研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)四.安全性分析本課件是可編輯的正常PPT課件安全性分析我們方案的安全性抵抗時間關(guān)聯(lián)攻擊:本架構(gòu)將用戶的身份標識泛化為組標識GID,用戶在認證過程中只需要發(fā)送GID到認證服務(wù)器,使攻擊者不能獲取有關(guān)用戶身份的任何信息,在攻擊者僅知道GID的情況下,無法將發(fā)起匿名認證請求的用戶與對應(yīng)分組內(nèi)某個特定的用戶相關(guān)聯(lián)。同時,由于同一分組內(nèi)有多個用戶,攻擊者根據(jù)特定的假名信息對用戶進行追蹤的難度加大,進一步保證了用戶的不可追蹤性,可以保證用戶的隱私安全。抵抗重放攻擊:本架構(gòu)的交互過程引入了挑戰(zhàn)-應(yīng)答機制,以保證認證過程中傳輸消息的新鮮性。采用隨機數(shù)生成認證消息,只有用相同的隨機數(shù)計算的消息才會相同,而認證服務(wù)器使用的是最新產(chǎn)生的隨機數(shù),同理,用戶也可以通過自己產(chǎn)生的隨機數(shù)驗證認證服務(wù)器發(fā)來的消息是否具有新鮮性,可以抵抗重放攻擊。本課件是可編輯的正常PPT課件安全性分析我們方案的安全性抵抗偽裝攻擊:本架構(gòu)通過共享密鑰加密抵抗偽裝攻擊。用戶需先注冊并與認證服務(wù)器協(xié)商共享密鑰。在交互中,用戶發(fā)送認證消息,認證服務(wù)器使用共享密鑰生成對應(yīng)消息進行比較。因共享密鑰僅用戶和服務(wù)器持有,攻擊者無法偽造消息。引入挑戰(zhàn)-應(yīng)答機制,可防止重放攻擊。用戶也可通過認證消息驗證服務(wù)器真實性。綜上,本架構(gòu)能有效抵抗用戶和認證服務(wù)器的偽裝攻擊。抵抗消息修改攻擊:本架構(gòu)利用哈希算法抵抗消息修改攻擊。認證時,服務(wù)器通過計算消息摘要驗證用戶身份。由于散列算法的抗強碰撞性,攻擊者修改消息后,其摘要與服務(wù)器計算結(jié)果必然不同,從而可檢測消息篡改。同理,用戶也能通過認證消息驗證服務(wù)器消息的完整性。因此,本架構(gòu)能有效抵抗消息修改攻擊。本課件是可編輯的正常PPT課件安全性分析我們方案的安全性抵抗別名去同步攻擊:別名去同步攻擊指攻擊者破壞用戶與認證服務(wù)器的別名同步,導(dǎo)致用戶無法正常認證。該攻擊針對需要更換別名或假名的架構(gòu)。本架構(gòu)中,用戶的分組標識GID固定不變,無需更換,因此不受此類攻擊影響。雙向認證性:本架構(gòu)中,認證服務(wù)器通過遍歷GID組內(nèi)所有成員并計算相應(yīng)值,與用戶提交的值比較以驗證用戶身份;用戶則通過計算自身值并與服務(wù)器發(fā)送的消息比較,以驗證服務(wù)器的可信性。交互完成后,雙方均確認了對方身份的合法性。前向保密性和后向保密性:本架構(gòu)中,用戶與認證服務(wù)器通過兩輪交互完成身份認證后,立即使用預(yù)定算法計算會話密鑰SK,用于加密后續(xù)通信。SK的計算依賴隨機生成的SNonce和CNonce,且隨機數(shù)彼此獨立,無關(guān)聯(lián)性,因此攻擊者無法通過截獲SK推導(dǎo)其他會話密鑰,從而確保了前向和后向保密性。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)無線網(wǎng)絡(luò)中基于共享密鑰的輕量級匿名認證協(xié)議五.實驗結(jié)果本課件是可編輯的正常PPT課件實驗結(jié)果實驗環(huán)境為了說明匿名認證架構(gòu)的高效性,通過搭建測試環(huán)境來進行性能分析,使用的設(shè)備有TP-Link無線路由器、聯(lián)想筆記本電腦(windows7、i5-4590CPU、3.30GHZ、4G內(nèi)存)、惠普Z620工作站(windows7、E5-160324核CPU、96G內(nèi)存)。實驗拓撲圖如圖所示。本課件是可編輯的正常PPT課件實驗結(jié)果首先,編碼實現(xiàn)了現(xiàn)有匿名認證方案并進行攻擊驗證,實驗結(jié)果表明,用戶真實身份在k-假名集合中的位置與處理時間存在線性關(guān)系,因此存在用戶隱私泄露的風險。本課件是可編輯的正常PPT課件實驗結(jié)果

認證時間在我們的架構(gòu)中,假設(shè)每個參與測試的用戶身份標識在分組最后一個位置。實驗分別測試分組大小n為1、10、20、30、40時20次認證每一次的認證時間(該測試中同一時間只有一個用戶進行認證)。實驗結(jié)果表明,隨分組大小n的增加,認證時間有所增長,但是分組大小對認證時間影響不大。本課件是可編輯的正常PPT課件實驗結(jié)果

下圖分別是分組大小n=20時的平均認證時間隨并發(fā)用戶數(shù)量的變化情況和不同分組大小下的平均認證時間,如實驗結(jié)果所示,即使多個用戶同時進行認證,也不會對認證時間產(chǎn)生顯著的影響。本課件是可編輯的正常PPT課件實驗結(jié)果通信開銷通信開銷指認證過程中用戶和認證服務(wù)器之間傳輸消息的數(shù)據(jù)量之和。本架構(gòu)交互過程分為四個交互步驟,傳輸消息如下。步驟(1)中傳輸?shù)南檎J證請求,長度為32bit。步驟(2)中傳輸?shù)南镾Nonce,長度為64bit。步驟(3)中傳輸?shù)南镃nonce和Mc,長度為64bit,是使用SHA-1計算的認證消息,長度為160bit,因此總消息長度為224bit。步驟(4)中傳輸?shù)南s是使用SHA-1計算的認證消息,長度為160bit。步

