1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn xác thực trong các mạng vô tuyến

113 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xác thực trong các mạng vô tuyến
Tác giả Nguyễn Tuần Hưng
Người hướng dẫn PGS.TS Trin Hộng Quin
Trường học Trường Đại học Công nghệ Hà Nội
Chuyên ngành Ngành Công nghệ Thông tin
Thể loại Luận văn thạc sĩ
Năm xuất bản 2011
Thành phố Hà Nội
Định dạng
Số trang 113
Dung lượng 4,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ví dụ, trong thủ tục xác thực người dùng của 1 hệ thông, nêu kẻ tân công có mật khâu của người dùng thì kẻ đó có thê vượt qua hệ thông xác thực như 1 người dùng hợp lệ Tân công lặp lạ

Trang 1

TRUONG DAI HOC CÔNG NGHỆ

Nguyễn Tuần Hưng

XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN

Nghành Công nghệ thông tin Chuyên nghành : Truyền dữ liệu và mạng máy tỉnh

Trang 2

‘Toi xin cam đoan luận văn này lã công trình do tỏi nghiên cũu Trong luận vẫn có sử

đụng các tài liệu tham khảo đều được tỏi trình dẫn đây đủ vả chỉnh xác trong phản tài liệu

tham kháo,

Hà Nội, ngày 12 thảng 03 năm 2011

Tác giả

Trang 3

3 Vấn đề nghiên cửu

3 Phạm vì nghiên cửu

'CHƯƠNG I : XÁC THỰC TRONG MẠNG VÔ TUYỂN

1.33 Bo sánh giữa mật mã khỏa đối xứng và mắt mũ khỏa cổng hat

14.11 Xác thúc đưa trên mất khẩu

TẢ 1 3 Xác thưc dua trên mã định đạnh cà nhân (PIN-based Authentication) 36

1422 Giao thie zac thuc đựa trên kỹ thuit zero-knowledge »

14423 Giao thức xác thực dựa trên thiết bị hỗ trợ 4

1⁄4 Kết hận chương 1

Trang 4

CHƯƠNG 2: XÁC THỰC TRONG CAC MẠNG VÔ TUYỂN THẺ HỆ SAU

31 Xắc thục trung mạng GSM " si cn

11 Giới thiêu mạng GEM 4

313 Mồ hình an minh cia mang OSM 45

313 Dịch vu rác thue trong mang GSM 4

33 Xác thục trong mạng cục bộ không dây WLAN,

3 311 Giớ thiệu VỆ mang cục bộ không diy WLAN,

332 Mê hình an nính mang WLAN

2.3.3 1 Các vẫn đề an ình trong mang WLAN

23.33 Giải pháp an ninh trong mang WLAN

3 1 14 Đường cong Elliptic trén trvemg hậu hạn

3.12 Hệ mitrmà công khai ECC

3 1.21 Các tham số của hệ mật mã hôa ECC

tác kiểu đã liệu trong hé mit mh EOC

33 Thuật toán ainh khỏa

3 3 Thuật toản rao đổi khỏa ECDH

“Thuải toán chữ ly điện tử ECDSA,

“Thuït keán xác thục chữ ký điện từ ECC, 1.36 Mễ hình mã hóa tích hợp đuờng cong Elliptic - ECTES

32 Vu điềm eta hé mit ma auimg cong Eiptic

(33 Để xuất xây dung hạ tẳng khỏa cũng khai cho thiết bị di động dựa trên hệ mật mã CC

.3:31 Vấn để an nin của hệ mật mã công khai

313 3 Hạ tầng khỏa công khat

3 3 3 Chứng thư số

43 34 Xác thực di động đụa trên hạ tổng khôs công khai sử đúng hệ mắt mã đường cong Elliptic

3 34.1 Giáo húc cập pháp chứng thứ trên thiế bị di đồng

334.2 Xác thục dị động đưa trêt chưng thu số sử đụng hé mit mk ECC

Trang 5

34 Két nin chuong3

1 Huông nghiền cửu tiếp theo isa ‘ ‘ ss wisnnclO7

PHỤ LỤC: THAM SÓ HỆ MẬT MÃ ECC 10

Trang 6

BTS — [Tram thu phat song

CA |Cơ quan chứng thực chữ ký sô

Dos (Tân công từ chỗi dich vu

D$SA — |Thuậttoảnchữkýsỏ

EAP |Giao thức xác thực có thẻ mở rồng

Ecc lật mã đường cong Elliptic

ETSI iên tiêu chuẩn viễn thông Châu Âu

GPRS Công nghệ chuyển mạch gói được phát triển tir mang!

(6SM GSM lạng thông tin di động toản cầu thể hệ 2

HLR — |Bôghiđịachithườngtú

IEEE iên kỹ sư điện vả điện tử

Iso Tổ chức tiếu chuẩn quốc tế

ITU-T Liên minh viễn thông quốctế

J2ME |Công nghệ của Java để phát triển các ứng dụng Java trên

Hiền thoai di đồng hay các thiết bị cảm tay nhỏ gọn

MS [Tram di động

PIN ä định danh cá nhân

PKI Ha tang khéa cong khai

RADIUS _ [Dich vụ xác thực người sử dụng truy cập tử xa

RFID |Đinh danh dựa trên tần sô vô tuyển

Trang 7

UMTS lạng thông tin thể hệ 3 theo tiêu chuẩn của Châu Âu

USIM _ [Thành phẩn định danh thuê bao của mạng 3G

VLR — |Rôghiđiachitamuủ

WLAN lạng nội bộ không dây

Danh mục bảng

Bang 3.1: So sinh đô an toản các hề mật mã theo chiễu đải khỏa

Bang 3.2 : Các điểm thuộc đường cong E;;(1,1)

Bảng33 : Các giá trị trường F;' :

Bảng 34: Các điểm thuộc đường cons E;'(ø`,1)

Bảng 3.5a : So sánh tốc đỏ ký giữa hệ mặt mi ECC va RSA

Bang 3.5b : So sánh tốc độ xác thực gitta hé mat mal ECC va RSA

Danh mục hình

Hinh 1] : Nghe lén thông tin

Hình 1.2 : Phân tích lưu lượng

Hình L3 : Giảmao người sửi

Hình 1.4 Tân công lặp lại

Hình 1.5: Tắn công sửa đổi dữ liệu

„6T T3

„6

76

Trang 8

: Phép công 2 điểm, với Q =

: Phép nhân đôi điểm

CTR Chức năng mã hóa / giải mã Chức năng ký

Mô hinh ký số RSA

Giao thức xác thực 2 chiều mạng UMTS

Sinh vector xác thực tại AuC:

: Thuật toán sinh xác thực tại USIM

Tham chiêu giữa mô hình IEEE 802 1 và mô hình OS1

Giải phap an ninh chuan 802.111

Phương thức xác thực mở - OSA

Phương pháp xác thực khỏa chia sẻ - SKA

Mã hóa gói dữ liện

Giải mã và kiểm tra tính toàn vẹn dữ liệu Dịch vụ xác thực của 802.1x

Trang 9

Các điểm thuộc đường cong E;;(1,1) trên đồ thị

Các điểm thuộc đường cong E:'(øŸ,1) trên đỏ thị

‘Quan hé chuyên đối giữa các kiểu dữ liệu

Các thành phân hạ tâng khóa công khai

: Chứng thư của CA

Trường khỏa công khai của CA

"Thuật toán kỷ của CA

Chữ kỷ của CA trên chứng thư Form điển thông tin cấp yêu cầu phát chứng thư Chứng thư được phát hành bởi CA

“Thuật toán ký số cúa CA trên chứng thư phát hảnh

Chữ ký của CA trên chứng thư phát hành

Trang 10

Giới thiệu

1, Đặt vấn đề

KẾ từ năm 1895, khi nha khoa hoc Guglielmo Marconi da thành công trong việc truyền 1 thông điệp điện báo đâu tiên từ khoảng cách 18 dặm mà không cân đảng một loại dây truyền nảo Ngày nay, các thiết bị vô Huyền đã xâm nhập vào hậu

hết các khía cạnh cuộc sông của con người, ở đâu ta cũng cỏ thể dễ đảng bắt gặp

những thiết bị võ tuyến: Từ những vật dụng đơn gián như đài radio, vô tuyển truyền hình, những chiếc điện thoại di động, hoặc mạng Wifi sia đình Các thiết bị vô tuyển nói chung vả thiết bị di động nói riêng đã góp phần rất lớn trong cuộc cách

mạng hiện đại hóa của con người Thật khỏ có thể hinh dung cuộc sông hiện đại nêu

không có những thiết bị vô tuyến đỏ,

Bên cạnh những mặt tốt, truyền thông vô tuyến cũng có nhiều mặt hạn chế Do

tính tiên lợi của truyền thông vỏ tuyển, do vậy cuộc sống của con người ngây cảng

lệ thuộc vảo nó Mặt khác, do bản chất của truyền thông vô tuyển là truyễn công

khai bằng các tín hiệu vô tuyến trong không khi, do vậy mang vô tuyến tiềm ân rất

nhiễu nguy cơ an ninh Nêu kênh truyền không được bảo vệ tốt thì người sử dụng cuối rit có thể sé bị tổn thương nễu bị tấn công

