图共 6个 表共 6
    • 图  1  5G网络漫游场景下的信任模型

      Figure 1. 

    • 图  2  5G网络EAP-AKA’协议鉴权流程

      Figure 2. 

    • 图  3  基于Lowe分类法的EAP-AKA$ ' $协议安全分析模型

      Figure 3. 

    • 图  4  安全目标形式化描述

      Figure 4. 

    • 图  5  TAMARIN证明器工作原理

      Figure 5. 

    • 图  6  两种改进方案

      Figure 6. 

    • 符号定义
      Create(A, id, R)对编号为id的角色A创建一个事件
      Claim_type(A, t)角色A在时刻t声明一个事件
      Honest(A)角色A不被攻击者感染
      Reveal(A)角色A被攻击者感染
      K(t)攻击者获取了传递的信息
      F@i在时刻i发生事件F
      #i<#j时刻i早于时刻j
      #i=#j时刻i与时刻j相同
      x=y消息变量x, y相等

      表 1  符号说明

    •  rule SN_1send:
       let m = ‘Identity Request’
       in [ St_SN_0($SN, ~id, $HN, SK) ]
       --[ Send($SN, m)]->
       [ Out(m), St_SN_1($SN, ~id, $HN, SK)]

      表 2  用spthy语言描述协议状态转移

    • 协议参与方UESNHN
      隐式显式隐式显式隐式显式
      KSEAF机密性
      KSEAF完美前向保密性××××××

      表 3  隐式鉴权和显式鉴权对比(对KSEAF的机密性、完美前向保密性)

    • 协议参与方UE对SNUE对HNSN对UEHN对UE
      EAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKA
      存活性×
      弱一致性××
      非单射一致性×××××
      单射一致性×××××

      表 4  EAP-AKA$ '$和5G AKA对比(隐式鉴权)

    • 协议参与方UE对SNUE对HNSN对UEHN对UE
      EAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKA
      存活性
      弱一致性
      非单射一致性×
      单射一致性×

      表 5  EAP-AKA$ '$和5G AKA对比(显式鉴权)

    •  MAC=f1(K, <SQNHN, R, SNN >)
       故AUTN=<CONC, f1(K, MAC)>
           =< SQNHN⊕AK, f1(K, <SQNHN, R, SNN >)>
           =< SQNHNf5(K, R), f1(K, <SQNHN, R, SNN >)>
           =KDFAUTN(SQNHN, K, R, SNN)

      表 6  改进MAC计算方式