驟通信開銷/bit(1)32(2)64(3)224(4)160通信開銷總和480本課件是可編輯的正常PPT課件實驗結(jié)果存儲開銷用戶端需要存儲用戶的身份標識C(長度為32bit)、共享密鑰Key(長度為128bit)、組標識GID(長度為32bit)、會話密鑰SK(長度為128bit),因此,用戶端需要的存儲空間總量為320bit。認證服務(wù)器端為每個用戶存儲用戶的身份標識C(長度為32bit)、共享密鑰Key(長度為128bit)、組標識GID(長度為32bit)、會話密鑰SK(長度為128it),則每個用戶端所需的存儲空間總量為320bit。假設(shè)認證服務(wù)器上注冊的用戶數(shù)量為n,則認證服務(wù)器所需總存儲空間為n×320bit。此外,相比于現(xiàn)有的常量認證時間架構(gòu),本章架構(gòu)在存儲開銷方面具有絕對的優(yōu)勢。架

構(gòu)文獻[2]架構(gòu)文獻[3]架構(gòu)文獻[4]架構(gòu)本章架構(gòu)存儲空間

[2]AVOINEG,COISELI,MARTINT.Timemeasurementthreatensprivacy-friendlyRFIDauthenticationprotocols[C]//Proceedingsofthe6thInternationalConferenceonRadioFrequencyIdentification:SecurityandPrivacyIssues.Istanbul,Turkey,2010:138-157.[3]ALOMAIRB,POOVENDRANR,POOVENDRANR,etal.ScalableRFIDsystems:aprivacy-preservingprotocolwithconstant-timeidentification[J].IEEETransactionsonParallel&DistributedSystems,2012,23(8):1536-1550.[4]GOPEP,HWANGT.ArealisticlightweightauthenticationprotocolpreservingstronganonymityforsecuringRFIDsystem[J].Computers&Security,2015,55:271-280.本課件是可編輯的正常PPT課件實驗結(jié)果計算開銷分為用戶端計算開銷和認證服務(wù)器端計算開銷。(1)用戶在認證過程中需要進行的計算主要包括如下內(nèi)容。①2次哈希運算:計算消息Mc和消息Ms。②2次異或運算:計算共享密鑰SK,其中包含2次異或運算。(2)認證服務(wù)器在認證過程中需要進行的計算主要包括如下內(nèi)容。①r+1次哈希運算:r為用戶身份標識在組中的位置,認證服務(wù)器通過組標識GID遍歷組內(nèi)用戶并計算M'c認證用戶身份,共需要r次哈希運算。計算消息Ms

需要一次哈希運算。②2次異或運算:計算共享密鑰SK,其中包含2次異或運算。運算方式文獻[1]架構(gòu)文獻[5]架構(gòu)本章架構(gòu)哈希運算r+3n+10r+3異或運算4134CRC運算000[1]LIX,LIUH,WEIF,etal.Alightweightanonymousauthenticationprotocolusingk-pseudonymsetinwirelessnetworks[C]//ProceedingsoftheGlobalCommunicationsConference.SanDiego,USA,2015:1-6.[5]GódorG,IMRES.Hash-basedmutualauthenticationprotocolforlow-costRFIDsystems[C]//ProceedingsoftheInformationandCommunicationTechnologies.Springer,Berlin,Heidelberg,2012:76-87.本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)無線網(wǎng)絡(luò)中基于共享密鑰的輕量級匿名認證協(xié)議六.總結(jié)本課件是可編輯的正常PPT課件總結(jié)

發(fā)現(xiàn)并通過分析與實驗證明現(xiàn)有匿名認證協(xié)議存在的安全缺陷;提出了無線網(wǎng)絡(luò)中基于共享密鑰的輕量級匿名認證協(xié)議,保證匿名性的同時顯著提高了認證效率;安全性分析與性能分析表明,所提協(xié)議在安全性和性能方面具有較好的表現(xiàn)。本課件是可編輯的正常PPT課件FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)研究背景FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)本課件是可編輯的正常PPT課件研究背景隨著5G的落地,移動通信網(wǎng)下遠程醫(yī)療、虛擬現(xiàn)實等新型服務(wù)層出不窮。網(wǎng)絡(luò)切片可以讓運營商切分岀多個邏輯上相互隔離的虛擬端到端網(wǎng)絡(luò),以適配多種業(yè)務(wù)的不同需求。為了切片服務(wù)的可靠運行,必須在保證切片服務(wù)隱私的前提下實現(xiàn)端到端數(shù)據(jù)傳輸?shù)陌踩浴1菊n件是可編輯的正常PPT課件研究背景現(xiàn)有3GPP標準[1,2]需要依靠切片標識符進行切片選擇,然而,由于切片標識符的明文特性,這種方法在切片選擇時會暴露終端選擇的切片服務(wù),從而泄露隱私。為了保護切片選擇的隱私并保護終端接入的匿名性,現(xiàn)有工作提出了一種隱私保護的切片連接建立方案[3]。為了保證切片選擇的隱私性,通過對切片標識符進行加密后以密文匹配方式進行切片選擇。為了實現(xiàn)連接建立過程的終端匿名性,利用匿名token替代終端真實身份實現(xiàn)端到端連接。[1]3GPP,“Systemarchitectureforthe5GSystem(5GS)”3rdGenerationPartnershipProject(3GPP),TechnicalSpecification(TS)23.501,2021,release17.[2]3GPP,“Securityarchitectureandproceduresfor5gsystem”3rdGenerationPartnershipProject(3GPP),TechnicalSpecification(TS)33.501,2021,release17.[3]J.Ni,X.Lin,andX.S.Shen,“Efficientandsecureservice-orientedauthenticationsupportingnetworkslicingfor5G-enabledIoT,”IEEEJournalonSelectedAreasinCommunications,vol.36,no.3,pp.644–657,2018.本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)現(xiàn)有工作FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)本課件是可編輯的正常PPT課件現(xiàn)有工作現(xiàn)有工作已經(jīng)提出了用于切片網(wǎng)絡(luò)的接入認證方案,然而仍然存在以下不足:1)在切片選擇的隱私保護上,現(xiàn)有工作利用確定性加密算法保護切片選擇標識符,而切片標識符位數(shù)較少,無法抵抗暴力破解,因此難以保證切片服務(wù)的隱私;