Vi dy, ngây nay cỏ nhiễu người sử dụng điện thoại di đồng để liên lạc với nhan, các thông tin trao đổi cũng rất đa dạng, kể cá nhưng thông tỉn bỉ mật nêu bị tấn công, những thông tin bỉ mật đỏ có thể bị lộ và sẽ gây ra những ảnh hưởng rắt lớn tới người sử dụng Ta có thể nêu ra một ví du khác, trong thời gian gan đây, có rất nhiễu tin nhắn điện thoại giả mạo lửa đáo được sửi tới nhiễu người dùng điện thoại di đồng, gây ra nhiễu bức xúc cho người sử dụng vả lä vẫn đẻ nhức nhỏi của

xã hồi Giải sử những thông tin giả mạo liên quan tới những vẫn để giao dich, hay kinh doanh thi sé gây ra thiệt hại rất lớn cho người sử dụng

Do sự phổ biển của những chiếc điện thoại di đồng, do vay cé rit nhiễu dich

vụ giá trị gia tăng được phát triển trên truyền thông di động Trong đó có nhiều dịch

vụ thương mại điện tử như thanh toán di déng (mobile payment), ngan hang dign tir 'Tuy nhiên, nêu hạ tằng di đông không đảm bảo được tính báo mật thi các địch vụ

trên rất khó để thuyết phục người sử dụng tham gia

Hiển nay, hạ ting an ninh truyển thông đã được xây dựng tương đối hoản

chính, ví dụ như hạ tảng khóa công khai (PKI - Public key Infrastructure) Tuy

nhiên các thiết kế ban đâu của các hạ tâng đó được phục vụ việc bảo mật và xác

thực chạy trên các máy vi tính Với như thiết bị di động, hoặc các thiết bị nhúng có

Trang 11

năng lực xử lý và khá năng lưu trữ han chế thì phương pháp bảo mật cũ không cỏ hiệu quả Mặc dù trong vải năm trở lại đây, cỏ sự bủng nỗ của các thiết bị di độn; thông minh, có năng lực xử lý ngang với máy vi tỉnh, tuy nhiên đỏ vẫn chi fa s Phin cin lại của các thiết bị di động vẫn là các thiết bị có năng lực xử lý kém, không tường thích với việc triển khai các thuật toán bảo mật

Để giải quyết các vân đẻ nảy, trong những năm gân đây, có nhiều công trình

đã nghiên cửu các phương pháp đẻ bảo mật trong truyền thông võ tuyến Trong luận văn của mình, học viên sẽ nghiên cửu những vân để bảo mật trong truyền thông vô tuyên

2 Vấn đề nghiên cứu

Để nghiên cứu vẫn để bảo mật trong truyền thông mạng vô tuyến, học viên

nghiên cửu theo các vẫn để sau:

© Vin dé an ninh và các mô hình xác thực trong truyền thông mạng

« Khảo cửu các kỹ thuật an ninh đang được áp dụng trong các mạng truyền thông vô tuyển phổ biển hiền nay:

« Nghiên cứu phương pháp xác thực hiệu quả được áp dụng trên các thiết

bị vô tuyển nỏi chung và thiết bị d động nói riêng

3 Phạm vi nghiên cứu

Khái niệm truyền thông mạng lả một khái niệm rộng, do vậy trong phạm vi Gia một luân văn thạc sỹ Học viên chỉ xét các mạng vô tuyên đặc trưng vả phổ biển nhất, đỏ là mạng di đồng va mang khéng diy WLAN Trong đó sẽ tập trung chủ yêu váo mạng di động

Trong nghiền cửu vé an ninh truyễn thông, học viên sẽ giới thiệu các khái niệm chung về an ninh truyển thông, các phương pháp tần công Tiếp đó học viên nêu ra các khái niệm cơ bản về mặt mã học, các hệ mật mã được sử dụng phổ biển hiện nay, va các dịch vụ an ninh được xây dựng trên các hệ mật mã đỏ Phần cuối, học viên sẽ nghiên cửu các mô hình xác thực trong truyển thông dựa trên cơ sớ các dịch vụ an ninh đã và đang được ứng dụng hiện nay đang được ứng dụng phổ biển

Phin tiép theo, hoc vign sé khảo cửu các kỹ thuật xác thực trong các mạng truyền thông phổ biển nhất hiện nay, đó là mạng di đồng GSM mạng 3G và mạng WLAN, Déi với từng mạng, học viên di vào phân tích và nếu ra những nguy cơ an ninh trong hoạt động của các mạng đó

Trang 12

Phan cudi cing, hoc vién di vao nghién cit hệ mật mã công khai đường cong

Elliptic (ECC - Elliptic Curve Cryptography) Hoe vién sẽ di vào khảo cứu vả giới

thiệu các thuật toán được ứng dụng trong triển khai các dịch vụ an nính trên cơ sở

của hệ mật mã ECC Dựa vào các kết quả nghiên cửu trước đỏ về hệ mật mã ECC, học viên sẽ đưa ra những so sánh và đánh siá để chỉ ra sự tương thích của hệ mật

mã ECC khi chạy trên các thiết bị có năng lực xử lý yêu Cuối củng, luận văn đẻ

xuất ứng dụng hạ tầng khỏa công khai sử dụng mật mã ECC ứng dụng trên điện

thoại di đông Để minh họa, luân văn đã thiết kế giao thức cấp phát chứng thư an toàn trên điện thoại di động Trong tương lại, học viên sẽ có thể tiếp tục nghiên cứu

và hoàn thiện các giai pháp triển khai hạ tằng khóa công khai trên thiết bị di động

Trang 13

Chương 1: Xác thực trong mạng vô tuyến

1.1 An ninh và các dịch vụ an ninh

1.1.1 Khái niệm về an ninh thông tin

An ninh cỏ thể được hiểu lả các biện pháp nhằm bảo vệ an toàn cho các dữ

liệu và các tài nguyên khỏi sự xâm hại sự giả danh tử các tác nhân trái phép

An ninh thông tin là một thành phân quan trọng trong bắt cứ một địch vụ, một

sản phẩm, hay hệ thống thông tin nảo An ninh trong hệ thông truyền thông thông

tin lại cảng quan trọng, bới tỉnh chất của truyền thông thông tin lả truyền sóng dưới

dạng công khai mà bắt cứ ai cũng có thể tiếp cân được, và do sự phô biển của các

dich vụ truyền thông thông tin ngảy nay

Nồi về an toàn thông tin của 1 hệ thông giáo sư G Spafford đã từng nói [22]:

“Mot hệ thống chỉ an toán thực sự khi nó được ngắt hoàn toàn, được đỏng trong 1

khối bê tông và được niêm phong trong 1 ngôi nhả bọc chỉ có lực lượng vũ trang

bảo vệ - Thâm chỉ khi đó tôi vin có sự nghỉ ngờ ° Theo định nghĩa của ISO/IEC

3382-8 : "An ninh là sự bảo vệ dữ liệu và tài nguyên bằng các hành động thích hợp

khỏi những hành vi gây hại cổ tinh hay vô ý"

Môt trong những sai lầm phổ biển khi thiết kế hệ thống đó là việc coi yêu tổ

an ninh là thành phân có thể được bổ xung sau, chính sai lâm nảy dẫn tới những lỗ

hồng an ninh phát sinh ở giai đoạn sau sẽ rất khó phát hiện, và sửa chữa Ví dụ,

trong các giao thức 802.11 của mạng WLAN, thiết kế của lớp trung gian MAC

(Medium Access Control) c6 thé dan tới hệ thống bị tấn công từ chổi dịch vụ

(Đenial of services - DoS) Các giao thức 802.11 sau này (802.111) đã được cải tiền

để chồng lại các cuộc tân công dịch vụ, nhưng vẫn chưa loại bỏ được kiểu tân công

người ở giữa (Man in the middle) Do vậy việc xem xét đảnh giá tổng thể các khía

cạnh sử dụng, các tỉnh huồng sử dụng trong thực tế để phát hiên ra những nguy cơ

an ninh là một điều rất quan trọng

1.1.2 Các hình thức tấn công

Để nắm rõ được các cơ chế an ninh, ta cân quan tâm tới các hình thức tân-

công Hiện nay, có rất nhiều hình thức tắn công vào hệ thông, nhưng ta có thé phan

thảnh 2 nhóm [24] Tân công bị đông và tân công chủ động, Tân công bị động là_

hành động thu thập thông tin, nghe lén thông tin, phân tích thông tin trên kênh

truyền mà không phương hại tới tải nguyên hay dữ liệu của hệ thông Tân công chủ

Trang 14

Hình 1.1 : Nghe lén thông tin

Việc tản công nghe lén và khôi phục lại đữ liệu truyển là một dễ hiễ

trong các thông tin truyén như các cuộc gọi, email, tin nhắn, có rắt nhiều thông tin nhay cảm mà ta không muốn bị lộ Nêu dữ liệu truyén của ta không được mã hóa, thi việc lộ thông tin khi bị nghe lén là điều chắc chẩn

