Υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5G AKA

Οι διαρκώς αυξανόμενες απαιτήσεις των εφαρμογών στα σύγχρονα τηλεπικοινωνιακά δίκτυα, οδήγησαν στην εμφάνιση του ασύρματου δικτύου 5G, το οποίο παρουσιάζει διευρυμένες δυνατότητες. Ωστόσο, οι τεράστιες δυνατότητες του δικτύου, απαιτούν και εξελιγμένα συστήματα ασφαλείας ώστε η χρήση του δικτύου να γ...

Πλήρης περιγραφή

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Δρίτσας, Κωνσταντίνος
Άλλοι συγγραφείς: Dritsas, Konstantinos
Γλώσσα:Greek
Έκδοση: 2022
Θέματα:
Διαθέσιμο Online:http://hdl.handle.net/10889/16088
id nemertes-10889-16088
record_format dspace
institution UPatras
collection Nemertes
language Greek
topic Κρυπτογραφία
Ασφάλεια
Έλεγχος αυθεντικοποίησης
Υλοποίηση σε υλικό
Cryptography
Security
Authentication control
5G AKA
Implementation in hardware
spellingShingle Κρυπτογραφία
Ασφάλεια
Έλεγχος αυθεντικοποίησης
Υλοποίηση σε υλικό
Cryptography
Security
Authentication control
5G AKA
Implementation in hardware
Δρίτσας, Κωνσταντίνος
Υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5G AKA
description Οι διαρκώς αυξανόμενες απαιτήσεις των εφαρμογών στα σύγχρονα τηλεπικοινωνιακά δίκτυα, οδήγησαν στην εμφάνιση του ασύρματου δικτύου 5G, το οποίο παρουσιάζει διευρυμένες δυνατότητες. Ωστόσο, οι τεράστιες δυνατότητες του δικτύου, απαιτούν και εξελιγμένα συστήματα ασφαλείας ώστε η χρήση του δικτύου να γίνεται μόνο από εξουσιοδοτημένους χρήστες. Σε αυτό το πλαίσιο θα κινηθεί η παρούσα διπλωματική εργασία, καθώς στοχεύει στην μελέτη και την φυσική υλοποίηση του αλγόριθμου ελέγχου ασφαλείας 5G AKA, καθώς και όλων των μονάδων από τις οποίες αποτελείται. Συγκεκριμένα, στόχος της παρούσας διπλωματικής εργασίας αποτελεί η μοντελοποίηση του κρυπτογραφικού αλγορίθμου 5G Authentication and Key Agreement σε γλώσσα VHDL και η επαλήθευση της ορθής λειτουργίας του, επί της πλακέτας FPGA. Ειδικότερα, το σύστημα το οποίο σχεδιάστηκε, χρησιμοποιεί τις κρυπτογραφικές συναρτήσεις f() και HMAC-SHA256, τις συναρτήσεις κατακερματισμού SHA-256 και λογικές πύλες XOR, ώστε να εκτελεί τους απαραίτητους ελέγχους ταυτότητας για την απόρριψη εισόδου χρηστών, που δεν έχουν την απαραίτητη άδεια για το δίκτυο. Επιπλέον, χρησιμοποιούνται μετρητές μεταξύ του χρήστη και του αντίστοιχου εξυπηρετητή, προκειμένου να αποφευχθεί ο μεταξύ τους αποσυγχρονισμός , ώστε το σύστημα να παραμένει ασφαλές απέναντι σε επιθέσεις επανάληψης. Τέλος, το σύστημα, αφού πρώτα έχει εκτελέσει τους ελέγχους ταυτότητας και συγχρονισμού και εφόσον έχει ενεργοποιήσει τις κατάλληλες εξόδους, υπολογίζει τις νέες τιμές των μετρητών. Μελλοντικά θα ήταν χρήσιμη η ανάπτυξη του συστήματος με σκοπό όταν ολοκληρώνεται επιτυχώς μία ταυτοποίηση, να αποθηκεύεται ο κωδικός της συσκευής σε μία βάση δεδομένων. Έτσι ο εξυπηρετητής θα έχει αποθηκευμένη την ταυτότητα της συσκευής και δεν θα είναι αναγκαίο να εκτελείται ο αλγόριθμος