2)在連接建立的終端匿名性方面,現(xiàn)有工作在驗證匿名token的過程中需要請求終端公鑰證書,由于公鑰證書記錄了終端身份信息,因此會泄露終端的真實身份;3)此外,現(xiàn)有工作均不支持切片切換時的高效密鑰協(xié)商,在接入新的切片前需要重新執(zhí)行完整的切片訂閱流程,而不能直接進行密鑰協(xié)商,從而無法保證業(yè)務(wù)的連續(xù)性。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)我們的方案FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)方案本課件是可編輯的正常PPT課件我們的方案基于區(qū)塊鏈的互愈式群組密鑰管理方案核心思想我們提出了一個用于切片服務(wù)切換的分布式認證框架。使得物聯(lián)網(wǎng)設(shè)備在不同切片下切換時可以直接和邊緣節(jié)點完成認證,并實現(xiàn)對身份的匿名性和服務(wù)類型的隱私性。0102快速統(tǒng)一片間切換認證方案創(chuàng)新點:邊緣服務(wù)器基于區(qū)塊鏈共享認證信息采用預(yù)計算的思想,將認證開銷轉(zhuǎn)移至共識階段分布式存儲的匿名認證票據(jù)創(chuàng)新點:基于變色龍哈希和環(huán)簽名設(shè)計了可公開存儲和驗證的匿名票據(jù)本課件是可編輯的正常PPT課件我們的方案方案架構(gòu)本章架構(gòu)的系統(tǒng)模型如下圖所示,包括基站、移動網(wǎng)絡(luò)用戶、邊緣控制器、運營商、切片服務(wù)提供商和區(qū)塊鏈公共賬本。本課件是可編輯的正常PPT課件我們的方案威脅模型外部攻擊者:5G網(wǎng)絡(luò)中的用戶隱私、數(shù)據(jù)完整性和可用性是主要的攻擊對象,例如,攻擊者可以發(fā)起竊聽攻擊來捕獲數(shù)據(jù)包,或者發(fā)起中間人攻擊獲取會話密鑰。這些侵犯切片服務(wù)安全性和用戶隱私的外部攻擊是面向服務(wù)的切片網(wǎng)絡(luò)架構(gòu)的主要安全威脅。我們在這里定義架構(gòu)參與者的誠實程度。此外,由于運營商、切片服務(wù)提供商和邊緣控制器是整個網(wǎng)絡(luò)的運營者和使用者,他們沒有主動攻擊網(wǎng)絡(luò)設(shè)施的動機,但他們有可能會記錄用戶的服務(wù)數(shù)據(jù),并進行數(shù)據(jù)分析,因此,他們是誠實且好奇的。對于用戶來說,作為切片服務(wù)和5G網(wǎng)絡(luò)的受益方/使用方,用戶雖然不會主動攻擊網(wǎng)絡(luò)設(shè)施,但有可能會偽裝成其他用戶來逃避收費,因此,用戶有可能是惡意的。本課件是可編輯的正常PPT課件FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)盲公鑰證書的構(gòu)建

1)引入?yún)^(qū)塊鏈技術(shù),邊緣節(jié)點參與維護區(qū)塊鏈;設(shè)計了一種分布式存儲的鏈上盲公鑰證書和鏈下匿名token,用于后續(xù)切片接入認證和端到端密鑰協(xié)商。本課件是可編輯的正常PPT課件FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)盲公鑰證書的構(gòu)建

2)連接建立時,終端向邊緣節(jié)點出示匿名token和隱匿切片選擇符,進行身份和切片類型隱私保護的切片接入認證或者切片切換認證,同時也可以實現(xiàn)批量認證。本課件是可編輯的正常PPT課件FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)盲公鑰證書的構(gòu)建

3)認證結(jié)束后,進行端到端密鑰協(xié)商,保證后續(xù)通信數(shù)據(jù)的機密性。本課件是可編輯的正常PPT課件FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)四.安全性分析本課件是可編輯的正常PPT課件安全性分析

基于ProVerif的形式化驗證與一般架構(gòu)的正確性相比,密碼架構(gòu)的安全性更為重要,這是因為,一個正確的架構(gòu)只需考慮期望完成的任務(wù),而一個安全的架構(gòu)除考慮期望完成的任務(wù)外,還需要考慮來自攻擊者的攻擊。目前,對密碼架構(gòu)的安全性分析主要有兩種方法,一種基于形式化模型,一種基于計算模型。ProVerify是前一種方法下的自動化分析工具,可以用于spi演算,其優(yōu)勢在于易于通過編程進行分析。

本課件是可編輯的正常PPT課件安全性分析

片間切換認證在ProVerify中可以使用對應(yīng)聲明來捕獲身份認證。為了證明用戶在片間切換后能成功完成認證,定義eventAuthStrated(Hidden_S_NSSAI,PID,A,B,m,T,TXID)和eventAuthFinished(PID,m,A,B),并進行了Queryinj-event(AuthFinished(PID,m,A,B))==>inj-event(AuthStrated(Hidden_S_NSSAI,PID,A,B,m,T,TXID))的操作。結(jié)果如下圖所示,最終結(jié)果為真,這表明當架構(gòu)執(zhí)行結(jié)束時,A3VI相信自己的確是和用戶完成了交互,因此用戶向A3VI的認證是成立的。

