1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi

79 2 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
Tác giả Nguyễn Sỹ Thái
Người hướng dẫn TS. Trần Quang Vinh
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Kỹ thuật truyền thông
Thể loại Luận văn thạc sĩ kỹ thuật
Năm xuất bản 2015
Thành phố Hà Nội
Định dạng
Số trang 79
Dung lượng 5,12 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mạng không dây mang lại cho người dùng sự tiện đợi bởi tỉnh cơ động, không phụ thuộc vào đây nói và người dùng mạng không day co thể truy cập mạng lại bắt cứ vị trì rào m chính là ở yêu

Trang 1

NGUYEN 8

CO 80 BAO MAT TRONG MANG KHONG DAY VA THIET KE HE

TIIONG BAO MAT CIIO WIFI

Chuyên ngành: Kỹ thuật truyền thông

LUẬN VĂN THẠC SĨ KỸ THUẬT

Kỹ thuật truyền thông

NGƯỜI HƯỚNG DẪN KHOA HOC

TS Tran Quang Vinh

TIà Nội —- Năm 2015

Trang 2

CHƯƠNG I

TONG QUAN VE MANG KIIONG DAY

1.1 GIỚI TIIỆU VẺ MẠNG KIIÔNG DẦY

1.2 PHẦN LOẠI MẠNG KHÔNG DẦY

1.3 CAC M6 HINH MANG KHONG DAY

1.3.1 Mề hình mạng AD-HOC 6 1.3.2 Mô hình mạng INFRASTRUCTURE 7

1.4 VAN DE BAO MAT CHO MANG KHONG DAY

1.4.2 Mục đích bảo mặt Hee Đ) 1.5 KẾT LUẬN

CHƯƠNG 2

CƠ SỞ LÝ THUYẾT CÁC THUẬT TOÁN BẢO MẬT WIEI

2.1.2 Mã hóa đối xứng và các thuật toán 17

2.1.3 Thwat loan DES (Dala Encryption Standard) 19

2.1.4, That toan AES (Advanced Enoryption Standard) 0 cous cassie nutes 25

2.1.5 Mã hóa bắt đối xứng

2.1 GIAO THỨC BẢO MẬT MẠNG KIIÔNG DẦY

2.1.1 Tổng quan vẻ bảo một trong mạng không đây wo BA

2.1.2 Giao the WEP — Wired Equivalent Privacy 35 2.1.3 Gian thức WPA - WIFI Protected Access 35

2.1.4 Giao thike WPA2 - WiFi Protected Access 2 v.nsminenennmeneniee nnn sina anaes 38 2.1.5 báo mãi WAP cn to - end cu suman 36

Trang 3

3.1.3 Các nguy cơ mắt an ninh an toàn trong mạng không đây

3.1.3.1 Tẩn công bị động 43 3.1.3.2.'Tẩn công chi động, 45

3.1.3.3 Tắn công theo kiểu chén ép co naeirirreirieenae seo AT

3.1.3.4 Tam công theo kiểu thu Hút i2 0: 2522 211211 rreer

3.2 NGHIÊN CỨU MỘT SÓ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOAN

CHO MẠNG KHÔNG DÂY

3.2.1 Bảo mật bằng WEP (Wired Eqnivalent Privaey)

3.2.2 Bao mil bing WPA (Wifi Protected Access) 50

3.2.4, Bao mat nbidu LOp es cecesessessneeseesesneanteeseanenaseat

4.1.3 Môi trường hệ thông

4.1.3.2 Dac ta cic Usecase 38

ii

Trang 4

4.3 KÉT LUẬN

'THUẬT NGỮ TỪ VIẾT TẤT s0 seseeeerriee

TÀI LIỆU THAM KHẢO 72

iil

Trang 5

'Trước hết tôi xin gửi lời cắm ơn chân thành tới tập thể các thầy cé truéng Dai Học Bách Khoa Hà Nội dã tạo ra một môi trường tốt để tỏi học tập và nghiền cứu Xin câm ơn các thảy cô trong khoa dào tạo sau dại học đã quan tâm dến khóa học này, tạo điều kiện cho các học viên có điều kiện thuận lợi nhất để học tối Và đặc biệt tới xin

gửi lời cảm ơn sâu sắc đến thây giáo T8 Trân Quang Vinh, thay da lan tinh chi bao,

hướng dẫn và định hướng cho nội dưng của luận văn nảy

Tôi xin cam doan rằng nội dung của luận văn này là hoản toàn đo tôi tim hiểu,

nghiên cửu và viết ra TẤT cả đều được tôi thực hiện cần thận và có sự định hướng của giáo viên hướng din

'Tôi xin chịu trách nhiệm với những nội dung trong luận án này

Tác giả

NGUYÊN SỸ THÁI

Trang 6

a, L¥ do chọn dé tai

Ngày nay khoa học công nghệ đặc biệt công nghệ thang tin va viễn thang d& vA

đang phát triển vô củng mạnh mẽ Củng với hệ thông mạng viễn thông những thiết bị

nảy đã kết nói mọi người trên toàn thế giới lại với nhau Xuất phát từ yêu sầu mở rộng,

Tnternet đề thân thiện hơn với người sir dung, mang khang dây đã được nghiên cứu và

triển khai ứng dụng trong thực tế Mạng không dây mang lại cho người dùng sự tiện đợi bởi tỉnh cơ động, không phụ thuộc vào đây nói và người dùng mạng không day co thể truy cập mạng lại bắt cứ vị trì rào m

chính là ở yêu tổ vật lý, dữ liệu được truyền trong mạng băng sóng radio, kẻ tân công

có thể xâm nhập mạng ở bắt kì đâu miễn là nằm trong vùng phủ sóng của mạng, vì

vậy em đã quyết định chọn đề tải: “Cơ sử bảo mật trong mạng không đây và thiết

kế hệ thống bảo mat cho Wiki” dé lim luận văn tốt nghiệp thạc sỹ cúa mình

b, Mục đích nghiên cứu của luận văn, đỗi tượng, phạm vi nghiÊu cứu

Nam dược kiến thức cơ bản vẻ bao mat cho mạng không dây, nghiên cửu thiết kế

và triển khai một hệ thông bao wat cho mang WiFi

Đổi tượng nghiên cứu của đẻ tài là các thuật toán mã hóa cho mạng không day

Phạm vi nghiên cứu tập trung vào nghiên cứu một số thuật toản và phảt triển thuật

toán bảo mật trong mạng không dây

e, Nội dung chính của luận văn

Ngoài lời mổ dẫu, mục lục, tải liệu than khảo, luận văn duợc chữa làm 4 chương

Chương I: Tổng quan về mạng không dây

Chương 2: Cơ sở lý thuyết các thuật toán bảo mật WIEi Chương 3: Một sỏ giải pháp đám báo an ninh an toàn cho mang

Chương 4: Xây đựng phần mềm bảo mật rạng không dây Mạng không day là một máy tỉnh hoặc thiết bị mạng không dây, thường liên kết với mạng viễn thông, tại dỏ các nút mạng liên kết không đây với nhau Mạng không,

diy vi

thông hoạt động, với một số hệ thống truyền dữ liệu và kiểm soát từ xa hoặc

tự động hóa như sử đụng sóng diện tù (sóng vô tuyển dối với thiết bị chuyên chở)

Thi đã triển khai thành công hệ thông mạng không đây thì bảo mật là vẫn đề kế tiếp cân phải quan tâm, công nghệ vả giải pháp bảo mật cho mạng không đây hiện tại cũng đang gặp phải nhiều nan giải, rất nhiễu công nghệ và giải pháp đã được phát triển rồi đưa ra nhằm bảo vệ sự riêng tư và an toàn chơ dữ liệu của hệ thông và người dùng

w

Trang 7

thuật toán mã hóa để thiết kế mô phỏng truyền tin báo mật giữa các mùt mạng

d, Phương pháp nghiên cứu

‘im hiểu kiến thức cơ băn về bảo mật cho mạng không, dây, nghiên cửu thiết kế và

triển khai một hệ thông bản mật cho mạng WiFi Nghiên cứu vả sử đụng USB eToken

kết hợp thuật toàn mã hóa bắt đối xứng RSA để báo mat mang khéng day Wiki USB

‘Token la thiét bi phan cime, dang dé tạo cặp khóa bị mật, công khai vá lưu trữ khóa bí một, các thiết bị này sẽ được nhà cưng cấp địch vụ chữ ký số giao cho khách Hàng để

Tảo mật cho mạng không đầy là một trong những hướng đi tiêm năng nhất để lận

đụng cơ sở hạ tang rộng lớn, sẵn có của công nghệ WiIi đang phát triên mạnh mẽ tại

cáo thành phố lớn Mạng không đây hiện nay phát triển rất nhanh đó là nhờ vào sự

thuận tiện của nó Hiện nay công nghệ không dây, nhất là WiFi hiện dang được ứng

dụng ngày cảng mạnh mẽ trong dời sống, Nhưng da số mọi người dêu chỉ sử dụng

WiFi ở các lĩnh vực liên quan din may tinh ma khéng bidt ring bing song WiFi, người dùng ding, may tinh dé diéu khién hệ thống đèn, quạt, máy lạnh, lò sưới, máy tưới, hệ thống rước Nhung vấn để quan trọng rhất của mạng không dây hiện nay là

sự bảo mậi của nó chưa có một giải pháp náo Õn định Việc tập trưng nghiên cứu, đánh giá mức độ bảo mật của mạng này không chỉ có ý nghĩa đổi với riê

sự, kỹ thuật ma cén đổi với tắt cả các lĩnh vực đang áp dựng, nó

lĩnh vực quân

To vậy luận văn rước hết thực h phân tích trình bảy thực trạng,

mắt an ninh an toán của mạng không dây, các kiếu tấn công trong mạng không đây, các kỹ thuật mật mã ứng đụng để bảo mật mạng không đây và mệt số giải pháp cho việc đắm bảo an ninh an toàn cho mạng không đây mả cụ thể là mạng WiLi như: Phương pháp mã hỏa đối xửng, mã hỏa khỏa công khai, báo mật đường truyền WIP, WPA, WPA2 Mic dù vậy, do hạn chế về mặt thời gian, điều kiện thiết bị, cộng với trình độ có hạn, luận văn vẫn cón nhiễu thiếu sót Vi vay chi có được những đánh giá

bude dâu về lĩnh vực tìm hiểu Trong tương lai, việc tiếp tue nghiên cứu phương pháp

mã hóa bảo xuột che tuang không dây có dó chinh xác và tính ên dịnh cao cũng là vẫn

