چکيده
چكيده:
ساختار شبكهي بيسيم نسل پنجم به سمت ناهمگون شدن HetNet با تراكم سلولهاي كوچك در تمام ساختار شبكهي سلولار ميرود. همراه با افزايش ظرفيت و الزمات تاخير پايين، تامين امنيت مسئلهي چالش برانگيزي در شبكهي ناهمگون 5G است. مديريت كليد امنيتي در سلولهاي كوچك كه كاربران بصورت متناوب به آن وارد و از آن خارج ميشوند بدون در نظر گرفتن محدوديت ظرفيت نقاط دسترسي AP ميتواند مشكل افرين باشد. بعبارت ديگر، انتقال و احراز هويت پي در پي در سلولهاي كوچك تاخيرات غيرضروري را ايجاد ميكند. بهرحال، محدوديتهاي توان پايين منابع در سلولهاي كوچك AP نيازمند پيچيدگي كمتر و فرايند احراز هويت انتقال كاراتر است، كه براساس روشهاي رمزنگاري پيشين تحقق آن امكان پذير نيست. بهرحال، استقرار پروتكل توافق كليد و احراز هويت AKA داراي چندين ضعف اجرايي و امنيتي همچون، افشاي هويت كاربر، تاخير احراز هويت و مصرف پهناي باند بالا است. تمام اينها، تاثير منفي بر فرايند انتقال و كيفيت سرويس ميگذارد. بعلاوه، پروتكل احراز هويت جديد هم بايد ضعفهاي امنيتي را كه در شبكههاي كنوني افشا شدهاند و هم نيازمنديهاي امنيتي شبكهي 5G را پوشش دهد. ارتباطات مبتني بر گروه D2D و ماشينهاي نوع حجيم mMTC هم در شبكههاي ناهمگون 5G مسئلهي چالشبرانگيز براي دستيابي به امنيت برنامههاي كاربردي و الزامات تاخيري پايين و نيازمندهاي دسترسي همزمان براي معماري چندلايهاي 5G است. بطوريكه مكانيزمهاي احراز هويت ميان شبكههاي LTE-A و WLAN پيشنهاد شده بوسيلهي 3GPP داراي چندين ضعف امنيتي با تاخيرات غيرقابل قبول براي برنامهي كاربردي زمان حقيقي mMTC است. همچنين بهبود كمي در مخفيسازي هويت بلند مدت مشتركين IMSI در شبكههاي LTE و LTE-A بدست امده است، بطوريكه گيرندگان IMSI هنوز هم در اين شبكهها وجو دارند. در ادامه نگاهي به افشاي هويت بلند مدت مشتركين مياندازيم و طرحي براساس رمزنگاري هويت براي مقابله با آن را ارئه ميدهيم.