互联家居网 设为首页 - 加入收藏
广告位
当前位置: 主页 > 热点 >

中科院软件所提出“5G认证密钥协议”设计方法:可抵抗链接攻击,易受链接攻击

2021-12-19 18:29 [热点] 来源于:IT之家  阅读量:10704   
导读:据介绍,在第五代移动通信技术中,5G认证密钥协商协议承担了5G移动设备的接入认证与密钥协商功能,是保障5G网络安全的核心协议但是,5G—AKA在隐私保护方面存在安全缺陷,易受链接攻击 软件所创新性地提出了基于密钥封装机制的隐私保护5G...

据介绍,在第五代移动通信技术中,5G 认证密钥协商协议承担了 5G 移动设备的接入认证与密钥协商功能,是保障 5G 网络安全的核心协议但是,5G—AKA 在隐私保护方面存在安全缺陷,易受链接攻击

中科院软件所提出“5G认证密钥协议”设计方法:可抵抗链接攻击,易受链接攻击

软件所创新性地提出了基于密钥封装机制的隐私保护 5G 认证密钥协商协议设计方法,以兼容 5G 标准的方式设计了 5G—AKA’协议,能够在不更换移动用户 SIM 卡,保持 5G 服务网现行部署的基础上安全抵抗链接攻击,保护用户隐私。

该研究团队通过安全协议形式化验证工具 Tamarin,对该协议进行建模和形式化验证,证明了该协议可达到隐私性,认证性和机密性目标。

本站了解到,该设计方法支持现行公钥密码标准在 5G 移动通信系统中的大规模应用,也适用于抗量子安全的密钥封装机制等。软件所创新性地提出了基于密钥封装机制的隐私保护5G认证密钥协商协议设计方法,以兼容5G标准的方式设计了5G-AKArsquo;协议,能够在不更换移动用户SIM卡,保持5G服务网现行部署的基础上安全抵抗链接攻击,保护用户隐私。。

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

(编辑:肖鸥)

广告位
广告位