để cần quan tâm cả về mặt lý thuyết lẫn áp dụng trong hệ thông thực tiễn

Xin chân thánh cảm ơnl

vị

Trang 8

CHUONG 1 TONG QUAN VE MANG KHONG DAY

1.1 GIỚI THIỆU VỀ MẠNG KHÔNG DÂY

Mạng không dây là một hệ thông các thiết bị được nhóm lại với nhau, có khả năng giao tiếp thông qua sóng vô tuyên hoặc hỏng ngoại thay vì các đường truyền dan bang dây dẫn Nói một cách đơn giản, mạng không dây là mạng sử dụng công nghệ mà cho phép hai hay nhiều thiết bị kết nổi với nhau bằng cách sử dụng một giao thức chuẩn, nhưng không cản kết nói vật lý hay chỉnh xác là không cần sử dụng dây mạng (cable)

Vi đây là mạng dựa trên chuẩn IEEE 802.11 nên đôi khi còn được gọi là 802.11 mạng Ethernet, để nhân mạnh rằng mạng nảy cỏ góc từ mạng Ethernet 802.3 truyền thong Và hiện tại còn được gọi là mạng Ethernet khỏng dây hoặc WiFi (Wireless Fidelity)

> Undid

Tinh dé dang kết nổi và thuận tién trong str dung da lam cho mang khong day

nhanh chóng ngày cảng phổ biển trong cuộc sóng chúng ta, hỗ trợ tích cực trong công, việc của chủng ta Giá thành giảm nhiều đổi với mọi thành phan người sử dụng

Công nghệ không dây đã được tich hợp rộng rãi trong bộ vi xử lý dảnh cho may tính xách tay của INTEL và AMD, do đó tắt cả người dùng máy tính xách tay đều cỏ

sẵn tính năng kết nỗi mạng không dây

Mạng không dây cung cấp tất cả các tỉnh năng của công nghệ mạng LAN như Bthernet và Token Ring ma không bị giới hạn về kết nói vật lý (giới hạn vẻ cable),

Tỉnh linh động: tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị có

hỗ trợ mả không cỏ sự rảng buộc vẻ khoảng cách và không gian như mạng có dây thông thường Người dùng mạng không day có thé kết nỗi vào mạng trong khi di

chuyển bất cử nơi nảo trong phạm vi phủ sóng của thiết bi tap trung (Access Point)

Mạng WiFi sử dụng sóng héng ngoai (Infrared Light) va song Radio (Radio

Frequency) dé truyén nhan dir liéu thay vi ding cap xoắn và cáp quang Thông thường thi sóng Radio được dung phỏ biên hơn vỉ nó truyền xa hơn băng thông cao hơn

Công nghệ Không dây bao gồm các thiết bị và hệ thống phức tạp như hệ thong

WiFi, dién thoai di déng (Mobile Phone) cho đến các thiết bị đơn giản như tay nghe không dây, microphone không dây và nhiều thiết bị khác có khả năng truyền nhận và lưu trữ thông tin từ mạng, Ngoài ra cũng bao gồm cả những thiết bị hỗ trợ hỏng ngoại như Remete, điện thoại truyền dữ liệu trực diện giữa 2 thiết bi,

> Nhược điểm:

Trang 9

Bên cạnh những ưu điểm của mang không dây như là tỉnh linh động, tiện lợi, thoải mái thì mạng không dây vẫn không thể thay thế được mạng có dây truyền thông Thuận lợi chính của sự linh động đỏ là người dùng cỏ thể di chuyển Các Server vả máy chủ cơ sở đữ liệu phải truy xuất dữ liệu, về vị trí vật lý thì không phủ hợp (vi máy

chủ không đi chuyên thường xuyên được)

Tốc độ mạng không đây bị phụ thuộc vào băng thông Tốc độ của mạng không dây thập hơn mạng cổ định, vì mạng không dây chuẩn phải xác nhận cản thận những frame da nhan dé tranh tinh trạng mắt dữ liệu

Trong mạng có đây truyền thông thì tin hiệu truyền trong dây dân nên có thẻ được

bảo mật an toàn hơn Còn trên mạng không dây thì việc “đảnh hơi” rất dễ dàng bởi vì mạng không đây sử dụng sóng Radio thi gói tín có thể bị bắt và xử lí được bởi bắt kỳ thiết bị nhận nảo nằm trong phạm v¡ phủ sóng, ngoài ra mạng không dây thi có ranh giới không rõ rằng cho nên rất khó quản lý

Bảo mật không đảm bảo bằng |_ Bảo mật đâm bảo chỉ bị lộ thông

Bao mat có đây do phát sóng thông tin | tin nêu can thiệp thẳng vào vị trí

Thicôngvả | Thicông triểnkhai nhanh và | Thi công phức tạp do phải thiết kế

triển khai dé dang đi dây cho toàn bộ hệ thông

1.2 PHAN LOAI MANG KHONG DAY

Mang không dây có rất nhiều điểm thuận tiện, cho đủ sử dụng các giao thức nảo

hay thâm chỉ là bất kỉ loại dữ liêu nào cũng được truyền tải Tiên ich rõ ràng nhật của mạng không đây đỏ là tính di động, người sử dụng mạng không dây có thẻ kết nói đến mạng hiện đang tôn tại và sau đó sẽ được phép di chuyên tự do Người sử dụng điện thoại di động có thẻ di chuyên trong quá trình đảm thoại vì điện thoại kết nỗi với

Trang 10

ngudi ding théng qua téng dai, Ban dau chỉ phí cho điện thoại di động là cao, những phí tổn đó hạn chế việc sử dụng nó vào công việc mang tính di chuyển cao như quản

lý bán hảng vả những người ra quyết định hành pháp quan trọng cần đưa ra những thông bảo ngay tức thì mà không quan tâm đến vị trí của họ Cơ sở hạ tầng của một mạng không dây vẻ mặt định tính thi khi kết nổi một hay nhiều người dùng là như nhau, để cung cấp dich vu cho một khu vực được chỉ định sẵn cần dựa vao tram thu

phát (station) và anten đặt tại đó Thêm một người dùng vào một mạng không dây thì van đẻ chủ yêu là cấp phép, voi ha tang đã được dựng sẵn thì phải được câu hình dé

nhận biết vả cung cap dich vu cho người dùng mới, nhưng việc cấp phép không yêu

câu thêm ve mit ha tang Thém một người dùng nghứa là câu hình cơ sở hạ tằng nhưng

không bao gồm những việc như lắp đặt cáp, sắp xếp thiết bị và nói jack Thiết bị không day bị ràng buộc phải hoạt động trong dải tân số nhất định, mỗi đâi có một băng thông tương ứng thẻ hiện không gian tan số trong dải Băng thông cỏ ý nghĩa như là tiêu chuân đảnh giá dung lượng dữ liêu trong một liên kết Toán học, lý thuyết thông tin và xử lý tín hiệu đã chỉ ra rằng băng thông cao cỏ thẻ truyền được nhiều thông tin hơn Ví dụ: kênh điện thoại di động tương tự yêu cầu băng thông 20KHz, tín

hiệu truyền hình phức tạp hơn và băng thông lớn hơn tương ứng là 6MHZ

>_ Dựa trên vùng phủ sóng, mạng không dây được chia thành § nhóm:

Hình 1.2: Phân loại mạng không đây

WPAN: mạng không dây cá nhân Nhóm này bao gồm các công nghệ không dây có

vùng phủ nhỏ tâm vải mét đến hàng chục mét tôi đa Các công nghệ nảy phục vụ mục dich noi kết các thiết bị ngoại vi như máy ¡n, bản phím, chuột, đĩa cửng, khỏa USB, đồng hỏ, với điện thoại di động, máy tính Các công nghệ trong nhóm này bao gồm: Bluetooth, Wibree, ZigBee, UWB, Không dây USB EnOcean Đa phan các công

SVTH Nguyễi

Trang 11

nghệ nảy được chuẩn hỏa bởi IEEE, cụ thể là nhém làm việc (Working Group)

802.15 Do vậy các chuẩn còn được biết đến với tên như IEEE 802.154 hay IEEE

802.153

WiFi : mạng không dây cục bộ Nhóm nảy bao gồm các công nghệ có vùng phủ

tam vải trăm mét Nồi bật là công nghệ WiEi với nhiều chuẩn mở rộng khác nhau thuộc gia đình 802.11 a/b/g/lưi/ Công nghệ WIFi đã gặt hải được những thành công

to lớn trong những năm qua Bên cạnh WiFi thì còn một cái tên ít nghe đền là HiperLAN và HiperLAN2, đối thủ cạnh tranh của WiFi được chuẩn hóa bởi ETSL

WMAN: mạng không dây đỏ thị Đại điện tiêu biểu của nhóm nảy chính là

WiMAX Ngoài ra còn có công nghệ băng rộng B\VMA 802.20 Vùng phủ sóng của

nó sẽ tằm vải km (tâm 4-5km tối đa)