“Tân côn

phân tích lưu lượng là một kiểu tân công tỉnh vi, giả sử thôi trao đổi của chúng ta đã được mã hóa bằng một hệ mật mã nào đó, do vậy kẻ tắn công không thể nghe lén được nội dung thông tin trao đổi Nhưng kẻ tắn công cỏ thể theo dõi được các mẫu thông điệp được truyền trên đường truyền, từ 1 nguồn tới

1 dich xác định, kết hợp với các thông tin khác, kẻ tấn công cỏ thể đoán được một phân thông điệp truyễn

Trang 15

Hình 1.2 : Phân tích lưu lượng

Phương pháp tấn công bị động rit khó phát hiện, bởi không có bắt cứ 1 sự thay đổi hay can thiệp nào trên dữ liệu truyền, do vây cả người gửi và người nhận đều không thể nhân biết được thông tin truyễn của mình có bị nghe lén, hay bị theo dõi hay không Để phòng chồng việc bị tắn công thụ động, các thông tin truyễn phải được mã hóa trước khi truyền để tránh bị tẳng công nehe lén, đổng thời ta cỏ thể áp dụng một số cơ chế đặc biệt để có thể chồng được tân công phân tích lưu lượng

1.1.2.2 Tắm công chủ động

Tân công chủ động là các hình thức tân công nhằm sửa đổi thông tin truyền, hoặc tao ra các thông tin truyền siả mạo Tân công chủ động có thẻ được chia lảm 4 nhỏm sau: Tân công giá mạo, tân công lặp lại, tân công stra đổi théng tin, va tan công từ chỗi địch vu

Tân công giã mạo : Lä hình thức tân công mả kẻ tân công sẽ giả mạo mình lả

một người khác để thực hiện hảnh vi tắn công Ví dụ, trong thủ tục xác thực người

dùng của 1 hệ thông, nêu kẻ tân công có mật khâu của người dùng thì kẻ đó có thê

vượt qua hệ thông xác thực như 1 người dùng hợp lệ

Tân công lặp lại : Kẻ tân công sau khi đã thu thập được 1 đơn vị dữ liệu trên

kênh truyền, nêu đơn vị dữ liệu đó được sử dụng trong thủ tục xác thực, kẻ tẫn công

có thể gửi lai đơn vị dữ liệu đó để có thể vượt qua thủ tục xác thực

Trang 16

Tân công sửa đổi dữ liệu : Kẻ tắn công có thé can thiệp vào dữ liệu trên kênh truyền và sửa đổi dữ liệu đó nhằm phục vụ mục đích của minh,

Tân công từ chỗi địch vụ (Ðenial of Service - Dos): Lả hình thức làm suy

giảm khá năng phục vụ của hệ thông, bằng cách gửi một loạt các yêu câu phục vụ

siả mạo tới hệ thông với sổ lượng cực lớn, lâm cho hệ thống bị quá tải, dẫn tới

những yêu cầu phục vụ chính đáng không thê được xử lý

Trang 17

Hinh 14: Tan công lặp lại

liệu te Bob gin cho Ace bi Darth cha Tai, Darth

eg en cla Bb va gửi lạ co Alice

Wes,

Alice Hình 1.5 : Tân công sửa đổi dữ liệu

Trang 18

Hình 1.6 : Tân công tử chối dich vụ

Ta có thể thẩy hình thức tân công chủ đông trái ngược với các tấn công bi-

động Trong khi các hình thức tân công bị động rất khỏ phát hiện, nhưng việc áp

dụng các biện pháp phỏng chồng lại có thể dễ dàng áp dụng, ngược lại các hình

thức tân công chủ động lại đễ đảng cỏ thể phát hiện, nhưng lại khỏ phỏng chẳng bởi

hiện nay có rắt nhiễu các loại hình dịch vụ khác nhau, các loại thiết bị khác nhau

củng hoạt đông, do vậy càng có nhiễu lỗ hổng an ninh hơn, trong đó cỏ nhiều lỗ

hồng an nỉnh đã được phát hiện và nhiều lỗ hồng an ninh tiểm ân, chưa được phát

hiện Đây là mánh đắt màu mỡ cho các hacker có thể hoạt động

1.1.3 Các dich vụ an ninh thông tin

Dựa vào các nial thức tân công, chuân kiên trúc an ninh cho mô hình OSI

Bảo mặt: Dịch vụ bảo mật đữ liệu đảm bảo dữ

người không được phép Theo đó dữ liệu sẽ được mã hóa, chỉ có những người được

phép có khóa hợp lệ mới có thé đọc được nội dung dữ liệu Mặt khác, khi dữ liệu

truyền được mã hóa địa chỉ nguồn và địa chỉ đích, thỉ có tác dụng bảo vệ kênh

truyễn khỏi cuộc tẫn công phân tích hưu lượng Dịch vụ bảo mật thông tín được sử

dụng để bảo mật dữ liệu truyền khỏi tân công thụ động

Dịch vụ xác thực: Dịch vụ xác thực đảm bảo được danh tính của các thực thể

truyền thông, và dữ liều truyền thông được công bổ là xác thực vả không bị sửa đổi

bởi bên thứ 3

1u không thể bị đọc bởi những “em cwhchzr£csgy ten

= TTU-TRseotmoendbtion 3€ B00,

tntereonnecion (O81 9p 610

Trang 19

Dịch vụ điều khiển truy cập: Dịch vụ điểu khiển truy cấp là khả năng han chế

vá điều khiển truy cập vào hệ thống vả ứng dụng thông qua kênh truyền Để có thể

truy cập hệ thống, thực thể truy cập trước tiên phải được định danh, vả xác thực

Sau khi thực thể được xác thực thành công, hệ thống sẽ cắp quyển truy cập tới những thành phần được phép truy cập cho thực thẻ đó

Toản vẹn dữ liệu: Dịch vụ toàn vẹn dữ liệu ngăn chặn những hành động sửa

đổi dữ liệu trái phép Theo đó, chỉ những thực thể hợp lẽ mới được phép sửa đối dir liệu Các thao tác sửa đổi dữ liệu bao gỏm: Thay đổi trang thái dữ liệu, tao dit liệu giả, xóa dữ liệu, và gửi lại dữ liệu đã gửi trước đó

Chống chỗi bỏ: Dịch vụ chống chỗi bỏ đám bảo cho thực thể nhận có thé chứng minh được dữ liệu nhận được chắc chấn là của bên gửi Tương tự, thực thể sửi cũng có thể chứng minh được dữ liệu gửi đi chắc chẩn lả của mình

1.2 Cơ bản về mật mã học

Các dịch vụ an ninh chỉ có thế được xây dưng trên nên tảng hệ thông mật mã

học Với mỗi dịch vụ, mỗi mục đích khác nhau, có những phương pháp mã hóa

khác nhau được sử dụng Trước khi di chỉ tiết các phương pháp trong an ninh mạng

vô tuyên, ta càn có những khái niệm cơ bản vẻ mật mã học vả các hệ mật mã được

sử dụng phổ biển hiện nay

Mã hỏa (Encryption) lả quá trình biển đổi một thông điệp theo 1 phương thức nảo đó nhằm giữ bỉ mật nội đung của thông điệp đó, theo đỏ các kỷ tự dễ hiễu của bản gốc thông điệp ( bản rõ - plain text) bi thay thể bởi các kỷ tự cỏ thứ tư hỗn đôn tạo ra một thông điệp có hình thức khó hiểu (ban ma - ciphertext) Quá trình ngược lại với quá trình mã hóa được gọi là quả trình giải ma (Decrytion) Một hệ mật mã (cryptography) bao gdm 1 phương pháp mã hóa và 1 phương pháp giải mã với một

hay nhiều khỏa xác định để thực hiện thao tác mã hóa vả giải mã Thông thưởng, để

bảo đảm an toàn cho 1 thông điệp truyền, ta thường kết hợp nhiều phương pháp mã hóa, ví dụ một lớp mã hỏa để đám báo thông điệp không bị đọc trộm bởi các thực thể không được phép, và có thể đàng thêm một lớp mã hóa để "tạo chữ ky” cho thông điệp truyền Khi thông điệp đã được kỷ, nó cỏ tác dụng đám bảo tỉnh toàn ven của thông điệp, xác thực vả chống chỗi bỏ Ngoải ra, trong các thông điệp truyền,

có thể áp dụng kỹ thuật đồng dấu thời gian để chồng tan công lặp lai

Các hệ mã hóa có thể được chía ra làm 2 loại chỉnh: Mã hóa đổi xứng và mã hóa bắt đối xửng Ta sẽ cùng xét lẫn lượt 2 loại mã hóa này

Trang 20

1.2.1 Mã hóa đối xứng

1.2.L.1 Khải niệm

Hệ mật mã đối xứng là hệ mật mã sử đụng thuật toán mã hóa khóa đối xứng, tức là quá trình mã hỏa vả quả tình giải mã đều sử dụng chung một khỏa Để sử dụng hệ mật mã đổi xứng, người sửi và người nhân trước đỏ phải trao đổi một khỏa ding chung, sau đó mới có thể tiến đến mã hỏa và giải mã thông điệp gửi đi vã nhận lại

