教育部補助「行動寬頻尖端技術跨校教學聯盟計畫-行動寬頻網路與應用-小細胞基站聯盟中心計畫」 Small Cell創新應用與服務專題 課程單元: LTE之安全需求、安全特性 與安全機制簡介 計畫主持人:許蒼嶺 授課教師:李宗南、簡銘伸、李名峰 教材編撰:李名峰 國立中山大學 資訊工程系.

Slides:



Advertisements
Similar presentations
1/67 美和科技大學 美和科技大學 社會工作系 社會工作系. 2/67 社工系基礎學程規劃 ( 四技 ) 一上一下二上二下三上 校訂必修校訂必修 英文 I 中文閱讀與寫作 I 計算機概論 I 體育 服務與學習教育 I 英文 II 中文閱讀與寫作 II 計算機概論 II 體育 服務與學習教育 II.
Advertisements

Speaker: 黃柏燁  Introduction Wireless Network ◦ 基本的無線傳輸概念 ◦ 介紹目前無線傳輸的標準 ◦ 介紹各種常用的無線傳輸方式  Introduction Wireless Network.
1 遠距健康照護系統 - 網路架構與技術 行動網路. 2 定義與簡介 行動通訊為利用無線網路連接電腦主機、 通訊儀器與行動通訊設備,毋需纜線, 傳輸不受空間限制。
聖若翰天主教小學 聖若翰天主教小學歡迎各位家長蒞臨 自行分配中一學位家長會 自行分配中一學位家長會.
WCDMA基本信令流程 11通信①班 吴炯天.
Agenda 9:00-10:15 10:15-10:30 10:30-11:45 13:30-14:45 14:45-15:00
電子商務安全防護 線上交易安全機制.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
第十四章 無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
Rfc3315 Dynamic Host Configuration Protocol for IPv6 (DHCPv6) 組員: 蔡承翰 A 陳鈺璋 A 翁菘㠙 A 指導老師 吳俊興.
「健康飲食在校園」運動 2008小學校長高峰會 講題:健康飲食政策個案分享 講者:啟基學校-莫鳳儀校長 日期:二零零八年五月六日(星期二)
無線網路與行動通訊 Wireless Network 醫務管理暨醫療資訊學系 陳以德 副教授: 濟世CS202-3
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
脊柱损伤固定搬运术 无锡市急救中心 林长春.
EPC系统基础培训 廊坊移动 屈文杰 2014 年 12 月.
實驗 9: 無線安全網路之建設.
教育部補助「行動寬頻尖端技術跨校教學聯盟計畫-行動寬頻網路與應用-小細胞基站聯盟中心計畫」 Small Cell創新應用與服務專題 課程單元: LTE開源軟體 - OpenAirInterface之簡介與安裝流程 計畫主持人:許蒼嶺 授課教師:李宗南、簡銘伸、李名峰 教材編撰:張為捷、陳柏宇 國立中山大學.
企業如何建置安全的作業系統 Windows XP 網路安全
06資訊安全-加解密.
第2章 计算机网络的协议与体系结构 2.1 计算机网络体系结构的形成 2.2 协议与划分层次 2.3 计算机网络的原理体系结构
務要火熱服事主.
作业现场违章分析.
蒙福夫妻相处之道 经文:弗5:21-33.
3G移动通信技术 3GPP和3GPP2 WiMAX.
CH 6 五大網路管理功能.
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
WCDMA Iu接口协议介绍 各位领导、专家下午好: 下面是华为公司的汇报,汇报题目是:.
WiMAX 與 4G LTE之比較 班級: 碩研電子一甲 組員: MA 黃三溢 33% (總整理)
Chapter 12 UMTS之All-IP網路
6.5滑坡 一、概述 1.什么是滑坡? 是斜坡的土体或岩体在重力作用下失去原有的稳定状态,沿着斜坡内某些滑动面(滑动带)作整体向下滑动的现象。
Voice Service in an LTE Network- CSFB
EPC核心网网络规划与开通配置 V1.0 1.
