1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

SLIDE THUYẾT TRÌNH NGHIÊN CỨU BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE

21 209 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 21
Dung lượng 799,39 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ĐỒ ÁN TỐT NGHIỆP  ĐỀ TÀI: NGHIÊN CỨU BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4GLTENội dung đề tài bao gồm những chương sau:Chương 1: Giới thiệu về hệ thống thông tin di động và tổng quan về mạng 4GLTEChương 2: Kiến trúc và giao thức trong mạng 4GLTEChương 3: Các giải pháp bảo mật cho mạng thông tin di động 4GLTE

Trang 1

Lớp : Đ8 - ĐTVT1 Khóa : 2013-2018

TRƯỜNG ĐẠI HỌC ĐIỆN LỰC

KHOA ĐIỆN TỬ VIỄN THÔNG

Trang 2

Nội Dung Đề Tài

Tính cần thiết của đề tài

Hệ thống thông tin di động 4G LTE Vấn đề bảo mật

Giải pháp bảo mật

Phương hướng phát triển

Trang 3

Tính cần thiết của đề tài

 Mạng thông tin di động phát

triển mạnh dẫn đến sự ra đời của

những dịch vụ truyền thông đa

phương tiện, dịch vụ ngân hàng,

thanh toán điện tử,…

 Kéo theo là những nguy cơ thông tin bị đánh cắp, lừa đảo tài sản,…

Bảo mật trong mạng thông tin di động trở nên cần thiết hơn bao giờ hết

1

Trang 4

Tổng quan về sự phát triển của hệ thống

Trang 5

Cấu trúc mạng 4G-LTE

Hệ thống thông tin di động 4G LTE

Trang 6

Vấn đề bảo mật

Tam giác bảo mật CIA

Trang 7

 Kiến trúc 4G LTE được phát triển bởi 3GPP dựa trên các

nguyên tắc an ninh được xây dựng ngay từ đầu và thiết kế của

nó dựa trên 5 nhóm tính năng bảo mật :

Trang 8

• Tấn công DoS và DdoS

• Các công tấn công overbilling

(Cướp địa chỉ IP, IP spoofing)

Trang 10

SNOW 3G được thiết kế cho việc sử dụng như một thuật toán

cơ bản của 3GPP để đảm bảo độ bảo mật và toàn vẹn

SNOW 3G là một loại mật hóa dòng có định hướng, từ đó tạo

ra một chuỗi các “từ” 32-bit dưới sự kiểm soát của một khóa 128-bit

và một biến khởi tạo công khai 128-bit

Giải pháp bảo mật

Trang 11

Cấu trúc

Giải pháp bảo mật

LFSR

Trang 12

Thuật toán Snow hoạt động ở 2 chế độ:

 Chế độ khởi tạo

 Hệ dòng khóa

Giải pháp bảo mật

Trang 13

Chế độ khởi tạo của SNOW 3G

Giải pháp bảo mật

Trang 14

Chế độ khởi tạo

SNOW 3G được khởi tạo với khóa 128-bit bao gồm bốn “từ” 32-bit

là k 0 , k 1 , k 2 , k 3 và một biến khởi tạo 128-bit bao gồm bốn “từ” 32-bit IV 0 ,

IV 1 , IV 2 , IV 3 như sau: Để đơn giản hóa các công thức, ta thay thế “từ”

32-bit (0xffffffff) bằng 1.

Giải pháp bảo mật

Trang 15

Các FSM được khởi tạo với R1 = R2 = R3 = 0.

Sau đó, các mật hóa chạy trong một chế độ đặc biệt mà không tạo đầu ra: Lặp lại 32 lần

{ Bước 1: Các FSM được nhịp và tạo ra một “từ” 32-bit F

Có hai “từ” đầu vào là s 15 và s 5 ở LFSR

F = (s 15 ⊞ R1) ⊕ R2

Sau đó, các thanh ghi này được cập nhật Tính giá trị trung gian r:

r = R2 ( ⊞ R3 ⊕ s 5)

Giải pháp bảo mật

Trang 17

Hệ dòng khóa

Hệ dòng khóa trong SNOW 3G

Giải pháp bảo mật

Trang 18

Hệ dòng khóa

Đầu tiên, các FSM được nhịp một lần và từ đầu ra FSM được loại bỏ Sau đó, các LFSR được nhịp trong chế độ dòng khóa Và n “từ” 32-bit của dòng khóa

được tạo ra: Cho t = 1 đến n

{ Bước 1: Các FSM được nhịp và tạo ra một “từ” 32-bit F đầu ra.

Có hai “từ” đầu vào là s 15 và s 5 ở LFSR.

F = (s 15 ⊞ R1) ⊕ R2 Sau đó, các thanh ghi này được cập nhật Tính giá trị trung gian r: r = R2

(

⊞ R3 ⊕ s 5).

Giải pháp bảo mật

Trang 19

Bước 2: Tiếp theo “từ” dòng khóa được tính như sau: z t = F ⊕ s 0.

Bước 3: Sau đó, các LFSR được nhịp trong chế độ dòng khóa.

Trang 20

 Nghiên cứu nhiều kiểu tấn công và đưa ra giải pháp tương ứng.

 Nghiên cứu thêm về các thuật toán mã hóa và nâng cấp các thuật toán hiện tại

Phương hướng phát triển

Trang 21

Cảm ơn quý thầy cô và các bạn đã lắng nghe!

Ngày đăng: 03/10/2020, 10:05

HÌNH ẢNH LIÊN QUAN

 Tính rõ ràng và cấu hình của an ninh - SLIDE THUYẾT TRÌNH NGHIÊN CỨU BẢO MẬT CHO MẠNG  THÔNG TIN DI ĐỘNG 4G-LTE
nh rõ ràng và cấu hình của an ninh (Trang 7)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w