κάθε φορά που η συσκευή θα επιθυμεί να χρησιμοποιήσει το δίκτυο. Στο 1ο κεφάλαιο, αρχικά γίνεται ιστορική αναδρομή στην εξέλιξη του ασύρματου δικτύου και ακολουθεί η παρουσίαση των πλεονεκτημάτων και μειονεκτημάτων που προκύπτουν από την χρήση του σε σύγκριση με το ενσύρματο. Έπειτα, γίνεται αναφορά στα διάφορα είδη των ασύρματων δικτύων καθώς και εκτενής ανάλυση της εξέλιξης που παρουσιάζουν τα τηλεπικοινωνιακά δίκτυα. Τέλος, πραγματοποιείται ειδική αναφορά στην εμφάνιση του 5G και στις υπερσύγχρονες δυνατότητες που προσφέρει. Στο 2ο κεφάλαιο, γίνεται εισαγωγή στην έννοια της κρυπτογραφίας. Αρχικά, αναλύονται οι κατηγορίες οι οποίες αποτελούν το σύστημα ασφαλείας του δικτύου. Έπειτα, ακολουθεί αναφορά στους στόχους του συστήματος ασφαλείας, τις απειλές που αντιμετωπίζει, καθώς και στα βασικότερα είδη επιθέσεων. Τέλος, παρουσιάζεται ο ορισμός της κρυπτογραφίας, αναλύονται οι βασικοί αλγόριθμοι κρυπτογράφησης και γίνεται ειδική αναφορά στην συμβολή της κρυπτογράφησης στην ενίσχυση των συστημάτων ασφαλείας. Στο 3ο κεφάλαιο, πραγματοποιείται εισαγωγή στον αλγόριθμο που πρόκειται να εξετάσουμε. Συγκεκριμένα, εξηγούνται οι βασικές οντότητες από τις οποίες αποτελείται, καθώς και τα βήματα που εκτελεί κάθε μια εξ’ αυτών κατά την διάρκεια εκτέλεσης του αλγορίθμου. Ακολούθως, γίνεται ανάλυση της δομής όλων των μονάδων, οι οποίες συνθέτουν τον 5G AKA. Συνεπώς, μελετώνται όλες οι λειτουργίες τις οποίες εκτελούν οι συγκεκριμένες μονάδες, καθώς και η σημασία όλων των παραμέτρων που χρησιμοποιούν. Στο 40 κεφάλαιο, σχεδιάζονται με την χρήση του προγράμματος Microsoft Visio, οι αρχιτεκτονικές όλων των μονάδων του 5G AKA, πάνω στις οποίες βασίστηκε η μοντελοποίηση του συστήματος με την χρήση της γλώσσας VHDL. Ακολουθεί, τμηματική περιγραφή των block που συνθέτουν κάθε μία αρχιτεκτονική. Τέλος, πραγματοποιείται ο σχεδιασμός της αρχιτεκτονικής του ζητούμενου αλγορίθμου, συνδυάζοντας όλες τις μονάδες που σχεδιάστηκαν αρχικά. Στο τελευταίο κεφάλαιο, επεξηγούνται τα κυριότερα χαρακτηριστικά της γλώσσας VHDL και της τεχνολογίας των ολοκληρωμένων κυκλωμάτων. Έπειτα, αναλύονται τα προγράμματα Modelsim και Vivado, που χρησιμοποιούνται στην συγκεκριμένη διπλωματική εργασία. Στην συνέχεια, αξιοποιώντας συγκεκριμένους test vectors, εκτελούνται προσομοιώσεις μέσω του προγράμματος Modelsim, με σκοπό να επαληθευτεί η σωστή λειτουργία των μονάδων. Η ίδια διαδικασία επαναλαμβάνεται και για τον 5G AKA, η ορθότητα του οποίου επιβεβαιώνεται μέσω κατάλληλων συγκρίσεων, καθώς και με την αξιοποίηση της θεωρίας του. Επίσης, παρουσιάζονται οι υλοποιήσεις όλων των μονάδων καθώς και του ζητούμενου συστήματος, με τη βοήθεια του προγράμματος Vivado. Τέλος γίνεται αναφορά στα συμπεράσματα που καταλήξαμε μετά το πέρας της παρούσας διπλωματικής, ενώ περιγράφονται οι μελλοντικές βελτιώσεις που μπορούν να υλοποιηθούν, προκειμένου να λειτουργεί αποδοτικότερα το σύστημα.