資訊安全-資料加解密 主講:陳建民.
指導教授:陳偉業 老師 碩專資管二甲 N 林士淵 富強鑫公司 資訊工程師 2006/12/23
教育部補助「行動寬頻尖端技術跨校教學聯盟計畫-行動寬頻網路與應用-小細胞基站聯盟中心計畫」 Small Cell創新應用與服務專題 實驗單元: Small Cell實驗-觀察Management Report 計畫主持人:許蒼嶺 授課教師:李宗南 國立中山大學 資訊工程系.
BTS3911E 一体化站点解决方案 支持UL平滑演进,降低CAPEX 小站点,大容量,提升用户体验 高集成度 ,降低部署成本
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
教育部補助「行動寬頻尖端技術跨校教學聯盟計畫-行動寬頻網路與應用-小細胞基站聯盟中心計畫」 Small Cell創新應用與服務專題 課程單元: LTE/SAE網路架構與元件 計畫主持人:許蒼嶺 授課教師:李宗南、簡銘伸、李名峰 教材編撰:李名峰 國立中山大學 資訊工程系.
Small Cell創新應用與服務專題 實驗單元:建立Small Cell執行環境
附錄 通訊協定堆疊.
第4章 WCDMA系统主要工作过程 4.1 WCDMA系统的基本工作过程 4.2 WCDMA系统中的切换 4.3 WCDMA系统安全 4.4
行動商務的發展趨勢
概述 水平(horizontal)換手 使用相同的無線存取 技術的基站之間切換 垂直(vertical)換手
附錄 傳統電信網路的行動管理機制 (Mobility Management)
WLAN 技术基础介绍.
Mobile RFID雙向認證及所有權轉移 Mobile RFID Mutual Authentication and Ownership Transfer 中原大學 楊明豪李昱霖 銘傳大學 羅嘉寧.
第八組 劉佳衢.
LTE 协议原理介绍 中兴通讯学院.
LTE信令流程 研究院无线所 2010年12月.
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
聖本篤堂 主日三分鐘 天主教教理重温 (94) (此簡報由聖本篤堂培育組製作).
LWA (LTE-WiFi Aggregation)
Performance Evaluation of Capacity Based CoMP
期未報告:公眾無線網路的架構,比較 通訊所 鍾國麟 主要的內容還是S.Y.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
WIRELESS LAN B 邱培哲 B 張宏安.
指導教授:梁明章 A 許之青 國立高雄大學 2010/06/25
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
行動寬頻介接網路與IoT實務應用-實驗課程
行動寬頻介接網路與IoT實務應用-實驗課程
基督是更美的祭物 希伯來書 9:1-10:18.
教育部補助「行動寬頻尖端技術跨校教學聯盟第二期計畫 -- 行動寬頻網路與應用 -- 小細胞基站聯盟中心」 課程模組: 「LTE-Small Cell 核心網路架構及服務」 實驗二: QoS網路效能指標 (Delay, PLR, Throughput) 的量測 計畫主持人:許蒼嶺 (國立中山大學.
教育部補助「行動寬頻尖端技術跨校教學聯盟第二期計畫 -- 行動寬頻網路與應用 -- 小細胞基站聯盟中心」 EPC核心網路系統設計 課程單元 03:LTE-SAE 網路架構與元件 計畫主持人:許蒼嶺 (國立中山大學 電機工程學系) 授課教師:萬欽德 (國立高雄第一科技大學 電腦與通訊工程系)
WEP 破解大公開 陳小龍.
Computer Security and Cryptography
《现代密码学》导入内容 方贤进
Presentation transcript:

教育部補助「行動寬頻尖端技術跨校教學聯盟計畫-行動寬頻網路與應用-小細胞基站聯盟中心計畫」 Small Cell創新應用與服務專題 課程單元: LTE之安全需求、安全特性 與安全機制簡介 計畫主持人:許蒼嶺 授課教師:李宗南、簡銘伸、李名峰 教材編撰:李名峰 國立中山大學 資訊工程系