本課件是可編輯的正常PPT課件安全性分析

會話密鑰建立為了證明用戶和A3VI成功建立了會話密鑰,定義eventKA_A3VI_Finished(A,B,K,SK)、eventKA_UE_Finished(A,B,K,SK)、eventKA_UE_ACK(ACK)和eventKA_A3VI_ACK_Vefify(ACK),并進行queryinj-event(KA_A3VI_ACK_Vefify(ACK))==>(inj-event(KA_UE_ACK(ACK))==>(inj-event(KA_UE_Finished(A,B,K,SK))==>inj-event(KA_A3VI_Finished(A,B,K,SK))的操作。結(jié)果如下圖所示,表明用戶和A3VI間成功建立了會話密鑰。

本課件是可編輯的正常PPT課件安全性分析

前向安全性為了進一步說明密鑰協(xié)商過程具有完美前向保密性(PerfectForwardSecrecy)和主密鑰前向保密性(MasterKeyForwardSecrecy)兩個安全特性,在ProVerify中,利用Phase故意泄露用戶和A3VI的主密鑰。結(jié)果如下圖所示,即使泄露了用戶和A3VI的主密鑰,在會話密鑰協(xié)商材料的計算過程中均有隨機數(shù)參與,因此保證了前向安全性。本課件是可編輯的正常PPT課件安全性分析

密鑰隨機性同樣,為了說明密鑰協(xié)商過程具有已知隨機性保密的安全特性,故意泄露隨機數(shù)值,結(jié)果如下圖所示,攻擊者仍然不能夠獲取會話密鑰協(xié)商材料以及會話密鑰。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)五.實驗結(jié)果本課件是可編輯的正常PPT課件實驗結(jié)果實驗環(huán)境我們利用NS3進行了實驗仿真。用戶、邊緣控制器、運營商和A3VI都運行在一臺電腦上。該電腦的配置為Intel?Core?i7-8700CPU@3.20GHzand16GBmemory,操作系統(tǒng)為64位Windows10,C++編譯器是VisualStudio2019,python版本為3.7。主要利用PyCryptodome3.9.8、sslcrypto5.3兩個庫來實現(xiàn)密碼學(xué)原語。這里采用的橢圓曲線是secp256r1。FUIS各階段的執(zhí)行時間本課件是可編輯的正常PPT課件實驗結(jié)果實驗表明,和同類型方案相比,我們方案的計算開銷是最優(yōu)的。相比表現(xiàn)最好的現(xiàn)有工作ES3A,用戶端上節(jié)省了91.21%的開銷。減少91.21%的開銷減少83.87%的開銷本課件是可編輯的正常PPT課件實驗結(jié)果不同性能的設(shè)備在計算開銷上的變化不大,同時,我們方案的通信開銷上是次優(yōu)的。次優(yōu)通信開銷對設(shè)備的計算能力要求不高本課件是可編輯的正常PPT課件實驗結(jié)果注冊階段的通信開銷會隨著環(huán)成員個數(shù)的增加而增大,但我們假設(shè)注冊階段可以離線進行。本課件是可編輯的正常PPT課件實驗結(jié)果假設(shè)十年后用戶數(shù)量將達到241億,EC端的存儲將達到1539.363GB,我們認為設(shè)置在機房中的邊緣控制器是可以接受這樣的存儲開銷的。而至于AUSF的存儲是集中式的,因此我們不擔心AUSF的存儲能力,另外,AUSF還可以根據(jù)TExp清理到期的存儲數(shù)據(jù),從而優(yōu)化自己的存儲開銷。本課件是可編輯的正常PPT課件實驗結(jié)果ES3A在片間切換過程中平均花費時間為1115.461ms,F(xiàn)UIS在片間切換過程中平均花費時間為23.021ms,實驗結(jié)果表明,我們提出的FUIS在切換時延上減少了97.94%的開銷。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)FUIS:5G網(wǎng)絡(luò)中具有隱私保護的快速統(tǒng)一片間切換認證架構(gòu)六.總結(jié)本課件是可編輯的正常PPT課件總結(jié)

總結(jié)提出了身份和服務(wù)類型隱私保護的統(tǒng)一認證方案,支持接入、切換和批量認證;創(chuàng)新性的利用變色龍哈希和環(huán)簽名設(shè)計了一種匿名認證票據(jù),并利用預(yù)計算的思想降低票據(jù)的驗證開銷;安全性分析與性能分析表明,所提協(xié)議在安全性和性能方面具有較好的表現(xiàn)。本課件是可編輯的正常PPT課件