Ex( Dy) ) = y voi VyeC

Việc tính toán E,(x) và D,() cỏ thé dé ding thực hiện được Nhưng ngược lại việc tìm ra x khi chỉ biết bản mã E,(x) = C, hoặc tìm ra khóa k là một việc rất khỏ

'Việc phả mã có thẻ đưa về 2 bai toán sau:

«Tìm bản rõ x khi chỉ biết E,()

Tim khóa k nêu biết k thuộc tập khóa K và có các bản mã E,(x)

Trong hệ mật mã khỏa đổi xửng, độ lớn của không gian khỏa lả cực kỷ quan

trọng Trong thực té, độ an toản của hệ mật mã phụ thuộc rất lớn vảo độ lớn của không gian khóa, không gian khóa càng lớn thi địch thủ cảng khó để thực hiện tắn công vét cạn để tim ra khỏa đúng Nêu không gian khóa có đô lớn là 2'”Ê khóa, với

siêu máy tính hiện đại nhất hiện nay là Thiên hả 1A của Trung Quốc có sô phép tỉnh

trong 1 giây lả 2.5x10'Ý phép tính Để tìm ra khỏa, siêu máy tính phải thực hiện

trong khoáng 10!” năm Đây là một điều khỏng thể

1.2.1.2 Mô hình hoạt động mã hỏa khóa đỗi xứng

Dựa vào mô hình hoạt động, các hệ mã hóa khóa đổi xứng có thể được chia

lâm 2 loại: Mã hóa khỏi (block cipher seheme) vả mã hóa theo dòng (stream

Trang 21

cipher) Mã hóa khối hoạt đông bằng cách chia nhỏ thông điệp sốc thành nhiều khối

có cùng độ dài xác định b (b > 0), sau đó mã hóa tat cả các khỏi theo đúng thư tự và

truyền đi Mã hóa theo dòng lả một trường hợp đặc biệt của mã hóa khối trong

trường hợp số khối bằng 1, chiều dai khổi đúng bằng chiễu dai thông điệp

Mô hình khôi đổi xứng có S chế độ tương ứng với 5 mô hình mã hóa khối đó

là các chế độ : ECB (Electronic Codebook), CBC (Cipher Block Chaining), CFB

(Cipher Feedback), Output Feedback (OFB) va Counter (CTR) [26]

a ECB ~ Electronic Codebook

Chế độ ECB lả chế độ đơn giản nhất trong các mô hinh mã hỏa khối Chế độ

ECB sé chia bản rõ (plaintext) thành các khổi có độ dải bằng nhau và mã hóa các

khỏi đó độc lập với nhau với cùng 1 khóa k Do các khỏi được mã hóa độc lập với

nhau nên dich thủ có thé dé ding nhận ra được các khuôn mẫu của bản rõ dựa vào

sự giỗng nhau các khối trùng nhau (Hình 1.7)

Trang 22

b, CBC — Cipher Bock Chaining

Chế độ CBC chia nhỏ bản rõ (plaintext) thành các khối có độ dải băng nhau

Nhưng khác với chế đô EBC, các khỏi dữ liệu sau sẽ được thực hiện phép XOR với bản mã của khối đữ liệu trước Riêng khỏi dữ liệu đầu tiến sẽ được XOR với 1 vector khởi tạo (Initialize Vector - IV) Chế độ CBC đã khắc phục được nhược điểm của ECB, do có khỏi sau được mã hóa dựa trên bản mã của khôi trước đó nên địch thủ không thể nhân biết được các mẫu khối bản rõ giống nhau (Hình 1 8)

Trang 23

đ OFB (Output Feedback)

Chế đô OFB có cơ chế hoạt động tương tự với ché 46 CFB, nhumg thay vi ban

mã của khối trước được băm, OFB sử dụng mã băm của khối trước đẻ băm tiếp ở

khối sau trước khi XOR với bản rõ của khối sau (Hình 1.10)

e CTR (Counter)

Ché d6 CTR sử dụng một biển đếm tăng dẫn theo số lượng khôi, ở mỗi khối

biến đếm của khối đó được mã hỏa bởi khỏa K, bán mã của phép mã hỏa nảy sẽ được XOR với bản rõ của khối (Hình 1.11)

Trang 25

1.2.2.1 Khải niệm

Mật mã bất đổi xứng - hay còn goi la mat mã công khai - có 2 loại khỏa trong không gian khỏa lả (PR, PU), trong đỏ PR là khóa bỉ mật, PU là khóa công khai 2 thủ tục mã hóa E và giải mã D với lẫn lượt khóa PU và khóa PR được ký hiệu như sau

Depp: CP

“Thỏa mãn

Epu( Dpg(y) ) = voi VyeC

Hàm mã hỏa Ezu(x) vả hảm giải mã Dạy(y) là các him để đảng tỉnh được Việc phá mật mã công khai được đưa vẻ các bải toán sau

+ Tìm bản rõ x nễu biết bản mã hóa Ezu(S) và khỏa công khai PU

«Tìm khóa công bi mật PR khi biết khóa công khai PƯ

Không giống như hệ mã hỏa khỏa đối xửng - sử dụng 1 khỏa chia sẻ để mã hóa và giải mã thông điệp trao đổi - mã hóa khỏa cổng khai sử dụng 1 cặp khóa goi

là khỏa bí mật vả khóa công khai: Khóa công khai được sử dụng đẻ mã hóa dữ liệu, khỏa bí mật sử dụng để giải mã Mã hóa khóa công khai đã giái quyết được những điểm yếu của mã hóa khỏa đổi xứng, đó là mã hóa khóa đổi xửng trước khi sử dụng

phải có sự trao đôi khóa gitra các thực thể truyền, nêu khỏa chung được chia sẻ qua

môi trưởng công công (Như Internet hay điện thoại ) thỉ rất để bị nghe lén, khi bị

lộ khóa thi việc mã hóa không còn tác dung nữa Mặt khác mã hóa khỏa đổi xứng không có chức ning “ky”, do vậy các thực thể tham gia truyền thông không thể tự bảo vệ mình nêu đối tác có hành đồng chỏng lại ( Hành đồng chối bỏ dữ liệu đã truyền, hoặc giả mạo ) Mã hóa khóa công khai sử dụng 2 khỏa để hoạt đông, mỗi bên sẽ tự tao cho mình 2 khỏa có liên hệ về mặt toán học, khóa công khai sẽ được công bổ công khai, khỏa bí mật sẽ được gift kin,

Khi bên A cẩn truyền thông tin bị mật cho bên B, bên A sẽ sử dụng khóa cổng khai của bên B để mã hỏa Do chỉ B mới có khóa bỉ mật trong cặp khóa nên chỉ duy nhât B mới có thể giải mã được thông tin bẻn A gửi, đó gọi la chức năng mã hóa (Hinh 1.12a) Khi bên B muốn xác nhân 1 thông điệp gửi cho bên A là chính xác do

Trang 26

B gửi, B sẽ đùng khỏa bi mật của mình dé mã hóa thông điệp truyền và sử

kém thông điệp truyền Bên A nhận được sẽ dùng khỏa công khai của B để

bản mã bên B gửi đỉnh kèm, nếu kết quả giái mã trùng với thông tin bén B gửi thì

bên A có thể chắc chắc thông tin đó chính xác lả đo bên B sửi, đây là chức năng

"kỷ" của mã hóa khỏa công khai (Hình 1.12)

‘Theo William Stallins, mã hóa khóa công khai có 3 chức năng chính [27]:

« Mã hỏa và giải mã

© Chir ky din tir

« Trao đôi khỏa

Trang 27

Cơ sở lý thuyết của mã hóa khóa công khai là đựa trên hảm 1 chiéu trong cic

phép tính toán học, theo đó phép tỉnh theo chiều xudi rat dé, nhưng phép tinh theo chiều ngược lại là rất khỏ, Vỉ đụ như trong phép nhân 2 số nguyên tô rắt lớn, chiều xuôi là phép nhân được tỉnh toán rât đơn giản, nhưng chiếu ngược, tức là phần tích

1 số nguyên rât lớn thành tích của các thửa số nguyên tổ lại là bài toán rất khó, các phương tiện máy tính hiện đại nhất và các phương pháp phá mã, thảm mã đến nay

vẫn chưa thể giải quyết được

1.2.2.2 Hé ma héa Diffie-Hellman

Hệ mã hỏa Diffie-Hellman cỏ cơ sở toán hoe tử bải toán 1 chiều của logarit rời

rac Bai toán lograrit rời rạc được phát biểu như sau: Cho sô nguyên tổ p, số y và 8,

tìm số nguyễn x thỏa mãn:

