Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đápứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe mà các công nghệ truy nhập không dây thế hệ trước nó như Wi-fi và Bluetooth chưa đ
Trang 1ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG
-o0o -BÀI BÁO CÁO
ĐỀ TÀI BẢO MẬT TRONG WIMAX Môn : Công Nghệ Vệ Tinh
*Giảng viên: Trần Bá Nhiệm
*Nhóm thực hiện: Trần Tuấn Anh 08520010
Trần Hoàng Hiệp 08520540 Nguyễn Kim Giáp 08520102
Trang 2LỜI NÓI ĐẦU
Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ mà vấn
đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặcbiệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dâywireless Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọinơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệGSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.Các hệ thốngmạng LAN không dây- còn được biết với tên thông dụng hơn là Wi-fi cũng đang hiện hữu trên rấtnhiều tòa nhà văn phòng, các khu vui chơi giải trí Trong vài năm gần đây một hệ thống mạngMAN không dây (Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và
bổ sung cho công nghệ xDSL là Wimax Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đápứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe mà các công nghệ truy nhập không dây thế
hệ trước nó (như Wi-fi và Bluetooth) chưa đạt được như bán kính phủ sóng rộng hơn, băng thôngtruyền dẫn lớn hơn, số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…
Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín hiệu sẽ được phátquảng bá trên một khoảng không gian nhất định nên dễ bị xen nhiễu, lấy cắp hoặc thay đổi thôngtin do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tíchtrên nhiều khía cạnh Đề tài: “Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đềbảo mật trong hệ thống Wimax Đề tài này bao gồm như sau:
Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm của hệ thống, một
số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệ thống Wimax đang được sử dụng
Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa
không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã hóa trong thựctế
Chương 3: Tập trung chi tiết về phương pháp mã hóa được dùng trong bảo mật hệ thống Wimax
như tiêu chuẩn mã hóa tiên tiến AES Và cuối cùng là kết luận và xu hướng phát triển tiếp theocủa công nghệ Wimax
Công nghệ Wimax vẫn đang được nghiên cứu và phát triển Bảo mật là một vấn đề tươngđối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề mã hóa bảo mật, do đó khôngtránh được những sai sót trong bài làm.Mong được sự chỉ dạy của thầy
Trang 3MỤC LỤC
LỜI NÓI ĐẦU 1
MỤC LỤC 2
CHƯƠNG I : GIỚI THIỆU VỀ WIMAX 3
1.1 Giới thiệu về công nghệ Wimax 3
1.1.1 Một số đặc điểm của Wimax 6
1.2 Giới thiệu các chuẩn Wimax 7
1.2.1 Một số chuẩn Wimax đầu tiên 8
1.2.1.1 Chuẩn IEEE 802.16d-2004 9
1.2.1.2 Chuẩn IEEE 802.16e-2005 10
1.3 Lớp con bảo mật trong Wimax 11
1.4 Kết luận 11
CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT 13
2.1 Giới thiệu về mã hóa bảo mật 13
2.2 Các phương pháp mã hóa bảo mật 13
2.2.1.Mã hóa không dùng khóa 13
2.2.1.1 Hàm mũ rời rạc 13
2.2.1.2 Hàm bình phương module 14
2.2.2 Mã hóa khóa bí mật 15
2.2.2.1 Mật mã Ceasar 16
2.2.2.2 Mật mã thay thế (Substitution cipher) 17
2.2.2.3 Mã RC4 18
2.2.2.4 DES (Data Encryption Standard) 19
2.2.2.5 AES (Advanced Encryption Standard) 20
2.2.3 Mã hóa khóa công khai 21
2.2.3.1 Hệ mật ElGamal 23
2.2.3.2 Hệ mật Mekle-Hellman 23
2.2.3.3 Hệ mật Mc Elice 24
2.2.3.4 Mật mã đường cong Elip 24
2.2.3.5 Các hàm băm và tính toàn vẹn của dữ liệu 25
Trang 42.2.3.6 MD4 và MD5 27
2.2.3.7 SHA và SHA-1 27
2.3 Ứng dụng – Xu hướng phát triển của mã hóa bảo mật 27
2.3.1 Một số ứng dụng tiêu biểu 27
2.3.2 Xu hướng của mã hóa trong tương lai 30
2.4 Kết luận 33
CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX 33
3.1 Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard 33
3.1.1 Giới thiệu về mã hóa AES 33
3.1.2 Thuật toán mã hóa AES 36
3.1.3 AES-CCM trong Wimax 46
3.2 Kết luận 49
Trang 5CHƯƠNG I: GIỚI THIỆU VỀ WIMAX
1.1 Giới thiệu về công nghệ Wimax
Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trêntoàn cầu đối với mạng truy nhập vi ba Đây là một kỹ thuật cho phép ứng dụng để truy nhập chomột khu vực đô thị rộng lớn Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết cácvấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìnthẳng (Line of Sight) với khoảng cách từ 30 tới 50 km Nó được thiết kế để thực hiện đường trụclưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộgia đình và các doanh nghiệp….đảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hìnhthời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc Chuẩn IEEE802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới
11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển Chuẩn mớinhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng
di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km Chuẩn này đangđược hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên diđộng với các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3]
Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng cách lớn hơn rấtnhiều cùng với một số lượng lớn người dùng Một hệ thống WiMax gồm 2 phần [5][35]:
Trạm phát: giống như các trạm BTS trong mạng thông tin di động với công suất lớn có thểphủ sóng một vùng rộng tới 8000km2
Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập sẵn trênMainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng
Trang 6Hình 1.1: Wimax network architecture
Trang 7Hình 1.2: Mô hình truyền thông của Wimax
.
Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ caodành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường truyềnthẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa
Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặccác tia phản xạ Trong trường hợp truyền thẳng, các anten được đặt cố định trên các điểm cao, tínhiệu trong trường hợp này ổn định và tốc độ truyền có thể đạt tối đa Băng tần sử dụng có thể dùng
ở tần số cao đến 66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băngthông sử dụng cũng lớn hơn Đối với trường hợp tia phản xạ, WiMax sử dụng băng tần thấp hơn,2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễ dàng vượt qua các vật cản, có thể phản
xạ, nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích
1.1.1 Một số đặc điểm của Wimax:
Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16 Hệ thống Wimax là hệ thống đatruy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau: [5][35]
Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km
Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s
Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng LOS vàđường truyền bị che khuất NLOS
Dải tần làm việc từ 2-11GHz và từ 10-66GHz
Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thành nhiều băng con1,75MHz Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ OFDM, cho phépnhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một cách linh hoạt để đảmbảo tối ưu hiệu quả sử dụng băng tần
Trang 8 Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền dẫn củahướng lên (uplink) và hướng xuống (downlink) Trong cơ chế TDD, khung đường xuống
và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian Trong FDD, truyền tảicác khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần sốkhác nhau
Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp con hội tụ(Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên, lớp điềukhiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật lý (Physical).Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hoá để cóthể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây[35]
Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI
1.2 Giới thiệu về các chuẩn Wimax
Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu đểcung cấp một giải pháp BWA chuẩn Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn802.16 từ năm 1999, chuẩn bị cho việc phát triển các mạng MAN không dây toàn cầu, thườngđược gọi là WirelessMAN Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các chuẩnIEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm chuẩn 802.16 WimaxForum, được thành lập vào năm 2003, với mục đích xúc tiến việc thương mại hóa IEEE 802.16 vàMAN vô tuyến hiệu năng cao của viện chuẩn truyền thông Châu Âu Đặc biệt, IEEE 802.16 còntiếp tục đưa ra các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax Hệ
Trang 9thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm các người sử dụng diđộng vào trong hệ thống IEEE 802.16 ban đầu [2].