WWAN: Mang khong dây diện rộng: Nhóm nảy bao gồm các công nghệ mạng thông tin di động như UMTS/GSM/CDMA2000 Vùng phủ của nó cũng tâm vải km: đến tâm chục km

WRAN: Mạng không dây khu vực Nhỏm này đại diện là công nghệ 802.22 đang

được nghiên cứu và phát triển bởi IEEE Vùng phủ có nó sẽ lên tầm 40-100km Mục dich la mang công nghệ truyền thông đến các vùng xa xôi hẻo lánh, khó triên khai các công nghệ khác

Công nghệ Mạng Chuẩn Tốc độ 'Vùng phủ sóng, Băng tân

UWB(Ultra wideband) WPAN | 8021532 | 110-480 Mbps Trén 30 feet 7.5 GHz

Bluetooth WPAN | 802151 | Trên720Khps “Trên 30 feet 2.4 GHz WiFi WiFi 80211a | Trên54Mbps | Trén 300 feet 5 GHz WiFi WiFi 802.11b | Trén11Mbps | — Trén 300 feet 2.4 GHz

MHz

Trang 12

Tất cả các công nghệ này đều giống nhau ở chỗ chúng nhân va chuyén tin bang

cách sử dụng sóng điện từ (EM)

>_ Các chuẩn cửa IEEE 802.x về mạng:

Tất cả những mạng trong chuẩn 802.x đều bao gồm thành phan MAC va PHY:

- MAC: tap cac quy tắc xác định giao thức truy cập môi trường vả truyền nhận

dữ liệu

- PHY: chỉ tiết thông tin về giao thức truyền và nhận dữ liệu 802.11 chỉ là một lớp liên kết có thê sử dụng đóng gói LLC (802.2), đặc tả 802.11 bao

gồm 802.11 MAC va hai lop PHY: lớp vat ly FHSS va lop lign két DSSS

- 802.11b: dic ta lớp trải phổ chuỗi true tiép toc d6 cao (HR/DSSS)

- _ 802.11a: đặc tả lớp vật lý dựa trên ghép kénh phan tan sé truc giao (OFDM)

- 802.11g: la lop vật lý mới nhất cung cấp tốc độ cao hơn thông qua sử dụng OFDM nhung có thẻ tương thích ngược với 802.11b

Khi củng tồn tại người sử dụng 802.11b và 802,11g tại cùng một điểm truy cập thi đòi hỏi thêm giao thức ở trên và giảm tốc độ tôi đa của người dũng 802.11g Việc sử dụng sỏng không dây như lớp vật lý đòi hỏi một lớp PHY tương đối phức tạp 802.11 chia lớp PHY thành hai thành phân môi trường vật lý chung:

- PLCP (Physical Layer Convergence Procedure: thủ tục hội tụ lớp vật lý): ánh xạ

các khung đữ hiệu MAC lên môi trường

~ PMD (Physical Medium Dependent system: hệ thống phụ thuộc môi trường vật

]ý): truyền các khung dữ liệu trên

> Cac thanh phần cơ bản của mạng không dây:

Mạng không dây bao gồm 4 thành phần chính sau:

~ Stations (các mảy trạm): các mạng được xây dưng để truyền dữ liệu giữa các

trạm, station là các thiết bị tỉnh toán có giao tiếp mạng không dây, điển hình như các

máy tỉnh để bản hay máy tỉnh xách tay sử dụng pi+ Trong một số môi trường, mang

không dây được sử dụng nhằm tránh phải kéo cáp mới và các máy đề bàn được kết nổi

với mạng LAN không dây Những khu vực lớn hơn cũng có lợi khi sử dụng mạng

không dây như xưởng sản xuất sử dụng mạng cục bộ không dây để kết nổi các bộ phân 802.11 nhanh chóng trở thành chuân thực tế đề liên kết những người sử dụng

thiết bị điện tử với nhau

~ Aecess points (các điểm truy cập): các khung dữ liệu trên mạng 802.11 phải được

chuyển thành dạng khung dữ liêu khác để phân phỏi trong các mạng khác Thiết bị được gọi là điểm truy cập thẻ hiện các chức năng chuyên đổi từ không dây sang có

SVTH Nguyễi

Trang 13

day (điểm truy cập bao gồm nhiều chức năng khác nhau, nhưng thực hiện chuyển đổi

là chức năng quan trọng nhất) Các chức năng điểm truy cập được đặt tại những thiết

bị độc lập.Tuy nhiên, nhiều sản pham mới hơn tích hợp các giao thức 802.11 vao hai loại access point cấp thấp (thin access point) va bé điều khién access point (access

point Controller)

- Khong day medium (môi trường không dây): đề chuyên các khung dữ liệu từ trạm

này sang trạm khác trong môi trường không dây, người ta xây dựng nhiều chuẩn vật lý khác nhau Nhiều lớp vật lý được phát triển dé hé tro 802.11 MAC, lớp vật lý không, day (radio frequency) va lop vat ly héng ngoại được chuẩn hóa

~ Distribution system (hệ thống phân tản): Khi các điểm truy cập được kết nói với nhau trong một khu vực, chúng phải liên lạc với nhau để kiểm soát quá trình di chuyển của các thiết bị di động Hệ thông phân tán là một thành phân logic của 802.11 được dùng để chuyên các khung dữ liệu đến đích 802.11 không yêu câu bất cứ kỹ thuật

riêng biệt nảo cho hệ thông phân tán Đổi với hầu hết các sản phẩm thương mại, hệ thống phân tán bao gồm các phản tử chuyền đổi

>_ Dựa trên các công nghệ mạng, mạng không dây được chia thành 3 loại:

~ Kết nỗi str dung tia hong ngoại

- Sử dụng công nghệ Bluetooth

~ Kết nổi bằng chuần WiEi

1.3 CAC MO HINH MANG KHONG DAY

1.3.1 Mô hình mang AD-HOC

a Khái niệm:

- Lamang gom hai hay nhiều máy tỉnh có trang bị card không dây

- Tuong tu m6 hinh peer to peer trong mạng có dây

- Cae may tinh có vai trỏ ngang nhau

~_ Khoảng cách liên lạc 30-100m

- Sir dung thuat toan Spokesman Election Algorithm(SEA)

b Mô hình vật lý:

Trang 14

- _ Các Staion phải cùng BSSID

-_ Các Staion phải cùng kênh

- _ Các Station phải cùng tốc độ truyền

1.3.2 Mô hình mạng INFRASTRUCTURE

a Khái niệm:

Là mạng gồm một hay nhieu AP (Access Point) đề mở rộng phạm vi hoạt động của cae Station cỏ thẻ kết nói với nhau với một phạm vi gấp đôi

AP đóng vai trỏ là điểm truy cập cho các trạm khách trao đổi dữ liệu với nhau vả

truy xuất tai nguyên của máy chủ

Mỗi AP có thể làm điểm truy cập cho 10-15 máy khách (tùy sản phẩm và hãng san

xuất) đồng thời tại một thời điểm

b Mô hình vật lý:

Trang 15

- Cae Station phai cling BSSID voi AP

- Cae Station phai cig kénh voi AP

~ Các Ap phải củng một ESID néu muén hé tro roaming

1.4 VAN DE BAO MAT CHO MANG KHONG DAY

1.4.1 Bảo mật mạng là gì ?

Mục tiêu của việc kết nôi mang là cho phép nhiều người sử dụng, từ những vị trí địa lý khác nhau có thể sử dụng chung tải nguyên, trao đổi thông tin với nhau Do đặc

điểm nhiều người sử dụng, vả phân tán về mặt vật lý nên việc bảo vệ các tài nguyên

thong tin trên mạng, tránh sự mất mát, xâm phạm là cân thiết và cấp bách Bảo mat

mạng có thể hiểu là cách bảo vệ, đảm bảo an mình cho tất cả các thành phần mang bao

gồm dữ liệu, thiết bị, cơ sở hạ tảng mạng va dam bảo mọi tải nguyên mạng được sử

dụng tương ứng với một chính sách hoạt động được ấn định và với chỉ những người

có thâm quyền tương ứng

Trang 16

- Danh gia nguy co tan công của Hacker dén mang, su phát tân virus Phải nhận

thay an ninh mang 1a mét trong nhimg van dé cuc ky quan trong trong cac hoat déng, giao dịch điện tử và trong việc khai thác sử dụng các tải nguyên mạng

~ Một thách thức đối với an ninh mạng là xác định chính xác cấp độ an ninh can

thiết cho việc điều khiển hệ thông và các thành phan mang Danh giá các nguy cơ, các lỗ hỗng khiên mạng cỏ thẻ bị xâm phạm thông qua cách tiếp cận có cầu trúc Xác định những nguy cơ ăn cắp, phá hoại máy tính, thiết bị, nguy cơ virus, bọ giản điệp nguy cơ xoá, phá hoại CSDL, ăn cắp mật khâu nguy cơ đổi với sự hoạt động của

hệ thống như nghẽn mạng, nhiều điện tử Khi đánh giá được hết những nguy cơ ảnh hưởng tới an ninh mạng thì mới có thể có được những biên pháp tốt nhất để đảm bảo

hệ thống bảo mật, Những mục tiêu này được liệt kê năm loại chỉnh sau đây:

~_ Xác thực (Authentication): Điều nảy có nghĩa rằng trước khi gửi và nhận dữ liệu sử dụng hệ thông, người nhận và người gửi cần được xác nhân danh tỉnh

- Tinh bao mat (Secrecy or Confidentiality): Nó có nghĩa là chỉ những người

được chứng thực mới cỏ thê giải thích được các nội dung tin nhắn vả không ai khác

