1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ

140 690 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 140
Dung lượng 917,72 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮTE Ký hiệu đường cong elliptic O Điểm vô cực của đường cong elliptic G Một điểm trên E sinh ra một nhóm cyclic cấp N K A Khóa bí mật A K B Khóa bí mậ

Trang 1

HOÀNG VĂN QUÂN

NGHIÊN CỨU GIẢI PHÁP NÂNG CAO HIỆU QUẢ BẢO MẬT THÔNG TIN TRÊN MẠNG TRUYỀN SỐ LIỆU

ĐA DỊCH VỤ

LUẬN ÁN TIẾN SĨ KỸ THUẬT HOÀNG VĂN QUÂN

VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ

HÀ NỘI - 2016

Trang 2

NGHIÊN CỨU GIẢI PHÁP NÂNG CAO HIỆU QUẢ BẢO MẬT THÔNG TIN TRÊN MẠNG TRUYỀN SỐ LIỆU

ĐA DỊCH VỤ

Chuyên ngành: Kỹ thuật điện tử

LUẬN ÁN TIẾN SĨ KỸ THUẬT

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 TS LỀU ĐỨC TÂN

2 TS HOÀNG NGỌC MINH

VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ

HÀ NỘI - 2016

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các nội dung,

số liệu và kết quả trình bày trong luận án là hoàn toàn trung thực và chưa có tác giả nào công bố trong bất cứ một công trình nào khác, các dữ liệu tham khảo được trích dẫn đầy đủ.

Người cam đoan

Hoàng Văn Quân

3

Trang 4

Xin trân trọng cám ơn Viện Khoa học và Công nghệ Quân sự, Phòng Đào tạo,Viện Điện tử là cơ sở đào tạo và đơn vị quản lý, các đồng chí lãnh đạo, chỉ huy Cục

Cơ yếu - Bộ Tổng Tham mưu - nơi tôi công tác đã tạo mọi điều kiện thuận lợi, hỗ trợ

và giúp đỡ tôi trong suốt quá trình học tập, nghiên cứu thực hiện luận án Xin chânthành cám ơn các thầy, cô của Viện Khoa học và Công nghệ Quân sự, Viện Điện tử,các nhà khoa học, các đồng nghiệp thuộc Trung tâm Nghiên cứu Kỹ thuật Mật mã -Cục Cơ yếu, Viện Khoa học Công nghệ Mật mã/Ban Cơ yếu Chính phủ đã giúp đỡ,

hỗ trợ tôi trong suốt thời gian qua

Cuối cùng, tôi xin bày tỏ lòng thành kính và luôn ghi nhớ công ơn của cha mẹ,gia đình, những người thân và xin dành lời cảm ơn đặc biệt tới vợ con, những người

đã luôn đồng hành, động viên và là chỗ dựa về mọi mặt giúp tôi vượt qua khó khăn để

có được những kết quả nghiên cứu ngày hôm nay

Tác giả

MỤC LỤC

Trang4

Trang 6

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

E Ký hiệu đường cong elliptic

O Điểm vô cực của đường cong elliptic

G Một điểm trên E sinh ra một nhóm cyclic cấp N

K A Khóa bí mật A

K B Khóa bí mật B

~^p GF(p) Ký hiệu cho trường hữu hạn chứa p phần tử với p là số nguyên tố

#{(X,Y) Lực lượng của tập X, Y

#(a) Lực lượng của a

#(b) Lực lượng của b

x1 y1 Tọa độ điểm P trên đường cong E

x2 y2 Tọa độ điểm Q trên đường cong E

x3 y3 Tọa độ điểm R trên đường cong E

ATM1 An toàn mạng 1

ATM2 An toàn mạng 2

AES Chuẩn mã hóa dữ liệu mở rộng (Advanc e d Encryption Standard)

AH Giao thức tiêu đề xác thực (Authentication Header)

ASIC Mạch tích hợp cho các ứng dụng đặc biệt (Application Specific Integrated

Circuit)ATM Phương thức truyền tải không đồng bộ (Asynchronous Transfer Mode)DLP Bài toán logarith rời rạc (Discrete Logarithm Problem)

DoS Tấn công từ chối dịch vụ (Denial of Service )

DDoS Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service)

DTLS Bảo mật gói dữ liệu tầng giao vận (Datagram Transport Layer Security)

DH Diffie-Hellman (Elliptic Curve)