Sau đây là một vài chuẩn IEEE 802.16 cụ thể:
1.2.1 Một số chuẩn Wimax đầu tiên
Wimax là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truy nhập cố định, lưutrú, xách tay và di động Để có thể phù hợp với các kiểu truy nhập khác nhau, hai phiên bản chuẩndùng Wimax đã được đưa ra Phiên bản đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóatruy nhập cố định và lưu trú Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khảnăng xách tay và tính di động [4][19]
Trang 10Bảng 1.1: Các kiểu truy nhập trong Wimax
di động vào đầu năm 2007, các mạng đầu tiên sẽ được triển khai ngay trong năm này.[4]
Trong đó, OFDM thêm đặc điểm trực giao vào FDM đa sóng mang Trực giao nghĩa làkhông gây ra nhiễu lên nhau Trong OFDM các sóng mang con được thiết kế để trực giao Điềunày cho phép các sóng mang con chồng lên nhau và tiết kiệm băng tần Do đó, OFDM đạt được
cả tốc độ dữ liệu cao và hiệu suất trải phổ cao OFDMA cho phép nhiều người dùng truy nhập cácsóng mang con cùng một lúc Ở mỗi đơn vị thời gian, tất cả các người dùng có thể truy nhập Việc
ấn định các sóng mang con cho một người dùng có thể thay đổi ở mỗi đơn vị thời gian TrongOFDM-TDMA và OFDMA, số lượng sóng mang con thường được giữ bằng nhau với phổ có sẵn
Số sóng mang con không thay đổi dẫn đến không gian sóng mang con thay đổi trong các hệ thốngkhác nhau Điều này làm cho việc chuyển giao giữa các hệ thống gặp khó khăn Ngoài ra, mỗi hệthống cần một thiết kế riêng và chi phí cao.OFDMA theo tỉ lệ (-SOFDMA) giải quyết các vấn đềnày bằng cách giữ cho không gian sóng mang con không thay đổi Nói cách khác, số sóng mangcon có thể tăng hoặc giảm với những thay đổi trong một băng tần cho trước Ví dụ, nếu một băngtần 5MHz được chia thành 512 sóng mang con, một băng tần 10MHz sẽ được chia thành 1024sóng mang con [5]
Trang 11Hình 1.7 : OFDM với 9 sóng mang con
Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng dụng cố định, trong
đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp hơn so với SOFDMA Do đó, cácmạng 802.16-2004 có thể được triển khai nhanh hơn, với chi phí thấp hơn [2][4]
1.2.1.2 Chuẩn IEEE 802.16e-2005
Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng sóng mang, bổsung cho các chế độ OFDM và OFDMA Sóng mang phân bổ để thiết kế sao cho ảnh hưởng nhiễu
ít nhất tới các thiết bị người dùng bằng các anten đẳng hướng Hơn nữa, IEEE 802.16e-2005 cònmuốn cung cấp hỗ trợ cho MIMO,và AAS cũng như hard và soft handoff Nó cũng cái thiện đượckhả năng tiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn[2][19]
Trang 12Hình 1.8: Cấu hình di động chung của 802.16e
OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý các thiết bị người dùngkhác nhau với nhiều kiểu anten và các yếu tố định dạng khác nhau 802.16e đưa ra các yếu tố cầnthiết khi hỗ trợ các thuê bao di động đó là việc giảm được nhiễu cho các thiết bị người dùng nhờcác anten đẳng hướng và cải thiện khả năng truyền NLOS Các kênh phụ xác định các kênh con để
có thể gán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầu dữ liệucủa chúng Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trong việc quản lý băng thông vàcông suất phát, và dẫn đến việc sử dụng tài nguyên hiệu quả hơn [2][4]
1.3 Lớp con bảo mật trong Wimax
Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh cho các hoạt độngcủa 802.16-2004, có một số hố bảo mật (như việc nhận thực của BS) và các yêu cầu bảo mật chocác dịch vụ di động không giống như cho các dịch vụ cố định Lớp con này bao gồm hai giao thứcthành phần sau[10][13] :
Giao thức đóng gói dữ liệu (Data Encapsulation Protocol): Giao thức này dùng cho việc
bảo mật gói dữ liệu truyền qua mạng BWA cố định Giao thức này định nghĩa tạo một tập
Trang 13hợp các bộ mật mã phù hợp, như kết hợp giữa mã hóa dữ liệu và thuật toán nhận thực, vàquy luật áp dụng thuật toán cho tải tin PDU của lớp MAC.