課程單元目標 了解LTE之安全架構、安全需求與安全特性 了解UE與EPC原件間之安全程序 了解UE與E-UTRAN原件間之安全程序 了解Evolved Packet System之Authentication and Key Agreement (EPS AKA) 備註: 本課程單元需要入門的密碼學知識 若無相關背景者,建議先參考附錄

課程單元大綱 LTE之安全架構概要 LTE之安全特性 UE與EPC原件間之安全程序 UE與E-UTRAN原件間之安全程序

課程單元大綱 LTE之安全架構概要 LTE之安全特性 UE與EPC原件之間的安全程序 UE與E-UTRAN原件之間的安全程序

LTE之安全架構概要 縮寫說明 SN: Serving Network HE: Home Environment AN: Access Network ME: Mobile Equipment USIM: Universal Subscriber Identity Module

LTE之安全架構說明 上頁的安全架構圖定義五種原件間連線之集合的安全特性 網路存取安全 Network access security (I) 網路域安全 Network domain security (II) 用戶域安全 User domain security (III) 應用域安全 Application domain security (IV) 安全的可視性及可配置性 Visibility and configurability of security (V)

LTE之安全架構說明 (Cont.) 網路存取安全 Network access security (I): 此集合的安全特性提供使用者存取服務時的安全,特別是防護無線存取連線的攻擊 (attacks on the radio access link) 網路域安全Network domain security (II): 此集合的安全特性讓節點間能安全地交換訊號資料與使用者資料 (包含AN與SN之間的使用者資料、AN內部的使用者資料) ,防護有線存取連線的攻擊(attacks on the wireline network) 用戶域安全User domain security (III): 此集合的安全特性保障能安全地存取基地台

LTE之安全架構說明 (Cont.) 應用域安全 Application domain security (IV): 此集合的安全特性保障用戶域及提供者域的應用程式能安全地交換訊息 安全的可視性及可配置性Visibility and configurability of security (V): 此集合的安全特性可讓使用者知道哪些安全特性是否正在執行,也可讓使用者可知道所用的服務是否基於特定的安全特性

課程單元大綱 LTE之安全架構概要 LTE之安全特性 UE與EPC原件之間的安全程序 UE與E-UTRAN原件之間的安全程序

LTE之安全特性 使用者之網路存取安全 安全的可視性及可配置性 基地台的安全需求

使用者之網路存取安全 使用者身份與設備的機密性 身份認證 使用者資訊與訊號資料的機密性 (Confidentiality ) 使用者的MSIN (Mobile Subscription Identification Number )、IMEI (International Mobile Equipment Identity)、IMEISV (IMEI Software Version)必須被保護 身份認證 使用者身分認證 網路端身分認證 使用者資訊與訊號資料的機密性 (Confidentiality ) 使用加密運算與解密運算 使用者資訊與訊號資料的完證性 (Integrity ) 使用完整性演算法與訊息認證碼(Message Authentication Code;MAC)

EPS加密演算法 使用128位元的金鑰 (Null ciphering algorithm除外) 以4位元的識別碼去決定EPS加密演算法(EPS Encryption Algorithm;EEA) 識別碼 EPS加密演算法 說明 0000 EEA0 Null ciphering algorithm 0001 128-EEA1 SNOW 3G based algorithm 0010 128-EEA2 AES based algorithm 0011 128-EEA3 ZUC based algorithm

EPS完證性演算法 使用128位元的金鑰 (Null integrity protection algorithm除外) 以4位元的識別碼去決定EPS完整性演算法(EPS Integrity Algorithm;EEA) 識別碼 EPS完整性演算法 說明 0000 EIA0 Null integrity protection algorithm 0001 128-EIA1 SNOW 3G based algorithm 0010 128-EIA2 AES based algorithm 0011 128-EIA3 ZUC based algorithm

安全的可視性及可配置性 使用者能知道資料是否被加密保護,特別是非加密的傳輸、通話貝設置時必須被通知 在使用服務時,使用者可控制USIM (Universal Subscriber Identity Module)的認證

基地台的安全需求 基地台設置與系統配置需求 基地台的設置與配置必須是被認證且授權的 攻擊者無法透過區域或遠端存取去修改基地台的設定與其軟體的配置 基地台的金鑰管理需求 用來身分認證與處理安全服務、設定的金鑰,包含長期使用的Long term keys與短期使用的session keys必須被保護