謝謝!本課件是可編輯的正常PPT課件6G網(wǎng)絡(luò)中適用于無人值守終端的切片接入認證架構(gòu)本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)研究背景6G網(wǎng)絡(luò)中適用于無人值守終端的切片接入認證架構(gòu)本課件是可編輯的正常PPT課件與5G網(wǎng)絡(luò)相比,6G網(wǎng)絡(luò)將提供可廣泛接入的、更加靈活的網(wǎng)絡(luò),覆蓋開放環(huán)境中更多無人值守終端,如無人工廠、無人醫(yī)療、無人救援等等。為了服務(wù)這些終端,繼承自5G網(wǎng)絡(luò)的切片技術(shù)能夠使更多切片服務(wù)提供商以差異化的服務(wù)質(zhì)量(QualityofServices,QoS)和成本提供相同的服務(wù)。研究背景6G網(wǎng)絡(luò)切片本課件是可編輯的正常PPT課件研究背景無人機網(wǎng)絡(luò)一些終端可能根據(jù)它們的偏好在不同的切片之間切換。運營商也可能希望將終端移動到另一個切片進行負載平衡。因此,無人值守終端相關(guān)的任務(wù)更加復(fù)雜。在6G網(wǎng)絡(luò)中,無人值守的終端總是暴露在開放的環(huán)境中,它們很容易受到物理攻擊(如克隆和篡改),從而導(dǎo)致密鑰泄露,并且攻擊者還可以進一步進行假冒攻擊。考慮到無人值守終端的資源約束和無縫服務(wù)的需求,需要避免花費大量的成本和時間重復(fù)進行認證。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)現(xiàn)有工作6G網(wǎng)絡(luò)中適用于無人值守終端的切片接入認證架構(gòu)本課件是可編輯的正常PPT課件現(xiàn)有工作現(xiàn)有的無人值守終端的切片接入認證方案主要分為兩類:使用擴展認證協(xié)議(ExtensibleAuthenticationProtocol,EAP)或切片服務(wù)提供商提出的自定義認證架構(gòu)來實現(xiàn)切片接入認證。然而,這些方案均基于共享密鑰或公鑰,需要在終端本地存儲密鑰。使用PUF的唯一性對終端進行身份認證。PUF的使用不可避免地要求認證服務(wù)器預(yù)先存儲挑戰(zhàn)應(yīng)答對。然而,在6G網(wǎng)絡(luò)中,終端數(shù)量的爆炸性增長將給預(yù)存儲的挑戰(zhàn)應(yīng)答對帶來巨大的存儲開銷,這將是認證服務(wù)器無法接受的。研究現(xiàn)狀當前無人值守終端的切片接入認證方案無法同時兼顧安全性和高效性。因此,如何在支持終端大規(guī)模接入和動態(tài)切換的同時確保認證的安全高效是亟待解決的問題。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)我們的方案6G網(wǎng)絡(luò)中適用于無人值守終端的切片接入認證架構(gòu)本課件是可編輯的正常PPT課件我們的方案基于區(qū)塊鏈的互愈式群組密鑰管理方案預(yù)備知識為了抵抗物理攻擊,在架構(gòu)中使用PUF。由于實際應(yīng)用時存在不同的應(yīng)用服務(wù)器,而系統(tǒng)中沒有通用的私鑰生成器,因此選擇變色龍哈希函數(shù)來實現(xiàn)具有密鑰自由托管特性的身份認證。PUF:由于硬件制造工藝存在微小差異,PUF已經(jīng)成為機器集成電路的指紋信息,在PUF中輸入挑戰(zhàn)將產(chǎn)生不可預(yù)測的響應(yīng)。由于它具有不可克隆和輕量級的特性,PUF有望用于設(shè)計針對物理攻擊的身份認證架構(gòu)。變色龍哈希函數(shù)有兩個特性:碰撞抵抗性和陷門碰撞。除了陷門的持有者,要找到哈希函數(shù)的一個正確碰撞是不可行的。相反,陷門的持有者可以很容易地找到哈希函數(shù)的一個正確碰撞。本課件是可編輯的正常PPT課件我們的方案我們提供了一個切片接入認證架構(gòu)來克服以前工作中的缺點,實現(xiàn)了切片接入認證,并支持快速片間切換認證:本架構(gòu)的兩種認證場景本課件是可編輯的正常PPT課件我們的方案攻擊模型

與5G網(wǎng)絡(luò)相比,6G網(wǎng)絡(luò)具有更多的移動終端,并且在開放環(huán)境中,無人值守終端可能會執(zhí)行更復(fù)雜的任務(wù)。攻擊模型攻擊者可以在開放環(huán)境中從無人值守的終端提取密鑰,并發(fā)起假冒或克隆攻擊。假設(shè)攻擊者具備竊聽、攔截、篡改、重放、加密和解密的基本能力。由運營商負責管理切片,我們假設(shè)信息可以在運營商和應(yīng)用服務(wù)器之間安全傳輸。本課件是可編輯的正常PPT課件6G網(wǎng)絡(luò)中適用于無人值守終端的切片接入認證架構(gòu)切片接入認證主要步驟:系統(tǒng)初始化、6G網(wǎng)絡(luò)接入、服務(wù)注冊以及切片接入認證

切片接入認證階段本課件是可編輯的正常PPT課件6G網(wǎng)絡(luò)中適用于無人值守終端的切片接入認證架構(gòu)片間切換認證當終端發(fā)起或網(wǎng)絡(luò)觸發(fā)時,終端將進行片間切換。

片間切換認證階段本課件是可編輯的正常PPT課件6G網(wǎng)絡(luò)中適用于無人值守終端的切片接入認證架構(gòu)研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)四.安全性分析本課件是可編輯的正常PPT課件安全性分析

我們方案的安全性(1)身份匿名性

在切片接入認證階段,終端將使用匿名身份而不是真實身份。運營商僅在注冊階段存儲應(yīng)用服務(wù)器憑證的變色龍哈希函數(shù)值,不會泄露真實身份。因此,該架構(gòu)可以實現(xiàn)終端的身份匿名性。(2)能夠追蹤惡意用戶的條件匿名性

在注冊階段,終端的真實身份將綁定到變色龍哈希函數(shù)值上。真實身份和變色龍哈希函數(shù)值的關(guān)系保存在運營商的統(tǒng)一數(shù)據(jù)管理(UDM)中。假設(shè)終端被檢測到有惡意行為,在指定惡意認證消息后,運營商可以跟蹤終端并顯示真實身份。(3)抗物理攻擊

終端不會存儲任何密鑰,因此即使攻擊者捕獲了終端,它也無法從終端的內(nèi)存中獲取任何秘密。假設(shè)一個攻擊者想要執(zhí)行物理篡改攻擊以獲取利潤,但任何篡改PUF的嘗試都會導(dǎo)致PUF無法使用。此外,也無法克隆終端,因為PUF本身不可克隆。本課件是可編輯的正常PPT課件安全性分析

