EAP-AKA 2005-10-23. EAP-AKA 简介 用第三代移动通讯网络 (3G) 的认证和密 匙协商机制 (Authentication and Key Agreement) 作为 EAP(Extensible Authentication Protocol.

Slides:



Advertisements
Similar presentations
Using EAP-SIM for WLAN Authentication
Advertisements

第八章 轴系零件 § 8-1 键、销及其连接 一、键连接 二、销连接 § 8-2 轴 一、轴的分类和应用 二、轴的结构和轴上零件的固定
纺纱学. 2 绪 论 基本要求:了解纺纱系统的类别 重点掌握:棉纺系统的工艺流程 3 一、纺纱原理与设备 纺纱:用物理或机械的方法将纺织纤维纺成纱 线的过程。 纺纱原理:初加工、原料的选配、开松除杂、 混和、梳理、精梳、并合、牵伸、加捻、卷绕等。 纺纱方法:传统纺纱方法、新型纺纱方法。 纺纱设备:开清棉联合机、梳棉机、精梳机、
一、统计范围 注册地在湖里区的具有房地产开发资质的 房地产开发企业 无论目前是否有开发项目 无论开发的项目是在湖里区还是在其他区 没有开发项目的企业需要报送年报和月报 中的资金表(空表)。 新成立的项目公司,要先入库,再报报表。
石化的 IT 大挑战 洛阳石化工程公司. 石化公司简介 中国石化集团洛阳石油化工工程公司,是国内能源化 工领域集技术专利商与工程承包商于一体的高科技企 业。拥有中国综合设计甲级资质,为国家首批业务涵 盖 21 个行业的工程咨询企业之一,拥有工程总承包、 工程设计、工程监理、工程咨询和环境影响评价等甲.
HistCite 结果分析示例 罗昭锋. By:SC 可能原因:文献年度过窄,少有相互引用.
2011 年 2 月 产品介绍. 产品介绍 产品目标 产品目标 系统功能特性 系统功能特性 技术特点 技术特点 部署方式 部署方式.
理论专题 1 :演化经济地理学. 理论专题 1 :演化经济地理学 演化经济地理学 : 经济地理学发展的新方向 演化经济地理学 : 经济地理学发展的新方向 Evolutionary economics and economic geography.
计算机 在分析化学的应用 ( 简介 ) 陈辉宏. 一. 概述 信息时代的来临, 各门学科的研究方法都 有了新的发展. 计算机的介入, 为分析化学的进展提供了 一种更方便的研究方法.
线性调制系统的抗噪声性能 n i (t) 是一个高斯窄带噪声 + 带通滤波器 解调器 n(t) 又 即.
1 信息安全学科简介 方贤进 博士 / 副教授 2009/12/23 An Introduction to Information Security.
地理信息系统概述. 数据和信息 (Data & Information) 数据 原始事实 如:员工姓名, 数据可以有数值、图形、声音、视觉数据等 信息 以一定规则组织在一起的事实的集合。
分析化学与无机化学中溶液 pH 值计算的异同比较 谢永生  分析化学是大学化学系的一门基础课,课 时较少,其内容主要是无机物的化学分析。 分析化学是以无机化学作为基础的,我们 都是在已掌握一定的无机化学知识后才学 习分析化学 。所以在分析 化学的学习中会 重复许多无机化学内容,造成学习没有兴.
IBC 密码体系与应用 深圳市奥联科技有限公司  密码发展历史  IBC 密码体系介绍  奥联 IBC 密码技术及产品  IBC 应用及行业解决方案 内容提要.
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第三十八讲 ) 离散数学. 第八章 格与布尔代数 §8.1 引 言 在第一章中我们介绍了关于集 合的理论。如果将 ρ ( S )看做 是集合 S 的所有子集组成的集合, 于是, ρ ( S )中两个集合的并 集 A ∪ B ,两个集合的交集.