Trang 7

Đường cong elliptic

Phép cộng hai điểm khác nhau (Elliptic Curve ADD)

Hệ mật Elliptic (Elliptic Curve Cryptosystem)

Phép nhân đôi (phép cộng hai điểm giống nhau - EC Double)

Bài toán Diffie-Hellman trên Elliptic (Elliptic Curve Diffie- Hellman)Bài toán logarith rời rạc trên đường cong elliptic (Elliptic Curve DiscreteLogarithm Problem)

Thuật toán chữ ký số Elliptic (Elliptic Curve Digital SignatureAlgorithm)

Encapsulating Security Payload

Mảng cổng lập trình dạng trường (Field Programmable Gate Array)Tìm ước số chung lớn nhất (Gre atest Common Divisor)

Giao thức liên mạng (Internet Protocol)

Hệ thống phát hiện và ngăn chặn truy cập (Intrusion DetectionPevention System)

Giao thức bảo mật (IP Security Protocol)

Trao đổi khóa (Internet Key Exchange)

Tổ chức Tiêu chuẩn quốc tế (International Organization forStandardization)

Chuyển mạch nhãn đa giao thức (Multi Protocol Label Switching)

Phân tách có khoảng cách cực đại (Maximum Distance Separable)

Dạng không liền kề (Non Adjacent Form)

Mạng cục bộ (Local Area Network)

Tế bào logic (Logic Cell)

Phần tử logic (Logic Element)

Mã hóa điểm tới điểm (Microsoft Point to Point Encryption)

Trang 8

Mô hình tương tác giữa các hệ thống mở (Open Systems Interconnection )Mạng thay thế - hoán vị (Substitution Permutation Network)

Thuật toán mã khóa công khai của Rive st, s hamir và Adl eman

Mạng riêng ảo (Virtual Private Network)

Ngôn ngữ mô tả phần cứng (Verilog Hardware Description Language)

Trang 9

DANH MỤC CÁC BẢNG

DANH MỤC CÁC HÌNH VẼ

Trang 10

MỞ ĐẦU

1 Tính cấp thiết

Mạng truyền số liệu được sử dụng rộng rãi trong hầu hết các lĩnh vực đờisống, kinh tế - xã hội, an ninh quốc phòng để đáp ứng nhu cầu trao đổi thông tin.Việc xây dựng những mạng truyền thông tốc độ cao với khả năng bảo đảm chấtlượng, dịch vụ là tiền đề để xây dựng và phát triển một xã hội thông tin hiện đại Tùythe o tính chất nhiệm vụ và yêu cầu của từng ngành mà mạng truyền số liệu đượcxây dựng và tổ chức thành các mạng riêng, độc lập Tuy nhiên, các mạng vi n thônghiện nay có xu hướng chung là hội tụ để có thể truyền được nhiều loại hình thông tintrên một nền mạng duy nhất trong đó IP/MPL s [1] , [2] , [4] , [12] là hai công nghệnền tảng để xây dựng những mạng hội tụ như vậy

Bên cạnh việc phát triển của mạng truyền số liệu thì vấn đề đảm bảo an ninh,

an toàn, bảo mật cho một mạng thông tin là một trong những yếu tố hàng đầu quyếtđịnh chất lượng cũng như tính khả dụng của mạng, bởi vì trên đó luôn tiềm ẩn rấtnhiều nguy cơ gây mất an toàn thông tin, gây hậu quả nghiêm trọng về kinh tế, chínhtrị, quân sự, an ninh quốc gia Đặc biệt đối với mạng thông tin của các cơ quanĐảng, Nhà nước, Quân đội yêu cầu về an toàn và bảo mật thông tin, dữ liệu luôn làđòi hỏi cần thiết và cấp bách

Bài toán bảo mật thông tin trên mạng truyền số liệu đã và đang được nhiềuquốc gia trên thế giới đặc biệt quan tâm, đã có rất nhiều các nghiên cứu tạo ra cácchuẩn bảo mật, các hệ mật và giải pháp bảo mật cho mạng truyền số liệu đa dịch vụ.Trong đó giao thức bảo mật IP s ec có thể được coi là giao thức tốt nhất cho việcthực hiện mã hóa dữ liệu tại tầng IP [4] , [9] trên nền tảng công nghệ của mạngtruyền số liệu đa dịch vụ IPSec là một tập hợp các tiêu chuẩn mở, cung cấp các dịch

vụ bảo mật và điều khiển truy nhập tại tầng IP Tuy nhiên, do hệ thống mạng truyền

số liệu là mạng truyền dẫn tốc độ cao và ngày càng phát triển nhanh chóng, truyềntải nhiều loại hình dịch vụ thông tin, vì vậy đặt ra một số vấn đề đối với IP s e c để