Giao thức quản lí khóa (Key Management Protocol): Giao thức này cung cấp phân phối
khóa bảo mật dữ liệu từ BS tới SS.Qua giao thức quản lí khóa thì SS và BS được đồng bộ
về khóa dữ liệu Thêm vào đó, BS cũng sử dụng giao thức để truy nhập với điều kiện bắtbuộc tới các mạng dịch vụ 802.16e triển khai định nghĩa được PKM phiên bảo 2 với cácđặc tính mở rộng
Hình 1.11: Thành phấn của lớp con bảo mật
1.4 Kết luận
Phủ sóng trong phạm vi rộng, tốc độ truyền tin lớn, hỗ trợ đồng thời nhiều thuê bao vàcung cấp các dịnh vụ như VoIP, Video mà ngay cả ADSL hiện tại cũng chưa đáp ứng được lànhững đặc tính ưu việt cơ bản của WiMax Các đường ADSL ở những khu vực mà trước đâyđường dây chưa tới được thì nay đã có thể truy cập được Internet Các công ty với nhiều chi nhánhtrong thành phố có thể không cần lắp đặt mạng LAN của riêng mình là chỉ cần đặt một trạm phátBTS phủ sóng trong cả khu vực hoặc đăng ký thuê bao hàng tháng tới công ty cung cấp dịch vụ
Để truy cập tới mạng, mỗi thuê bao được cung cấp một mã số riêng và được hạn chế bởi quyềntruy cập theo tháng hay theo khối lượng thông tin mà bạn nhận được từ mạng
Trang 14Bên cạnh đó, hệ thống WiMax sẽ giúp cho các nhà khai thác di động không còn phải phụ thuộc vào các đường truyền phải đi thuê của các nhà khai thác mạng hữu tuyến, cũng là đối thủ cạnh tranh của họ Hầu hết hiện nay đường truyền dẫn giữa BSC và MSC hay giữa các MSC chủ yếu được thực hiện bằng các đường truyền dẫn cáp quang, hoặc các tuyến viba điểm-điểm
Phương pháp thay thế này có thể giúp các nhà khai thác dịch vụ thông tin di đông tăng dung lượng
để triển khai các dịch vụ mới với phạm vi phủ sóng rộng mà không làm ảnh hưởng đến mạng hiện tại Ngoài ra, WiMax với khả năng phủ sóng rộng, khắp mọi ngõ ngách ở thành thị cũng như nôngthôn, sẽ là một công cụ hỗ trợ đắc lực trong các lực lượng công an, lực lượng cứu hoả hay các tổ chức cứu hộ khác có thể duy trì thông tin liên lạc trong nhiều điều kiện thời tiết, địa hình khác nhau Chuẩn mới nhất dành cho WiMAX, IEEE 802.16e mở ra cánh cửa mới cho tính di động trong mạng không dây, nhưng cũng làm tăng thêm các nguy cơ tấn công, bởi giờ đây kẻ tấn công không còn bị ràng buộc về vị trí nữa Do vậy, nghiên cứu kỹ thuật bảo mật là một quá trình lâu dài Và nghiên cứu phần nhỏ trong các vấn đề bảo mật Wimax thì chương II sẽ nêu các phương pháp mã hóa bảo mật nói chung [3][35]
Trang 15CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT
2.1 Giới thiệu về mã hóa bảo mật
Cụm từ “Crytology”-mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”- tạm dịch là
“hidden” - bị ẩn, dấu và từ “lo’gos”- tạm dịch là “word”- từ Do đó, cụm từ “Cryptology” theonghĩa chuẩn nhất là “hidden word” - từ bị ẩn Nghĩa này đã đưa ra mục đích đầu tiên của mật mã,
cụ thể là làm ẩn nghĩa chính của từ và bảo vệ tính an toàn của từ và bảo mật kèm theo [10]
Hệ thống mã hóa chỉ ra: ”một tập các thuật toán mật mã cùng với các quá trình quản líkhóa mà hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh ứng dụng” Các hệ thống mãhóa có thể hoặc không sử dụng các tham số bí mật (ví dụ như: các khóa mật mã,…) Do đó, nếucác tham số bí mật được sử dụng thì chúng có thể hoặc không được chia sẻ cho các đối tượngtham gia Vì thế, có thể phân tách thành ít nhất 3 loại hệ thống mật mã Đó là :
Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử dụng khóa là một hệ mật
mã mà không sử dụng các tham số bí mật
Hệ mật mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà sử dụng các tham số bímật và chia sẻ các tham số đó giữa các đối tượng tham gia
Hệ mật mã hóa khóa công khai: Một hệ mật mã khóa công khai là hệ mà sử dụng các tham
số bí mật và không chia sẻ các tham số đó giữa các đối tượng tham gia
2.2 Các phương pháp mã hóa bảo mật
2.2.1 Mã hóa không dùng khóa
2.2.1.1 Hàm mũ rời rạc
Từ tập số thực, ta biết rằng các hàm mũ và hàm Logarit là hàm ngược của nhau nên chúng
có thể tính nghiệm được cho nhau Điều này dẫn tới việc chúng ta phải tin tưởng vào quan điểmnày trong cấu trúc đại số Như vậy, tuy rằng với các cấu trúc đại số thì ta có thể tính được nghiệmcủa hàm mũ, nhưng ta không thể biết được thuật toán được sử dụng để tính nghiệm của hàmLogarit
Theo cách nói thông thường thì hàm f: X ->Y là hàm một chiều nếu tính toán theo chiều
X->Y thì dễ nhưng khó tính theo chiều ngược lại Và ta có định nghĩa hàm một chiều như sau :
Trang 16Một hàm f: X->Y là hàm một chiều nếu f(x) có thể tính được nghiệm với mọi x Є X, nhưng hàm f -1 (y) thì không thể tính được nghiệm với y ЄR Y.