'Việc tỉnh ra y khi biết g, x va p là rất để dàng, nhưng viếc tim ra x tử y, g, vả p

là rất khó

Hệ mã hỏa Diffie-Hellman được công bổ lan đầu tiền bởi 2 nhả toán học

Whitfield Diffie và Martin Hellnan năm 1976 Thuật toán Diffie-Hellman được thiết kế nhằm phục vụ việc trao đổi khỏa giữa 2 thực thể tuyển thông qua mồi

trưởng không an toàn Theo đó 2 thực thẻ truyền thông không cản phải gặp trực tiếp

nhưng vẫn có thể thực hiện trao đổi khóa một cảch an toàn và bí mật

2 thực thể truyền thông Aliee và Bob khi thực hiện trao đổi khóa Diffie-

Hellman sé thure hin cic bước sau

« Alice chọn 1 số nguyên t6 p vi mét sổ nguyên cơ sở g Alice chọn số nguyên x,, sau đó tính được 4, =g"* mod p Sau dé Alice công bổ khóa công khai (y,, p g) và giữ lại khóa bí mật (x„p.e) khóa công khai sẽ được gửi cho Bob

tinh được khóa chia chung £, = y mod p Khéa K, vả K, lả 2 khóa chia

sẽ giữa Alice vả Bob, được tỉnh toán độc lập với nhau vả bằng nhau That vay

Trang 28

K, = yf" mod p = (g" mod p)" mod p=(g"* mod p)* mod p= K,

1.2.3.3 Hệ mã hỏa công khai RS.A

Hệ mã hóa RSA có cơ sở toán học từ bài toán hàm 1 chiểu phân tích thừa số của một số nguyên rất lớn thành tích các thừa số nguyên tổ.Cụ thể hệ mã hóa RSA hoạt đồng như sau:

Chọn ra 2 số nguyên tổ p q cổ giá tr rất lớn (Cỡ 256 bịt trở lên) Tinh ra tich n=p.q

Tinh ra ham Eule (Ơle) của tích n: Ø)= (ø~1J(g~1)

Chọn ra số nguyên e nguyên tô cùng nhau với Ø(a), tức ged(e, Ø(z)) = 1

(gcd — là hàm tính tước chung lớn nhất của 2 số nguyễn) Tim ra s6 nguyên dthóa mãn øz =14modØ(0))

Hay p.q, va 00)

Công bổ khóa công khai là PU = (n,e), Gitt Ii Khoa bi mat li PR = (n.d)

Mã hỏa thông điệp m (m là dang s6 hoa): =m! modn Giải mã bản mã € : „= “ modn:

Ví dụ:

Aliee chọn ra 2 số nguyên tổ p=7 vả q= 13, từ đỏ lính ran = 7x13=91 Suy ra

ham Eule Ø)=(7-1)*(13-9)=72 Ấp dụng thuật toán Euclid mở rộng ta tính ra

được ez‡ = 5x29 =I(mod72)

Alice hủy số p=7.q=13, Ø(;)=72 Công bô khóa công khai PU=(91,5) và lưu lại khỏa bi mật PR=(91,29)

Giả sử Bob muôn mã hóa thông điệp m=7 Bob sé sử dụng khóa công khai của

Trang 29

1.2.3 So sánh giữa mật mã khóa đối xứng và mật mã khóa công khai

Cả 2 hệ mật mã khóa đổi xửng và mật mã khóa công khai đều có những ưu

điểm và nhược điểm riêng Mật mã khóa đổi xửng có những tu điểm so với mã hóa

khỏa công khai ;

«Tốc độ mã hỏa nhanh và không đòi hỏi năng lực tỉnh toán lớn

« Với cùng 1 độ an toàn, khóa của mật mã khóa đổi xứng nhỏ hơn so với

khóa của mật mã khóa công khai Ngược lại, mật mã khỏa công khai cũng có những tru điểm so với mã hóa khóa

đổi xứng:

« Mật mã khỏa đối xứng yêu cầu 2 bên phái giữ bí mật khóa chia sẻ, mật

mã khóa công khai thì mỗi bên cỏ khóa bí mật của riêng minh, còn khóa công khai sẽ được công khai

` Mật mã khóa đổi xứng gặp khó khăn trong việc phân phối khóa và quản

lý khỏa Việc phân phối khóa của khỏa đối xửng là đặc biệt quan trọng, thường sẽ phải bằng phương pháp vật lý để không bị nghe lén, đọc trồm Mặt khác mật mã khóa đổi xứng thường xuyên phải thay đổi khóa để đâm bảo tính an toản Với mật mã khỏa công khai việc trao đổi khóa là tắt dễ dàng, bởi khóa của mỗi bên được công bổ công khai

Chữ ký điên tử là một kỹ thuật mật mã cung cắp dịch vụ xác thực, điều khiển

truy cập và chống chỗi bỏ Mục tiêu của chữ ký điện tử là cung cấp khả năng để 1

thực thể truyền thông có thể đỉnh kèm những thông tin cỏ tính chất định danh lên

một thông điệp tuyển Quả trình kỷ 1 thông điệp là một quá trình sử dụng một số

thông tin bi mật của bên gửi để mã hỏa thông điệp đó thành 1 chuỗi định danh để

chứng minh quan hệ không thể chỗi bỏ của thông điệp được kỷ vả thực thể kỷ Chữ

kỷ điện tử được định nghĩa như sau [1â]‡ ‘Comment a: Newline Secriyof abcommmmiriny” uct Boren G90),

Trang 30

« S là tập các thành phân chữ ký (Thường là 1 xâu binary có độ dải cỏ

định)

Hàm “ký” Sg¿: M ~s S là hàm biển đổi tử tập M sang tập S của thực thể truyền A Phép biển đổi Sgx được goi lả một thuật toan "ký", với 1 khóa

bí mật

Hàm xác thực 1⁄4:ÄZ*£ ->(0,1} là hảm biến đổi tử tập AZxš sang tập

(0,1) tương ứng với trang thái không hợp lê va hợp lệ Hàm xác thực Vạ

sử dụng khỏa công khai của thực thể A để xác thực thông điệp M được

truyền tir A Ham ky Sg, va ham xác thực Vạ định nghĩa một mô hình chữ ký điện tir

của thực thê truyền thông A

Mồ hình chử kỷ điên tử (Sg, V) phái đảm bảo các tính chất sau:

«Chữ ký Sg;(m) là chữ ký hợp lệ của thực thể truyễn thông A khi và chỉ khi Vạ(m, Sg;(m)) = 1

« Với một thông điệp m thuộc M, việc tinh toán hảm ra hảm ký s của thông điệp m đổi với thực thể giả danh sao cho V(mss) = 1 lả một

« Các hảm ký Sg và hàm xác thực V bi ede ham dé tinh,

Mô hình ký số vá xác thực của chữ ký điện từ hoạt động như sau: Thực thể truyén A khi muễn kỷ sổ vào thông điệp mm của mình, A sẽ chọn 1 cặp khóa của hệ

mã hỏa công khai, vả 1 hàm băm H, A sẽ sử dụng khóa bí mật của mình để ký vào siá trị băm của thông điệp m được băm bởi hàm băm H Giả trị của chữ ký sẽ được sửi đỉnh kèm với thông điệp m Khi B nhân được thông điệp m củng với chữ ký của A,B sé sử đụng hảm băm H để băm lại thông điệp m, sau đỏ sẽ sử dụng khóa công khai của A để giải mã chữ ký số A gửi kèm, nếu giá trị được giải mã trùng với giá trị băm của hâm H thì B sẽ chắc chắn thông điệp m la đo A gửi chử không phái một bên thứ 3 nảo khác

Với việc áp dụng kết hợp các kỹ thuật đóng đâu thời gian (timestamp), chữ ký điện từ cung cập các dịch vụ an ninh sau:

« Dịch vụ xác thực

# Dich wu diéu khiển truy cập

Trang 31

© Dich vu toan ven dit ligu

© Chéng choi bỏ

Bên canh những ưu điểm, chữ ký điện từ cũng có những yêu điểm, nó xuất

phát từ yêu điểm của mật mã khóa công khai Mật mã khóa công khai cung cấp cho các thực thể truyền công cụ để đảm bảo an toàn, xác thực vả tin cậy, nhưng không, đảm bảo được việc có bên thứ 3 đứng siữa giả mạo (Tân công người ở giữa - Man

in the middle)

1.3.2 Mô hinh ky sé RSA

Theo mô hình mật mã RSA, khóa bí mật của thực thể truyền thông A có dạng

là PR„=(n,4), khỏa công khai cỏ dạng PU,=(n,e) Không gian của thông điệp và bảng mã là {1.2.3 n} (n là một hợp số có giá trị rắt lớn)

Để ký vào một thông điệp m, thực thể A sẽ sử dụng một hàm băm H để băm thông điệp m vẻ một bản mã có kích thước cỗ định, sau dé A sé str dung khóa bị

mật của mình để ký trên gia tr) bam đó Ta có thể viết:

Thực thể A sau khi ký thông điệp m tính được giá trị s, A sẽ gửi cho đối tác là

B thông điệp m và chữ ký s, ký hiệu là (n| z) Khi B nhận được thông điệp m và chữ ký s A gửi, B sẽ sử dụng khóa công khai của A là PU,=(n,e) dé giải mã chữ ký

s, tức B sẽ tính giá trị của s modm Sau đó A sẽ so sinh giả trị giái mã tính được với giá trị băm của hảm băm Hím), nêu Húm) = # modz thì chữ kỷ của A lả hợp lệ,

và B có thể chắc chắn A đã kỷ vào thông điệp m

a _—®—

Hình 1.13: Mô hình ký số RSA.

