1. Trang chủ
  2. » Luận Văn - Báo Cáo

Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây

118 476 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 118
Dung lượng 3,34 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Với chiếc máy tính xách tay hoặc các thiết bị hỗ trợ không dây khác như PDA, Mobile phone,..ở bất kỳ nơi nào có cung cấp dịch vụ truy cập không dây họ đều có thể truy cập Internet hoặc t

Trang 1

ĐẠI HỌC QUỐC GIA TP.HCM

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 PGS.TS Nguyễn Đình Thúc

2 PGS.TS Trần Đan Thư

Tp Hồ Chí Minh – 2011

Trang 2

DANH MỤC CÁC TỪ VIẾT TẮT

ABGI Authentication Based on Graph Isomorphism

AMIMA Against Man-In-Middle Attack

AES Advanced Encrytion Standard

DoS Denial of Service

EAP Extensible Authentication Protocol

EAP-SRP EAP-Secure Remote Password

EAP-TLS EAP- Transport Layer Security

ECC Elliptic Curve Cryptography

GI_S-Box Graph Isomorphism S-Box

GPS Global Positioning System

IEEE Instutite of Electrical and Electronics Engineers

IPSec Internet Protocol Security

IV Initialization Vector

LAN Local Area Network

LEAP Lightweight Extensible Authentication Protocol

OSI Open Systems Interconnection

PDA Personal Digital Assistant

PIN Personal Identification Number

PKI Public Key Infrastructure

RADIUS Remote Authentication Dial – In User Service

SAC Strict Avalanche Criterion

S-Box Subsitution box

SMGI Subsitution Matrix Cipher based on Graph Isomorphism

SSM Scalable Subsitution Matrix

Trang 3

SSH Secure Shell

SSID Service Set Identifier

SSL Secure Sockets Layer

TCP Transmission Control Protocol

TKIP Temporal Key Integrity Protocol

TLS Transport Layer Security

VPN Virtual Private Network

WAP Wireless Application Protocol

WEP Wired Equivalent Privacy

Wi-Fi Wireless Fidelity

WLAN Wireless Local Area Network

WTP Wireless Transaction Protocol

WWAN Wireless Wide Area Network

WPAN Wireless Personal Area Network

WPA Wi-Fi Protected Access

Trang 4

DANH MỤC HÌNH VẼ

Hình 1.1 Qui trình mã hóa và giải mã trong WEP [48] 19

Hình 1.2 Kiến trúc VPN 21

Hình 1.3 Biểu diễn dạng ma trận của trạng thái (Nb=6) và mã khóa (Nk=4) 24

Hình 1.4 Một chu kỳ mã hóa của phương pháp Rijndael (với Nb=4) 25

Hình 1.5 Phép thay thế phi tuyến trong SSM và SMGI 34

Hình 1.6 Phép mã hóa ma trận trong SSM và SMGI 34

Hình 1.7 Đồ thị 1 đẳng cấu với đồ thị 2 56

Hình 2.1 Quy trình chứng thực mở [48] 61

Hình 2.2 Quy trình xác nhận của hệ thống dùng cho doanh nghiệp [70] 62

Hình 2.3 Mô hình mạng doanh nghiệp của hệ thống AMIMA 67

Hình 2.4 Định tuyến các thông điệp trong hệ thống AMIMA 68

Hình 2.5 Bảo vệ thông điệp trong AMIMA 68

Hình 2.6 Quy trình xử lý kiểm soát truy cập hệ thống 74

Hình 2.7 Quy trình cấp tài khoản trong ABGI 80

Hình 2.8 Quy trình thực hiện chứng thực trong ABGI 82

Hình 2.9 Ví dụ minh họa đồ thị Gc đẳng cấu với đồ thị Gs 85

Hình 2.10 Ví dụ minh họa đồ con H c là đồ thị con của đồ thị G c 88

Hình 2.11 Ví dụ minh họa đồ con Hs là đồ thị con của đồ thị Gs 89

Hình 2.12 Ví dụ minh họa đồ con H s đẳng cấu với đồ thị Hc 90

Hình 3.1 Sơ đồ chứng thực ABGI 95

Hình 3.2 Mô hình hệ thống 96

Hình 3.3 Định tuyến thông điệp trong hệ thống đề xuất 97

Hình 3.4 Dịch vụ kiểm soát truy cập 97

Hình 3.5 Dịch vụ bảo mật thông tin 98

Hình 3.6 Đồ thị công khai G s 100

Trang 5

Hình 3.7 Đồ thị con Gc đẳng cấu với đồ thị H 101 Hình 3.8 Quá trình truy cập WLAN 104 Hình 3.9 Quá trình kết nối WLAN 106

Trang 6

DANH MỤC BẢNG BIỂU

Bảng 1.1 Bảng so sánh các đặc điểm mã hóa của WEP, WPA và WPA2 20

Bảng 1.2 Giá trị số vị trí dịch chuyển w i 26

Bảng 1.3 Bảng mô tả các hệ số trong biểu diễn đại số của S-Box minh họa 49

Bảng 1.4 Bảng thay thế S-Box cho giá trị ở dạng thập lục phân 50

Bảng 1.5 Bảng thay thế nghịch đảo của S-Box cho giá trị {xy} dạng thập lục phân 51

Bảng 1.6 Thống kê số lượng S-box (theo số hệ số khác không trong biểu diễn đại số) 52

Bảng 1.7 Thống kê khả năng phát sinh S-box có biểu diễn đại số với số hệ số khác không đạt ngưỡng tối đa 52

Bảng 1.8 Bảng so sánh S-Box đề xuất với AES, Gray S-Box,… 53

Bảng 1.9 Bảng so sánh GI_S-Box với AES, Gray S-Box,… 58

Bảng 2.1 Phương pháp chứng thực Goldreich [60] 72

Bảng 2.2 Tóm tắt giai đoạn chứng thực trong ABGI 90

Bảng 3.1 Quy trình cấp tài khoản trong ABGI 99

Bảng 3.2 Quy trình chứng thực trong ABGI 101

Trang 7

DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ

Các bài báo khoa học công bố tại các Hội nghị và tạp chí khoa học trong nước:

[CT1] Trần Ngọc Bảo, Nguyễn Công Phú, “Giải pháp phòng chống tấn công qua

người trung gian vào mạng cục bộ không dây”, Tạp chí Phát triển Khoa học và

Công nghệ - ĐHQG-HCM, T.12, S.11 (2009), ISSN 1859-0128, trang 39-48 [CT2] Trần Minh Triết, Trần Ngọc Bảo, Đặng Hải Vân, “Về Tính dễ Mở rộng của các

Thuật toán Mã hóa khối Phổ biến”, Tuyển tập Công trình Nghiên cứu Công

nghệ thông tin và Truyền thông 2008, Nhà xuất bản Khoa học và Kỹ thuật, tháng 11/2008, trang 16-24

[CT3] Đỗ Đình Thái, Trần Ngọc Bảo, Nguyễn Đình Thúc, “Chứng thực hai chiều

ngưỡng K sử dụng K nút ngẫu nhiên trong mạng Ad hoc di động”, Kỷ yếu Hội

thảo Quốc gia lần thứ 10: Một số vấn đề chọn lọc của Công nghệ thông tin và truyền thông, Đại Lải, 14-15 tháng 09 năm 2007, Nhà xuất bản Khoa học Tự nhiên và Công nghệ, Hà Nội 2007, trang 40-51

Các bài báo khoa học công bố tại các Hội nghị và tạp chí khoa học quốc tế:

[CT4] Bao Ngoc TRAN, Thuc Dinh NGUYEN, Thu Dan TRAN , “A New S-Box

Structure Based on Graph Isomorphism”, 2009 International Conference on

Computational Intelligence and Security (CIS 2009), IEEE Computer Society Press, December 11-14, 2009, Beijing, China, ISBN 978-1-4244-5411-2, pp 463-467

[CT5] Bao Ngoc TRAN, Thuc Dinh NGUYEN, Thu Dan TRAN, “A New S-Box

Structure to Increase Complexity of Algebraic Expression for Block Cipher Cryptosystems”, International Conference on Information Theory and

Engineering (ICITE 2009), IEEE Computer Society Press, November 13-15,

2009, Kota Kinabalu, Malaysia, ISBN 978-1-4244-5255-2 , pp 212-216

[CT6] Dang Hai Van, Nguyen Thanh Binh, Tran Minh Triet, Tran Ngoc Bao, Nguyen

Ho Minh Duc, “SSM: Scalable Substitution Matrix Cipher”, Journal of Science

Trang 8

and Technology, Vol 46, Number 5A, Special Issue on Theories and Applications of Computer Science (ICTACS 2009), Nha Trang, Vietnam, pp 165-178

[CT7] Tran Ngoc Bao, Nguyen Dinh Thuc, Tran Dan Thu, “An Improvement of

Graph Isomorphism Based Authentication Protocol using Modular Matrix Cipher”, VNU Journal of Science, Natural Science and Technology, Vol 24,

No 3S (2008), Special Issue on ICT Research and Development (HANOIICT 2008), HaNoi, Vietnam, pp 108-115

[CT8] Bao Ngoc TRAN, “On Generating Key-matrix for Matrix Cipher and

Applications”, Proceedings of Addendum Contributions to the 2008 IEEE

International Conference on Research, Innovation & Vision for the Future (RIVF 2008), July 13-17, 2008, Ho Chi Minh City, Vietnam, pp.196-199

[CT9] Bao Ngoc TRAN, Dinh Thuc NGUYEN, “An Efficient Algorithm for

Isomorphic Problem on Generic Simple Graphs”, Proceedings of The Second

International Conference on Modelling & Simulation (AMS 2008), IEEE Computer Society Press, May 13-15, 2008, Kuala Lumpur, Malaysia, ISBN 978-1-4244-3194-6, pp.824-829

[CT10] Thuc D Nguyen, Bao N Tran, Duc H M Nguyen, “A Lightweight Solution

for Wireless LAN: Letter-Envelop Protocol”, Proceedings of The Third IEEE

International Conference on Communications and Networking in China (CHINACOM 2008) August 25-27, 2008, Hangzhou, China, ISBN: 978-1-4244-2373-6, pp.17-21

[CT11] Bao Ngoc TRAN, Dinh Thuc NGUYEN, “A Graph Isomorphism Based

Authentication Protocol for Access Control in WLAN”, Proceedings of The

IEEE 22nd International Conference in Advanced Information Networking and Applications – Workshops (AINAW 2008), IEEE Computer Society Press, March 25-28, 2008, Ginowan, Okinawa, Japan, ISBN 978-1-4244-4233-1, pp.229-234

Trang 9

GIỚI THIỆU

Tóm tắt:

Mạng cục bộ không dây, bên cạnh những ưu điểm về tính linh động, dễ triển khai,…thì nó cũng phải đối mặt với nhiều thách thức về an ninh và bảo mật mạng Trước tiên, mạng cục bộ không dây đối diện với tất cả những vấn đề về an ninh như mạng có dây truyền thống; hơn nữa do kết nối không dây cũng như đặc tính

dữ liệu có thể luân chuyển trong không khí qua sóng vô tuyến, mạng cục bộ không dây còn phải đối diện với các thách thức mới mà mạng có dây không gặp phải Phần này giới thiệu mục tiêu chính mà luận án giải quyết sao cho một mạng không dây ít nhất cũng an toàn như một mạng có dây truyền thống Mục tiêu nghiên cứu sẽ được trình bày và cụ thể hóa qua động cơ nghiên cứu, các vấn đề khoa học đặt ra (cho an ninh mạng cục bộ không dây) và nội dung nghiên cứu của luận án Kết quả luận án và bố cục chi tiết của luận án sẽ được giới thiệu ở cuối phần này

Mở đầu

Trong thời đại công nghệ thông tin và Internet toàn cầu hiện nay, hầu như việc liên lạc trao đổi thông tin trong mọi lĩnh vực (xã hội, kinh doanh, giáo dục, thông tin, văn hóa, thể thao, ) đều thông qua phương tiện Internet và hệ thống mạng

Đặc biệt là trong những năm gần đây, với sự ra đời và phát triển mạnh mẽ của công nghệ không dây giúp cho người dùng linh động hơn trong việc liên lạc trao đổi thông tin Một trong những điểm thuận lợi của mạng không dây so với hệ thống mạng truyền thống là việc triển khai hệ thống mạng không dây thực hiện dễ dàng hơn so với cài đặt một hệ thống mạng có dây truyền thống, nhất là đối với các tòa nhà cao tầng, rất khó khăn trong việc lắp đặt hệ thống dây

Ngày nay, người dùng có xu hướng sử dụng mạng không dây, nhất là những người làm kinh doanh Với chiếc máy tính xách tay hoặc các thiết bị hỗ trợ không dây khác như PDA, Mobile phone, ở bất kỳ nơi nào có cung cấp dịch vụ truy cập không dây họ đều có thể truy cập Internet hoặc truy cập vào hệ thống mạng riêng của công ty để trao đổi thông tin giữa các máy tính trong hệ thống mạng nội bộ

Trang 10

Mạng cục bộ không dây (Wireless Local Area Network), từ đây về sau sẽ viết tắt là WLAN, là hệ thống mạng máy tính cho phép người dùng kết nối với hệ

thống mạng dây truyền thống thông qua một kết nối không dây Mạng cục bộ không dây linh động và dễ di chuyển hơn mạng dây truyền thống, các máy tính, các thành phần mạng kết nối với nhau thông qua một thiết bị gọi là điểm truy cập (Access Point) Access Point bao gồm angten dùng để truyền nhận các tín hiệu thông tin (ở dạng sóng vô tuyến) đến các thiết bị không dây (như Laptop, PDA, …) và cổng RJ-

45 để giao tiếp với mạng dây truyền thống Phạm vi phủ sóng trung bình của một Access Point là 300 feet (gần 100m) Phạm vi phủ sóng này được gọi là một ô-Cell hay Range Người dùng có thể di chuyển tự do trong cell mà vẫn không mất kết nối với hệ thống mạng thông qua Access Point Công nghệ không dây được thiết kế phù hợp với nhiều chuẩn và hỗ trợ nhiều mức độ an toàn bảo mật khác nhau Thuận lợi chính của các chuẩn là được hầu hết các công ty áp dụng vào các dòng sản phẩm của

họ, và cho phép dễ dàng kết hợp với các sản phẩm của các công ty khác nhau Hai chuẩn hiện tại được công nhận phổ biến là IEEE 802.11 và Bluetooth Trong đó, mạng cục bộ không dây sử dụng chuẩn 802.11 Chuẩn 802.11 được Viện Kỹ thuật Điện - Điện tử Hoa Kỳ (IEEE) phát triển năm 1997 Chuẩn này hỗ trợ kết nối trong phạm vi trung bình, và có các ứng dụng truyền nhận dữ liệu với tốc độ cao