协同工作环境研究中心 协同共享 助力科研. 主要内容  认识协同及协同软件  协同科研软件 duckling 介绍.
线性代数习题课 吉林大学 术洪亮 第一讲 行 列 式 前面我们已经学习了关 于行列式的概念和一些基本 理论,其主要内容可概括为:
Thomson Reuters 中国办事处 2008 年 5 月 Web of Science 培训课件 第三部分 : Web of Science 的引文检索功能.
数 学 系 University of Science and Technology of China DEPARTMENT OF MATHEMATICS 第 3 章 曲线拟合的最小二乘法 给出一组离散点,确定一个函数逼近原函数,插值是这样的一种手段。 在实际中,数据不可避免的会有误差,插值函数会将这些误差也包括在内。
外文文献检索示例. 实验目的: 掌握利用计算机网络检索外文文献的基本方法; 了解熟悉下列数据库的结构、内容并掌握其检索方 法 ; 掌握检索的主要途径:出版物( Publication )、关键 词( Keyword )、作者( Author )等。
OS 进程调度模拟演示 制作人: 钱晶 高上上. OS 进程调度模拟-实验原理 静态优先级原理 在这种方式下,系统一旦把处理机分配给就绪队 列中的优先权最高的进程后,该进程便一直执行下去, 直至完成。或因为发生某事件使该进程放弃处理机,系 统方可再将处理机分配给另一优先级最高的进程。这些 事件包括有优先级更高的进程进入,或是因为某些原因.
信息利用与学术论文写作 Library of Jiangsu University, Zhenjiang Sha Zhenjiang
实验二 vpn 实验 格式: – 附件形式上交 – 课程名+实验次数+姓名+学号 上交日期 – 下次实验之前.
数 学 系 University of Science and Technology of China DEPARTMENT OF MATHEMATICS 第 5 章 解线性方程组的直接法 实际中,存在大量的解线性方程组的问题。很多数值方 法到最后也会涉及到线性方程组的求解问题:如样条插值的 M 和.
1 第 1 章 Oracle 11g 简介 随着计算机技术、通信技术和网络技术的发展,人 类社会已经进入了信息化时代。信息资源已经成为最 重要和宝贵的资源之一,确保信息资源的存储,以及 其有效性就变得非常重要,而保存信息的核心就是数 据库技术。对于数据库技术,当前应用最为广泛的是 关系型数据库,而在关系型数据库中,
第二章 通信技术基础 谈英姿 东南大学自控系工业自动化教研室. 通信技术基础 2.1 通信的基本概念 2.2 通信协议与网络层次分析 2.3 常用串行通信技术.
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第五十三讲 ) 离散数学. 定义 设 G= ( V , T , S , P ) 是一个语法结构,由 G 产生的语言 (或者说 G 的语言)是由初始状态 S 演绎出来的所有终止符的集合, 记为 L ( G ) ={w  T *
Report for Case 5 VoIP Will Bring “ Dramatic Transformation ” Liang Qinyan, Li Yang, Zhou Xuhui, Lin Guoqiang Group 2 MIS-B Xi ’ An
信息科学部 “ 十一五 ” 计划期间 优先资助领域 信息科学部 秦玉文 2006 年 2 月 24 日.
§8-3 电 场 强 度 一、电场 近代物理证明:电场是一种物质。它具有能量、 动量、质量。 电荷 电场 电荷 电场对外的表现 : 1) 电场中的电荷要受到电场力的作用 ; 2) 电场力可移动电荷作功.