Exp p.g là một song ánh, nó có hàm ngược được định nghĩa như sau:
Logp,g : Z* → Zp-1
x → loggx Hàm này được gọi là hàm logarit rời rạc Với mỗi x Є Z * , hàm logarit rời rạc tính được logarit rời rạc của x dựa vào g, được kí hiệu là loggx [10]
2.2.1.2 Hàm bình phương module
Tương tự như hàm mũ, hàm bình phương có thể tính được và kết quả của hàm ngược là
các số thực, nhưng không biết cách để tính ngược trong nhóm Cyclic Nếu ví dụ như ta có Z * n ,
sau đó các bình phương module có thể tính được, nhưng các gốc của bình phương module thì chỉ
tính được nếu tham số cơ bản của n đã biết Trong thực tế, có thể biểu diễn giá trị mà các gốc bình phương module trong Zn * và hệ số n là các giá trị tính được Do đó, hàm bình phương module
giống như hàm một chiều Nhưng, hàm bình phương module (không khuôn dạng chung) không làhàm đơn ánh cũng không là hàm toàn ánh Tuy nhiên, nó có thể là hàm đơn ánh hoặc toàn ánh (sẽ
Trang 17là song ánh) nếu domain và dải đều bị hạn chế (ví dụ như, tập các thặng dư bậc 2 hoặc các bình
phương module n, …) với n là số nguyên Blum Khi đó hàm :
có thể bị bẻ gãy, và được sử dụng một cách hiệu quả Hệ thống đối xứng nói chung là rất nhanhnhưng lại dễ bị tấn công do khóa được sử dụng để mã hóa phải được chia sẻ với những người cầngiải mã bản tin đã mã hóa đó [25]
Mật mã đối xứng, hay mật mã khóa bí mật gồm có các dạng mật mã mà trong đó sử dựngmột khóa duy nhất cho cả hai quá trình mã hóa và giải mã văn bản Một trong những phương pháp
mã hóa đơn giản nhất đó là phương pháp mã hóa thường được biết đến bằng cái tên mật mã Caesar[25]
Một sơ đồ mã hóa đối xứng bao gồm có 5 thành phần sau (hình 2.3) :
Văn bản gốc : Đây là một bản tin hay một loại dữ liệu có thể hiểu được một cách thông
thường, được xem như là đầu vào của giải thuật
Thuật toán mã hóa : Thuật toán mã hóa biểu diễn các phép thay thế và biến đổi khác nhau
trên văn bản gốc
Khóa bí mật : Khóa bí mật cũng là đầu vào của thuật toán mã hóa Khóa có giá trị độc lập
với văn bản gốc cũng như với thuật toán Thuật toán sẽ tính toán được đầu ra dựa vào việc
sử dụng một khóa xác định Những thay thế và biến đổi chính xác được biểu diễn bởi thuậttoán sẽ phụ thuộc vào khóa
Văn bản mật mã: Đây là bản tin đã xáo trộn nội dung được tạo ra với tư cách như là đầu ra.
Nó phụ thuộc vào văn bản gốc và khóa bí mật Với một bản tin được đưa ra, hai khóa khác
Trang 18nau sẽ tạo ra hai văn bản mật mã khác nhau Văn bản mật mã nhìn bên ngoài sẽ như là mộtluồng dữ liệu ngẫu nhiên không thể xác định được nội dung, khi cố định.