Lý do thực hiện và mục tiêu đề tài

Bên cạnh những thuận lợi trên, mạng cục bộ không dây cũng chứa đựng rất nhiều rủi ro và nguy cơ tấn công của tin tặc (hacker) Trước hết, mạng cục bộ không dây đối mặt với mọi vấn đề về an ninh tương tự như mạng có dây truyền thống Hơn nữa, do không còn lệ thuộc vào kết nối vật lý, nhiều vấn đề mới về an ninh mạng nảy sinh buộc các nhà nghiên cứu cũng như các hãng sản xuất phải giải quyết để đảm bảo tối thiểu cũng an toàn như một mạng cục bộ có dây (LAN)

Việc bảo vệ hệ thống mạng cục bộ không dây thường dựa trên các giải pháp và

đã trở thành tiêu chí chính sau: kiểm soát truy cập (Access Control) – xác nhận quyền truy cập của người dùng, bảo mật thông tin (Confidentiality) - đảm bảo thông tin được giữ bí mật, bảo toàn thông tin (Integrity) - đảm bảo thông tin đến người nhận không bị sửa đổi, và tính sẵn sàng (Availability) - đảm bảo hệ thống

Trang 11

luôn sẵn sàng đáp ứng những dịch vụ mà nó cung cấp

Các bài toán này đã và đang được rất nhiều viện nghiên cứu, các cơ quan, công

ty về bảo mật trên thế giới cũng như những nhà sản xuất thiết bị không dây quan tâm Đây là một hướng nghiên cứu mở cho những những người muốn nghiên cứu vấn đề an toàn trong hệ thống mạng không dây, đặc biệt là mạng cục bộ không dây

Do đó, chúng tôi nghiên cứu và giải quyết vấn đề này

Luận án tập trung nghiên cứu và đề xuất giải pháp cho hai bài toán bảo vệ mạng cục bộ không dây, cụ thể:

• Kiểm soát truy cập (Access Control): dịch vụ này thực hiện xác nhận quyền

truy cập của người dùng thông qua thiết bị hỗ trợ kết nối không dây theo chuẩn

802.11 được gọi là máy khách (Client), hay còn gọi là máy trạm

(Workstation) Chỉ những Client được cấp quyền mới được phép truy cập vào

hệ thống mạng không dây cũng như hệ thống mạng có dây được kết nối với mạng không dây thông qua Access Point

• Bảo mật thông tin (Confidentiality): hệ thống đảm bảo thông tin được giữ bí

mật, dữ liệu được mã hóa trước khi truyền từ người gởi và sẽ được giải mã nơi người nhận

Ngoài ra luận án cũng nghiên cứu giải pháp liên quan đến khả năng sẵn sàng của

hệ thống

Tình hình nghiên cứu trong và ngoài nước

Xét về mặt công nghệ chuẩn 802.11 là chuẩn được sử dụng đầu tiên trên WLAN với tốc độ truyền nhận dữ liệu từ 1 Mbps đến 2 Mbps Chuẩn này sử dụng giao thức WEP (Wired Equivalent Protocol) [48] để kiểm soát truy cập và bảo vệ thông tin (dùng thuật toán RC4 để mã hóa dữ liệu) trong quá trình truyền nhận giữa Client và Access Point với mong muốn đáp ứng được yêu cầu bảo vệ dữ liệu truyền trên mạng không dây giống như đang truyền trên mạng dây Tuy nhiên, trong quá trình sử dụng, người ta đã phát hiện ra những điểm yếu [2] của WEP mà dựa vào đó các tin tặc có thể lấy được nội dung của dữ liệu truyền trên mạng không dây Cụ thể đầu năm 2000, nhiều kết quả nghiên cứu về an toàn thông tin mạng không dây cho thấy giao thức

Trang 12

WEP có nhiều yếu điểm không đảm bảo được tính an toàn của hệ thống trước nguy cơ tấn công của tin tặc [2], [3], [40], [54] Năm 2003, tổ chức Wi-Fi Alliance giới thiệu giao thức Wi-Fi Protected Access gọi tắt là WPA như là giải pháp tạm thời khắc phục một số yếu điểm của WEP Giao thức WPA được trích từ một phần trong chuẩn IEEE 802.11i [4], [5], WPA cung cấp một số tính năng nhằm tăng mức độ an toàn dữ liệu và

an ninh mạng cục bộ không dây Vì là giải pháp tạm thời vá những lỗ hổng của WEP, WPA chỉ mang tính nhất thời, và vẫn dùng thuật toán RC4 để mã hóa dữ liệu, chỉ bổ sung thêm TKIP và Michael để tăng độ an toàn, khắc phục được một số nhược điểm của WEP, hạn chế khả năng tấn công của tin tặc

Mặt khác, các hệ thống mạng không dây công cộng thường được gọi là Hotspot như khách sạn, sân bay, dịch vụ internet café…thường triển khai theo mô hình hệ thống mở (open system) không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho Access Point để giúp người dùng dễ dàng truy cập internet, mặc dù thiết bị đó có

hỗ trợ các giao thức bảo vệ thông tin theo WEP, WPA hoặc cao hơn Hiện tại có một

số công ty cung cấp giải pháp triển khai Hotspot an ninh như: Hotspot Express[80], xPossible[81], DOCOMO Inter-Touch[82],….nhưng hầu hết các giải pháp này tập trung chủ yếu vào bài toán kiểm soát truy cập internet (kiểm tra đăng nhập hệ thống, quản lý thời gian truy cập và dung lượng truy xuất), chưa quan tâm nhiều (hoặc không quan tâm) đến vấn đề bảo mật thông tin của người dùng trong các hệ thống này Do

đó, vấn đề đặt ra là làm thế nào để bảo vệ người dùng truy cập từ dịch vụ công cộng này; hạn chế tin tặc nghe lén thông tin nhằm xâm nhập hệ thống mạng riêng của cơ quan để lấy thông tin; đảm bảo rằng thông tin trao đổi giữa máy tính của người dùng

và hệ thống mạng của cơ quan không bị đánh cắp

Xét về phương diện nghiên cứu, hầu như các kết quả đề xuất trong thời gian qua chủ yếu tập trung nghiên cứu giải pháp cho bài toán kiểm soát truy cập, như giao thức chứng thực dựa trên mật mã và đường cong Elliptic [1], giao thức chứng thực dựa trên đường cong Elliptic và giao thức Kerberos [53], giải pháp dựa trên mobile agent [64] Bên cạnh đó, một số đề xuất liên quan đến bài toán tính sẵn sàng của hệ thống cũng được đề cập trong [45], [56], [71], [72], Vấn đề bảo mật thông tin ít được quan tâm trong các đề xuất nghiên cứu mà chủ yếu tập trung ở giải pháp công nghệ, ứng dụng các hệ mã phổ biến vào các giải pháp công nghệ như RC4 trong WEP, AES trong

Trang 13

WPA2 và một số hệ mã khác như sử dụng RSA, DES,… được áp dụng trong giải pháp VPN

Như đã nêu trước, luận án tập trung nghiên cứu hai bài toán chính liên quan đến vấn đề an ninh mạng cục bộ không dây: bảo mật thông tin và kiểm soát truy cập

Chúng tôi sẽ trình bày chi tiết các nghiên cứu quan đến bài toán bảo mật thông tin và

đề xuất của luận án trong chương 1 Các nghiên cứu liên quan đến bài toán kiểm soát

truy cập và giải pháp đề xuất của luận án cũng sẽ được trình bày chi tiết trong chương

2

Nội dung nghiên cứu của luận án

Nội dung nghiên cứu của luận án tập trung vào:

• Nghiên cứu các giao thức, các phương pháp mã hoá và giải mã thông tin đang được dùng trong các chuẩn IEEE 802.11 Phân tích những yếu điểm

trong các chuẩn trên, từ đó đề xuất những phương pháp thay đổi hoặc cải tiến (về mặt giao thức, hoặc thay thuật toán được dùng trong các giao thức)

để tăng khả năng an toàn dữ liệu và an ninh trong hệ thống mạng không dây

• Nghiên cứu những hình thức tấn công và phương pháp phòng chống trên hệ thống mạng không dây

- Tin tặc sẽ dựa vào những điểm yếu nào để thực hiện tấn công trong hệ thống mạng không dây?