Department of Mathematics 第二章 解析函数 第一节 解析函数的概念 与 C-R 条件 第二节 初等解析函数 第三节 初等多值函数.
首 页 首 页 上一页 下一页 本讲内容本讲内容 视图,剖视图(Ⅰ) 复习: P107 ~ P115 作业: P48(6-2,6-4), P49( 去 6-6) P50, P51(6-13), P52 P50, P51(6-13), P52 P53 (6-18,6-20) P53 (6-18,6-20)
《 UML 分析与设计》 交互概述图 授课人:唐一韬. 知 识 图 谱知 识 图 谱知 识 图 谱知 识 图 谱.
电子商务实务 项目四 B2B 交易 目标 1 、了解 B2B 交易的基本流程 2 、熟练掌握平台 B2B 交易相关操作 3 、掌握电子商务技能鉴定培训平台交易大厅相关操作 4 、了解 B2B 的方式及其特点 5 、了解 B2B 平台的类型及其特点 6 、熟悉目前典型的 B2B 第三方支付平台及特点.
协成智慧无线产品文档 福清市协成网络技术有限公司.
适用场景 应用背景 1 、企业使用电商平台作为前 台销售门户, NC 作为后台管 理软件; 2 、后台从商城平台自动定时 下载,快速导入到 NC 形成销 售订单,并按 ERP 业务规则 进行校验及触发后续流程; 3 、提高订单传递的及时性、 准确性、规范性,减少工作量, 降低出错率;
新一代移动物联系统 MC MOBILE CONTROL 开启办公物联网时代 Product Promotion.
草原承包经营管理系统 额尔德木图 服务网站: 服务 QQ 群: 电话: QQ : 单位:内蒙古师范大学 内蒙古自治区遥感与地理 信息系统重点实验室.
1 物体转动惯量的测量 南昌大学理学院
第四章 计算机数控( CNC )系统  本章重点:  1 计算机数控系统构成及其结构特点  2 运动轨迹插补原理  3 刀具补偿.
EC 营客通产品操作(九) EC 营客通产品操作(九) 400 电话 400 电话. 400 电话有助于提升企业形象,无论企业地址变更、机构 变化、人员变动,联系方式永远不变。且在 EC 上申请的 400 电话可以在 EC 平台上进行统一的 400 电话接听及 400 电话客服的管理。
§10.2 对偶空间 一、对偶空间与对偶基 二、对偶空间的有关结果 三、例题讲析.
超星数字图书馆 一、页面的使用 进入数字图书馆网页 下载超星阅读器 查找图书.
企业产品标准信息公共服务平台 操作介绍 目录 一 、系统架构介绍 二 、企业产品标准自我声明填报系统 三 、企业产品标准公示系统.
表单自定义 “ 表单自定义 ” 功能是用于制作表单的 工具,用数飞 OA 提供的表单自定义 功能能够快速制作出内容丰富、格 式规范、美观的表单。
力的合成 力的合成 一、力的合成 二、力的平行四边形 上一页下一页 目 录 退 出. 一、力的合成 O. O. 1. 合力与分力 我们常常用 一个力来代替几个力。如果这个 力单独作用在物体上的效果与原 来几个力共同作用在物体上的效 果完全一样,那么,这一个力就 叫做那几个力的合力,而那几个 力就是这个力的分力。
一个大学生眼里的移动互联网. file://\\ibhks021\halfway\Template Design by HK Presentation\POWERPOINT TEMPLATE\Dubai\Slide_v1.psd file://\\ibhks021\halfway\Template.
“ 图书馆资源与服务利用 ” 专题讲座 第 9 讲 JSTOR 数据库与 Kluwer Online 数据库的使用.
逻辑设计基础 1 第 7 章 多级与(或)非门电路 逻辑设计基础 多级门电路.
“ 百链 ” 云图书馆. 什么是百链云图书馆?1 百链云图书馆的实际效果?2 百链云图书馆的实现原理?3 百链云图书馆的价值?44 图书馆要做什么?55 提 纲.
广州国税 官方微信. 如何关注? 方法一:点击 “ 发现 ” , 使用 “ 扫一扫 ” 功能 >>>