Trang 32

1.3.3 Mô hình ký số DSA

Mô hình kỷ số DSA lả thuật toán ký số dựa trên độ khó của bải toán tính

logarit rai rac, được để xuất lân đâu bởi 2 nhà toán học EIGamal [11] và Schnorr

Ro)

“Thuật toán DSA được thực hiện qua các bước sau:

Khởi tạo:

+ Chọn số nguyên tổ p có độ dải bịt là 160bit

« Chon số nguyên tổ p nằm trong khoảng (2”*,2”), với L lả bội của 64

thỏa mãn 512 < Z <1024

« Chọn số g có đạng g=J”'“modp với h là số nguyên dương nằm

trong khoảng (1, p-1) Tạo khóa bí mật:

« Chon 1 số nguyên ngẫu nhiên, hoặc giả ngẫu nhiên x với 0 < x < q Khóa

bí mật là PR=( x) Tạo khỏa công Khai :

« Tỉnh toán y= g'modp Khéa công khai là PU = (0, q 8, Y)

Qua trink ky số thông điệp m của bén gửi :

© Chon ra số ngẫu nhiên hoặc giả ngẫu nhiên x với 0< x < q

* Tinh r=(g*mod p)modg

* Tỉnh s=[K”'@7(„)+xx?) |modg

«Công bổ chử ký Ss(m)=(r,s)

Quả trình xác thực của bên nhận :

® Thông điệp bên nhận nhân được lâ ( m'|(r'.s') )

eo" xy" mod, p mode

‘Comment [U7] BiGanal, TA PARLE tur} coy

Trang 33

«Nếu v=r' thì chữ ký trên thông điệp m là hợp lê

“Trong mô hình chữ ký điện tử DSA, hảm H được quy định là hảm băm SHA-1

Mô hình kỷ số và xác thực của DSA được mô tá trong hình vẽ 1.14a, vả mô

hình truyền thông sử dụng chữ ký điện từ DSA được biễu diễn trong hình 1.14b

Trang 34

Trong các hệ thông an ninh, thuật toán bãm thường được sử dụng và giữ một

vai trở quan trọng trong các hệ thông mật mã Một hảm băm H ánh xạ xâu dữ liệu

có đồ đài hữu hạn tủy y thành một xâu khác được gọi la mã băm cỏ độ đài có định

n, chiêu đãi cố định n phụ thuộc vào hảm băm H Mã băm của một thông điệp được

băm bởi hảm H có đặc điểm là khi thay đổi dù chỉ là 1 bít dữ liệu đầu vào, thi mia

băm bị thay đổi hoàn toàn mã không tuân theo một quy luật logic nảo, so với mã

băm trước khí bị thay đối

Một hàm băm H có những đặc điểm sau:

Có thể áp dụng với thông báo M có độ dải bắt ky

Tao ra gif tri bam có độ dãi cổ định H@M) có thế được tính dễ dàng với bắt cứ thông bảo M náo

‘Tir ma bam h rat khó tìm lại được thông điệp M thóa mã H(M)=h Đây là tinh mét chiều của hảm băm

Từ thông báo Mụ, rất khó để tìm được thông điệp M; thỏa mãn H(M,)=H(M:) Tức hàm băm cỏ tính chống xung đột yếu

Rất khỏ để tìm được 2 thông điệp ( M¡, M; ) thóa mãn H(M,)=H(M:) 'Tức hảm băm có tính chống xung đột mạnh

Hiện nay có rất nhiễu loại hàm băm khác nhau như MDS, SHA-1, SHA-256, SHA-S12 Độ an toàn của ham băm phụ thuộc vào loại hảm băm, cũng như chiều đài kết quả bãm

Xác thực và các các mô hình xác thực

“Xác thực lả quá trình nhằm xác nhận định danh của một thực thể truyển thống, cũng nhưng các thông tin quan trong đi kèm khác như tên, mật khẩu, vả một số

Trang 35

thông tin khác Thực thể cân xác thực ở đây có thể lả người sử dụng cuỗi, thiết bi di

đóng, máy tính, ửng dụng, một dịch vụ, hoặc một hệ thông

Quá trình xác thực bao gồm 2 bên: Bên cân xác thực (claimant) và bên xác thực (verifier) Bên cân xác thực sẽ khai báo định đanh và các thông tin đẻ bên thực có thê xác thực lại định danh đó Khải niệm "xác thực” ( authentication) 14 mot khải niệm đặc biệt, nó cỏ ý nghĩa khác hãn với khải niệm "định danh”

(identification) ~ Lả việc xác định danh tính của thực thé dang gino tiếp - Khải niệm xác thực cũng khác với khái niệm “quyển truy cập” ( authorization) - là việc

xác định quyền truy cập dữ liệu và tài nguyên của một thực thể đã được “xác thực”

“Trong xã hội thông tin ngảy nay, việc xác thực thông báo trớ thành một vẫn để

quan trọng trên nhiễu lĩnh vực, đắc biệt là lĩnh vực kinh doanh và lĩnh vực quân sự

Đã có rất nhiêu phương pháp, nhiêu công nghệ được phát minh cung cấp nhiêu kỹ' thuật, nhiễu địch vụ xác thực an toàn và tiện lợi Tuy nhiên, cỏ thẻ phân loại kỹ thuật xác thực thành 3 nhóm:

«Xác thực dựa trên mã hóa thông điệp: Lả kỹ thuật sử dụng phương pháp

mã hóa để mã hỏa toàn bộ thông điệp, sau đỏ làm căn cứ để xác thực

Xác thực mật mã kiểm tra : Sử đụng 1 hảm tổng kiểm tra công khai, với

1 khỏa bí mật sẽ được mã hỏa thành 1 xâu giá trị có đô dải cổ định, làm căn cứ xác thực

Xác thực dựa trên hàm băm: Sử dụng các hảm băm mốt chiếu, mã hỏa thông điệp cỏ đồ dài bắt kỳ thành xâu có độ đải cỗ định, làm căn cứ xác thực

Như đã nêu ở trên, xác thực thực thể là một quả trình thời gian thực, các siao

thức xác thực thực thẻ (entity authentication protocol) phải đám bảo được những tiêu chỉ sau:

Trang 36

« Không có một bên thir ba nao có thể giá mạo được

« Bên xác thực không thể tải sử dụng được các thông tin xắc thực cũ của thực thể cần xác thực để cung cắp khả năng giả mao cho một bên thứ ba

«_ Thông báo được ký không thể được khôi phục lại tử mã của chữ ký trong

mô hình xác thực dưa trên mã cá nhân (PIN-based Authentication)

Xác thực dựa trên mật khẩu

Xác thực đựa trên mật khâu là phương pháp xác thực người dùng phỏ biển

nhất hiện nay Hệ xác thực dựa trên mật khâu được xây dựns trên mô hình chia sé

mật khâu giữa người sử dụng và hệ thống, hệ thống sẽ lưu các bản ghi chứa mật

khẩu chia sẻ của người ding, mat khẩu nảy sẽ được người sử dụng dùng để cung cấp cùng với tên định danh khi đăng nhập trong bước xác thực

14

Các hệ xác thực dựa trên mật khẩu thường được phản biệt bởi phương thức

lưu trữ mật khâu trong hệ thông Ở các hệ thống thê hệ trước, mật khâu thường

được lưu dưới dạng bản rõ (plaintexU) trên hệ thông file hoặc trong một cơ sở dữ:

liệu, Việc lưu như vậy khá nguy hiểm, bởi ai có thâm quyển truy cập hệ thông

hoặc hacker khi chiếm được quyển kiểm soát) đều có thể lây cấp được mật khâu và thông tin của người dùng Đề khắc phục nhược điểm này, các hệ thống ngảy nay thưởng lưu mật khẩu dưới dạng mã băm sử dụng hảm băm 1 chiếu (Vi dụ là MDS, SHA-256) của mật khẩu người dùng Theo đỏ, khi người dùng nhập mật khẩu đăng nhập, mắt khẩu đỏ sẽ được bãm thành mã băm, sau đó hệ thống sẽ so sánh mã băm đỏ với mã băm mật khẩu được lưu trong hệ thông Biện pháp này đảm

bao ring mật khâu nguyên gốc của người dùng không bị lộ, ngay cả khi người quản

trị hay hacker xem được bản chứa màt khẩu được lưu trong hé thong

Mồ hình xác thực đựa trên mật khẩu hiện nay đã bộc lồ một số yêu điểm vẻ an ninh Kẻ tẫn công có nhiều phương pháp chiếm quyển kiểm soát của người sử dụng bằng cách đánh cấp mật khẩu Phương pháp đơn giản nhất lả k tẫn công sẽ sử dụng