基地台的安全需求 (Cont.) 基地台處理使用者平面資料(User plane data)的需求 基地台需對使用者平面的封包做加解密的機密性保護與資料完整性保護 基地台處理控制平面資料(Control plane data)的需求 基地台需對控制平面的封包做加解密的機密性保護與資料完整性保護 基地台安全環境的需求 基地台安全環境需支援機密或敏感資料的儲存與執行,如加解密用的密碼學金鑰之儲存、密碼學演算法的執行 只有經過認證且授權程序才能去對機密或敏感資料做存取與執行

課程單元大綱 LTE之安全架構概要 LTE之安全特性 UE與EPC原件之間的安全程序 UE與E-UTRAN原件之間的安全程序

UE與EPC原件之間的安全程序 Authentication and key agreement EPS Key hierarchy LTE保密性機制 LTE完整性機制

Authentication and key agreement 使用者與網路端在E-UTRAN間透過EPS身分認證與金鑰協議(EPS Authentication and key agreement;EPS AKA)達到安全需求 UE與HE共享一把共同的祕密金鑰K 使用者與網路端以共同的祕密金鑰K做身份的交互認證(Mutual authentication) 使用者與網路端共同協議出加密用的Cipher key (CK)與驗證完整性用的Integrity key (IK)

NAS authentication response (RES) AKA之流程概要(1/2) ME/USIM eNB MME HSS/AuC NAS attach request Authentication data request Authentication data response NAS authentication request (AUTN, RAND, KSIASME) NAS authentication response (RES)

AKA之流程概要(2/2) ME/USIM eNB MME HSS/AuC NAS Security Mode Command (confidentiality and integrity algorithms) NAS Security Mode Complete S1AP Initial Context Setup RRC Security Mode Command (confidentiality and integrity algorithms) RRC Security Mode Complete

Successful EPS AKA authentication ME/USIM MME User authentication request (RAND, AUTN, KSIASME ) User authentication response (RES)

Distribution of authentication data from HE to MME Authentication data request IMSI, SN identity, Network Type Authentication data response EPS-Authentication Vector (s)

Identity Response (IMSI) User identity query MME HE Identity Request Identity Response (IMSI)

Distribution of IMSI and authentication data within one serving network domain MMEn MMEo GUTIo || Complete TAU message IMSI || authentication data 縮寫說明 GUTI: Globally Unique Temporary Identity IMSI: International Mobile Subscriber Identity TAU: Tracking Area Update

Distribution of IMSI and authentication data within one serving network domain (Cont.) 此程序的目的在讓previously visited MME (MMEn)提供authentication data給同一個serving network domain 下的newly visited MME (MMEn) MMEn首先傳送ME/USIM的GUTIo與所收到的TAU message. MMEo由資料庫搜尋使用者的資訊,並回傳對應的IMSI與authentication data給MMEn MMEn即可使用authentication data後續與ME/USIM做身份認證與金鑰協定

EPS 金鑰階層

EPS 金鑰階層 (Cont.) EPC與E-UTRAN允許加密保護以及完整性保護之演算法去保護存取層(Access Stratum;AS)與非存取層(Non-Access Stratum ; NAS)資訊的保密性與完整性 目前加解密金鑰與完整驗證金鑰的長度為128位元;預期未來將支援256位元的金鑰 EPS的金鑰階層中共包含以下的金鑰: KeNB、KNASint 、KNASenc、KUpenc、KRRCint 、KRRCenc、KUPint

EPS金鑰的產生 (for network nodes) 縮寫說明 KDF: Key Derivation Function NH: Next Hop

EPS金鑰的產生 (for ME) 縮寫說明 KDF: Key Derivation Function NH: Next Hop

LTE保密性機制

LTE完整性機制

課程單元大綱 LTE之安全架構概要 LTE之安全特性 UE與EPC原件之間的安全程序 UE與E-UTRAN原件之間的安全程序

UE與E-UTRAN原件之間的安全程序 非存取層(NAS)安全模式命令程序 存取層(AS)安全模式命令程序 換手(Handover)之金鑰處理 週期性的區域驗證(Periodic local authentication)之訊號程序