10

Trang 11

phát triển và hướng tới hoàn thiện [1], [4] Một trong các yếu tố cần thực hiện đó lànâng cao hiệu năng, tốc độ tính toán của thiết bị mã hóa do IP s e c phải xử lý nhiềugiải thuật phức tạp và tiêu tốn tài nguyên, đặc biệt là các thuật toán mật mã sử dụngtrong giao thức mã hóa dữ liệu E SP hay giao thức trao đổi khóa IKE của IP s ec.

Trên thế giới đã có nhiều công trình nghiên cứu cải tiến nhằm cải thiện tốc

độ, nâng cao hiệu năng xử lý của IPSec, điển hình như công trình của các tác giả A.Salman, M Rogawski and J Kaps [8] (năm 20 1 1 ); L.Wu, Yun Niu, X Zhang[40] (năm 20 13) đã nghiên cứu cứng hóa giao thức IP s e c trên nền công nghệFPGA và đạt được những thành công lớn về mặt tốc độ và hiệu năng xử lý, trong đó

về giải pháp mật mã các tác giả trên sử dụng thuật toán mã hóa chuẩn AE s cho E s P

và giao thức thỏa thuận khóa Diffie-Hellman với tham số RsA 1 024, 2048 bít choIKEv2 Về cứng hóa chuẩn mã hóa dữ liệu AES trên FPGA nhằm nâng cao hiệunăng xử lý mật mã, điển hình có các nghiên cứu gần đây như công trình của các tácgiả Kaur A, Bhardwaj P and Naveen Kumar [37] (năm 20 1 3 ), Ashwini R Tondeand Akshay P Dhande [10] (năm 20 14 ), hay kết quả khảo sát các công trìnhnghiên cứu the o hướng này của các tác giả Shylashree.N, Nagarjun Bhat and V.Shridhar [58] (năm 2012) cho thấy các kết quả đạt được là rất đáng kể nhờ việc tối

ưu và sử dụng các kỹ thuật tiên tiến (pipeline ) khi thực hiện trên phần cứng Tuynhiên, các công trình nghiên cứu đề cập đến việc cài đặt trên phần cứng có liên quanđến tối ưu hoặc cải tiến các thành phần mật mã còn rất hạn chế Đối với giao thứctrao đổi khóa IKE, trong [17] đưa ra phương án có thể thay mật mã đường congelliptic (ECC) cho tham số Rs A trong giao thức thỏa thuận khóa Diffie - Hallman,với ECC cũng có rất nhiều các nghiên cứu về lý thuyết và thực hành nhằm tăng hiệuquả thực hiện phép nhân điểm (là phép tính cơ bản và quan trọng của ECC) để giúpgiảm thời gian trao đổi khóa giữa các thực thể trong mạng thông tin

Dưới góc độ mật mã, hầu hết các quốc gia trên thế giới đều tổ chức xây dựng

hệ thống mật mã của riêng mình, nhằm giữ bí mật ở mức cao nhất các thông tin nhạycảm, đặc biệt đối với các hệ thống thông tin được sử dụng trong lĩnh vực an ninh

11

Trang 12

quốc phòng Tại Việt Nam, Ban Cơ yếu Chính phủ là nơi đi đầu trong l nh vựcnghiên cứu, triển khai các giải pháp bảo mật cho các hệ thống thông tin Các sảnphẩm bảo mật được phát triển dựa trên các chuẩn của thế giới như IP s ec [9],SSL/TLS[7], OpenVPN[18], theo hướng cải tiến, chuyên dụng hóa các sản phẩm

mã nguồn mở như OpenSwan, StrongSwan, OpenVPN hay một số giải pháp triểnkhai IP c dưới dạng thiết bị chuyên dụng [1] được nghiên cứu thiết kế và tích hợp kỹthuật mật mã của Việt Nam bao gồm các khâu xác thực, bảo mật và toàn vẹn dữ liệutrong đó tốc độ mã hóa, giải mã đạt khoảng 30Mb/s đối với thiết bị mã tại lớp truynhập và khoảng 80Mb/s đối với trung tâm mã hóa Các cơ sở nghiên cứu trong nướcnhư Viện Điện tử thuộc Viện Khoa học và Công nghệ quân sự đã tổ chức nghiên cứu

