5G网络中身份认证协议研究
发布时间:2024-10-04 23:46
目前,关于5G的标准化工作正处于制定过程中,相关厂商已着手进入研发阶段,并预计在2020年实现商用。与4G相比,5G引入了新的架构和技术,用户业务有所变化,面对这些挑战,有必要对用户隐私和通信安全做进一步的探讨与研究。已有的移动通信接入认证机制存在以下三个问题:(1)空口上用户的IMSI(International Mobile Subscriber Identification Number)采用明文方式进行传输,这会导致用户的身份信息和位置信息泄露。5G网络中明确要求保护用户的身份隐私IMSI,因此需要设计匿名接入认证机制。(2)5G网络支持大规模物联网(Massive Machine Type Communication)场景,而现有的4G网络认证机制没有考虑大规模物联网场景下大量设备高并发接入所带来的海量认证信令问题,如果每个设备的每条消息进行单独认证,会使认证网络消耗大量的资源,一旦负荷过重,则会引发信令风暴,导致网络服务不稳定,甚至整个移动通信系统因此出现故障,无法维持正常的通信需求。(3)物联网设备具有资源受限、无人值守等特点,容易受到克隆攻击等安全威胁,对这些保护措施有限...
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 研究现状
1.3 本文主要工作和组织结构
第二章 3GPP认证网络概述
2.1 3GPP认证网络架构和信任模型
2.2 EPS-AKA接入认证协议
2.3 EPS-AKA安全隐患
2.4 MTC通信及其安全问题
2.5 本章小结
第三章 背景知识及相关协议
3.1 密码学基础
3.1.1 对称密码和非对称密码
3.1.2 哈希函数
3.1.3 消息认证码
3.2 本文涉及的密码学协议与算法
3.2.1 DH密钥协商与ECDH密钥协商
3.2.2 互认证协议
3.2.3 密码分析与攻击
3.3 PUF不可克隆函数和PUF系统
3.4 本章小结
第四章 EAP-AKA-P接入认证协议
4.1 EAP-AKA协议安全性增强措施
4.1.1 IMSI隐私安全性
4.1.2 完美前向保密性
4.2 安全性假设
4.3 协议描述
4.4 协议分析
4.4.1 安全性分析
4.4.2 性能分析
4.5 本章小结
第五章 不同场景下的接入认证
5.1 认证场景分析
5.1.1 模式切换
5.1.2 不同认证场景的认证过程
5.2 全认证协议
5.3 重认证协议
5.3.1 协议执行流程
5.3.2 协议安全性和效率分析
5.4 漫游切换认证协议
5.4.1 协议执行过程
5.4.2 协议安全性和效率分析
5.5 本章小结
第六章 基于群组的物联网设备接入认证协议
6.1 安全性假设
6.2 协议描述
6.2.1 翻转哈希树
6.2.2 协议执行过程
6.3 安全性分析
6.4 性能分析
6.4.1 带宽消耗
6.4.2 计算开销
6.4.3 传输时延
6.5 本章小结
第七章 结束语
参考文献
致谢
作者简介
本文编号:4007285
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 研究现状
1.3 本文主要工作和组织结构
第二章 3GPP认证网络概述
2.1 3GPP认证网络架构和信任模型
2.2 EPS-AKA接入认证协议
2.3 EPS-AKA安全隐患
2.4 MTC通信及其安全问题
2.5 本章小结
第三章 背景知识及相关协议
3.1 密码学基础
3.1.1 对称密码和非对称密码
3.1.2 哈希函数
3.1.3 消息认证码
3.2 本文涉及的密码学协议与算法
3.2.1 DH密钥协商与ECDH密钥协商
3.2.2 互认证协议
3.2.3 密码分析与攻击
3.3 PUF不可克隆函数和PUF系统
3.4 本章小结
第四章 EAP-AKA-P接入认证协议
4.1 EAP-AKA协议安全性增强措施
4.1.1 IMSI隐私安全性
4.1.2 完美前向保密性
4.2 安全性假设
4.3 协议描述
4.4 协议分析
4.4.1 安全性分析
4.4.2 性能分析
4.5 本章小结
第五章 不同场景下的接入认证
5.1 认证场景分析
5.1.1 模式切换
5.1.2 不同认证场景的认证过程
5.2 全认证协议
5.3 重认证协议
5.3.1 协议执行流程
5.3.2 协议安全性和效率分析
5.4 漫游切换认证协议
5.4.1 协议执行过程
5.4.2 协议安全性和效率分析
5.5 本章小结
第六章 基于群组的物联网设备接入认证协议
6.1 安全性假设
6.2 协议描述
6.2.1 翻转哈希树
6.2.2 协议执行过程
6.3 安全性分析
6.4 性能分析
6.4.1 带宽消耗
6.4.2 计算开销
6.4.3 传输时延
6.5 本章小结
第七章 结束语
参考文献
致谢
作者简介
本文编号:4007285
本文链接:https://www.wllwen.com/kejilunwen/wltx/4007285.html