Thuật toán giải mã: Về cơ bản thì đây cũng là một thuật toán mã hóa nhưng hoạt động theo
chiều ngược lại Nó được thực hiện với văn bản mã hóa và khóa bí mật và sẽ tạo lại vănbản gốc ban đầu
Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1]
2.2.2.1 Mật mã Caesar
Một trong những mật mã hóa ra đời sớm nhất là mật mã Caesar, được tạo ra bởi Julius
Caecar trong cuộc chiến tranh Gallic, vào thế kỷ thứ nhất trước công nguyên [12-23] Trong loại
mật mã hóa này, mỗi chữ cái từ A đến W được mã hóa bằng cách chúng sẽ được thể hiện bằng chữcái xuất hiện sau nó 3 vị trí trong bảng chữ cái Ba chữ cái X, Y, Z tương ứng được biểu diễn bởi
A, B, và C Mặc dù Caesar sử dụng phương pháp dịch đi 3 nhưng điều này cũng có thể thực hiệnvới bất kì con số nào nằm trong khoảng từ 1 đến 25 [12]
Trong hình 2.4 biểu diễn hai vòng tròn đồng tâm, vòng bên ngoài quay tự do Nếu ta bắt
đầu từ chữ cái A bên ngoài A, dịch đi 2 chữ cái thì kết quả thu được sẽ là C sẽ bên ngoài A… Bao gồm cả dịch 0, thì có tất cả 26 cách phép dịch [12]
Trang 19Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12]
Do chỉ có 26 khóa nên mật mã Caesar có thể bị tổn thương dễ dàng Khóa có thể được xácđịnh chỉ từ một cặp chữ cái tương ứng từ bản tin gốc và bản tin mã hóa Cách đơn giản nhất để tìmđược khóa đó là thử tất cả các trường hợp dịch, chỉ có 26 khóa nên rất dễ dàng [12] Mỗi chữ cái
có thể được dịch đi tối đa lên đến 25 vị trí nên để có thể phá được mã này, chúng ta có thể liệt kêtoàn bộ các bản tin có thể có và chọn ra bản tin có nội dung phù hợp nhất [23]
Mã Rail fence: là một hoán vị theo cột hết sức đơn giản, lấy một chuỗi và chia nhỏ các chữ
cái thành hai nhóm theo đường zigzag như dưới đây:
Bản tin gốc : WHEN-DRINKING-WATER-REMEMBER-ITS-SOURCE
Zig : W E D I K N W T R E E B R T S U C
Zag: H N R N I G A E R M M E I S O R E
Bản tin mã hóa = zig+zag = WEDIKNWTREEBRTSUCHNRNIGAERMMEIORE
Mật mã Scytale: Vào thế kỉ thứ 4 trước công nguyên, một thiết bị tên là Scytale được sử
dụng để mã hóa các bản tin của quân đội và chính phủ Spartan Thiết bị bao gồm một trụ gỗ vớimột dải giấy cuộn quanh nó Khi giấy được bỏ đi, nó đơn giản chỉ là một dãy các chữ cái hỗn độn,nhưng trong khi cuốn xung quanh trụ gỗ, bản tin sẽ trở nên rõ ràng Scytale lấy ý tưởng từ mã hóa
Trang 20rail fence và mở rộng nó bằng cách sử dụng một khóa có độ dài xác định để hỗ trợ việc che giấubản tin.
Ví dụ văn bản gốc là When drinking water, remember its source, độ dài là 34, ta chọn độdài khóa là 4 Chia bản tin độ dài 34 ra các khóa độ dài 4, ta được 8 còn dư 2 Do đó ta làm tròn độdài mỗi hàng của Scytale lên 9 và thêm vào bản tin 2 chữ cái Z
Điều không thuận lợi cho phương pháp này là với những bản tin nhỏ, văn bản mã hóa cóthể dễ dàng bị phát hiện bằng cách thử các giá trị khóa khác nhau Mã Rail fence không có tínhthực tế cao, do việc thiết kế đơn giản và bất kỳ người nào cũng có thể bẻ gãy Ngược lại mãScytale thực tế lại rất hữu dụng cho việc đưa những bản tin nhanh cần thiết để giải mã bằng tay.Vấn đề chính của cả hai loại mã này là các chữ cái không thay đổi, do đó đếm tần suất xuất hiệncủa các chữ cái có thể giúp khôi phục bản tin gốc [23]
Đặc điểm của RC4:
RC4 sử dụng khóa có độ dài thay đổi các byte từ 1 đến 256 để tạo một bảng trạng thái 256byte Bảng trạng thái được sử dụng cho việc tạo ra chuỗi byte giả ngẫu nhiên và sau đó tạo
Trang 21ra một luồng giả ngẫu nhiên, mà luồng này được XOR với bản tin gốc để tạo ra bản tin mãhóa Mỗi thành phần trong bảng trạng thái được tráo đổi ít nhất một lần.