非存取層安全模式命令程序 ME MME Start integrity protection NAS Security Mode Command (eKSI, UE security capabilities, Ciphering algorithm, Integrity algorithm, [IMEISV request,] [NONCEUE , NONCEMME, ] NAS-MAC) Start uplink ciphering Verify NAS SMC integrity. If successful, start ciphering/ deciphering and integrity protection and send NAS Security Mode Complete. NAS Security Mode Complete ([IMEISV,] NAS-MAC) Start downlink ciphering

非存取層安全模式命令程序 (Cont.) 非存取層安全模式命令程序包含MME與UE間往返的訊息 MME先傳送NAS security mode command給UE UE驗證MME所傳送的NAS security mode command 若能成功驗證MME的訊息之完整性後,回傳NAS security mode complete message 傳

非存取層安全模式命令程序 (Cont.) MME傳給UE之NAS security mode command的訊息內容包含以下資訊 識別金鑰KASME用的識別碼 eKSI 防止重送攻擊的兩個隨機亂數NONCEUE and NONCEMME IMEI軟體版本請求的資訊 (IMEISV request) 以上的訊息均需要以完整性金鑰(NAS integrity key)做完整性保護並產生訊息驗整碼NAS-MAC,其中NAS integrity key是由訊息中的eKSI和MME與UE共享的KASME所產生 傳

非存取層安全模式命令程序 (Cont.) UE回傳MME之NAS security mode complete的訊息內容包含以下資訊 IMEI軟體版本的資訊(IMEISV) 以上的IMEISV訊息需要以完整性金鑰(NAS integrity key)做完整性保護並產生訊息驗整碼NAS-MAC,其中NAS integrity key是由MME所送的MAS security mode complete的訊息中的eKSI和UE與MME所共享的KASME所產生 傳

AS Security Mode Complete (MAC-I) 存取層安全模式命令程序 ME eNB Start RRC integrity protection AS Security Mode Command (Integrity algorithm, Ciphering algorithm, MAC-I) Verify AS SMC integrity. If successful, start RRC integrity protection, RRC/UP downlink deciphering, and send AS Security Mode Complete. Start RRC/UP downlink ciphering AS Security Mode Complete (MAC-I) Start RRC/UP uplink ciphering Start RRC/UP uplink deciphering

存取層安全模式命令程序 (Cont.) 存取層安全模式命令程序包含eNB與UE間往返的訊息 MMEeNB先傳送AS security mode command給UE UE驗證eNB所傳送的AS security mode command 若能成功驗證eNB的訊息之完整性後,回傳AS security mode complete message 傳

存取層安全模式命令程序 (Cont.) eNB傳給UE之AS security mode command的訊息內容包含以下資訊 以上的訊息均需要以完整性金鑰(RRC integrity key)做完整性保護並產生訊息驗整碼MAC-I,其中RRC integrity key是由金鑰KASME所產生 傳

存取層安全模式命令程序 (Cont.) UE回傳eNB之AS security mode complete的訊息內容 訊息需要以完整性金鑰(RRC integrity key)做完整性保護並產生訊息驗整碼MAC-I,其中RRC integrity key是由金鑰KASME所產生 傳

換手之金鑰處理 縮寫說明 NH: Next Hop parameter NCC: NH Chaining Counter PCI: Physical Cell Identity

換手之金鑰處理 (Cont.) 當初始的AS security context需要在UE與eNB間建立,MME和UE就必須導出下一個Hop所需要的金鑰KeNB 與一個參數Next Hop parameter (NH) 金鑰KeNB 與參數NH由金鑰KASME導出,此外每個KeNB 與NH尚有一個與其關聯的NH Chaining Counter (NCC) 在最初,金鑰KeNB 由金鑰KASME直接導出,之後的Key Chaining則由現有的KeNB 、NH 與NCC推導 傳