~ Tính toàn ven (Integrity): Tinh toàn vẹn cỏ nghĩa là nội dung của dữ liệu

truyền được đảm bảo đề được tự do khỏi bất kỳ loại điều chỉnh giữa các điểm cuối

(người gửi vả người nhận) Các hình thức cơ bản của tính toàn vẹn là kiêm tra gói đữ liệu trong gói tín IPv4

-_ Chống chối bỏ (Non-Repudiation): Trong quá trình truyền thông trên mạng, xác nhận tính chân thực đồng nhất của những thực thẻ tham gia, tức là tất cả các thực thể tham gia không thể chỏi bỏ hoặc phủ nhận những thao tác vả cam kết đã được thực

hiện

- Dé tin cay va tinh kha dung (Service Reliability and Availability): Kẻ từ khi

hệ thông an ninh thường bị tấn công bởi những kẻ xâm nhập, có thẻ ảnh hưởng đến các dịch vụ cho người dùng của họ Hệ thống như vậy sẽ cung cap cách đề người dùng của họ cấp cho chât lượng dich vu ma ho mong doi

Trang 17

không cỏ thâm quyên không thể khai thác thông tin Vi cae hacker rat dé dang bat được tín hiệu mạng không dây truyền trong không khi An toàn dữ liệu máy tỉnh

luôn là vẫn đề rất được quan tâm, đặc biệt là vấn để an toản dữ liệu mạng khi ma mang may tinh trong giai đoạn phát triển mạnh mẽ

Mạng WWiFi sử dụng môi trường truyền dẫn không dây điện từ với những

đặc điểm riêng của nó cần có những giải pháp an mình riêng bên cạnh các

giải pháp an ninh truyền thống cho mạng hữu tuyến Việc tập trung nghiền

cửu, đánh giá mức độ an ninh của mạng nảy không chỉ cỏ ÿ nghĩa đối với

riêng lĩnh vực quân sự, kỹ thuật mà cỏn đổi với tắt cả các lĩnh vực dang ap dung nó Chính vì vậy can phải xây dựng các giao thức bảo mật dé đảm bảo an toàn cho tin hiệu không dây

Trang 18

Tại sao càn mã hỏa thông tin?

Mọi công việc hàng ngày của chúng ta đều cỏ thẻ thực hiện được từ xa với sự hỗ trợ của máy vi tỉnh và mạng internet (từ việc học tập, đi mua sắm, gửi thư đến việc

đi chợ của một cô đầu bếp) Tắt cả thông tin liên quan đến những công việc nảy đều

do máy vi tính quân lý và truyền đi trên hệ thông mạng Đồi với những thông tin bình

thường thì không có ai chú ý đến, nhưng đối với những thông tin mang tinh chat song

còn đổi với một số cả nhân (hay tổ chức) thì vẫn đẻ bảo mật thật sự rắt quan trọng Do

dé ma can pha ma héa théng tin lại trước khi gửi đi Cụ thể:

Người A

Hình 2.1 : Mô hình trao đổi thông tin qua mạng thông thường Thông thường việc trao đổi thông tin giữa hai người được mô tả ở hình 2.1, các bước thực hiện như sau:

#⁄_ Tạo ra thông tin cân gửi đi

v Gửi thông tin nảy cho các đối tác

Theo cách này thì chúng ta sẽ không thể quân lý được sự bí mật của thông tin và người thứ ba không mong muốn nao đỏ có thể đón được thông tin trên Vi vậy ta

có thể xây dựng một mô hình trao đổi thông tin bảo mật như ở hình 2.2, các bước thực hiện như sau:

~_ Tạo ra thông tin cân gửi đi

~ Mã hóa vả gửi thông tin đã được mã hỏa đi

~_ Đối tác giải mã thông tin nhận được

~ _ Đối tác có được thông tin ban đầu của người gởi

¬—————ễễễễễễễễễễễễ

Trang 19

Khi nhận được gỏi tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu Cho

dù đữ liệu có bị chặn trong suốt quả trình trao đổi dữ liệu

2.1.2 Mã hóa đôi xứng và các thuật toán

a Khái niệm mã hóa đối xứng

Mã hóa đổi xửng là kiểu mã hỏa hai bên tham gia truyền dữ liệu sử dụng chung một

khỏa đề mã hóa và giải mã

Một khoả có thể là một con số, một từ, hoặc một cụm từ được đủng vào mục địch

mã hóa vả giải mã dữ liệu

Trước khi hai bên trao đổi dữ liệu, khỏa phải được chia sẽ dủng chung cho cả 2 bên Người gửi sẽ mã hóa thông tim bằng khóa riêng và gửi thông tin đến người Trong,

quả trình nhận thông tin, người nhận sử dụng củng một khóa để giải mã thông điệp

Trang 20

thuật toán mã hóa (dau vao} tei di DES.)

Hình 2.3 : Mô hình mã hóa đối xứng

Các thành phần của thuật toán (5 thành phan)

- Plaintext: ban tin (dữ liêu) gốc

- Encryption algorithm: Thuat toan ma hoa — thực hiện thay thé va bien doi dir

liệu gốc

- Secret key: khoa bi mat- đầu vào của thuật toán Sự xảo trôn, thay the được

thực hiện phụ thuộc vào khóa nảy

~ _ Ciphertext: Bản tin đã bị biến đổi sau khi áp dụng thuật toán, nó phụ thuộc vào plaintext va khoa bi mat

- Decryption algorithm: Thuat toan giai ma (phép biến đổi ngược) Sử dụng ciphertext va khoa bi mat dé dua ra ban tin gée

Cu thé hon:

+ Plaintext: M

+ Ham bién doi ma hoa: ,.:M — C, where keK (tap khoa K- vé han)

+ Ciphertext: C + Ham bién déi nguoc gidi ma: Dy: CM (keK)

M>E,>C> D.>M

Bụ được định nghĩa bởi thuật toán mã hóa E, Dụ được định nghĩa bởi thuật toan

giải mãD _

Với mỗi K, Dụ là nghich dao ctia Ey, : DK(EK(M))=M , véi moi M [1]

b Các kiểu tấn công hệ mã hóa đối xứng

Co 2 kiéu tan công hệ mã hỏa đổi xứng: Phân tich mã hóa vả tân công vét cạn

Phân tích mã hóa: là quả trình cổ gắng phát hiện bản tin gốc hoặc khỏa Có các kiểu tân công phân tích là:

œ _ Ciphertext only- chỉ dùng bản mã: đổi phương chỉ có bản tin gốc đã mã hỏa, dùng phương pháp thông kê, xác định bản góc p

SVTH Nguyễi

Trang 21

¢ Known plaintext- biét ban tin géc: déi phương cé ciphertext va 1 s6 c&p p va c

khac

© Chosen plaintext: ¢ va mét engine bien đổi p-c, Đột nhập được vao may ma hoa, Tu chon van ban p va ma hoa lay duoe vin ban ma c tuong tng.Chosen

ciphertext; déi phương có ¢ +mét engine biến đổi c-p, Đột nhập được vào máy giải

mã Tự chọn văn bản mã e và giải mã lẫy được văn bản p tương ứng

© Tan cong vét cạn thử với mọi trường hợp co thể Phân lớn công sức của các tân công đều tỉ lệ với kich thước khóa

Bảng 2.4: Giả thiết là biết hoặc nhận biết được các bản tin gốc p:

Như vậy, thuật toán nảy an toản vẻ mặt tính toán nhưng giá để phá khỏa có khi

vượt quá giá trị tính toán thu được

Hệ thống mã hóa đổi xứng đưa ra 2 vân đẻ chính Đầu tiên, bởi vi một khỏa vừa được dùng dé mã hóa vừa dùng đề giả mã, nêu nó bắt đầu trở thành kẻ xâm nhập, thì tất cả những thông tin sữ dụng khỏa nay sé bị huỷ Vì thể, khỏa nên thường xuyên thay đổi theo định kỳ Một van dé khác là khi hệ thông mã hóa đồng bộ xử lý một lượng thông tin lớn, việc quân lý các khỏa sẽ trở thành một công việc vô củng khó khăn Kết hợp với việc thiết lặp các cặp khỏa, phân phối, và thay đổi theo định ky đều

đòi hồi thời gian vả tiên bạc Hệ hồng mã hóa đối xứng đã giải quyết vẫn đề đó Đồng, thời, cũng tăng tính năng bảo mật trong suốt quá trình chuyển vận Chúng ta sẽ được tham khảo thêm vẻ hệ thông mã hóa bắt đổi xứng ở phần sau [2]

2.1.3.Thuật toán DES (Data Encryption Standard)