我們方案的安全性(4)完美的前向安全性

在切片接入認證中我們通過計算兩個時間戳的哈希函數(shù)值和Diffie-Hellman會話密鑰材料來生成終端和應(yīng)用服務(wù)器之間的會話密鑰。會話密鑰材料包含終端和應(yīng)用服務(wù)器生成的隨機值。由于攻擊者無法知道最后一個會話的隨機值,因此切片接入認證具有完美的前向安全性。在片間切換認證中,該架構(gòu)通過在終端和目標應(yīng)用服務(wù)器之間共享一個秘密隨機值來生成會話密鑰。由于會話密鑰是根據(jù)秘密隨機值計算得到的,而攻擊者不知道最后一個會話密鑰材料,因此片間切換認證也具有完美的前向安全性。本課件是可編輯的正常PPT課件安全性分析

我們方案的安全性(5)能夠追蹤惡意用戶的條件匿名性

允許的S-NSSAIs中的每臺應(yīng)用服務(wù)器都擁有證書,用于在本章架構(gòu)中進行終端的切片接入認證。根據(jù)憑證,當前應(yīng)用服務(wù)器可以通過驗證碰撞來驗證終端,可以證明終端確實擁有變色龍哈希函數(shù)的陷門,并且是合法訂閱用戶。若發(fā)生片間切換,運營商將從當前應(yīng)用服務(wù)器向終端和目標應(yīng)用服務(wù)器轉(zhuǎn)發(fā)一些快速認證材料。因此,在運營商的幫助下,終端可以完成與目標應(yīng)用服務(wù)器的快速認證,而不是完整的切片接入認證。(6)抗物理攻擊

從架構(gòu)的注冊階段可以看出,終端的密鑰(陷門)完全由它們自己選擇。因此,所提架構(gòu)是一種無第三方密鑰管理的片間切換認證。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)6G網(wǎng)絡(luò)中適用于無人值守終端的切片接入認證架構(gòu)五.實驗結(jié)果本課件是可編輯的正常PPT課件實驗結(jié)果實驗環(huán)境

實驗硬件為計算機(DELLi7-8700@3.2GHz,16G內(nèi)存,windows10)計算開銷實驗部分,使用python3對密碼學(xué)原語進行模擬(Atepairing、SECP256R1、XORArbiterPUF、SHA256和AES-CBC)。具體使用的密碼學(xué)庫為Py-Cryptodome3.9.8、python-ate-bilinear-pairing0.6和PyPUF2.3.0。通信開銷部分,在同一臺計算機中搭建Ubuntu16.04虛擬機,并使用NS3.25仿真,NS3.25基本配置如下:無線通信部分頻率為20GHz,信道帶寬為50Mbps,子載波間隔為4。有線部分數(shù)據(jù)傳輸速率為50GB/s,MTU為1500Byte。本課件是可編輯的正常PPT課件實驗結(jié)果計算開銷:將每個過程執(zhí)行1000次,以獲得基于上述實驗環(huán)境的平均計算開銷。與ES3A和FANS相比,本章架構(gòu)分別減少了97.5%和97.1%的計算開銷,CNSA和本章架構(gòu)的計算開銷大致相同。(a)切片接入認證計算開銷(b)片間切換認證計算開銷本課件是可編輯的正常PPT課件實驗結(jié)果通信開銷:從切片接入認證(SAA)消息的角度來看,本架構(gòu)是最優(yōu)的。從片間切換認證(ISHA)消息的角度來看,由于運營商包含在本架構(gòu)中,一些額外的通信開銷導(dǎo)致片間切換認證的總通信開銷大于CNSA。(c)通信開銷本課件是可編輯的正常PPT課件實驗結(jié)果認證時延:從切片接入認證(SAA)的時延上看,本章架構(gòu)明顯優(yōu)于ES3A和FANS,與CNSA相近。從片間切換認證(ISHA)的時延上看,本章架構(gòu)將認證時延降低了64.9%。此外,本章架構(gòu)的整體認證時延小于50ms的上限值,參考無縫切換標準是可以接受的。(d)認證時延本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)6G網(wǎng)絡(luò)中適用于無人值守終端的切片接入認證架構(gòu)六.總結(jié)本課件是可編輯的正常PPT課件總結(jié)

總結(jié)

為了解決無人值守終端在6G網(wǎng)絡(luò)中應(yīng)用的問題,本章提出了一個基于PUF和變色龍哈希函數(shù)的切片接入認證架構(gòu),主要關(guān)注了6G網(wǎng)絡(luò)的三個特性:更多的無人值守終端、更多的切片服務(wù)提供商和更多復(fù)雜的任務(wù)。首先,提出了一個切片接入認證架構(gòu),在PUF的支持下,該架構(gòu)可以抵抗物理攻擊。然后,將架構(gòu)擴展至支持快速片間切換認證。在架構(gòu)的設(shè)計部分,為架構(gòu)提供了更多的安全屬性,如身份匿名性、完美的前向安全性以及無第三方密鑰管理等。仿真結(jié)果和對比實驗表明,所提架構(gòu)可以滿足高性能6G網(wǎng)絡(luò)更高的安全性需求。本課件是可編輯的正常PPT課件

謝謝!本課件是可編輯的正常PPT課件移動通信中一種基于USIM的統(tǒng)一接入認證框架本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析性能分析總結(jié)研究背景移動通信中一種基于USIM的統(tǒng)一接入認證框架本課件是可編輯的正常PPT課件隨著移動通信和無線接入技術(shù)的飛速發(fā)展,異構(gòu)網(wǎng)絡(luò)的互通成為一種趨勢,各種無線接入網(wǎng)需要通過不同的方式與移動核心網(wǎng)連接。3GPP推出了面向全IP分組核心網(wǎng)的無線接入網(wǎng)的系統(tǒng)框架演進(SystemArchitectureEvolution,SAE)和長期演進(Long-TermEvolution,LTE)。研究背景本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析性能分析總結(jié)現(xiàn)有工作移動通信中一種基于USIM的統(tǒng)一接入認證框架本課件是可編輯的正常PPT課件現(xiàn)有工作無人機網(wǎng)絡(luò)目前主要使用SAE框架來實現(xiàn)無線網(wǎng)絡(luò)接入核心網(wǎng)核心網(wǎng)由UMTS核心網(wǎng)和EPC(EvolvedPacketCore,EPC)核心網(wǎng)兩部分組成。SAE框架