- Làm thế nào để hạn chế/khắc phục được khả năng tấn công của tin tặc ?

- Làm thế nào để phòng chống tấn công từ phía tin tặc ?

• Nghiên cứu một số mô hình an toàn thông tin trong hệ thống mạng không dây của một số công ty

- Giải pháp phần cứng

- Giải pháp phần mềm

- Giải pháp kết hợp giữa phần cứng và phần mềm

Trang 14

- Phân tích ưu/nhược điểm của các giải pháp hiện có Trên cơ sở đó mở rộng phát triển các giải pháp khắc phục được những nhược điểm được đề cập trong phần trên

Những đóng góp chính của luận án

Các đóng góp chính của luận án bao gồm:

• Đối với bài toán bảo mật thông tin:

¾ Đề xuất một số kết quả lý thuyết và áp dụng xây dựng kiến trúc thành phần phi tuyến S-Box trong các hệ mã khối

¾ Đề xuất kiến trúc S-Box dựa trên phép biến đổi tuyến tính Kiến trúc đề xuất có thể được sử dụng làm thành phần phi tuyến trong các hệ mã khối như AES [27], XAES [68], SSM [CT6],… S-Box đề xuất có biểu diễn đại số gồm nhiều đơn thức có hệ số khác 0 hạn chế khả năng tấn công đại số [46] và tấn công nội suy [20] mà vẫn bảo toàn các tính chất mật mã ưu điểm tương tự như S-Box trong AES, kết quả được trình bày trong các công trình [CT5]

¾ Đề xuất một thuật toán/hệ mã khối SMGI theo kiến trúc SPN [47] Kết quả được trình bày trong các công trình [CT2], [CT6]

• Đối với bài toán kiểm soát truy cập:

¾ Đề xuất một giải pháp phòng chống tấn công qua người trung gian, giải pháp chống tấn công ngắt kết nối vào mạng cục bộ không dây, kết quả được trình bày trong các công trình [CT1], [CT10]

¾ Đề xuất một số kết quả lý thuyết liên quan đến chứng thực, phát sinh khóa cho các hệ mã Hill [63], SSM [CT6] Kết quả đề xuất được trình bày trong công trình [CT8]

¾ Đề xuất phương pháp chứng thực hai chiều dựa trên tính chất khó của bài toán đẳng cấu đồ thị, chu trình Hamilton, kết quả đề xuất được trình bày trong các công trình [CT7], [CT11]

• Đề xuất một giải pháp an toàn cho mạng cục bộ không dây được áp dụng đối với các thiết bị hạn chế về mặt lưu trữ cũng như khả năng tính toán kết hợp phương pháp chứng thực hai chiều và thuật toán mã khối SMGI dựa

Trang 15

trên bài toán đẳng cấu đồ thị Kết quả được trình bày trong công trình [CT4], [CT6], [CT10], [CT11]

Bố cục luận án

Nội dung của luận án được trình bày gồm:

Phần giới thiệu trình bày tổng quan về mạng cục bộ không dây, vấn đề an

toàn trong mạng không dây, mục tiêu nghiên cứu của luận án và những đóng góp cũng như cấu trúc trình bày của luận án

Chương 1 trình bày tổng quan về bài toán mã hóa thông tin trong hệ thống

mạng cục bộ không dây; trình bày chi tiết hệ mã SMGI và thành phần phi tuyến S-Box sử dụng trong các hệ mã AES, XAES, SSM cũng như cho chính hệ mã đề xuất SMGI

Chương 2 trình bày tổng quan về bài toán quản lý truy cập trong hệ thống

mạng cục bộ không dây; trình bày chi tiết phương pháp chứng thực hai chiều sử dụng tính chất khó của bài toán đẳng cấu đồ thị được đề xuất cho vấn đề kiểm soát truy cập trong mạng cục bộ không dây

Chương 3 trình bày một giải pháp an toàn cho mạng cục bộ không dây,

giải pháp bao gồm hai phần chính liên quan đến bài toàn quản lý truy cập

và vấn đề mã hóa thông tin đã được trình bày trong chương 1 và chương 2

Phần kết luận và hướng phát triển của đề tài.