đề tài cấp nhà nước về thiết kế thiết bị mật mã hiệu năng cao [3] Tuy nhiên, việcnghiên cứu để cải tiến về thuật toán mật mã hay những phân tích chuyên sâu về tối

ưu cài đặt các giải pháp mật mã trên phần cứng nhằm đạt hiệu quả về tốc độ, tàinguyên sử dụng ít được đề cập

Xuất phát từ những lý do trên, nghiên cứu sinh chọn đề tài nghiên cứu

“Nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ”

Nhằm nghiên cứu cải tiến, tối ưu giải pháp mật mã, ứng dụng công nghệ đểcứng hóa, tối ưu cài đặt để nâng cao hiệu năng, tốc độ trao đổi khóa, mã hóa/giải mã

dữ liệu, giải quyết các yêu cầu ngày càng phát triển cao của mạng truyền số liệu tốc

độ cao, đa dịch vụ, thời gian thực Đây là nội dung khoa học trọng yếu của côngtrình nghiên cứu được trình bày chi tiết trong luận án

2 Mục tiêu nghiên cứu

Nghiên cứu đề xuất giải pháp cụ thể để nâng cao hiệu quả thực hiện các thuậttoán mật mã đảm bảo hiệu quả về tốc độ tính toán, tài nguyên sử dụng, an toàn vàbảo mật nhằm nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịchvụ

12

Trang 13

3 Đối tượng nghiên cứu

Mạng truyền số liệu đang được sử dụng trong các cơ quan đảng, chính phủ,quân đội và giải pháp bảo mật mạng Tập trung vào nghiên cứu các kỹ thuật mật mãhiện đại như mật mã khóa công khai trên đường cong elhptic, các hệ mã khối khóa

bí mật để mã hóa dữ liệu và khả năng thực hiện cứng hóa các thuật toán mật mã trênphần cứng FPGA

4 Phạm vi nghiên cứu

- Luận án tập trung nghiên cứu nâng cao hiệu quả thực hiện phép nhân điểmtrên đường cong elliptic phục vụ cho bài toán trao đổi khóa trong giao thứctrao đổi khóa IKE của giao thức bảo mật IP s e c

- Nghiên cứu, đề xuất giải pháp cải tiến nhằm nâng cao hiệu quả thực hiệnthuật toán mã hóa dữ liệu cho bài toán bảo mật

- Nghiên cứu cứng hóa các thuật toán mật mã trên phần cứng FPGA

5 Phương pháp nghiên cứu

- Trên cơ sở kiến trúc an ninh chung của mô hình O s I, giao thức bảo mật chomạng truyền số liệu đa dịch vụ, thông qua khảo sát, phân tích, đánh giá cáckết quả đã nghiên cứu từ đó đề xuất các vấn đề nghiên cứu nâng cao hiệu quảbảo mật mạng

- Dựa trên phương pháp phân tích lý thuyết (sử dụng lý thuyết và kỹ thuật mật

mã hiện đại), tính toán giải tích, chứng minh bằng toán học và kiểm chứngthông qua việc cứng hóa trên phần cứng FPGA thực hiện cài đặt, mô phỏng

để chứng minh tính đúng đắn của các kết quả nghiên cứu

6 Nội dung nghiên cứu

- Nghiên cứu giao thức bảo mật đang được sử dụng cho mạng truyền số liệu đadịch vụ, đánh giá một số tồn tại trong giao thức trước yêu cầu ngày càng cao

về độ rộng băng thông, yêu cầu về tốc độ tính toán và tính thời gian thực củacác dịch vụ hoạt động trên mạng

- ứng dụng mật mã đường cong elliptic cho bài toán trao đổi khóa trong giao

13

Trang 14

thức ; trong đó tập trung nghiên cứu nâng cao hiệu quả thực hiện phép nhânđiểm trong mật mã đường cong elliptic nhằm cải thiện về tốc độ tính toán vàhiệu quả sử dụng tài nguyên.