author2 Dritsas, Konstantinos
author_facet Dritsas, Konstantinos
Δρίτσας, Κωνσταντίνος
author Δρίτσας, Κωνσταντίνος
author_sort Δρίτσας, Κωνσταντίνος
title Υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5G AKA
title_short Υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5G AKA
title_full Υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5G AKA
title_fullStr Υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5G AKA
title_full_unstemmed Υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5G AKA
title_sort υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5g aka
publishDate 2022
url http://hdl.handle.net/10889/16088
work_keys_str_mv AT dritsaskōnstantinos ylopoiēsēseylikotoukryptographikoualgorithmou5gaka
AT dritsaskōnstantinos hardwareimplementationof5gakacryptographicalgorithm
_version_ 1771297342509547520
spelling nemertes-10889-160882022-09-05T20:23:29Z Υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5G AKA Hardware implementation of 5G AKA cryptographic algorithm Δρίτσας, Κωνσταντίνος Dritsas, Konstantinos Κρυπτογραφία Ασφάλεια Έλεγχος αυθεντικοποίησης Υλοποίηση σε υλικό Cryptography Security Authentication control 5G AKA Implementation in hardware Οι διαρκώς αυξανόμενες απαιτήσεις των εφαρμογών στα σύγχρονα τηλεπικοινωνιακά δίκτυα, οδήγησαν στην εμφάνιση του ασύρματου δικτύου 5G, το οποίο παρουσιάζει διευρυμένες δυνατότητες. Ωστόσο, οι τεράστιες δυνατότητες του δικτύου, απαιτούν και εξελιγμένα συστήματα ασφαλείας ώστε η χρήση του δικτύου να γίνεται μόνο από εξουσιοδοτημένους χρήστες. Σε αυτό το πλαίσιο θα κινηθεί η παρούσα διπλωματική εργασία, καθώς στοχεύει στην μελέτη και την φυσική υλοποίηση του αλγόριθμου ελέγχου ασφαλείας 5G AKA, καθώς και όλων των μονάδων από τις οποίες αποτελείται. Συγκεκριμένα, στόχος της παρούσας διπλωματικής εργασίας αποτελεί η μοντελοποίηση του κρυπτογραφικού αλγορίθμου 5G Authentication and Key Agreement σε γλώσσα VHDL και η επαλήθευση της ορθής λειτουργίας του, επί της πλακέτας FPGA. Ειδικότερα, το σύστημα το οποίο σχεδιάστηκε, χρησιμοποιεί τις κρυπτογραφικές συναρτήσεις f() και HMAC-SHA256, τις συναρτήσεις κατακερματισμού SHA-256 και λογικές πύλες XOR, ώστε να εκτελεί τους απαραίτητους ελέγχους ταυτότητας για την απόρριψη εισόδου χρηστών, που δεν έχουν την απαραίτητη άδεια για το δίκτυο. Επιπλέον, χρησιμοποιούνται μετρητές μεταξύ του χρήστη και του αντίστοιχου εξυπηρετητή, προκειμένου να αποφευχθεί ο μεταξύ τους αποσυγχρονισμός , ώστε το σύστημα να παραμένει ασφαλές απέναντι σε επιθέσεις επανάληψης. Τέλος, το σύστημα, αφού πρώτα έχει εκτελέσει τους ελέγχους ταυτότητας και συγχρονισμού και εφόσον έχει ενεργοποιήσει τις κατάλληλες εξόδους, υπολογίζει τις νέες τιμές των μετρητών. Μελλοντικά θα ήταν χρήσιμη η ανάπτυξη του συστήματος με σκοπό όταν ολοκληρώνεται επιτυχώς μία ταυτοποίηση, να αποθηκεύεται ο κωδικός της συσκευής σε μία βάση δεδομένων. Έτσι ο εξυπηρετητής θα έχει αποθηκευμένη την ταυτότητα της συσκευής και δεν θα είναι αναγκαίο να εκτελείται ο αλγόριθμος κάθε φορά που η συσκευή θα επιθυμεί να χρησιμοποιήσει το δίκτυο. Στο 1ο κεφάλαιο, αρχικά γίνεται ιστορική αναδρομή στην εξέλιξη του ασύρματου δικτύου και ακολουθεί η παρουσίαση των πλεονεκτημάτων και μειονεκτημάτων που προκύπτουν από την χρήση του σε σύγκριση με το ενσύρματο. Έπειτα, γίνεται αναφορά στα διάφορα είδη των ασύρματων δικτύων καθώς και εκτενής ανάλυση της εξέλιξης που