用 9 加几解决问题 北京小学 石 颖 第八单元 20 以内的进位加法. 一、口算练习,复习旧知 9+5 = 9+7 = 109 快来算一算! 我们一起看算式,抢答结果,看谁算得又对又快! 说一说你是怎么计算 9+5 这道题的。 2+9 = 5+9 =
Computer Networks and Internets 《计算机网络与因特网》课件 林坤辉
如何申请《教育部学历证书电子注册备案表》 以及《教育部学历认证报告》. 一、如何申请《教育部学历证书电 子注册备案表》中文版 方式一:实名注册过的用户,通过学信档案 申请。 实名注册学信档案实名注册学信档案.
曹辉 2013 年 9 月 北京市商业学校 数字化资源中心介绍. 一、信息化发展史 通信领域信息化发展史.
感谢您的关注 联系电话: – 677 手机: QQ :
U niversity of S cience and T echnology of C hina VxWorks 及其应用开发 陈香兰 年 7 月.
如何开展新学期 “ 导学课 ”. 如何组织 导学课 遇到问题 联系谁 导学课 基本内容 123 目录.
人 有 悲 欢 离 合, 月有阴晴圆缺。月有阴晴圆缺。 华师大版七年级数学第二册 海口市第十中学 数学组 吴锐.
§5.6 利用希尔伯特 (Hilbert) 变换 研究系统的约束特性 希尔伯特变换的引入 可实现系统的网络函数与希尔伯特变换.
进口食品标签中介服务平台介绍 上海顺益信息科技有限公司. 目录页 平台操作 平台定义 平台功能 进口食品标签中介服务平台介绍.
第二节. 广告牌为什么会被风吹倒? 结构的稳定性: 指结构在负载的作用下 维持其原有平衡状态的能力。 它是结构的重要性质之一。
中食安食品安全科技服务有限公司 多维彩码技术介绍多维彩码技术介绍. ■ 目录 1. 多维彩码 2. 多维彩码追溯系统 4. 多彩追溯 APP5. 中食安业务模式 中食安食品安全科技服务有限公司 2 3. 中食安平台.
高校信息门户建设 清华大学计算机与信息管理中心 2005 年 7 月 高校信息门户及平台建设 清华大学计算机与信息管理中心 刘启新 2005 年 7 月.
参展主要内容 以信息科技支撑现代农业为主题,包括精准农业、数字农业、农 业物联网、农业遥感、信息服务 5 部分内容,重点展示科研院所、大 专院校等单位的科研成果及应用示例。精准农业重点展示面向设施、 果园、大田生产管理过程中的关键技术及智能装备,以精准施肥、施 药、灌溉大型机具实物展示为主,同时将搭建微型温室(约.
高压绕组制造 《微电机制造工艺学》 由 NordriDesign 提供
第二节 财政的基本特征 第二节 财政的基本特征 一、财政分配以政府为主体 二、财政分配一般具有强制性 三、财政分配一般具有无偿性 第一章 财政概论 四、财政分配一般具有非营利性.
单元四 电动后视镜控制电路. 汽车辅助装置汽车辅助装置 一、教学目的要求: 掌握电动后视镜的组成、功用、工作过程以 及控制电路 二、主要教学内容: ( 1 )电动后视镜的组成 ( 2 )电动后视镜控制电路 ( 3 )电动后视镜工作过程 三、教学重点、难点: 电动后视镜工作过程.
§7.2 估计量的评价标准 上一节我们看到,对于总体 X 的同一个 未知参数,由于采用的估计方法不同,可 能会产生多个不同的估计量.这就提出一 个问题,当总体的一个参数存在不同的估 计量时,究竟采用哪一个好呢?或者说怎 样评价一个估计量的统计性能呢?下面给 出几个常用的评价准则. 一.无偏性.
1 安全体系结构 曹天杰 中国矿业大学计算机科学与技术学院. 2 安全体系结构 安全体系结构的内容包括:提供安全服务与 有关安全机制在本系统下的一般描述,这些 服务和机制必须为本系统所配备;确定本系 统内部可以提供这些服务的位置。 一个信息系统安全体系结构的形成主要是根.
Presentation transcript:

EAP-AKA

EAP-AKA 简介 用第三代移动通讯网络 (3G) 的认证和密 匙协商机制 (Authentication and Key Agreement) 作为 EAP(Extensible Authentication Protocol ) 的一种认证方 法。 AKA 基于对称密码学原理,通常运行在 手机的 SIM 卡上,3G 中称为 USIM 。

EAP 简介 可扩展认证协议 ( Extensible Authentication Protocol ) 起源于点对点 协议 (Point-to-Point Protocol, 拨号上网就 是用此协议 ) 。 PPP 协议中有一认证环节, 如 PPP CHAP ,就是用在这里。 EAP 也是 PPP 的一种认证协议,它没有 指定具体的认证方法,而是提供了支持 多种认证机制的认证框架。

EAP 简介 EAP 的优点: –EAP 支持多种认证机制,可以由认证方在 ( authenticator ) 获得足够信息后选择用哪一 种认证方法, 而不需要预先协定。 – 认证方不需要为支持新的认证方法而经常升 级, EAP 允许使用一后台服务器,认证方可 把全部或部分认证请求转发给后台服务器。

EAP 简介 EAP 除了用于 PPP 协议外,还可用于以太 网、无线局域网 (WLAN) , IEEE 802.1X 是 EAP 用于以太网的协定。现在大部分 交换机、防火墙、无线 AP 都支持 EAP 。 EAP 由下面这些组件构成

IEEE 802.1X EAPOL Peer( 被认证者 ) Pass-through Authenticator ( 认证 者 ) Authentication Server (认证服务器) Radius Protocol AAA:Authentication(认 证), Authorization (授权), and Accounting ( 记帐 ) Lower Layer Method Layer

3GPP-AKA 简介 RAND|AUTN USIM Mobile Station MAC == XMAC SQN in the correct range Ki Functions f1 f2 f3 f4 f5 CK IK RES AK AUTN SQN ⊕ AK AMFMAC XMAC ⊕ SQN? =? Request Authentication Vectors AV RAND|XRES|CK|IK|AUTN = Yes/No VLR/SGSN Generate SQN Generate RAND Ki Functions f1 f2 f3 f4 f5 AVi HE/HLR IMSI

3GPP-AKA 简介 相对于 GSM(2G) 认证机制的增强 – 实现了用户和网络的双向认证, GSM 中只 能网络认证用户。 – 所使用的密匙 (CK) 长度增至 128 比特,增加 了用于会话完整性保护的密匙 (IK) 。 –3GPP2 提供了基于 SHA-1 算法的 AKA 参考实 现 [ S.S0055-A ] 。

EAP-AKA 认证流程 PeerAuthenticator EAP-Request/Identity EAP-Response/Identity (Includes user's NAI) Server runs AKA algorithms, Generates RAND and AUTN EAP-Request/AKA-Challenge (AT_RAND, AT_AUTN, AT_MAC) Peer runs AKA algorithms, verifies AUTN and MAC, derives RES and session key EAP-Response/AKA-Challenge (AT_RES, AT_MAC) Server checks the given RES, and MAC and finds them correct. EAP-Success EAP-AKA Full authentication procedure

EAP-AKA 认证流程 AT_MAC(Message Authentication Code) 用来保护 EAP 数据包的完整性。 EAP-AKA 支持利用已得到的 KEY 进行快 速重新认证。 支持用户身份的保密。

EAP-AKA 与其他几种认证方法 的比较 EAP-MD5EAP-SIMEAP-AKAEAP-TLS 是否需要智能卡均可是是 密码学原理对称 非对称 支持双向认证否可以 [ 有缺陷 ] 是是 产生会话密匙否是是是 抗字典攻击否是是是 数据签名否否否是

EAP-AKA 与其他几种认证方法 的比较 EAP-TLS 基于非对称密码学原理 ( 也称作 PKI), 智能卡实现成本高,系统实施复杂, 主要用于网上银行,电子商务领域。 EAP-AKA 克服了 EAP-SIM 的已知缺陷, 提供了足够的安全性。 EAP-AKA 给 3G 、 WLAN 、互联网提供了 统一认证方法的可能。

EAP-AKA 实施 需求清单 –3G USIM 卡, PC/SC 兼容的智能卡读卡器。 ( 如 : 北京一零科技的 ED10 USB 智能卡读卡器 ) – 或者仅用北京一零科技的 ED11 USB 智能卡 读卡器,它内置了 3GPP-AKA 认证算法。 – 客户端,服务端软件。 – 认证服务器 (Radius Server) 。

EAP-AKA 实施 逻辑结构图 Supplicant Smart card reader USIM NAS/ Radius client Radius Server Radius/AAA protocol Smart card Reader built-in AKA AKA module 3G HE/HLR

参考 [RFC draft] draft-arkko-pppext-eap-aka-15.txt [TS ] 3rd Generation Partnership Project 2, 3G Security; Security Architecture [S.S0055-A] 3rd Generation Partnership Project 2, Enhanced Cryptographic Algorithms [RFC 2284] PPP Extensible Authentication Protocol (EAP) [RFC 3748] Extensible Authentication Protocol (EAP)

参考 [RFC draft] draft-haverinen-pppext-eap- sim-16.txt [ 一零科技 ] company/detail/yanglqateds.html

问题 & 讨论