本課件是可編輯的正常PPT課件現(xiàn)有工作無人機網(wǎng)絡(luò)工作原理:不同的接入網(wǎng)或接入技術(shù)采用不同的認證框架來訪問SAE。這些認證框架均需要在移動終端的用戶識別卡(SIM)或全球用戶識別卡(USIM)中實現(xiàn)特定的認證算法。對于GERAN,SIM運行GSM認證算法,而對于UTRAN、LTE、WLAN和WiMAX,USIM運行AKA認證算法。存在問題:SIM或USIM中的認證算法是不可擴展的:為了支持新興網(wǎng)絡(luò)技術(shù)中的認證框架,必須更新USIM。認證框架不獨立于移動通信技術(shù):為了在USIM中使用AKA算法,多模終端必須參與認證框架的實現(xiàn),導(dǎo)致了USIM制造商和終端設(shè)備制造商之間的“緊耦合”。面臨挑戰(zhàn):

如何設(shè)計一個統(tǒng)一的接入認證框架,使USIM在認證算法上可擴展,并且獨立于底層移動通信技術(shù)。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)我們的方案移動通信中一種基于USIM的統(tǒng)一接入認證框架本課件是可編輯的正常PPT課件我們的方案UE上的統(tǒng)一接入認證框架所提出框架包含兩個部分:USIM中的媒體獨立認證層和終端中的密鑰適配層。終端為多模設(shè)備,支持UTRAN、E-UTRAN、WLAN、WiMAX和4G網(wǎng)絡(luò)等。UE上的統(tǒng)一接入認證框架本課件是可編輯的正常PPT課件我們的方案(1)USIM中的媒體獨立認證層該層使USIM能夠支持EAP。該層將UMTSAKA和EPSAKA集成到EAP中,形成EAPAKA和EAPEPSAKA。EAP是開放的,可以根據(jù)具體應(yīng)用集成新的框架。當終端訪問網(wǎng)絡(luò)時,媒體獨立認證層與網(wǎng)絡(luò)協(xié)商并實現(xiàn)合適的認證框架,認證成功后,輸出統(tǒng)一密鑰MSK、EMSK。(2)終端中的密鑰適配層

該層為不同的通信模塊提供需要的密鑰。媒體獨立認證層輸出的統(tǒng)一密鑰是MSK和EMSK,不能滿足各種通信模塊的要求。為了向不同的通信模塊提供需要的密鑰,在媒體獨立認證層和通信模塊之間需要添加一個密鑰適配層,將MSK和EMSK適配為每個通信模塊所需的密鑰形式。本課件是可編輯的正常PPT課件移動通信中一種基于USIM的統(tǒng)一接入認證框架統(tǒng)一接入認證過程

首先,終端通過向USIM發(fā)送AUTHENTICATE來激活USIM中的EAP模塊,然后USIM通過終端向網(wǎng)絡(luò)回復(fù)EAP-Start。

收到該消息后,網(wǎng)絡(luò)通過發(fā)送EAP-Request/Identity來請求UE的身份。UE將自己的身份記錄在EAP-Response/Identity中發(fā)送給網(wǎng)絡(luò)。此后,USIM和網(wǎng)絡(luò)協(xié)商一個合適的認證框架。認證成功后,USIM向終端輸出MSK和EMSK。

統(tǒng)一接入認證過程中的消息交互本課件是可編輯的正常PPT課件移動通信中一種基于USIM的統(tǒng)一接入認證框架在USIM中引入EAP

為了在USIM中引入EAP,需要在USIM中實現(xiàn)EAP客戶端。EAP客戶端由三層組成,自上而下分別:認證層:支持多種認證算法(如UMTSAKA、TLS、EPSAKA)。EAP層:負責與網(wǎng)絡(luò)協(xié)商認證框架,發(fā)送和接收EAP幀,封裝/解封框架數(shù)據(jù)。數(shù)據(jù)鏈路層:負責封裝和解封EAP消息。

UE中EAP的實現(xiàn)本課件是可編輯的正常PPT課件移動通信中一種基于USIM的統(tǒng)一接入認證框架

本課件是可編輯的正常PPT課件移動通信中一種基于USIM的統(tǒng)一接入認證框架對MSK、EMSK進行自適應(yīng)

(1)3G網(wǎng)絡(luò)通信模塊中的密鑰適配框架

本課件是可編輯的正常PPT課件移動通信中一種基于USIM的統(tǒng)一接入認證框架對MSK、EMSK進行自適應(yīng)

(2)LTE網(wǎng)絡(luò)通信模塊中的密鑰適配框架

LTE網(wǎng)絡(luò)通信模塊本課件是可編輯的正常PPT課件移動通信中一種基于USIM的統(tǒng)一接入認證框架對MSK、EMSK進行自適應(yīng)

(3)WLAN通信模塊中的密鑰適配框架

WLAN通信模塊需要的密鑰是MSK和EMSK,EAP的輸出是MSK和EMSK。因此,WLAN通信模塊中的密鑰適配層不需要進行任何操作,它只需要將這兩個密鑰輸出給WLAN通信模塊。

目前還不明確4G網(wǎng)絡(luò)需要什么樣的密鑰,可以在具體保護框架確定后基于MSK和EMSK設(shè)計自適應(yīng)框架。(4)4G網(wǎng)絡(luò)通信模塊中的密鑰適配框架本課件是可編輯的正常PPT課件移動通信中一種基于USIM的統(tǒng)一接入認證框架研究背景現(xiàn)有工作我們的方案安全性分析性能分析總結(jié)四.安全性分析本課件是可編輯的正常PPT課件安全性分析