παρουσιάζουν τα τηλεπικοινωνιακά δίκτυα. Τέλος, πραγματοποιείται ειδική αναφορά στην εμφάνιση του 5G και στις υπερσύγχρονες δυνατότητες που προσφέρει. Στο 2ο κεφάλαιο, γίνεται εισαγωγή στην έννοια της κρυπτογραφίας. Αρχικά, αναλύονται οι κατηγορίες οι οποίες αποτελούν το σύστημα ασφαλείας του δικτύου. Έπειτα, ακολουθεί αναφορά στους στόχους του συστήματος ασφαλείας, τις απειλές που αντιμετωπίζει, καθώς και στα βασικότερα είδη επιθέσεων. Τέλος, παρουσιάζεται ο ορισμός της κρυπτογραφίας, αναλύονται οι βασικοί αλγόριθμοι κρυπτογράφησης και γίνεται ειδική αναφορά στην συμβολή της κρυπτογράφησης στην ενίσχυση των συστημάτων ασφαλείας. Στο 3ο κεφάλαιο, πραγματοποιείται εισαγωγή στον αλγόριθμο που πρόκειται να εξετάσουμε. Συγκεκριμένα, εξηγούνται οι βασικές οντότητες από τις οποίες αποτελείται, καθώς και τα βήματα που εκτελεί κάθε μια εξ’ αυτών κατά την διάρκεια εκτέλεσης του αλγορίθμου. Ακολούθως, γίνεται ανάλυση της δομής όλων των μονάδων, οι οποίες συνθέτουν τον 5G AKA. Συνεπώς, μελετώνται όλες οι λειτουργίες τις οποίες εκτελούν οι συγκεκριμένες μονάδες, καθώς και η σημασία όλων των παραμέτρων που χρησιμοποιούν. Στο 40 κεφάλαιο, σχεδιάζονται με την χρήση του προγράμματος Microsoft Visio, οι αρχιτεκτονικές όλων των μονάδων του 5G AKA, πάνω στις οποίες βασίστηκε η μοντελοποίηση του συστήματος με την χρήση της γλώσσας VHDL. Ακολουθεί, τμηματική περιγραφή των block που συνθέτουν κάθε μία αρχιτεκτονική. Τέλος, πραγματοποιείται ο σχεδιασμός της αρχιτεκτονικής του ζητούμενου αλγορίθμου, συνδυάζοντας όλες τις μονάδες που σχεδιάστηκαν αρχικά. Στο τελευταίο κεφάλαιο, επεξηγούνται τα κυριότερα χαρακτηριστικά της γλώσσας VHDL και της τεχνολογίας των ολοκληρωμένων κυκλωμάτων. Έπειτα, αναλύονται τα προγράμματα Modelsim και Vivado, που χρησιμοποιούνται στην συγκεκριμένη διπλωματική εργασία. Στην συνέχεια, αξιοποιώντας συγκεκριμένους test vectors, εκτελούνται προσομοιώσεις μέσω του προγράμματος Modelsim, με σκοπό να επαληθευτεί η σωστή λειτουργία των μονάδων. Η ίδια διαδικασία επαναλαμβάνεται και για τον 5G AKA, η ορθότητα του οποίου επιβεβαιώνεται μέσω κατάλληλων συγκρίσεων, καθώς και με την αξιοποίηση της θεωρίας του. Επίσης, παρουσιάζονται οι υλοποιήσεις όλων των μονάδων καθώς και του ζητούμενου συστήματος, με τη βοήθεια του προγράμματος Vivado. Τέλος γίνεται αναφορά στα συμπεράσματα που καταλήξαμε μετά το πέρας της παρούσας διπλωματικής, ενώ περιγράφονται οι μελλοντικές βελτιώσεις που μπορούν να υλοποιηθούν, προκειμένου να λειτουργεί αποδοτικότερα το σύστημα. The constantly increasing demands of applications in modern telecommunication networks has led to the emergence of the 5G wireless network, which presents expanded possibilities. However, the huge potential of the network requires sophisticated security systems so that only authorised users can use the network. This thesis aims to study and physically execute the 5G AKA security control algorithm, as well as all the units of which it consists. Specifically, the aim of this thesis is to model the 5G Authentication and Key Agreement cryptographic algorithm in VHDL language and verify its valid operation on the FPGA board. In particular, the system that has been designed uses the cryptographic functions f() and HMAC-SHA256, the SHA-256 hash functions and XOR logic gates, to perform the necessary authentication checks, in order to reject input from users who do not have