wimax数据传输加密方案设计与实现

wimax数据传输加密方案设计与实现

ID:9418166

大小:53.00 KB

页数:5页

时间:2018-04-30

wimax数据传输加密方案设计与实现_第1页
wimax数据传输加密方案设计与实现_第2页
wimax数据传输加密方案设计与实现_第3页
wimax数据传输加密方案设计与实现_第4页
wimax数据传输加密方案设计与实现_第5页
资源描述:

《wimax数据传输加密方案设计与实现》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、WiMAX数据传输加密方案设计与实现~教育资源库  0引言  在各种通信设备和终端电子产品设计方法中,为使产品具有更强大的功能,越来越多地采用了嵌入式系统,AX无线通信设备亦是如此。因此设计和开发现代网络和通信技术中的安全技术时,必须和嵌入式技术结合在一起。本文提出和实现了一种基于AES-CCM加密算法和ARM+VxAX无线接入设备加密技术解决方案,并给出了算法模块在设备中的应用方法。  1算法实现原理  AES对称密码已经广泛应用于数据的保密和数据完整性认证。在具体运用时,都会选择一种具体的工作模式。目前AES算法已有多种工作模式,例如

2、:ECB,CBC,CFB,OFB,CRT,CCM,GCM和AESK(Counterber)在协议中规定用于防止重放攻击,如当前收到的数据包的PN小于前一个数据包的PN时,当前收到的数据包将被丢弃。PN在发第一个包时值为1,以后每发一个包则加1。由于PN和包头都未经加密处理,当窃听者得到一个PDU时,将得到当前PN,并推导出以后各个数据包的PN值。因此引进CCM模式虽然能提高攻击者进行重放攻击的难度和成本,但并不能在技术上彻底防止重放攻击。这里采用对PN进行加密处理来防止由于PN值泄露而遭受可能的重放攻击。加密算法选择AES算法,密钥为80

3、2.16协议中的密钥加密密钥(KEK)。AES,KEK在系统中是用于对传输加密密钥(TEK)进行加密处理的,本身已经存在于系统中,而且被良好地设计,在控制信息交互过程中,KEK定时更新。因此采用该方法不会给系统带来额外的开销,不需要引入新的加密算法,不需要维护密钥。采用该方法PDU加密后结构如图3所示。  >  由于对PN进行AES加密处理,因此加密后的PN长度将为16个字节。这降低了传输数据中有效载荷DATA的百分比,不过在实际应用中DATA往往达到上千或上万个字节。因此为提高安全性和抗攻击性,牺牲如此少的传输效率是值得的。  3AES

4、-CCM算法实现及结果分析  算法模块基于富士通3400odu为指向PDU数据的指针;pnvector为PN;i为递增的整数,每计算一次计数块后加1。  3.2算法模块应用方法设计和实现  算法模块的应用方法主要根据TEK(传输加密密钥)和CID(连接标志)的对应关系设计。在802.16协议中每一个CID都对应惟一的密钥资源,因此可以根据CID找到对应的密钥。在系统中创建两个表,一个是12下一页友情提醒:,特别!TEK表:用于存放加密密钥;另一个是CID表:用于存放CID值和对应密钥索引。CID表中记录结构如图7所示。Type字段表示使用

5、的加密方法,O表示DES-CBC,1表示AES-CCM;Keyindex字段值表示该CID标志对应的密钥信息,在TEK表中的索引位置;CID字段表示CID标志值。  发送端算法模块调用流程:在数据发送前,系统检测报头中加密控制位的值,如为1则表示该PDU需要加密处理,再根据报头中密钥索引号及加密模式选择位,选择特定的加密算法和密钥,对数据进行加密处理,如加密方法为AES-CCM,则调用CC2M加密模块对数据进行加密。  接收端算法模块调用流程:当接收到一个PDU数据时,系统先检测报头中的CID标志值是否存在于本地CID表中,如不存在则丢弃

6、该PDU;如存在则找到对应的CID记录,从中读取Type和Keyindex的值,根据Keyindex值,从TEK表中读取解密密钥,然后调用CCM解密模块对PDU进行解密处理。  3.3算法测试  测试密钥Key和数据PDU如下:  发送端加密后的密文,一共包含3个部分。起始的10个字节为6个字节的PDU报头和4个字节的PN;从末尾算起的4个字节为32b的CRC校验码;其余分别是33个字节的净荷密文和8个字节的分组链接模式校验码密文。  接收端解密后的PDU起始10个字节为报头和PN;其后的33个字节和明文P的33个字节的数据净荷相同;最后

7、的4个字节为CRC校验码,用于接收端的CRC校验。  第44个到51个字节为解密后的8个字节的分组链接模式校验码。在CCM解密程序中,对解密后得到的PDU,计算分组链接模式校验码,将计算结果和解密所得的分组链接模式校验码相比较,若相同则表示密文在传输过程中没有被篡改破坏,这样可以校验传输数据的完整性。  上述结果表明本文设计的AES-CCM模块和模块应用方法,能正常工作,能满足AX设备的实际需要。  4方案比较  当前,AX设备方案提供商,对数据加密模块主要有2种实现方案:  (1)采用专门的硬件算法模块;  (2)采用高速DSP芯片。 

8、 方法(1)的优点是速度快,价格便宜但可扩展性和可升级性不强;方法(2)既有速度快的优点,也有很好的可扩展性和可升级性,但成本比较高。在采用这2种方案的设备中,通常需要一个额外的嵌入式系统来控

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。