Khóa RC4 thường được giới hạn 40 bit, bởi vì sự giới hạn của đầu ra nhưng đôi khi cũngđược sử dụng với 128 bit Nó có khả năng sử dụng các khóa từ 1 dến 2048 bit RC4 được
sử dụng trong các gói phần mềm thương mại như là Lotus Notes và Oracle Secure SQL
Thuật toán RC4 làm việc theo hai giai đoạn, thiết lập khóa và mã hóa Thiết lập khóa làgiai đoạn đầu tiên và cũng là khó khăn nhất của thuật toán Trong quá trình tạo khóa N bit,khóa mã hóa được sử dụng để tạo một biến mã hóa sử dụng hai mảng , trạng thái và khóa,
và N phép kết hợp Các phép kết hợp này bao gồm tráo đổi byte, phép modulo (chia lấy
dư ) …
RC4 là loại mã hóa có tốc độ nhanh, tốc độ của nó nhanh hơn DES đến 10 lần, các khóacủa RC4 được sử dụng chỉ một lần, và khó có thể biết được các giá trị trong bảng trạng thái cũngnhư là vị trí nào trong bảng được sử dụng để chọn từng giá trị của chuỗi Tuy nhiên thuật toánRC4 dễ bị tổn thương khi có các cuộc tấn công phân tích bảng trạng thái Một trong số 256 khóa
có thể là khóa yếu [18]
2.2.2.4 DES
Vào năm 1972, tổ chức NIST, sau này được biết đến dưới tên gọi National Bureau ofStandards, đã đưa ra yêu cầu đề xuất một thuật toán mã hóa có thể được sử dụng để bảo vệ thôngtin Họ muốn một thuật toán rất bảo mật, rẻ, dễ dàng hiểu được và có khà năng thích ứng với nhiềuứng dụng khác nhau, có thể được sử dụng bởi các tổ chức khác nhau cũng như là dùng công khai[23] Năm 1974, họ đưa ra yêu cầu một lần nữa khi họ không nhận được một đề xuất nào vào năm
1972 Lúc này IBM đã đưa ra thuật toán Lucifer Thuật toán này được chuyển đến tổ chức NSA(National Security Agency) để đánh giá độ bảo mật của nó NSA thực hiện một số thay đổi đối vớithuật toán với một thay đổi quan trọng nhất là thay thế khóa 128 bit thành khóa 56 bit Nhiềungười đã nghi ngờ việc thay đổi của NSA làm cho thuật toán yếu đi và thêm vào đó một bí mậtnào đó để các nhân viên đặc vụ của họ có thể giải mã và mã hóa các bản tin mà ko cần dùng đếnkhóa Xóa bỏ đi những hoài nghi, NIST đã tiếp nhận thuật toán thay đổi đó như là một tiêu chuẩnliên bang vào tháng 11/1976 Và tên thuật toán được chuyển thành DES (Data EncryptionStandard) và được công bố vào tháng 1/1977 [23]
DES là mã hóa khối với độ lớn khối 64bit Nó sử dụng các khóa 56 bit, nhưng nó giốngnhư một khối 64 bit, trong đó các bit vị trí thứ 8, 16, 24… là các bit kiểm tra chẵn lẻ, được sắp xếpvào mỗi khối 8 bit để kiểm tra lỗi của khóa [23] Điều này khiến DES vẫn có thể bị bẻ khóa với cảnhững máy tính hiện đại và những phần cứng đặc biệt Tuy nhiên DES vẫn đủ mạnh để khiến chohầu hết các hacker hoạt động độc lập cũng như là các cá nhân khó có thể phá được, nhưng nó dễdàng bị bẻ gãy bởi chính phủ, các tổ chức tội phạm hay các công ty lớn với những phần cứng đặcbiệt DES dần dần trở nên yếu và không nên được sử dụng trong các ứng dụng mới Và hệ quả tấtyếu là vào năm 2004 NIST đã rút lui khỏi chuẩn DES [21]