the necessary network permission. In addition, counters are used between the user and the respective server, in order to avoid desynchronization between them, so that the system remains secure against replay attacks. Finally, the system, after having performed the authentication and synchronization checks and after having activated the appropriate outputs, calculates the new values of the counters. In the future, it would be useful to develop the system so that when an identification is successfully completed, the device code is stored in a database. This would allow the server to have the identity of the device stored and it would not be necessary to run the algorithm every time the device wants to use the network. In Chapter 1, a historical review of the evolution of the wireless network is given, followed by a presentation of the advantages and disadvantages that arise from its use, compared to the wired network. Then, reference is made to the various types of wireless networks and an extensive analysis of the evolution of telecommunication networks. Finally, a special reference is provided to the emergence of 5G and the advanced capabilities it offers. The second chapter introduces the concept of cryptography. First, we analyze the categories that make up the network security system. Then, the objectives of the security system, the threats it faces, and the main types of attacks are discussed. Finally, the definition of cryptography is presented, the basic encryption algorithms are discussed, and special reference is made to the contribution of cryptography in strengthening security systems. In Chapter 3, we introduce the algorithm we are about to consider. Specifically, it is explained the basic entities of which it consists, as well as the steps that each of them performs, during the execution of the algorithm. Next, the structure of all the units that make up 5G AKA is analyzed. Therefore, all the functions that these units perform are studied, as well as the importance of all the parameters they use. In chapter 4, the architectures of all the 5G AKA units are drawn using Microsoft Visio, on which the modeling of the system was based using the VHDL language. There follows, a partial description of the blocks that make up each architecture. Finally, the design of the architecture of the requested algorithm is performed, combining all the blocks that were initially designed. In the final chapter, the main features of the VHDL language and integrated circuit technology are explained. Then, the Modelsim and Vivado programs, that are used in this thesis, are discussed. Afterwards, utilizing specific test vectors, simulations are performed using the Modelsim program, in order to verify the valid operation of the modules. The same process is repeated for 5G AKA, the accuracy of which is confirmed through appropriate comparisons, as well as by using its theory. Also, the implementations of all the modules and the requested system are presented, with the help of the Vivado program. Finally, the conclusions reached after the completion of this thesis are reported and future improvements that can be implemented, in order to make the system operate more efficiently, are described 2022-03-17T06:40:47Z 2022-03-17T06:40:47Z 2022-03-16 http://hdl.handle.net/10889/16088 gr application/octet-stream application/pdf