DES (viet tit cia Data Encryption Standard, hay tiêu chuẩn mã hóa đữ liệu) là một

phương pháp mật mã hóa được EIPS (Tiêu chuẩn xử lý thông tin Liên bang Hoa Kỷ)

chọn làm chuẩn chỉnh thức vào năm 1976 Sau đó chuẩn nảy được sử dụng rộng rãi trên phạm vi thể giới Ngay từ đầu, thuật toán của nó đã gây ra rất nhiêu tranh cãi, do

nó bao gồm các thành phản thiết kế mật, độ dải khỏa tương đổi ngắn, và các nghỉ ngờ

về cửa sau dé Cơ quan An ninh quốc gia Hoa Kỳ (NSA) có thể bẻ khóa Do đó, DES

đã được giới nghiên cứu xem xét rất kỹ lưỡng, việc nảy đã thúc đây hiêu biết

vẻ mật mã khối (block cipher) vả các phương pháp thám mã tương ửng

Trang 22

Từ cuỗi thập niên 1980, dau thập niên 1990, xuất phát từ những lo ngại về độ an

toàn và tốc độ tháp khi áp dụng bằng phân mềm, giới nghiên cửu đã đề xuất khá nhiều

thuật toán mã hỏa khỏi đẻ thay thế DES Những vi dụ tiêu biểu bao gồm: RCS,

Blowfish, IDEA, NewDES, SAFER, CASTS va FEAL Hầu hết những thuật toản này

có thể sử dụng từ khóa 64 bịt của DES mặc dù chúng thường được thiết kế hoạt động

với từ khỏa 64 bịt hay 128 bịt

Hiện nay DES được xem là không đủ an toàn cho nhiễu ứng dụng Nguyên nhân chủ yếu là độ dải 56 bít của khỏa là quá nhỏ Khóa DES đã từng bị phả trong vòng

chưa đây 24 giờ Đã có rất nhiều kết quả phân tích cho thây những điểm yêu về mặt lý thuyết của mã hóa có thể dân đến phá khóa, tuy chúng không khả thi trong thực tiễn Thuật toán được tin tưởng là an toàn trong thực tiên có dạng Triple DES (thực hiện DES ba lần), mặc dủ trên lý thuyết phương pháp nay van cỏ thể bị phả Triple DES

được xem là an toản mặc dủ tốc độ thực hiện khá chậm Một phương pháp khác ít đỏi hỏi khả năng tính toán hơn là DES-X với việc tăng độ dài từ khóa bằng cách thực hiện phép XOR từ khóa với phần thêm trước và sau khi thực hiện DES Một phương pháp

nữa là GDES được đề xuất làm tăng tóc độ mã hỏa nhưng nó được chứng tỏ là không, antoàn trước tân công vi sai (differential cryptanalysis)

Nam 2001, sau một cuộc thi quốc tế, NIST đã chọn ra một thuật toản mới, AES, de

thay thé cho DES Thuật toán được trình điện dưới tên là Rijndael Những thuật toán

khác cỏ tên trong danh sách cuối củng của cuộc thi AES bao gồm: RC6, Serpent,

MARS va Twofish

Mô tả thuật toán:

DE§ là thuật toán mã hỏa khối: nó xử lý từng khối thông tin của bản rõ có độ dài xác định vả biến đổi theo những quả trình phức tạp đề trở thành khỏi thông tin của bản

mã có độ dài không thay đổi Trong trường hợp của DES, độ dài mỗi khỏi là 64 bịt DES cũng sử dụng khóa để cá biệt hóa quả trình chuyên đổi Nhờ vậy, chỉ khi biết

khỏa mới có thể giải mã được văn bản mã Khỏa dùng trong DES có độ dài toàn bộ là

64 bịt Tuy nhiên chỉ cỏ SỐ bịt thực sự được sử dụng; 8 bit còn lại chỉ dùng cho việc kiểm tra Vi thể, độ dải thực tế của khóa chỉ là 56 bịt

Giống như các thuật toản mã hỏa khối khác, khi áp dụng cho các văn bản dai hon

64 bịt, DES phải được dùng theo một phương pháp nảo đỏ

Tổng thể:

Cầu trúc tổng thẻ cửa thuật toán được thẻ hiện ở Hình 2.5

Trang 23

Plutntoxt (0a bits)

Hình 2.5: Cầu trúc thuật toán Feistel dùng trong DES

Co 16 chu trình giỏng nhau trong quả trình xử lý Ngoài ra còn có hai lần hoán vi

đầu va cuối (Initial and final permutation - IP & FP) Hai quả trình nảy có tỉnh chất đối nhau (Trong quả trình mã hóa thi IP trước FP, khi giải mã thì ngược lại) IP và FP

không có vai trỏ xét vẻ mật mã học và việc sử dụng chúng chỉ cỏ ý nghĩa đáp ứng cho quá trình đưa thông tin vào và lẫy thông tin ra từ các khôi phần cứng có từ thập niên

1970 Trước khi đi vào 16 chu trình chính, khối thông tin 64 bịt được tách làm hai phan 32 bit va méi phản sẽ được xử lý tuần tự (quả trình nay con được gọi là mạng Feistel),

Cấu trúc cửa thuật toán (mạng Feistel) đâm bảo rằng quá trình mã hỏa vả giải mã

điển ra tương tự Điểm khác nhau chỉ ở chỗ các khỏa con được sử dụng theo trình tự

ngược nhau Điều nảy giúp cho việc thực hiện thuật toán trở nên đơn giản, đặc biệt 1a khi thực hiện bằng phần cửng,

Ký hiệu sau: ® thể hiện phép toán XOR Hảm F làm biên đổi một nửa của khối đang xử lý với một khóa con Đầu ra sau hàm F được kết hợp với nửa cỏn lại của khôi

và hai phần được tráo đổi đề xử lý trong chu trinh kẻ tiếp Sau chu trình cuồi củng thi

2 nữa không bị tráo đôi; đây là đặc điểm của cầu trúc Feistel khiển cho quá trinh mã

hóa và giải mã trở nên giồng nhau

Trang 24

Half Block (32 bits) Sibley (48 bits)

Hinh 2.6 : Ham F (F-function) ding trong DES

© =M@réng: 32 bit đầu vào được mở rộng thành 48 bịt sử dụng thuật toán hoán vị

m6 réng (expansion permutation) với việc nhân đôi một số bịt Giai đoạn này được kỷ

hiệu là E trong sơ đồ

œ Trộn khỏa: 4§ bít thu được sau quả trình mở rộng được XOR với khóa con

Mười sảu khóa con 48 bạt được tạo ra từ khóa chính 56 bịt theo một chu trình tạo khỏa

con (key schedule) miêu tả ở phần sau

© Thay thé: 48 bit sau khi trộn được chia làm 8 khối con 6 bịt và được xử lý qua hộp thay the S-box Đâu ra của môi khối 6 bịt là một khói 4 bịt theo một chuyên đổi phi tuyển được thực hiện bằng một bảng tra Khối S-box dam bao phan quan trong cho

độ an toàn của DES Nêu không có S-box thì quá trình sẽ là tuyến tỉnh vả việc thám

mã sẽ rất đơn giản

© Hoan vi; Cui cing, 32 bit thu duge sau S-box sé duoc sắp xếp lại theo một thứ

tự cho trước (còn gọi là P-box)

Quả trình luân phiên sử dụng S-box và sự hoản vị các bit cũng như quả trình mở

rộng đã thực hiện được tính chất gọi lả sự xảo trộn vả khuyếch tán (confusion and

diffusion) Day là yêu cầu cần có của một thuật toán mã hoá được Claude Shannon

phát hiện trong những năm 1940

Quá trình tạo khóa con

¬——————ễễễễễễễễễễễễ

Trang 25

Hình 2.7 : Quá trình tạo khỏa con trong DES

Hình 2.7 mô tả thuật toán tạo khóa con cho các chu trình Đầu tiên, từ 64 bịt ban

đầu của khỏa, 56 bit được chọn (Permuted Choice 1, hay PC-1); 8 bịt còn lại bị loại

bỏ 56 bịt thu được được chia làm hai phân bằng nhau, mỗi phần được xử lý độc lập

Sau môi chu trình, môi phản được dịch đi 1 hoặc 2 bit (tủy thuộc từng chu trình) Các

khỏa con 48 bít được tạo thành bởi thuật toán lựa chọn 2 (Permuted Choice 2, hay PC-

2) gồm 24 bít từ mỗi phân Quả trình dịch bít (được ký hiệu là "<<<" trong sơ đỏ)

khiến cho các khóa con sử dụng các bịt khác nhau của khóa chính; mỗi bịt được sử

dụng trung bình ở 14 trong tổng số 16 khỏa con

Quả trinh tạo khỏa con khi thực hiện giải mã cũng diễn ra tương tư nhưng các khỏa

con được tạo theo thử tự ngược lại Ngoài ra sau mỗi chu trình, khỏa sẽ được dịch phải

thay vì dịch trái như khi mã hóa

Giải mã DES

Giải mã làm ngược lại quá trinh mã hoá Với thiết kế Fiestel thực hiện mã hoả tiếp với các khoá con từ SK16 ngược lại về SK1 Nhan thay rang hoan vi ban dau IP sé trả lại tác dụng của hoán vị cuối FP Vong dau với SK16 sé tra lai tac dụng của vòng mã

thử 16 Vòng thứ 16 với SK1 sé tra lai tac dung của vòng mã đầu tiên Hoán vị cuối

EP trả lại tác dụng hoán vị ban đầu IP Như vậy đã khôi phục lại được dữ liệu ban đầu

Một số đặc điểm của giải mã DES

- DES cé tinh chat bu:

Ex(P)=C @ Eg (P)=€

Trang 26

trong đỏ # là phần bù của x theo từng bít (1 thay bằng 0 và ngược lại), EK là bản

mã hỏa của E với khỏa K P va C Ja van ban rõ (trước khi mã hóa) và văn bản mã (sau

khi mã hóa) Do tính bủ, ta có thể giảm độ phức tạp của tân công bao lực xuống 2 lần

(tương ứng với 1 bit) với điều kiện là ta có thể lựa chọn bản rõ

~_ Ngoài ra DES còn cỏ 4 khóa yếu (weak keys) Khi sử dụng khỏa yêu thi ma hoa (E) và giải mã (D) sẽ cho ra cùng kết quả:

Ex(Ex(P)) =P or equivalently, Ex =

-_ Bên cạnh đó, còn có 6 cặp khóa nửa yéu (semi-weak keys) Ma héa voi một

khỏa trong cặp, Kạ, tương đương với giải mã với khỏa còn lại, Kạ:

B.ŒzŒ)) = P hoặc Egz= Dự;