Trang 16

MỤC LỤC

DANH MỤC CÁC TỪ VIẾT TẮT 6

DANH MỤC HÌNH VẼ 8

DANH MỤC BẢNG BIỂU 10

GIỚI THIỆU 11

Mở đầu 11

Lý do thực hiện và mục tiêu đề tài 12

Tình hình nghiên cứu trong và ngoài nước 13

Nội dung nghiên cứu của luận án 15

Những đóng góp chính của luận án 16

Bố cục luận án 17

CHƯƠNG 1 MÃ HÓA THÔNG TIN TRONG MẠNG KHÔNG DÂY 18

1.1 Mã hóa thông tin trong mạng cục bộ không dây 18

1.1.1 Giới thiệu 18

1.1.2 Các nghiên cứu liên quan 19

1.2 Mã khối SMGI 22

1.2.1 Hệ mã khối 22

1.2.1.1 Các kiến trúc mã hóa khối và “chiến lược vết rộng” 22

1.2.1.2 Hệ mã AES và XAES 24

1.2.2 Mã tuyến tính 27

1.2.3 Phương pháp V.U.K Sastry 28

1.2.3.1 Một số ký hiệu 28

1.2.3.2 Quy trình mã hóa 29

1.2.3.3 Quy trình giải mã 30

1.2.3.4 Mã hóa với khối dữ liệu có kích thước lớn 30

1.2.4 Hệ mã SSM và SMGI 31

1.2.4.1 Kiến trúc hệ mã SSM 32

1.2.4.2 Kiến trúc hệ mã SMGI 33

1.2.4.3 Tính an toàn của SSM và SMGI đối với phương pháp phân tích mã sai phân và phân tích mã tuyến tính 35

1.3 Thành phần phi tuyến trong SMGI 37

1.3.1 Cơ sở toán học 37

Trang 17

1.3.2.1 Kiến trúc S-Box đề xuất 44

1.3.2.2 Ví dụ minh họa xây dựng S-Box đề xuất cho AES 46

1.3.2.3 Thực nghiệm thống kê khả năng phát sinh S-box có biểu diễn đại số đạt nguỡng tối ưu 52

1.3.2.4 So sánh S-Box trong AES với S-Box đề xuất 53

1.3.3 S-Box sử dụng đẳng cấu đồ thị 53

1.4 Kết luận 58

CHƯƠNG 2 KIỂM SOÁT TRUY CẬP TRONG MẠNG KHÔNG DÂY 60

2.1 Kiểm soát truy cập 60

2.1.1 Giới thiệu 60

2.1.2 Các nghiên cứu liên quan 62

2.1.2.1 Giải pháp công nghệ 62

2.1.2.2 Các giải pháp khác 64

2.1.2.3 Giải pháp chống tấn công qua người trung gian AMIMA 66

2.1.2.4 Giải pháp chống tấn công ngắt kết nối Letter-Envelop 69

2.2 Chứng thực sử dụng tính chất khó của đẳng cấu đồ thị 71

2.2.1 Cơ sở toán học 74

2.2.2 Giao thức chứng thực ABGI 78

2.2.2.1 Thông tin tài khoản 79

2.2.2.2 Giai đoạn cấp tài khoản 79

2.2.2.3 Giai đoạn chứng thực 81

2.2.3 Ví dụ minh họa hoạt động của giao thức đề xuất 85

2.2.4 Phân tích giao thức chứng thực 90

2.3 Kết luận 92

CHƯƠNG 3 GIẢI PHÁP AN TOÀN CHO MẠNG CỤC BỘ KHÔNG DÂY 94

3.1 Giới thiệu 94

3.2 Mô hình hệ thống và quy trình hoạt động 96

3.3 Dịch vụ kiểm soát truy cập 98

3.3.1 Giai đoạn cấp tài khoản 98

3.3.2 Giai đoạn chứng thực 101

3.3.3 Chống tấn công ngắt kết nối 103

3.4 Kết luận 107

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 109

Kết luận 109

Trang 18

Hướng phát triển 110

DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ 111

TÀI LIỆU THAM KHẢO 113

PHỤ LỤC MÃ NGUỒN CHƯƠNG TRÌNH VÀ TẬP MẪU DỮ LIỆU THỬ NGHIỆM PHÁT SINH S-BOX 121

Mã nguồn chương trình 121

Bước 1: Phát sinh ngẫu nhiên phép biến đổi tuyến tính 121

Bước 2: Xác định biểu diễn đại số của phép biến đổi tuyến tính 123

Bước 3: Xác định biểu diễn đại số của S-Box được xây dựng từ phép biến đổi tuyến tính 126

Tập mẫu dữ liệu thử nghiệm 129

Trang 19

PHỤ LỤC MÃ NGUỒN CHƯƠNG TRÌNH VÀ TẬP MẪU DỮ

LIỆU THỬ NGHIỆM PHÁT SINH S-BOX

Trong phần này, chúng tôi trình bày mã nguồn chương trình và tập mẫu dữ liệu thử nghiệm với =8 theo các bước sau:

- Bước 1: Phát sinh ngẫu nhiên 1, 2 ) phép biến đổi tuyến tính theo định lý 1.5;

- Bước 2: Xác định biểu diễn đại số của các phép biến đổi tuyến tính được phát sinh trong bước 1;

- Bước 3: Xác định biểu diễn đại số của S-box được xây dựng từ phép biến đổi tuyến tính (theo định nghĩa 1.2)

Mã nguồn chương trình

Bước 1: Phát sinh ngẫu nhiên phép biến đổi tuyến tính

- Môi trường cài đặt: Visual C++ 6.0

- Dữ liệu nhập:

o tenfile: tập tin kết quả;

o tmin 1, 2 : phép biến đổi tuyến tính đầu tiên trong dãy phát sinh ngẫu nhiên;

o tmax 1, 2 : phép biến đổi tuyến tính cuối cùng trong dãy phát sinh ngẫu nhiên

- Dữ liệu xuất: tập tin chứa phép biến đổi tuyến tính được phát sinh ngẫu nhiên theo định lý 1.5 Mỗi dòng chứa một phép biến đổi tuyến tính 2 , 2 , 2 , , 2

Trang 20

- Mã nguồn chương trình:

int SBox(char tenfile[], int tmin, int tmax)

{

int F[100]; int n = 8; int C[100];int t = 0;

for(int i = 0;i<n;i++) F[i] = 0;

for(i = 0;i<=n;i++) C[i] = int(pow(2,i));

F[1] = i1;

for(int i2 = C[2];i2<C[3];i2++) {

F[2] = i2;

for(int i3 = C[3];i3<C[4];i3++) {

} else

} }

} }

Trang 21

Bước 2: Xác định biểu diễn đại số của phép biến đổi tuyến tính

- Môi trường cài đặt: Maple

Trang 24

Bước 3: Xác định biểu diễn đại số của S-Box được xây dựng từ phép biến đổi tuyến tính

- Môi trường cài đặt: Maple

- Dữ liệu nhập:

o Thư mục gồm nhiều tập tin được tính ở bước 2 (mỗi tập tin chứa các

hệ số trong biểu diễn đại số của phép biến đổi tuyến tính

2 , 2 , 2 , , 2 trong trường Galois 2 được

Rijndael trong AES)

- Dữ liệu xuất:

o Thư mục gồm nhiều tập tin chứa các hệ số trong biểu diễn đại số của S-box được xây dựng từ phép biến đổi tuyến tính

2 , 2 , 2 , , 2 trong trường Galois 2

của Rijndael trong AES

o Thư mục gồm nhiều tập tin, mỗi tập tin chứa số lượng hệ số khác không tương ứng với các S-box trên

- Mã nguồn chương trình:

Trang 27

Tập mẫu dữ liệu thử nghiệm

Trong phần này chúng tôi minh họa một số dữ liệu trong tập mẫu thử nghiệm tương ứng với các bước phát sinh trong phần mã nguồn

Tập tin chứa số hệ số khác không trong biểu diễn đại số của S-box tương ứng với mỗi (Bước 3)

Trang 28

CHƯƠNG 1 MÃ HÓA THÔNG TIN TRONG MẠNG KHÔNG DÂY

Tóm tắt chương:

Bảo mật thông tin là một trong các dịch vụ chính quan trọng trong an ninh hệ

thống mạng cục bộ, nhằm đảm bảo thông tin được giữ bí mật Với các thiết bị không dây (thường đa dạng và không đồng nhất về năng lực tính toán, lưu trữ cũng như năng lượng), bên cạnh tiêu chí về tính bảo mật, chi phí tính toán là tiêu chí quan trọng khi thiết kế thuật toán mã hóa Chương này tập trung vào bài toán

mã hóa thông tin trong hệ thống mạng cục bộ không dây Trên cơ sở phân tích các thuật toán mã tuyến tính, các hệ mã khối và các mở rộng đã được nghiên cứu phân tích, từ đó đề xuất kiến trúc hệ mã SMGI (Scalable Matrix Cipher based on Graph Isomorphism) kết hợp tính dễ mở rộng của mã tuyến tính và tính an toàn của thành phần phi tuyến S-Box của các hệ mã khối Chúng tôi cũng trình bày chi tiết thành phần phi tuyến GI_S-Box được đề xuất và sử dụng trong hệ mã SMGI cùng các vấn đề liên quan Bên cạnh những ưu điểm của SMGI như sẽ trình bày chi tiết trong nội dung chương, SMGI hợp thành một hệ nhất quán khi kết hợp với các dịch vụ chứng thực được đề xuất trong chương 2 và bảo vệ thông tin

1.1 Mã hóa thông tin trong mạng cục bộ không dây

1.1.1 Giới thiệu

Như đã biết, IEEE 802.11 là chuẩn được sử dụng đầu tiên cho WLAN Chuẩn này

sử dụng giao thức WEP để bảo vệ thông tin trong quá trình truyền nhận dữ liệu giữa Client và Access Point Như đã trình bày trong phần giới thiệu, từ năm 2000 nhiều nghiên cứu về an toàn thông tin mạng không dây khẳng định giao thức WEP có nhiều yếu điểm và không đảm bảo được tính an toàn của hệ thống trước nguy cơ tấn công của tin tặc:

• Do khóa WEP ở dạng khóa chia sẻ quy ước trước giữa máy trạm và Access Point, nghĩa là tĩnh trong một khoảng thời gian (trừ trường hợp bị thay đổi do người quản trị cấu hình lại) nên các gói tin đều dùng chung 1 khóa để tạo keystream dùng mã hóa dữ liệu Việc tạo ra keystream khác nhau cho mỗi gói