Trang 37

phương pháp nghe lén đường truyền, nêu mật khâu không được mã hỏa trên đường

truyền, kẻ tan công cỏ thé dé ding lay được mật khẩu của người sử dụng Nêu mật

khẩu đã được mã hỏa trên đường truyền, kẻ tấn công có phương pháp khác là sử

dung tan công bằng từ điển (Dictionary attack — La cach tắn công sử dụng 1 từ điển

các mật khẩu thường được sử dụng - Hoặc sử dụng phương pháp tân công ngày

sinh (Birthday attack) [31] đẻ tìm ra điểm xung dt cia thuật toán băm kế Po iin ating CHO

Tuy nhiên, có một ky thuật dé cải tiển nâng cao độ an toản trong hệ thống xác

thực dựa trên mật khẩu, đó là sử dụng mật khẩu một lẫn (One time password)

Nguyên lý của hệ mật khẩu một lần là mỗi mật khẩu được chỉ cỏ hiệu lực 1 lẫn,

trong một khoảng thời gian nhất định Mt khẩu một lân đám bảo việc cho dù kẻ tấn

công có lấy được mật khâu trên đường truyền, thì kẻ đó cũng không sử dụng lại mật

khẩu đó Mật khâu một lần được hệ thông sinh ra theo một thuật toán ngẫu nhiên,

hoặc giả ngẫu nhiên, có kích thước cổ định vả được thông báo lại cho người sử

dụng bằng một kênh truyền thông nào đó như qua tin nhắn di đồng, qua internet,

hoặc qua các thiết bị chuyên dụng , ví dụ như thiết bị Secure ID cia hang bio mat

RSA, hay OTP token cita hing VeriSign

1.4.1.2 Xác thire dua trén ma dink danh cd nhan (PIN-based

Authentication)

Mô hình xác thực dựa trên mã định danh cá nhân sử dụng các thiết bị vật lý dé

lưu trữ mã định danh cả nhân như thẻ SmartCard, hay USB Token Mỗi người sử

dụng được cấp một mã cá nhân (PIN) có chiéu dai từ 4-10 chữ sổ, mã cá nhân được

bảo vệ trong thiết bị vật lý băng mật khâu tự đặt của người sử dụng Khi đăng nhập

vào hệ thông, ở bước xác thực, người dùng phải cảm thiết bị vào máy tính đẻ nhập

mã PIN, thông thường khi đó thiết bị sẽ yêu câu người sử dụng nhập mật khâu để có

thể kích hoạt mã PIN được lưu trong thiết bị Đề đảm báo mã PIN của người sử

dung được an toản ngay cá trong trường hợp người sử dụng bị mât, thiết bị token sẽ

khóa hoặc tự hủy nêu kẻ tân công nhập sai mật khâu sử dụng trong một số lân liên

tiếp (Thường lả 3 lần hoặc 5 lần)

1.4.2 Mô hình xác thực mạnh

'Thông thường, mô hình xác thực mạnh thường sử dụng các giao thức xác thực

dựa trên việc hói và trả lời (Challenge-Response), các giao thức đỏ có thể được mô

tả như sau: Một người sử dụng khi muốn truy cập vảo một dịch vụ hay một hệ

thông, anh ta phải chứng minh được đanh tính của mỉnh với hệ thống bằng những.

Trang 38

những kiên thức của anh ta vẻ một thông tin bí mật, có liên quan tới anh ta và chỉ

anh ta mới cỏ thể tạo ra câu trả lời chỉnh xác mả không cần tiết lộ thông tin bi mat

đó cho bên xác thực, Ta gọi chung các giao thửc xác thực đó là giao thức hỏi trả lời (challenge-Response Protocol )

Các siao thức xác thực thường được xây dựng trên hệ mã hóa chia sẻ khóa, hoặc hệ mã hóa khóa công khai, hoặc các kỹ thuật zero-knowledse - là kỹ thuật

được sử dụng để chứng minh danh tính dựa trên thông tin bi mat ca chit the ma

không cân tiết lộ bí mật đó của chủ thể - Giao thức xác thực thường sử dụng các tham số thời gian, hoặc kỹ thuật đánh số thông điệp để nhận biết thông điệp nao la thông điệp mới, thông điệp não là thông điệp đã được gửi rồi đẻ tránh tắn công lặp lại, kỹ thuật này được goi là kỹ thuật đồng dâu thời gian Kÿ thuật đóng dẫu thời sian được thực hiện nhự sau: Khi 1 thông điệp được gửi tử bên gửi, bên gửi sẽ chèn

1 con đâu thời gian (timestamp) di kém thông điệp và nó được mã hóa củng thông điệp Khi bên nhận nhận được thông điệp, bên nhận sẽ giải mã thông điệp vả sẽ thu

được con dâu thởi gian đó, bên nhận sẽ tính toán độ lệch thởi gian ở so thởi điểm

nhân, tỉnh theo đồng hỏ của máy nhãn Nêu độ lệch thời gian nằm trone một giới

hạn cho phép thì thông điệp đó là hợp lệ qua bước kiểm chứng con dâu thời gian Khi thực thí phương pháp nảy, cần chi y tỉnh đồng bộ của đồng hỗ bên gửi vả đông

hồ bên nhận

Các hệ xác thực mạnh được xây dựng theo 3 loại sau: Giao thức xác thực trên

hệ mật mã , giao thức xác thực lời dựa trên các kỹ thuật zero-knowledse, vả xác

thực dựa trên thiết bị hỗ trợ

1.4.2.1 Giao thức xác thực dựa trên hệ mật mã

Lâ các giao thức sử dụng các hệ mã hỏa dé bảo mật vả xác thực, có hai hệ mã hóa tương ứng với 2 hệ giao thức xác thực đó lả: Giao thức xác thực dựa trên mat

mã đối xứng (Hay mat mã khóa chung), vả giao thức xác thực dựa trên mật mã khóa công khai

a Giao thức xác thực dựa trên mật mã khóa đối xứng

Với giao thức xác thực sử dụng mật mã khóa đổi xứng, các bước được thực hiện cỏ thể được mô tả như sau: Xét một phiên xác thực giữa người đủng A và hệ thông B sử dụng giao thức xác thực mặt mã khóa đổi xứng, do sử dụng mật mã khỏa đổi xửng, nén A va B cùng thẳng nhất sử dụng khỏa chung k và hệ mã hóa E,

«Để bắt đầu phiên, bên A sẽ gửi yêu cầu xác thực sang bén B

« Bên B sẽ sinh ra 1 sỏ ngẫu nhiên z, sau đỏ dùng hảm mã hóa với khỏa

chung chia sẻ để mã hóa số r kẻm theo một thông điệp tủy chọn m để

Trang 39

phục vụ cho việc định danh hode chéng tan công lặp lại, tức B sẽ gửi lại

cho A thông điệp E„(Œ || m) (Ký hiệu || là kỷ hiệu nói siita các thông điệp

nhỏ trong 1 thông điệp tổng)

Bên A nhận được thông điệp E;ứ || m) tử bên B gửi, do A vả B củng chia

sẽ 1 khóa chung k, nên chỉ có A mới cỏ thẻ giải mã thông điệp B gửi để nhân được số ngẫu nhiên r vả thông điệp tùy chọn m Sau đó bên A sẽ

sửi lai cho bên B một thông điệp có chửa sổ ngẫu nhiên r kẻm 1 thông điệp tủy chọn m` được mã hỏa bởi hảm mã tức thông điệp E;( || m`)

Bên B nhân lại thông điệp bên A gửi, bên B sẽ giải mã thông điệp và nhân lai số ngẫu nhiên r, B sẽ so sánh số r nhận được với số r trước đỏ B

đã gửi cho A Nêu trùng nhau thì A được xác thực vả ngược lại Trong trường hợp A cũng cần xác thực lại B, ở bước yêu cầu xác thực A sẽ sửi đình danh của A Dạ) cho B, B sẽ gửi kèm lại sổ ngẫu nhién r va ID, trong được mã hóa bởi E, Ta có thể tóm tắt lại quả trình xác thực như sau

()AB:ID, (3)BA : E,(ID ||rl| m) Q)A > B: Eyl) m’)

Chú ý thông điệp m và m' là các thông điệp tủy chọn được B và A sinh ra nhằm phục vụ các mục địch khác như chỗng tắn công lấp lại

Ð Gino thức xác thực dựa trên mật mã công khai

Giao thức xác thực dựa trên mật mã công khai cũng tương tư như giao thức dựa trên mật khẩu khóa đổi xứng, chỉ khác ở điểm là hệ mật mã sử dụng là mật mã công khai Nguyên lý chung của giao thức vẫn là bên B sẽ gửi cho bên A một sổ ngẫu nhiên r, nhưng thay vì sử đụng mật mã khỏa đối xứng, B sẽ mã hỏa số r vả thông điệp tùy chọn m băng khóa công khai cña A, vả gửi cho Á A nhân được sẽ giải mã bằng khỏa bị mật, rồi gửi lai cho B sổ r và thông điệp m', sử dụng khỏa công khai của B, B sẽ đùng khóa bí mật của B để lẫy ra sổ r, so sánh với số ngẫu nhiên B đã gửi cho A, nễu trùng thỉ A được xác thực vả ngược lại

Nếu A và B cân xác thực nhan, ta áp dụng kỹ thuật tương tự với trường hợp xác thực khóa đổi xửng, ta có quá trình xác thực như sau:

()A+B:ID,

()B>A : EŒU,, ID, ||r||m)

Trang 40

1.4.2.2 Giao thức xác thực dựa trén kj thudt zero-knowledge

Nhu d đề cập ở phần trên, các phương pháp xác thực thường bên cần xác

thực phái công bỏ hoc tiết lộ một phân hoặc những thông tin liên quan tới những bí

mật của họ để được xác thực Sẽ rất nguy hiểm nêu bên xác thực có ý đỏ xâu muôn

khôi phục lại những thông tin bí mật của người cần xác thực dựa trên những thông

tin bên cân xác thực cung cấp cho ở những phiên xác thực trước Ví dụ với giao

thức xác thực dùng mật mã khỏa đổi xửng, bên A sẽ bị tổn thương nếu bên B cổ

tinh tiết lộ khỏa chia sẻ của A và B cho một bên thứ ba khác, Kỹ thuật xác thực

zero-knowledee được dé xuất cho phép người cần xác thực vẫn cỏ thể xác thực

được mà không cân tiết lô những thông tin bí mật liên quan tới khóa của mỉnh cho

bên xác thực Ngược lại, từ những thông tin bên cần xác thực cung cấp ở những

phiên xác thực trước, bên xác thực không thể khôi phục và tao ra được thông tin xác

thực giả mạo cho bên thứ ba

Về cơ bản, kỹ thuật xác thực zero-knowledge sử dụng các thông điệp trao đổi

kết hợp với các yêu tổ ngẫu nhiên để xác thực Thuật toán Fiat-Shamir [1ƒ là một

trong những thuật toản áp dụng kỹ thuật xác thực Zero-knowledse Ta hãy xét thuật

toán Eiat-Shamir để minh họa cho kỹ thuật xác thực zero-knowledse 'Comment [U10]; [FS36] Aset Ea! ao4 AA

“Seo 1Ïole provete yoMsAlf pacheM sao:

® Bước 1 : Bước khởi tạo

« Ta xét ngữ cảnh là Alice cần xác thực với Bob, thuật toán Eiat-Shamir

yêu câu một bên thứ ba tin cây làm trung gian gọi là John

© Darth chọn ra 2 số nguyên tổ rit lớn p va q, tính ra tích n = p.q Danh

công bổ sổ tích n nhưng giữ bí mật p và q

© Alice chọn một số nguyên dương s, nguyên tổ củng nhau với số n Lim

khỏa bí mật, tỉnh ra e = #Ÿ mod w và đăng ký với Danh khỏa công khai của mình là e

®ˆ Bước 2: Quá trình trao đôi thông điệp

« Alice tạo ra một số ngẫu nhiên r với 0 < r <n và thực hiện trao đổi với

Bob qua giao thức sau:

()Alice + Bob :

(2)Bob > Alice : 1 bít ngẫu nhiên b

r modn

Ngày đăng: 21/05/2025, 20:52

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Amos Fiat and Adi Shamir “How to prove to yourself: practical solutions to identication and signature problems”. In Advances in Cryptology-Crypto 86, pages186-194 Sách, tạp chí
Tiêu đề: Advances in Cryptology-Crypto 86
Tác giả: Amos Fiat, Adi Shamir
Năm: 1986
17. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security”, Newnes Pablisher, pp 165 Sách, tạp chí
Tiêu đề: Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security
Tác giả: Prapul Chanda
Nhà XB: Newnes Publisher
Năm: 2005
18. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 169-170 Sách, tạp chí
Tiêu đề: Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security
Tác giả: Prapul Chanda
Nhà XB: Newnes Publisher
Năm: 2005
19. RSA Laboratories (2000) = PKCS#10 - Certification Request Syntax Standard Sách, tạp chí
Tiêu đề: PKCS#10 - Certification Request Syntax Standard
Tác giả: RSA Laboratories
Năm: 2000
21, Scott Vanstone (2005) : “An introduction to use of ECC-based certificates” Code and Cipher vol2, no2. pp -3 Sách, tạp chí
Tiêu đề: An introduction to use of ECC-based certificates
Tác giả: Scott Vanstone
Nhà XB: Code and Cipher
Năm: 2005
23. The IEEE (2010), "IEEE Standard for port-based Network Access Control&#34 Sách, tạp chí
Tiêu đề: IEEE Standard for port-based Network Access Control
Tác giả: The IEEE
Năm: 2010
24, William Stalling (2008) “Cryptography and Network Security’, Prentice Hall Publisher, pp 13-15 Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stallings
Nhà XB: Prentice Hall
Năm: 2008
25. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 120 Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stallings
Nhà XB: Prentice Hall
Năm: 2005
26. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 181-189 Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stallings
Nhà XB: Prentice Hall
Năm: 2005
27. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 266-267 Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stalling
Nhà XB: Prentice Hall
Năm: 2005
28. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 304 Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stallings
Nhà XB: Prentice Hall
Năm: 2005
29. William Stalling (2005) “Cryptography and Network Security", Prentice Hall Publisher, pp 305 Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stalling
Nhà XB: Prentice Hall
Năm: 2005
30. William Stalling (2008) “Cryptography and Network Security", Prentice Hall Publisher, pp 308 Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stallings
Nhà XB: Prentice Hall
Năm: 2008
31. William Stalling (2005) “Cryptography and Network Securi Publisher, pp 338 Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stallings
Nhà XB: Publisher
Năm: 2005
32. William Stalling (2005) “Cryptography and Network Security", Prentice Hall Publisher, pp 426 Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stallings
Nhà XB: Prentice Hall
Năm: 2005
33. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 428-430.*, Prentice Hall Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stallings
Nhà XB: Prentice Hall
Năm: 2005
22, Spafford, G., http://homes.cerias purdue.edu/~spaf/quotes html Link
20, Schnorr, C. "Efficient Signatures for Smart Card." Journal of Cryptology, No. 3, 1991 Khác

HÌNH ẢNH LIÊN QUAN

Bảng  ký  hiệu  viết  tắt - Luận văn xác thực trong các mạng vô tuyến
ng ký hiệu viết tắt (Trang 6)
Hình  1.2 :  Phân  tích  lưu  lượng. - Luận văn xác thực trong các mạng vô tuyến
nh 1.2 : Phân tích lưu lượng (Trang 15)
Hình  1.5 :  Tân  công  sửa  đổi  dữ  liệu - Luận văn xác thực trong các mạng vô tuyến
nh 1.5 : Tân công sửa đổi dữ liệu (Trang 17)
Hình  1.6  :  Tân  công  tử  chối  dich  vụ - Luận văn xác thực trong các mạng vô tuyến
nh 1.6 : Tân công tử chối dich vụ (Trang 18)
Hình  1.8:  Che  d6  CBC - Luận văn xác thực trong các mạng vô tuyến
nh 1.8: Che d6 CBC (Trang 22)
Hình  1.10  :  OFB - Luận văn xác thực trong các mạng vô tuyến
nh 1.10 : OFB (Trang 24)
Hình  1.12a  :  Chức  năng  mã  hỏa  / giải  mã  sig  o&gt; - Luận văn xác thực trong các mạng vô tuyến
nh 1.12a : Chức năng mã hỏa / giải mã sig o&gt; (Trang 26)
Hình  24  :  Kiến  trúc  mạng  3G  UMTS - Luận văn xác thực trong các mạng vô tuyến
nh 24 : Kiến trúc mạng 3G UMTS (Trang 51)
Hình  2.5 : Mô  hình  an  ninh  mạng  UMTS - Luận văn xác thực trong các mạng vô tuyến
nh 2.5 : Mô hình an ninh mạng UMTS (Trang 53)
Hình  2.6 :  Giao  thức  xác  thực  2  chiéu  mang  UMTS. - Luận văn xác thực trong các mạng vô tuyến
nh 2.6 : Giao thức xác thực 2 chiéu mang UMTS (Trang 55)
Hình  2.7b:  Thuật  toán  sinh  xác  thực  tại  USIM - Luận văn xác thực trong các mạng vô tuyến
nh 2.7b: Thuật toán sinh xác thực tại USIM (Trang 57)
Hình  2.8 : Tham  chiéu  giita  m6  hinh  IEEE  802.1  va  mé  hinh  OSI - Luận văn xác thực trong các mạng vô tuyến
nh 2.8 : Tham chiéu giita m6 hinh IEEE 802.1 va mé hinh OSI (Trang 59)
Bảng  3.1 :  So  sanh  độ  các  hệ  mật  mã  theo  chiêu  dài  khỏa. - Luận văn xác thực trong các mạng vô tuyến
ng 3.1 : So sanh độ các hệ mật mã theo chiêu dài khỏa (Trang 71)
Hình  3.6  :  Cac  thanh  phin  ha  ting  khóa  công  khai. - Luận văn xác thực trong các mạng vô tuyến
nh 3.6 : Cac thanh phin ha ting khóa công khai (Trang 92)
Hình  3.10b:  Giao  thức  xác  thực  hai  bước - Luận văn xác thực trong các mạng vô tuyến
nh 3.10b: Giao thức xác thực hai bước (Trang 99)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w