Tuy nhiên có thê đễ dàng tránh được những khóa này khi thực hiện thuật toán, có

thể bằng cách thử hoặc chọn khóa một cách ngẫu nhiên Khi đó kha năng chọn phải

khóa yêu là rất nhỏ

DES đã được chứng minh là không tạo thành nhỏm Nói một cách khác, tập hợp

{EK)} (cho tất cả các khóa có thể) theo phép hợp thành không tạo thành một nhỏm hay: gân với một nhom (Campbell and Wiener, 1992) Van dé nay đã từng là một câu hỏi

mở trong khả lâu và nêu như tạo thành nhóm thi DES cỏ thẻ bị phá vỡ đễ dang hon bởi vì việc áp dụng DES nhiều lần (ví dụ như trong Triple DES) sẽ không làm tăng

thêm độ an toàn của DES [3]

Các kiểu tấn công

Hiện nay cỏ 3 kiêu tấn công có khả năng phả vỡ DES (với đủ 16 chu trình) với độ phức tạp thấp hơn phương pháp bạo lực: phá mã vi sai (differential cryptanalysis - DC), pha ma tuyén tinh (linear cryptanalysis - LC) và phá mã Davies (Davies' attack)

Tuy nhiên các dạng tân công này chưa thực hiện được trong thực tế

© Phả mã vi sai được El Biham và Adi Shamir tìm ra vào cuối những năm 1980

mặc dủ nó đã được IBM va NSA biét đến trước đó Để phá mã DES với đủ 16 chu

trình, phá mã vi sai cân đến 247 văn bản rõ DES đã được thiết kế để chồng lại tân công dạng nảy

e _ Phá mã tuyên tính được tìm ra bởi Mitsuru Matsui và nó đỏi hôi 243 văn bân rõ (Matsui, 1993), Phuong phap nay đã được Matsui thực hiện và là thực nghiệm phá mã

đầu tiên được công bỏ Không có bằng chứng chứng tỏ DES có khả năng chống lại tẫn

công dạng này Một phương pháp tổng quát hơn, phá mã tuyến tỉnh đa chiều (multiple linear cryptanalysis), được Kaliski và Robshaw nêu ra vào năm 1994, Bmyukov và

công sự tiếp tục cải tiên vào năm 2004 Nghiên cứu của họ cho thấy mô phỏng tuyến

Trang 27

tính đa chiêu cỏ thể sử dụng để giảm độ phức tạp của quá trình phá mã tới 4 lần (chỉ còn 241 văn bản rõ) Kết quả tương tự cũng có thé dat duoc với kiểu tấn công tuyển tính kết hợp với lựa chọn bản rõ (Kmudsen and Mathiassen, 2000) Tunod (2001) đã

ð thực nghiệm đề tìm ra độ phức tạp thực tế của phá mã tuyến tỉnh và

thấy rằng quả trình thực tế nhanh hon dự đoán: 2'x2*!

thực hiện một

© Pha ma Davies: trong khi pha ma vi sai va pha mã tuyến tính là các kỹ thuật phá mã tổng quát, có thể áp dụng cho các thuật toán khác nhau, phá mã Davies là một

kỹ thuật dành riêng cho DES Dang tan công nảy được đẻ xuất lần dau boi Davies vào

cuối những năm 1980 và cải tiên bởi Biham và Biryukov (1997) Dạng tân công mạnh

nhat di hoi 2° văn bản rõ, độ phức tạp là 2'” và có tỷ lệ thành công là 51%,

Ngoài ra còn có những kiểu tân công dựa trên bản thu gọn của DES - DES với ít hơn 16 chu trình Những nghiên cứu nảy cho chúng ta biết số lượng chu trình cân có

và ranh giới an toàn của hệ thông Năm 1994, Langford va Hellman dé xuat pha mã vi sai - tuyển tính (differential-linear cryptanalysis) kết hợp giữa phá mã vỉ sai và tuyển tính dạng cải tiến của phương pháp này cỏ thể phá vỡ DES 9 chu trình với 2!*8 văn bản rõ và có độ phức tạp là 2292 (Biham et al, 2002)

Vấn đề về mã hóa khối

Mã khỏi mã các block cỏ kích thước cô định Chẳng hạn DES ma cae block 64

bit với khoá 56 bịt Cần phải có cách áp dụng vào thực tế vì các thông tin cần mã có kích thước tủy ý Trwose kia có 4 kiểu thao tác được định nghĩa cho DES theo chuẩn

ANSI: ANSI X3.106-1983 Modes of Use Bây giờ mở rộng them cỏ 5 cách cho DES

và chuân mã nang cao (AES — Advanced Encryption Standards), Trong đỏ cỏ kiểu áp dụng cho khối vả có kiểu áp dung cho ma dong

2.1.4 Thuật toán AES (Advanced Encryption Standard)

AES được dựa trên một nguyên tắc thiết kế được biết đến như là một mạng hoán vị thay thế Đó là nhanh chỏng ở cả hai phẩn mềm và phần cửng Không giống như thuật toản tiên nhiệm của nó, DES, AES không sử dụng mạng Feistel

AES có một cổ định kích thước khối là 128 bít và kích thước khỏa 128, 192, hoặc

256 bit, trong khi Rijndael có thể được chỉ định với khối và kích thước quan trong

trong bất kỳ bội số của 32 bịt, với tối thiêu là 128 bít Kích cỡ khối có tối đa là 256 bịt AES hoạt động trên một ma trận 4 * 4 byte (các phiên bản của Rijndael với một

kích thước khói lớn hơn có các cột bỏ sung trong tiêu bang) Hau hết các tính toán

AES được thực hiện trong lĩnh vực hữu hạn

Các thuật toản ma héa AES được quy định như một s lặp lại của vòng chuyển

đổi mà chuyển đổi các chữ thô đầu vào vào đầu ra cuối củng của bản mã Mỗi vòng

bao gồm nhiều bước xử lý, trong đó có một phụ thuộc vào khóa mã hóa Một tập hợp

SVTH Nguyễi

Trang 28

các vòng đảo ngược được áp dụng để biển đổi bản mã trở lại bản rõ ban đầu bằng cách

Hinh 2.8 : Sơ đồ Rijndael

Sau đây ta xét chỉ tiết hơn các quá trình mã hoá, sinh khoá vả giải mã AES Xét cu

thẻ quá trình mã hóa bao gồm 4 bước

AddRoundKey - mỗi byte của khối được kết hợp với khóa con, các khóa con nảy

được tạo ra từ quá trình tạo khóa con Rijndael

Trang 29

SubBytes - đây là quá trinh thay thẻ (phi tuyên) trong đó mỗi byte sé duge thay the

bằng một byte khác theo bảng tra (Tìm trong tài liệu tương ứng)

Hình 2.8c: Mô tả hoạt động bước ShiftRows

MixColumns - quả trình trộn làm việc theo các cột trong khói theo một chuyên đổi tuyển tính

Hinh 2.8d: Mô ta hoạt động bước MixColumns

Tại chu trình cuồi thi bước MixColumns được thay thê bằng bước AddRoundKey

“Thuật toán mã hoá

INPUT: M 128 bit, w[Nb*(Nr+1)] w la mang khod , M là khối dữ liệu rõ OUTPUT: Y 128 bit Khối dữ liệu đã được mã hoá

TIÊN TRÌNH YỬ LÝ:

State:=in;

Trang 30

Thuật toán sinh khoá con sử dụng 3 ham:

SubWord(): La mét ham dua 4 tir dau vao qua S-box đề được 4 từ đầu ra

RotWord(): Biến đổi một từ [a0a1a2a3] thành một từ [ala2a3a0]

Reon(i): Chita cac gia tri [xi-l, {00}, {00}, {00}] voi x={02} và i>=1

Trường hợp Nk=8 (độ đài khoá =256) va ¡-4 lả bội số của Nk thì SubWord() được tính toán với w[i-l ] trửơc khi XOR

Thuật toán:

INPUT: Khod dau vao K, Nk

OUTPUT: Mang khod con

TIEN TRINH XULY:

(1 Tach khod K thanh Nk khéi 4 byte w[i] i=0 Nk-1

while (i<Nb*(Nr+1)) loop

temp:=w[El];

if (imod Nk = 0);

temp = SubWord(RotWord(temp)) xor Rcon[wNk];

else if (Nk > 6 and imod Nk = 4);

temp = SubWord(temp);

Trang 31

w[i] = w[i-Nk] xor temp;

i=i+1

end loop;

Thuật toán giải mã sử dụng 4 biến đổi trong đó có 1 biển déi AddRoundKey va

3 biến đổi đảo ngược

Biến di InvShiftRows(): twong tự biên đổi ShiftRows thay vì dịch trái thi

trong biến đổi nảy là dịch phải

Bứơc InvSubBytesQ): Phép biển đổi này tương tự như SubBytes() thay vi dùng §- box thì sử dụng Inv§-box

Bước InvMixColums(Q: Tương tự như phép MixColums thay vi a XOR với o(x) thi la a-1 XOR c(y),

Thuit toan gidi ma

INPUT: M 128 bit, w[Nb*(Nr+1)] - w la mang khod , M la ban ma

OUTPUT: Y 128 bịt - Khối dữ liệu đã được giải mã

TIEN TRINH XU'LY:

Trang 32

Mật mã hỏa khóa công khai là một dạng mật mã hỏa cho phép người sử dụng trao đổi các thông tin mật mà không cân phải trao đổi các khóa chung bí mật trước đó

Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với

nhau là khóa công khai và khỏa cá nhân (hay khóa bí mật)

Thuật ngữ mật mã hỏa khỏa bắt đối xứng thường được dùng đồng nghĩa với mật mã hóa khỏa công khai mặc dù hai khải niêm không hoản toản tương đương Cỏ những

thuật toán mật mã khóa bất đối xứng không có tính chất khóa công khai và bí mật như