Trang 29

tin tùy thuộc vào giá trị IV Vì vậy, nếu biết nội dung thông điệp và giá trị IV, tin tặc có khả năng biết được keystream, từ đó xây dựng từ điển các cặp (IV, keystream) để giải mã các thông điệp khác cũng như tìm ra khóa bí mật Theo [21] và [48], tin tặc có thể thực hiện các tấn công WEP qua các hình thức phổ biến như: nghe lén thông tin (Eavesdropping), tấn công replay, phân tích đường truyền (Traffic Analysis), giả mạo (Masquerade), thay đổi thông điệp (Message Modification), từ chối dịch vụ (Denial-of-Service – DoS)

Hình 1.1 Qui trình mã hóa và giải mã trong WEP [48]

• WEP sử dụng thuật toán RC4 cho mục đích mã hóa và CRC-32 cho mục đích đảm bảo tính toàn vẹn dữ liệu [3], [11] Tin tặc đánh vào yếu điểm của RC4 và CRC-32 để tấn công vào WEP [37], [38]

• Giữa Access Point và các máy trạm sử dụng duy nhất một khóa để thực hiện xác nhận quyền truy cập, mã hóa và giải mã thông tin Khoá này có thể bị đánh cắp rất dễ dàng thông qua một số công cụ có sẵn trên internet [83]

1.1.2 Các nghiên cứu liên quan

Trước nguy cơ tấn công từ các yếu điểm của WEP, năm 2003 tổ chức Wi-Fi Alliance giới thiệu giao thức Wi-Fi Protected Access gọi tắt là WPA như là giải pháp tạm thời khắc phục một số yếu điểm của WEP Giao thức WPA được trích từ một

Trang 30

phần trong chuẩn IEEE 802.11i [4], [5] sử dụng TKIP (Temporal Key Integrity Protocol - TKIP) [22], [55], [73] và MIC [35], [76] để:

• Mở rộng miền giá trị của IV từ 24 bit lên 48 bit nhằm chống tấn công replay

• WPA sử dụng MIC (Message Integrity Code) được gọi là Michael [35] thay cho CRC-32 trong WEP [18], [42]

Lưu ý, WPA chỉ được xem là giải pháp tạm thời vá những lỗ hổng của WEP nên WPA chỉ mang tính nhất thời Giao thức này vẫn dùng thuật toán RC4 để mã hóa dữ liệu, chỉ bổ sung thêm TKIP và Michael để tăng độ an toàn, và hạn chế khả năng tấn công của tin tặc Tuy nhiên, nhiều nghiên cứu cũng đã chỉ ra những hạn chế và khả năng tấn công WPA [39], [40], [67]

Tháng 3 năm 2006, giao thức WPA2 (IEEE 802.11i) đã chính thức trở thành tiêu chuẩn an toàn đối với thiết bị mạng cục bộ không dây; chuẩn này sử dụng thuật toán

mã hóa AES thay cho RC4 trong WEP và WPA

Bảng 1.1 Bảng so sánh các đặc điểm mã hóa của WEP, WPA và WPA2

Kích thước

khóa (Key size)

40 bits - 128 bit dùng cho mã hóa

- 64 bit dùng cho chứng thực

128 bit

Chu kỳ khóa

(Key life)

Khóa cho mỗi

Trang 31

Đối với các hệ thống mạng không dây công cộng (Hotspot) như khách sạn, sân bay, dịch vụ internet café…thường không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho Access Point để người dùng dễ dàng truy cập internet, ngay cả khi sử dụng thiết bị có hỗ trợ các giao thức bảo vệ thông tin theo WEP, WPA hoặc cao hơn

Do đó, vấn đề đặt ra là làm thế nào để bảo vệ được hệ thống mạng nội bộ đồng thời bảo vệ được người dùng khi truy xuất mạng qua thiết bị không dây Để giải quyết bài toán này, nhiều giải pháp về phần cứng lẫn phần mềm được triển khai, trong đó nổi bật nhất là giải pháp mạng riêng ảo (Virtual Private Network - VPN [78]) một dạng mở rộng của mạng riêng (Private Network) Hiện trên thị trường có rất nhiều công ty cung cấp giải pháp tích hợp VPN vào hệ thống mạng không dây nhằm tăng độ an toàn dữ liệu cũng như khả năng bảo mật trên mạng không dây

Hình 1.2 Kiến trúc VPN (Ảnh được trích từ [66], trang 314)

Theo hướng tiếp cận giải pháp VPN, chúng tôi tập trung nghiên cứu về khả năng

mở rộng của các hệ mã khối phổ biến hiện nay như hệ mã ma trận Hill, hệ mã AES [27], XAES [68],…Trong lý thuyết mật mã, độ an toàn của các hệ mã khối phụ thuộc rất nhiều vào kích thước khóa và thành phần phi tuyến của hệ mã Với các hệ mã khối phổ biến hiện nay (AES, Hill, ) khả năng mở rộng kích thước khóa cũng như kích thước khối là rất khó khăn do những thay đổi sẽ ảnh hưởng trực tiếp đến kiến trúc thuật toán Chúng tôi đã đề xuất một hệ mã khối SMGI theo hướng tiếp cận kiến trúc SPN kết hợp khả năng mở rộng kích thước khóa của hệ mã ma trận và thành phần phi tuyến S-Box sử dụng phép biến đổi tuyến tính Cùng với đề xuất phương pháp chứng thực hai chiều sử dụng tính chất khó của bài toán đẳng cấu đồ thị sẽ được trình bày

Trang 32

trong chương 2, chúng tôi cũng đề xuất kiến trúc thành phần phi tuyến S-Box sử dụng đẳng cấu đồ thị, S-Box đề xuất không chỉ sử dụng trong thuật toán mã khối đề xuất SMGI mà còn có thể sử dụng thay thế cho thành phần S-Box trong các hệ mã AES và XAES

1.2 Mã khối SMGI

Hầu hết các hệ mã khối đối xứng không hỗ trợ khả năng mở rộng tự do khóa như các hệ mã công khai Các hệ mã AES mặc dù hỗ trợ khả năng này nhưng các ràng buộc là tương đối nghiêm ngặt (ví dụ chuẩn AES, kích thước khối được giới hạn lại là

128 bit; Rijindael hỗ trợ thêm kích thước khóa 192 hay 256 bit), vì thế, hầu như chỉ có

ý nghĩa cho các cài đặt phần mềm Vì khi mở rộng khóa, AES tác động trực tiếp đến kiến trúc hạ tầng và như vậy, có thể phải thay hàng loạt các thiết bị phần cứng Điều này thường vượt quá khả năng chấp nhận của giới công nghệ

Với các hệ mã ma trận, độ an toàn phụ thuộc kích thước ma trận khóa Các hệ mã này, khả năng mở rộng kích thước khóa cũng như kích thước khối là dễ dàng Tuy nhiên, điểm yếu của các hệ này là tính tuyến tính; và dưới góc độ người dùng, khả năng nhớ khóa là có hạn, nên các hệ mã này ít được sử dụng do tính tiện dụng của nó yếu Mặt khác, độ an toàn của hệ mã cũng phụ thuộc vào kích thước khóa Tóm lại, cũng như các hệ AES, hệ mã dựa trên ma trận chỉ có ý nghĩa cho các cài đặt phần mềm Và do vấn đề quản lý khóa nên hệ mã này không được ưa thích hơn các hệ mã AES

Trong phần tiếp theo, chúng tôi khảo sát các hệ mã khối này và trình bày chi tiết những phân tích của chúng tôi về sự lệ thuộc của độ an toàn vào kích thước khóa cũng như kích thước khối mã hóa Điểm chính chúng tôi nhắm đến trong nghiên cứu này là khả năng tái sử dụng các kiến trúc hạ tầng của các hệ mã này (đặc biệt AES) để phát triển một hệ mã với kích thước khóa và kích thước khối mã hóa có thể mở rộng tự do