在該框架中,已有的認證框架不需要進行任何更改,其安全性得到了保證。因此,該框架的安全性主要體現(xiàn)在能否防御針對USIM的攻擊。針對USIM的攻擊分為兩類,即入侵攻擊和非入侵攻擊。下面我們分別針對兩類攻擊進行分析(1)入侵攻擊芯片逆向工程攻擊:可以在芯片設(shè)計中結(jié)合復(fù)制陷阱功能,并設(shè)計復(fù)雜的芯片布局,使用非標準單元庫。微探測攻擊:可以在USIM上添加一個簡單的自檢程序,該程序接受任意輸入,可以在任意密鑰下加密和解密,并將結(jié)果與原始塊進行比較本課件是可編輯的正常PPT課件安全性分析

(2)非入侵攻擊定時攻擊或選擇明文攻擊:使用抗選擇明文攻擊的密碼算法,或者限制PIN的最大重試次數(shù)可以防御這種攻擊。軟件攻擊:使用獨特的訪問設(shè)備驅(qū)動程序框架或要求USIM強制執(zhí)行“每個PIN使用一個私鑰”的策略模型可以防御該類攻擊。功率和電磁分析攻擊:抵御這些攻擊的技術(shù)大致分為三類。一是可以減小信號的大小,二是可以將噪聲引入功率測量中,三是使用非線性密鑰更新程序。故障生成攻擊:一種防御這類攻擊的對策是完全移除時鐘,將USIM處理器轉(zhuǎn)換為自定時異步電路。本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)移動通信中一種基于USIM的統(tǒng)一接入認證框架五.性能分析本課件是可編輯的正常PPT課件性能分析

我們主要關(guān)注本框架在時延方面對現(xiàn)有框架的影響。認證時延由三部分組成,即傳播時延、傳輸時延和計算時延。(1)傳播時延

與802.11i相比,在本框架中四次握手是不必要的,為了與無線接口的現(xiàn)有框架兼容,使用了原始認證框架的密鑰(如UMTS-AKA的CK和IK),而不是來自四次握手的密鑰。除此之外,最初的認證在本框架中保持不變,只添加了三條EAP消息,即EAPOLStart、EAP-Request/Identity和EAP-Success。(2)傳輸時延由于引入了EAP封裝,消息的長度將變長。EAP報頭長度為40位,UMTS的帶寬低于2Mbps,因此,為每條消息引入的新傳輸時延將超過0.02ms。但對于LTE網(wǎng)絡(luò)和4G網(wǎng)絡(luò),其帶寬超過20Mbps,因此產(chǎn)生的傳輸時延可以忽略。本課件是可編輯的正常PPT課件性能分析

(3)計算時延EAPAKA中的計算與UMTSAKA中的計算相同。因此,本框架不會引入額外的計算時延。如果沒有本框架,在UMTS中,UE必須運行UMTSAKA來與核心網(wǎng)進行認證。而在本框架中,UE將使用EAPAKA來進行認證。因此,新框架產(chǎn)生的額外認證時延主要是三條EAP消息(EAPOL-Start、EAP-Request/Identity和EAP-Success)的傳播時延。對于UMTS,額外認證時延應(yīng)該加上EAP報頭導(dǎo)致的傳輸時延,每個EAP報頭的傳輸時延超過0.02ms,下面以UMTSAKA為例來說明這種影響。本課件是可編輯的正常PPT課件性能分析

下面計算和比較EAPAKA和UMTSAKA在UMTS環(huán)境中的時延。(1)EAPAKA在UMTS環(huán)境中的時延基礎(chǔ)認證時延:在3G-WLAN交互工作中的認證時延為502.983ms。傳輸時延的計算:WLAN傳輸時延(帶寬11Mbps)為0.271ms。UMTS傳輸時延(帶寬2Mbps)為1.492ms(EAPAKA中總消息量為2984位)。UMTS認證時延:502.983+(1.492?0.271)=504.204ms(2)UMTSAKA在UMTS環(huán)境中的時延

EAPAKA中有6條EAP消息,UMTSAKA的認證時延是504.204?0.02×6=504.084ms。認證時延對比(以UMTSAKA為例)本課件是可編輯的正常PPT課件研究背景現(xiàn)有工作我們的方案安全性分析實驗結(jié)果總結(jié)移動通信中一種基于USIM的統(tǒng)一接入認證框架六.總結(jié)本課件是可編輯的正常PPT課件總結(jié)

總結(jié)目前USIM只支持一種認證算法AKA,該算法不可擴展,而且不能提供認證框架和移動通信技術(shù)之間的獨立性。因此,現(xiàn)有的認證框架不能滿足未來移動通信的需求。為了解決這些問題,我們提出了一種統(tǒng)一的接入認證框架。該架構(gòu)利用EAP,在USIM中引入了一個媒體獨立認證層,該層負責管理各種認證框架。該框架是可擴展的,并且實現(xiàn)了認證框架和移動通信技術(shù)之間的獨立性,這使得USIM和網(wǎng)絡(luò)能夠根據(jù)特定場景協(xié)商并運行合適的認證框架,并以統(tǒng)一格式輸出密鑰??蚣転榻K端引入了密鑰適配層,將輸出密鑰轉(zhuǎn)換為相應(yīng)通信模塊可以接受的格式。分析表明,與現(xiàn)有框架相比,本章框架具有明顯的優(yōu)勢。本課件是可編輯的正常PPT課件

謝謝!本課件是可編輯的正常PPT課件空間信息網(wǎng)中可跨域的端到端安全關(guān)聯(lián)協(xié)議本課件是可編輯的正常PPT課件研究背景相關(guān)知識我們的方案安全性分析實驗結(jié)果總結(jié)研究背景空間信息網(wǎng)中跨域端到端安全關(guān)聯(lián)協(xié)議的研究本課件是可編輯的正常PPT課件空間信息網(wǎng)是一種空間網(wǎng)絡(luò)信息系統(tǒng),與一般的網(wǎng)絡(luò)系統(tǒng)不同

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論