đề cập ở trên mả cả hai khỏa (cho mã hóa và giải mã) đều cân phải giữ bí mật

Trong mật mã hóa khóa công khai, khóa cá nhân phải được giữ bí mật trong khi

khỏa công khai được phỏ biên công khai Trong 2 khỏa, một dùng đề mã hóa và khóa còn lại dùng đề giải ma, Điều quan trọng đối với hệ thông là không thẻ tìm ra khỏa bí mật nêu chỉ biết khóa công khai

Hệ thông mật mã hóa khóa công khai có thẻ sử dụng với các mục địch:

~_ Mã hỏa: giữ bi mật thông tin và chỉ có người có khỏa bi mật mới giải mã được

- Tao chit ky số: cho phép kiểm tra một văn bản có phải đã được tạo với một

khóa bí mật nào đó hay không

- Théa thuận khóa: cho phép thiết lập khóa dùng đề trao đổi thông tin mật giữa 2

bên

Thay vi sử dụng một khỏa đơn trong hệ thống mã hóa đối xứng, hệ thống mã hóa

bất đổi xửng sử dụng một cặp khóa có quan hệ toán học Một khóa là riêng tư, chỉ

được dùng bởi chỉnh chủ nhân Khỏa thứ hai thì được phô biến công cộng vả phân phổi tự do Khóa công cộng thi được dùng để mã hỏa vả ngược lại khỏa riêng thì được dùng để giải thông tin

- Các thánh phản:

+ Plaintext: ban tin gée

Eneryption Algrothm: phép biển đổi xuôi, thực hiện biển đổi bản tin gốc

Publie/Private keys: cặp khóa công khai/bí mật

Ciphertext: bản tin đã biển đổi

Deeryption Algrothm: phép biến đổi ngược, khôi phục bản tin gốc

- Các bước thực hiện:

User tao ra 1 cap khóa

Công bổ công khai khỏa PU (Publish)

Giữ bí mật khóa PR (private)

Trang 33

+ Dit liu truyén tir A> B nghĩa là A mã hóa dữ liệu bằng PU của B; B giải mã bằng khóa PR của A

b Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng

«Thuận tiện cho người dùng cỏ thể tạo khỏa PU/PR

«_ Cho phép bên gửi để dàng thực hiện mã hỏa bang PU

C= Epu (M)

+ Cho phép bén nhan dé dang thuc hién giai ma

ME Dpg (C) = Dpg (Epu(M))

« Không cho phép tỉnh ngược PR từ PU

« Không cho phép thực hiện giải mã khi có e và PƯ

+ Mét trong hai khóa có thẻ dùng đẻ mã hóa và khóa còn lại đề giải mã

c Thuật toán mã hóa khóa công khai RSA

`Ý tưởng và yêu cầu của thuật toán

Thuật toán RSA được phát minh năm 1978 Thuật toán RSA co hai khỏa: khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) Mỗi khóa là

những số cổ định sử dụng trong quá trình mã hóa và giải mã Khỏa công khai được công bồ rộng rãi cho mọi người và được dùng đề mã hóa Những thông tin được mã hóa bằng khỏa công khai chỉ có thể được giải mã bằng khóa bị mật tương ứng Nói cách khác, mọi người đều cỏ thẻ mã hóa nhưng chỉ có người biết khỏa cá nhân (bí

mật) mới có thể giải mã được

Ta có thể mô phỏng trực quan một hệ mật mã khoá công khai như sau ; Bob muén gửi cho Alice một thông tin mật mả Bob muốn duy nhất Alice có thé doc được Đề làm được điều này, Alice gửi cho Bob một chiếc hộp có khóa đã mở sẵn và giữ lại

chia khỏa Beb nhận chiếc hộp, cho vào đỏ một tờ giây viết thư bình thường vả khỏa

lại (như loại khoá thông thưởng chi can sap chốt lại, sau khi sập chốt khỏa ngay ca

Bob cũng không thẻ mở lại được-không đọc lại hay sửa thông tin trong thư được nữa) Sau đỏ Bob gửi chiếc hộp lại cho Aliee, Aliee mở hộp với chia khóa của minh và đọc thong tin trong thư Trong ví dụ này, chiếc hộp với khỏa mở đỏng vai trò khóa công khai, chiếc chia khỏa chính là khỏa bí mật

Thuật toán sử dụng chế độ mã hỏa khối M, C là một số nguyên e (0, n)

Nhắc lại C= Epy (M) : ma hoa khéa PU

M= Dpr(Epu (M)) : giải mã khóa PR (ko cho phép tính được PR

tir PU)

Trang 34

- Dang ma héa / gidi ma:

C= Mf mod n M= ec! mod n= M“ modn

- Cóthểtim giá trị của e, d,nsao cho M°=Mmodnvới M<n

~_ Không thể xác định d nếu biết e vàn

Chỉ tiết về tạo khóa và quá trình mã hóa, giải mã

'Tạo khóa

Gia str Alice va Bob cần trao đổi thông tin bí mật thông qua một kênh không an

toàn (ví dụ như Internet) Với thuật toan RSA, Alice dau tiên cần tạo ra cho mình cặp

khóa gồm khóa công khai và khóa bí mật theo các bước sau:

1 Chọn2 số nguyên tổ lớnp và q với p # q, lựa chọn ngầu nhiên và độc lập

2 Tinh: n=pq

3 Tinh: gia tri ham sé Ole: O(n)=(p-1)(q-1)

4 Chọn một số tự nhiên e sao cho 1< e < Ø(n) và là số nguyên tổ củng nhau với

O(n)

5 Tinh: dsao cho d= e™ (mod @(n))

Một số lưu ý:

« _ Các số nguyên tô thường được chọn bằng phương pháp thử xác suất

« — Các bước 4 và 5 có thê được thực hiện bằng giải thuật Euclid mở rộng (xem thêm: số học môđun),

Bước Š cỏ thể viết cách khác: Tìm số tự nhiên x sao cho d = "2-8"? cing ta số

tự nhiên Khi đó sử dụng gia tri d mod (p-1)(q-1)

» _ Từ bước 3,PKCS#1 v2.1 str dung jt = LCM(q-1)(p-1) thay cho ®=(p-1)(q-1)

Khóa công khai bao gồm:

SVTH Nguyễi

Trang 35

+n médun, va

« —e, số mũ công khai (cũng gọi là số mũ mã hóa)

Khoa bi mat bao gồm:

« m môđun, xuất hiện cả trong khóa công khai và khóa bí mật, và

« —_ đ, số mũ bí mật (cũng gọi là số mũ giải mã),

Một dạng khác của khóa bí mật bao gồm:

« pandgq, hai số nguyên tố chọn ban đầu,

«— đmod(p-1) vả đmed(q-1) (thường được gọi là đmp] và dmq]),

«— (1⁄q)modp (thường được gọi là iqmp)

Dạng nảy cho phép thực hiện giải mã và kỷ nhanh hơn với việc sử dụng định lý số

du Trung Quée (tiéng Anh: Chinese Remainder Theorem - CRT) G dang nay, tat ca

thành phân của khỏa bí mật phải được giữ bí mật

tật khóa cả nhân của mình Ở đây, p

và q giữ vai trò rất quan trọng Chủng là các phân tô của n và cho phép tính d khi biết

e Nếu không sử dụng dạng sau của khỏa bí mật (dạng CRT) thì p và q sẽ được xóa

ngay sau khi thực hiện xong quá trình tạo khóa

thuận trước Quá trình nảy được mô tâ ở phần chuyên đổi văn bản rỡ

Lúc nảy Bob có m và biết n cũng như e do Alice gửi Bob sẽ tỉnh e là bản mã hóa

của m theo công thức:

C=m* modn

Ham trên có thể tính dé dàng sử dụng phương pháp tinh ham mii (theo médun) bằng (thuật toán bình phương vả nhân) Cuối cùng Bob gửi e cho Alice

Trang 36

d=e! mod ®(n) Mec mod M

Trang 37

Vidu

Sau đây là một vi dụ với những số cụ thể Ở đây chủng ta sử dụng những số nhỏ dé tiên tỉnh toán còn trong thực tế phải dùng các số có giả trị đủ lớn

Lấy:

p=6l — số nguyên tô thứ nhất (giữ bí mật hoặc hủy sau khi tạo khóa)

q=53 —số nguyên tổ thứ hai (giữ bi mật hoặc hủy sau khi tạo khỏa)

n=pq=3233 —môđun(công bố công khai)

e=17 — sẽ mũ công khai

d=2753 — số mũ bí mật

Khéa công khai lả cặp (e, n) Khóa bí mật là d Hàm mã hóa là

encrypt(m) = m‘ mod n= m!” mod 3233

với m lả văn bản rõ Hảm giải mã là:

decrypt(e) = c° mod n= c'® mod 3233

Chuyển đồi văn bản rõ

Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyên đổi văn bản rõ (chuyền

đổi từ M sang m) sao cho không cỏ giả trị nào của M tạo ra văn bản mã không an

toàn Nều không cỏ quá trình nảy, RSA sẽ gặp phải một số vân đẻ sau:

«_ Nếum =0 hoặc m= Ì sẽ tạo ra các bản mã có giả trị là 0 và 1 tương ứng,

« — Khi mã hóa với số mũ nhỏ (chẳng han e = 3) vả m cũng cỏ giả trị nhỏ, giá trị

mm cũng nhận giá trị nhỏ (so với n) Như vậy phép môđun không cỏ tác dụng và có thê

dé dang tim được m bằng cách khai căn bậc e của e (bỏ qua môđun)

