Иерархия криптографических ключей

Ниже перечислены ключи, переменные и криптографические функции, используемые в процедурах обеспечения безопасности сетей 5G:
1. Секретный ключ пользователя KI – 128 (или 256) бит. Хранится в защищенной от чтения памяти ARPF и USIM модуля.
2. Случайное число RAND (RANDom challenge) – 128 бит;
3. Отклик аутентификации RES (authentication RESponse) – 128 бит. Генерируется пользовательским терминалом (UE) и используется в процедуре аутентификации UE сетью.
4. Ожидаемый отклик аутентификации XRES (eXpected RESponse) – 128 бит. Генерируется ARPF и используется в процедуре аутентификации пользовательского терминала (UE) сетью.
5. Привязанный отклик аутентификации (ожидаемый привязанный отклик аутентификации) (X)RES* – 128 бит. Представляет собой (X)RES, модифицированный функцией деривации.
6. Усеченный хэш привязанного (ожидаемого привязанного) отклика аутентификации и случайного числа H(X)RES* – 128 бит.
7. Номер последовательности SQN (SeQuence Numbers) – 48 бит.
8. Анонимный ключ AK (Anonymity Key) – 48 бит. Используется для защиты номера последовательности (SQN).
9. Поле управления аутентификацией AMF (Authentication Management Field) – 16 бит. Определяет тип вектора аутентификации, генерируемого ARPF (UMTS или EPS/5G).
10. Код сообщения аутентификации MAC (Message Authentication Code) – 64 бит. Генерируется ARPF и используется в процедуре аутентификации сети со стороны UE.
11. Ожидаемый код сообщения аутентификации XMAC (eXpected Message Authentication Code) – 64 бит. Генерируется пользовательским терминалом (UE) и используется в процедуре аутентификации сети со стороны UE.
12. Маркер аутентификации AUTN (authentication token) – 128 бит. Включает в себя код сообщения аутентификации (ожидаемый код сообщения аутентификации) – (X)MAC и поле управления аутентификацией (AMF).
13. Ключи CK (Cipher Key) и IK (Integrity Key) – по 128 бит каждый. Находятся на вершине дерева иерархии криптографических ключей и лежат в основе вычисления ключей шифрования и контроля целостности сигнального и пользовательского трафика.
14. Является вторым предком ключа функции аутентификации KAUSF.
15. Ключ функции аутентификации KAUSF.
16. Ключ функции безопасности KSEAF.
17. Ключ функции управления доступом и мобильностью KAMF. При выполнении хэндовера со сменой модуля управления доступом и мобильностью на целевом AMF происходит пересчет ключа KAMF посредством функции деривации.
18. Ключ базовой станции KgNB. При выполнении хэндовера на стороне UE и целевой gNb рассчитывается новый ключ KgNB*. KgNB* генерируется либо на основании ключа исходной базовой станции KgNB (горизонтальная деривация), либо на основании параметра следующего шага – NH (вертикальная деривация).
19. Параметр следующего шага – NH (Next Hop parameter). Может использоваться для деривации «следующего ключа» KgNB* при выполнении хэндовера.
20. Счетчик цепи следующего шага – NCC (Next hop Chaining Counter). Ассоциируется с соответствующим NH при генерации нового ключа KgNB* в рамках процедуры хэндовера. Изменяется при вертикальной деривации.
21. Ключ функции взаимодействия с сетями non-3GPP KN3IWF.
22. Ключ контроля целостности сообщений RRC KRRCint.
23. Ключ шифрования сообщений RRC KRRCenc.
24. Ключ контроля целостности сообщений NAS KNASint.
25. Ключ шифрования сообщений NAS KNASenc.
26. Ключ контроля целостности сообщений пользовательского трафика KUPint.
27. Ключ шифрования сообщений пользовательского трафика KUPenc.
28. Функция деривации KDF (Key derivation functions) – функция, обеспечивающая преобразование одного криптографического ключа в другой на основе алгоритма HMAC-SHA-256 с использованием специфической для каждого случая текстовой строки, содержащей в общем случае и "SN-name", чем обеспечивается привязка ключа к конкретной сети доступа.
На Рис. 7 приведена иерархия построения ключей шифрования и контроля целостности сигнального и пользовательского трафика в сетях 5G.
Иерархия ключей

Рис. 7 (иерархия ключей)