Optionally release connection or report to MME or O&M server 週期性的區域驗證之訊號程序 ME eNB Counter Check Counter Check Response Optionally release connection or report to MME or O&M server

週期性的區域驗證之訊號程序 (Cont.) eNB可使用週期性的區域驗證之訊號程序(Signaling procedure for periodic local authentication)去週期性地做區域驗證 eNB與UE可經由此區號驗證程序週期性地去確認AS connection的上行與下行訊息

週期性的區域驗證之訊號程序 (Cont.) eNB首先送出Counter check request訊息,此訊息包括 PDCP COUNT values 當UE收到 Counter check request, UE比對eNB所傳送的PDCP COUNT values與其radio bearers的PDCP COUNT values,然後回傳回傳Counter Check Response 訊息 若eNB收到的counter check response訊息不含任何PDCP COUNT values,就結束此程序 若eNB收到的counter check response 包含一個或多個PDCP COUNT values時,eNB就會釋放連結或將不同PDCP COUNT values的資訊回報給serving MME或O&M伺服器。此回報可用來做流量分析以偵測是否有遭受到攻擊

參考資料 ETSI TS 133 102 V12.2.0 (2015-01). Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); 3G security; Security architecture (3GPP TS 33.102 version 12.2.0 Release 12) ETSI TS 133.401 V13.1.0 (2016-01). Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); LTE; 3GPP System Architecture Evolution (SAE); Security architecture (3GPP TS 33.401 version 13.1.0 Release 13)

附錄:3GPP之安全性標準參考 LTE Security Lawful Interception Key Derivation Function: Backhaul Security Relay Node Security Home eNodeB Security: 3GPP TS 33.401 3GPP TS 33.106 3GPP TS 33.220 3GPP TS 33.310 3GPP TS 33.816 3GPP TS 33.320 3GPP TS 33.402 3GPP TS 33.107 3GPP TS 33.108

附錄:基本的密碼學知識 加密與解密 加密與解密程序 完整性驗證 完整性驗證程序

加密與解密 (1/2) 密碼系統是由明文、加密演算法、金鑰、解密演算法及密文所組合而成 金鑰是用來和加密演算法產生特定密文的符號字串 基本上,金鑰是一組具有相當長度的數字或符號字串,其大小通常以位元為單位 金鑰常是演算法則內的一個變數,所以不同的金鑰會產生不一樣的密文

加密與解密 (2/2) 就密碼學而言,金鑰的長度越長,密文就越安全 當加密金鑰與解密金鑰為同一把時,此密碼系統為對稱式密碼系統 當加密金鑰與解密金鑰為不同把時,此密碼系統為非對稱式密碼系統

加密程序-明文加密成密文 加密金鑰 (Encryption Key / Ciphering Key ) 加密演算法 明文 密文

解密程序-密文解密成明文 解密金鑰 (Decryption Key / Deciphering Key) 解密演算法 密文 明文

完整性驗證 (1/2) 為了偵測所傳送及接收到的訊息是否遭到竄改,可實行完整性驗證 訊息傳送者和訊息接收者首先共享一把完整性驗證金鑰(Integrity key) 訊息傳送者使用使用一個公開的訊息驗證函數(Message authentication function)及其私密的完整性驗證金鑰將所要傳送的訊息處理成訊息驗證碼(Message Authentication Code;MAC) 訊息傳送者將訊息與訊息驗證碼傳給訊息接收者

完整性驗證 (2/2) 訊息接收者將所收到的訊息,以訊息驗證函數及其私密的完整性驗證金鑰產生出訊息驗證碼(Message Authentication Code;MAC) 訊息接收者比對自行產生的訊息驗證碼與所收到的訊息驗證碼是否一致 倘若比對一致,則所收到的訊息並未經過竄改

完整性驗證-訊息摘要產生程序 完整性驗證金鑰 (Integrity Key) 完整性 演算法 訊息 訊息摘要

完整性驗證-訊息摘要驗證程序 完整性驗證金鑰 (Integrity Key) 完整性 演算法 訊息 訊息摘要 所收到的 訊息摘要 比對是否一致 所收到的 訊息摘要