SVTH Nguyễi

Trang 38

« RSA la phương pháp mã hóa xác định (không có thánh phan ngau nhiên) nên

kẻ tân công có thể thực hiện tân công lựa chọn bản rõ bằng cách tạo ra một bảng tra

giữa bản rõ và bản mã Khi gặp một bản mã, kẻ tấn công sử dụng bảng tra dé tim ra

bản rõ tương ứng

Trên thực tế, ta thường gặp 2 vân đề đầu khi gửi các bản tin ASCH ngắn với m là nhỏm vải kỷ tự ASCTL Một đoạn tin chỉ cỏ 1 kỷ tự wơu sẽ được gắn giả trị m = 0 và

cho ra bản mã là 0 bất kế giá trị của e và N Tương tự, một ký tự ASCII khac, SOH, có

gia trị 1 sẽ luôn cho ra bản mã là 1 Với các hệ thống dủng giá trị e nho thi tat cả ký tự

ASCII déu cho ket quả mã hỏa không an toản vì giá trị lớn nhất của m chỉ là 255 vả 255? nhé hon gia tri n chap nhận được Những bản mã nảy sẽ dé dang bi pha ma

Để tránh gặp phải những vân đề trên, RSA trên thực tế thường bao gồm một hình

thức chuyên đổi ngẫu nhiên hỏa m trước khi mã hỏa Quá trình chuyển đổi này phải đảm bảo rằng m không rơi vào các giá trị không an toàn Sau khi chuyên đổi, mỗi bản

rõ khi mã hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã Điều nay lam giảm tỉnh khả thi của phương pháp tân công lựa chon ban rõ (một bản rõ sẽ có thé tương ứng với nhiều bản mã tuỷ thuộc vào cách chuyên đổi)

Một số tiêu chuẩn, chẳng hạn như PKCS, đã được thiết kế đẻ chuyển đổi bản rõ

trước khi mã hóa bang RSA Cac phương pháp chuyên đổi nay bé sung thêm bít vào

M Các phương pháp chuyên doi can được thiết kể cân thân đề tránh những dang tan công phức tạp tân dụng khả năng biết trước được câu trúc của bản rõ Phiên bản ban đầu của PKCS dùng một phương pháp đặc ứng (ad-hoc) mả về sau được biết là không,

an toản trước tan công lựa chọn bản rõ thích ứng (adaptive chosen ciphertext attack)

Các phương pháp chuyên đổi hiện đại sử dụng các kỹ thuật như chuyên đi

bắt đổi xứng tối uu (Optimal Asymmetric Encryption Padding - OAEP) dé chéng lai

tấn công dạng nảy Tiêu chuan PKCS còn được bỏ sung các tính năng khác dé dam

bao an toan cho chit ky RSA (Probabilistic Signature Scheme for RSA - RSA-PSS)

Bai toán RSA là bải toán tinh căn bậc e môđun n (với n là hợp sô): tìm số m sao

cho me=e mod n, trong dé (e, n) chính là khỏa công khai và e la bản mã Hiện nay phương pháp triển vọng nhất giải bài toán này là phân tích n ra thừa số nguyên tố Khi

thực hiện được điều nảy, kẻ tân công sẽ tìm ra số mũ bí mật đ từ khóa công khai và có

SVTH Nguyễi

Trang 39

thé giai ma theo dung quy trinh ctia thuat toan Néu ké tan céng tim duoe 2 s6 nguyén

tổ p và q sao cho: n = pq thi cé thé dé dang tim duge gid tri (p-1)(q-1) va qua đỏ xác định d từ e Chưa có một phương pháp nảo được tìm ra trén may tinh dé giai bai toán nảy trong thời gian đa thức (polynomial-time) Tuy nhiên người ta cũng chưa chứng

mình được điều ngược lại (sự không tồn tại của thuật toán) Xem thêm phân tích ra thửa số nguyên tổ vẻ vân đề nảy

Tại thời điểm năm 2005, số lớn nhật cỏ thể được phân tích ra thừa số nguyên tô có

độ dài 663 bit với phương pháp phân tán trong khi khỏa của RSA có độ dài từ 1024 tới

2048 bít Một số chuyên gia cho rằng khỏa 1024 bít có thể sớm bị phá vỡ (cũng có nhiều người phan đổi việc này) Với khóa 4096 bít thì hầu như không có khả năng bi phá vỡ trong tương lai gân Do đó, người ta thường cho rang RSA dam bao an toan

với điều kiện n được chọn đủ lớn Nêu n có độ dài 256 bít hoặc ngắn hơn, nỏ cỏ thể bí

phân tích trong vải giờ với máy tính cả nhân dùng các phản mêm có sẵn Nều n có độ

đài 512 bít, nó có thể bị phân tích bởi vải trăm máy tính tại thời điểm năm 1999 Một thiết bị lý thuyết cỏ tên là TWTRL do Shamir va Tromer mô tả năm 2003 đã đặt ra câu

hỏi vẻ độ an toản của khóa 1024 bít Vì vậy hiện nay người ta khuyến cáo sử dụng

khóa có độ đải tôi thiêu 2048 bít

Năm 1993, Peter Shor công bồ thuật toán Shor chỉ ra rằng: máy tỉnh lượng tử (trên

lý thuyết) có thể giải bải toán phân tích ra thừa số trong thời gian đa thức Tuy nhiên, máy tính lượng tử vẫn chưa thể phát triển được tới mức độ này trong nhiều năm nữa

Năm 2010, các nhả khoa học thuộc Đại học Michigan đã công bỗ phát hiện một kế

hở trong hệ thông mật mã hoa RSA Cach phá vỡ hệ thong, lay khoa bi mat RSA 1024

bịt chỉ trong vài ngày thay vì vải năm nêu tân công theo cách thông thường - tân công, bằng brute foree (dỏ tìm lần lượt) Các nhà khoa học tạo một điện thể lớn đề gây lỗi hệ

thống, từ đó giúp tìm ra khoả bị mật Việc tấn công được thực hiện trên một FPGA

Báo cáo được trình bày tại hội nghị DATE 2010 diễn ra tại Dresden, Đức tháng 3 năm

2010

Tốc độ

RSA cỏ tốc độ thực hiện chậm hơn đáng ké so voi DES va các thuật toán mã hóa

đổi xứng khác Trên thực tế, Bob sử dụng một thuật toán mã hóa đổi xứng nào dé dé

mã hỏa văn bản càn gửi và chỉ sử dụng RSA đề mã hóa khỏa đề giải mã (thông thường khỏa ngắn hơn nhiều so với văn bản),

Phương thức này cũng tạo ra những vân đề an ninh mới Một ví dụ lả cân phải tạo

ra khóa đối xửng thật sự ngầu nhiên Nếu không, kẻ tấn công (thường ky hiéu la Eve)

sẽ bỏ qua RSA và tập trung vào việc đoán khóa đổi xứng

Ngày đăng: 10/06/2025, 10:58

HÌNH ẢNH LIÊN QUAN

Hình  1.2:  Phân  loại  mạng  không  đây - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 1.2: Phân loại mạng không đây (Trang 10)
Hình  2.3  :  Mô  hình  mã  hóa  đối  xứng - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 2.3 : Mô hình mã hóa đối xứng (Trang 20)
Hình  2.5:  Cầu  trúc  thuật  toán  Feistel  dùng  trong  DES - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 2.5: Cầu trúc thuật toán Feistel dùng trong DES (Trang 23)
Hình  2.7  :  Quá  trình  tạo  khỏa  con  trong  DES - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 2.7 : Quá trình tạo khỏa con trong DES (Trang 25)
Hình  2.8a:  Mô  tả  hoạt  động  bước  AddRoundKey - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 2.8a: Mô tả hoạt động bước AddRoundKey (Trang 28)
Hình  2.8b:  Mô  tả  hoạt  động  bước  SubBytes  ShiftRows  -  đổi  chỗ,  các  hàng  trong  khối  được  dịch  vòng - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 2.8b: Mô tả hoạt động bước SubBytes ShiftRows - đổi chỗ, các hàng trong khối được dịch vòng (Trang 29)
Hình  3.2a:  Phần  mém  bắt  gói  tìn  Ethereal - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 3.2a: Phần mém bắt gói tìn Ethereal (Trang 51)
Hình  3.4:  Mô  tả  quá  trình  tắn  công  Dos  tầng  liên  kết  dữ  liệu - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 3.4: Mô tả quá trình tắn công Dos tầng liên kết dữ liệu (Trang 53)
Hình  3.5:  Mé  ta  qua  trinh  tan  céng  theo  kiéu  chén  ép  3.1.3.4.  Tắn  công  theo  kiểu  thu  hút - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 3.5: Mé ta qua trinh tan céng theo kiéu chén ép 3.1.3.4. Tắn công theo kiểu thu hút (Trang 55)
Hình  3.6:  Mô  tả  quá  trình  tấn  công  theo  kiểu  thu  hút - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 3.6: Mô tả quá trình tấn công theo kiểu thu hút (Trang 55)
Hình  4.1:  Sơ  đồ  đăng  ký  token  đăng  ký  tài  khoản - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 4.1: Sơ đồ đăng ký token đăng ký tài khoản (Trang 62)
Hình  4.  2:  Đăng  nhập - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 4. 2: Đăng nhập (Trang 63)
Hình  4.3:  Trao  đổi  giữa  chient  và  client - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 4.3: Trao đổi giữa chient và client (Trang 63)
Hình  4.5a:  Usecase  chức  năng  cho  người  quản  trị  Server - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 4.5a: Usecase chức năng cho người quản trị Server (Trang 65)
Hình  4.5b:  Chức  năng  người  đàng  Client - Luận văn cơ sở bảo mật trong mạng không dây và thiết kế hệ thống bảo mật cho wifi
nh 4.5b: Chức năng người đàng Client (Trang 65)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w