1.2.1 Hệ mã khối

1.2.1.1 Các kiến trúc mã hóa khối và “chiến lược vết rộng”

C Shannon đã nêu một thuật toán mã hóa tốt phải kết hợp được tính hỗn loạn [65]

và tính khuếch tán của thông tin [65] Tính hỗn loạn, giúp phá vỡ mối quan hệ giữa

Trang 33

thông điệp gốc và thông điệp mã, còn tính khuếch tán sẽ phân tán các phần tử trong các mẫu xuất hiện trong thông điệp gốc để không thể phát hiện ra các mẫu này trong thông điệp sau khi mã hóa Shannon đề xuất phương án sử dụng kết hợp phép thay thế

và biến đổi tuyến tính để tạo ra sự hỗn loạn và khuếch tán thông tin Ý tưởng này được xem là chiến lược cho việc nghiên cứu và đề xuất các giải thuật mã hóa theo khối hiện đại

Đề xuất của C Shannon đã được cụ thể hóa qua hai kiến trúc chính: một là mạng Feistel [34] và kiến trúc kia là mạng thay thế - hoán vị (Substitution-Permutation Network [47] – SPN) Tuy nhiên, cả 2 kiến trúc này vẫn mang tính trừu tượng, định hướng các chiến lược xây dựng các thuật toán mã khối

J Daemen đã cụ thể hóa hơn kiến trúc SPN với chiến lược vết rộng [24] (wide-trail strategy) Trong chiến lược này, mỗi khối dữ liệu có kích thước cố định được mã hóa bằng khóa cho trước để tạo thành bản mã có cùng kích thước với bản rõ Quá trình

mã hóa gồm chu kỳ mã hóa, mỗi chu kỳ gồm nhiều thao tác biến đổi Bool Với chu

kỳ thứ , khóa của chu kỳ, ký hiệu là , được phát sinh từ khóa chính theo một thuật toán phát sinh khóa cho trước Mỗi chu kỳ mã hóa, ký hiệu là ρ , gồm hai bước

xử lý chính:

- Thao tác biến đổi độc lập khóa, kí hiệu là ζ

- Thao tác XOR khóa của chu kỳ vào khối dữ liệu đang được mã hóa Thao tác này được ký hiệu là σ

Như vậy, ta có thể viết:

- Phép trộn tuyến tính λ nhằm tạo ra tính khuếch tán thông tin cao qua nhiều chu

kỳ mã hóa liên tiếp

Trang 34

Đến đây, chiến lược vết rộng có thể xem như một chiến lược cụ thể hơn SPN hay mạng Feistel giúp mỗi nhà nghiên cứu có thể tự mình đề xuất kích thước khối dữ liệu được xử lý, kích thước khóa chính , số lượng chu kỳ mã hóa, cách xây dựng thuật toán phát sinh khóa, phép thay thế phi tuyến ϕ, phép trộn tuyến tính λ

Theo đó, nhiều thuật toán mã hóa theo khối cụ thể đã được đề xuất theo chiến lược vết rộng: Shark [25], Square [26], Rijndael [27] (sau đó được chọn làm chuẩn AES [36]), GrandCru [17], Khazad [58], Anubis [10]…Các giải thuật này có một số tính chất sau:

- Tuân theo kiến trúc chung được đề xuất trong chiến lược vết rộng

- Đơn vị xử lý cơ bản là byte (nhóm 8-bit)

- Khối dữ liệu thông thường là 128 bit, riêng Shark và Khazad chỉ xử lý khối dữ liệu 64-bit

Kích thước khóa thông thường là 128-bit Một số thuật toán hỗ trợ kích thước khóa lớn hơn, ví dụ như Rijndael hỗ trợ thêm khóa 192 hay 256 bit, Anubis hỗ trợ khóa đến

320 bit

1.2.1.2 Hệ mã AES và XAES

Không gian bản rõ, không gian khóa và quy trình mã hóa: Trong Rijndael,

không gian bản rõ là GF(28)4Nb với Nb = 4, 6, 81 [68] Mỗi khối dữ liệu cần mã hóa

được biểu diễn dưới dạng ma trận byte gồm 4 dòng và Nb cột Không gian khóa là

GF(28)4Nk với Nk = 4, 6, 8 Mỗi khóa cũng được biểu diễn dưới dạng ma trận byte gồm

4 dòng và Nk cột Trong Rijndael, mỗi vector 4 byte (ví dụ như mỗi cột trong khối)

được xem là 1 từ 32-bit

Hình 1.3 Biểu diễn dạng ma trận của trạng thái (Nb=6) và mã khóa (Nk=4)

Như vậy, thuật toán mã hóa ERijndael có thể được biểu diễn như sau:

Trang 35

: 2 2 2 (1.3)

Quy trình mã hóa gồm Nr = max {Nb, Nk} + 6 chu kỳ mã hóa Ta thấy, Nr nhận 1

trong 3 giá trị: 10, 12 hoặc 14, tùy vào kích thước khối và kích thước khóa được dùng Rijndael được xây dựng theo chiến lược vết rộng, do đó, các thao tác mã hóa trong Rijndael gồm:

- Phép thay thế phi tuyến ϕ được hiện thực hóa thành SubBytes Mỗi byte trong khối

dữ liệu sẽ được thay thế bằng một byte khác sử dụng bảng thay thế phi tuyến 8 × 8 S-box

- Phép trộn tuyến tính λ được hiện thực hóa thành tích của 2 ánh xạ tuyến tính:

o Ánh xạ ShiftRows, ký hiệu là π : dịch chuyển xoay vòng từng dòng của trạng thái hiện hành với các độ dời khác nhau

o Ánh xạ MixColumns, ký hiệu là θ : trộn thông tin của từng cột tại trạng thái hiện

hành Mỗi cột được xử lý độc lập

- Phép XOR với khóa của mỗi chu kỳ được hiện thực hóa thành AddRoundKey:

XOR từng byte trong khóa k r của chu kỳ r với byte tương ứng trong trạng thái hiện

hành Độ dài khóa của chu kỳ bằng với kích thước của trạng thái

Quy luật sinh khóa khóa k r của chu kỳ r được trình bày trong [CT2]

Nr – 1 chu kỳ đầu tiên hoàn toàn giống nhau, được ký hiệu là ρ, gồm đầy đủ 4 phép biến đổi ϕ, π, θ và σ Ta có:

Hình 1.4 Một chu kỳ mã hóa của phương pháp Rijndael (với Nb=4)

Riêng chu kỳ cuối cùng bỏ qua biến đổi θ và thực hiện theo 1 chu kỳ mã hóa riêng Tóm lại, thuật toán mã hóa ERijndael có thể được biểu diễn như sau:

Trang 36

σ ρ … ρ (1.5)

Phép biến đổi SubBytes: SubBytes là phép thay thế phi tuyến khả nghịch từng byte

trong trạng thái hiện hành

với là bảng thay thế (S-box) 8-bit, bao gồm hai bước:

1 Xác định phần tử nghịch đảo ∈ 2 Quy ước 00-1 = 00

2 Áp dụng phép biến đổi affine (trên 2 ) đối với (giả sử

là biểu diễn nhị phân của ):

00

100

110

111

111

0 0 1

0 0 01

11

011

001

11000110

Phép biến đổi MixColumns: Trong thao tác biến đổi MixColumns, mỗi cột j của

trạng thái hiện hành được biểu diễn dưới dạng đa thức a j (x) có các hệ số trên GF(28) Phép biến đổi MixColumns có thể được biểu diễn lại dưới dạng sau:

Trang 37

c c c c

ssss

ssss

, 3

, 2

, 1

, 0

' , 3

' , 2

' , 1

' , 0

02010103

03020101

01030201

01010302

Mã tuyến tính hay mã ma trận được Lester S Hill công bố năm 1929 dựa trên đại số

ma trận Khóa mã hóa là ma trận khả nghịch có kích thước 3x3, trong

Một cách tổng quát, giả sử mỗi khối dữ liệu cần mã hóa được biểu diễn dưới dạng

bản rõ là và không gian khóa là , Như vậy, thuật toán mã hóa

EHill có thể được biểu diễn như sau:

Trang 38

: , (1.15)

Ưu điểm nổi bật của mã Hill là hiệu quả, dễ cài đặt, dễ mở rộng; nhưng điểm yếu của nó là dễ tổn thương trước các tấn công [31]-[33], [63] Hiện nay có nhiều phương pháp mã hóa đã đuợc đề xuất dựa trên ý tưởng và ưu điểm mã hóa ma trận từ phương pháp Hill, đồng thời khắc phục những nhược điểm của phương pháp này, ví dụ như: Phương pháp Double Caeser [33], phương pháp Shahrokh Saeednia [61] và đặc biệt là

sự kết hợp giữa phương pháp mã hóa theo khối mạng Feistel và phương pháp mã hóa

ma trận của V.U.K Sastry [62] sẽ được trình bày chi tiết trong phần kế

1.2.3 Phương pháp V.U.K Sastry

Phương pháp V.U.K Sastry, được công bố năm 2006 [62], là sự kết hợp giữa mã hóa theo khối dùng mạng Feistel và mã hóa ma trận, cụ thể thông điệp cần mã hóa được chia thành các khối dữ liệu gồm kí tự được biểu diễn dưới dạng ma trận

, 0, 1 ; mỗi dòng trong ma trận biểu diễn một ký tự Khi đó, không gian bản rõ là 2 Khóa cũng được biểu diễn dưới dạng ma trận gồm

, 2 Bản mã là một ma trận , 0, 1

1.2.3.1 Một số ký hiệu

- : kích thước của khóa (số dòng của ma trận khóa)

- : trạng thái đầu tiên (tương ứng với bản rõ , )

- : mã khóa

- : ma trận nghịch đảo của mã khóa

- : bản mã

- : mã khóa của chu kỳ được xây dựng từ mã khóa bằng cách hoán đổi dòng i và

r của mã khóa theo quy tắc (ShiftRowKey)

- : trạng thái hiện hành ( ) (AddRoundKey)

- : là bản mã của chu kỳ thứ được mã hóa theo phương pháp Hill (HillCipher)

Trang 39

- : bản mã của chu kỳ thứ n ( )

- : mã khóa của chu kỳ được xây dựng từ mã khóa bằng cách hoán đổi cột j và s

của mã khóa theo quy tắc (ShiftColumnKey)

- : trạng thái hiện hành ( ) (AddRoundKey)

- : là bản mã của chu kỳ thứ được mã hóa theo phương pháp Hill

1.2.3.2 Quy trình mã hóa

Quy trình mã hóa và giải mã của phương pháp V.U.K Sastry được chia làm hai giai đoạn, mỗi giai đoạn thực hiện chu kỳ (lần lặp), mỗi chu kỳ sử dụng các phép toán sau:

- HillCipher (HC): mã hóa trạng thái hiện hành theo phương pháp Hill

- AddRoundKey ( ): cộng ( ) mã khóa của chu kỳ vào bản mã hiện hành

- ShiftRowKey (SRK): dịch chuyển dòng của mã khóa theo di số khác nhau, được

sử dụng trong giai đoạn 1

- ShiftColumnKey (SCK): dịch chuyển cột của mã khóa theo di số khác nhau, được sử dụng trong giai đoạn 2

- InverseMatrix (IV): tính ma trận nghịch đảo của mã khóa

Quy trình mã hóa được biểu diễn dưới dạng mã giả như sau:

Trang 40

1.2.3.4 Mã hóa với khối dữ liệu có kích thước lớn

Trong [62], V.U.K Sastry đã xây dựng hệ mã với khối dữ liệu có kích thước 98 bits tương ứng với thông điệp cần mã hóa được chia thành các khối dữ liệu gồm 14 kí tự

196 bits ứng với khối dữ liệu gồm 28 kí tự được biểu diễn dưới dạng ma trận

28), mã khóa ; đồng thời V.U.K Sastry cũng đề xuất phương pháp mở rộng kích thước khối 392 bits bằng cách áp dụng quy trình mã hóa và

Ngày đăng: 26/08/2015, 10:54

HÌNH ẢNH LIÊN QUAN

Hình 1.1.  Qui trình mã hóa và giải mã trong WEP [48] - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 1.1. Qui trình mã hóa và giải mã trong WEP [48] (Trang 29)
Hình 1.2.  Kiến trúc VPN  (Ảnh được trích từ [66], trang 314) - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 1.2. Kiến trúc VPN (Ảnh được trích từ [66], trang 314) (Trang 31)
Hình 1.5.  Phép thay thế phi tuyến trong SSM và SMGI - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 1.5. Phép thay thế phi tuyến trong SSM và SMGI (Trang 44)
Hình 1.7.  Đồ thị   đẳng cấu với đồ thị - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 1.7. Đồ thị đẳng cấu với đồ thị (Trang 66)
Hình 2.3  Mô hình mạng doanh nghiệp của hệ thống AMIMA. - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 2.3 Mô hình mạng doanh nghiệp của hệ thống AMIMA (Trang 77)
Hình 2.4  Định tuyến các thông điệp trong hệ thống AMIMA. - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 2.4 Định tuyến các thông điệp trong hệ thống AMIMA (Trang 78)
Bảng 2.1 Phương pháp chứng thực Goldreich [60] - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Bảng 2.1 Phương pháp chứng thực Goldreich [60] (Trang 82)
Hình 2.6  Quy trình xử lý kiểm soát truy cập hệ thống. - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 2.6 Quy trình xử lý kiểm soát truy cập hệ thống (Trang 84)
Hình 2.8  Quy trình thực hiện chứng thực trong ABGI - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 2.8 Quy trình thực hiện chứng thực trong ABGI (Trang 92)
Hình 2.9  Ví dụ minh họa đồ thị G c  đẳng cấu với đồ thị G s - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 2.9 Ví dụ minh họa đồ thị G c đẳng cấu với đồ thị G s (Trang 95)
Hình 2.10  Ví dụ minh họa đồ con H c  là đồ thị con của đồ thị G c - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 2.10 Ví dụ minh họa đồ con H c là đồ thị con của đồ thị G c (Trang 98)
Hình 2.11  Ví dụ minh họa đồ con H s  là đồ thị con của đồ thị G s - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 2.11 Ví dụ minh họa đồ con H s là đồ thị con của đồ thị G s (Trang 99)
Hình 3.2.  Mô hình hệ thống. - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 3.2. Mô hình hệ thống (Trang 106)
Hình 3.3.  Định tuyến thông điệp trong hệ thống đề xuất. - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 3.3. Định tuyến thông điệp trong hệ thống đề xuất (Trang 107)
Hình 3.9.  Quá trình kết nối WLAN - Toàn văn Một số mô hình an toàn dữ liệu và an ninh mạng, bước đầu đề xuất lý thuyết cho mạng không dây
Hình 3.9. Quá trình kết nối WLAN (Trang 116)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w