- Nghiên cứu, đề xuất cải tiến thuật toán mã hóa nhằm nâng cao hiệu quả mãhóa dữ liệu về tốc độ, tài nguyên sử dụng

- Khả năng cứng hóa các nguyên thủy mật mã và thực hiện cứng hóa giải phápmật mã đã đề xuất trên phần cứng

7 Ý nghĩa khoa học và thực tiễn

- Ý nghĩa khoa học: Quá trình nghiên cứu luận án sẽ cho thấy rõ cơ sở khoa

học và kỹ thuật của việc nghiên cứu, đề xuất cải tiến thuật toán và ứng dụngmột số nguyên thủy mật mã vào bài toán bảo mật thông tin

- Ý nghĩa thực tiễn: Cải tiến, nâng cao tốc độ tính toán, hiệu năng thực thi các

thuật toán mật mã trên phần cứng đảm bảo tính hiệu quả, giảm thời gian tínhtoán và tài nguyên sử dụng của thiết bị mã hóa khi thiết bị này phải thực hiệnđồng thời nhiều kết nối bảo mật tại cùng một thời điểm nhằm nâng cao nănglực, khả năng hoạt động của thiết bị mã hóa đáp ứng yêu cầu bảo mật ngàycàng cao cho mạng truyền số liệu đa dịch vụ hướng tới bảo mật cho mạngtruyền số liệu chuyên dùng

ứng dụng hệ mật đường cong elliptic cho giao thức trao đổi khóa (Nội dung này

14

Trang 15

được đăng trên bài báo số 1); trong đó nghiên cứu về thuật toán nhân điểm của mật

mã đường cong elliptic nhằm nâng cao hiệu quả trao đổi khóa cho các ứng dụng đềxuất cải tiến thuật toán mã hóa để nâng cao hiệu quả trong thực thi bài toán mật mãbảo đảm tốc độ mã hóa/giải mã

Chương 2: Nâng cao hiệu quả thực hiện phép nhân điếm của ECC cho giao

thức trao đổi khóa.

Nghiên cứu một số thuật toán nhân điểm trong mật mã đường cong elliptic,phân tích, so sánh đánh giá và chọn thuật toán nhân điểm th o triển khai một số

nguyên dương the o thuật toán NAF (Non Adjacent Form) tính toán trực tiếp để thực

hiện cài đặt trên phần cứng FPGA nhằm cải thiện tốc độ tính toán và hiệu quả về tài

nguyên sử dụng (Nội dung này được đăng trên bài báo số 4).

Bằng phương pháp thống kê toán học và kỹ thuật điện tử, nghiên cứu xâydựng công thức tính số xung nhịp trung bình cho phép cộng hai số nguyên khi thựchiện trên phần cứng làm cơ sở cho việc đánh giá tính hiệu quả của một số thuật toán

nhân số lớn ứng dụng trong mật mã (Nội dung này

được đăng trên bài báo số 2).

Thực hiện cứng hóa thuật toán nhân điểm theo NAF tính toán trực tiếp sử

dụng công nghệ FPGA (Nội dung này được đăng trên bài báo số 3, số 4).

Chương 3: Nâng cao hiệu quả thực hiện thuật toán mã hóa dữ liệu trong

bảo mật m ng truy n số liệu.

Nghiên cứu đề xuất ma trận MD s mới có tính chất mật mã tốt và đạt hiệu năng cao khi cài đặt trên phần cứng sử dụng cho tầng tuyến tính của các mã pháp có cấu trúc PN nhằm đạt hiệu quả về tốc độ mã hóa và tài nguyên sử dụng cho bảo mật mạng (Nội dung này được đăng trên bài báo

AE với ma trận MD s mới do luận án đề xuất sử dụng công nghệ FPGA để

so sánh, đánh giá kết quả giữa lý thuyết và thực tế

15

Trang 16

CHƯƠNG 1

T ỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT TRONG MẠNG TRUYỀN SỐ LIỆU ĐA DỊCH VỤ

1.1 Đ ặc điểm mạng truyền số liệu đa dịch vụ

Mạng truyền số liệu đa dịch vụ là mạng truyền dẫn tốc độ cao, công nghệ hiệnđại, sử dụng phương thức truyền chuyển mạch nhãn đa giao thức (IP/MPL s ) Kết nốimạng tại tất cả các đầu mối đều sử dụng cáp quang tốc độ 1 00/1 000Mbps, các kếtnối đều đảm bảo tính dùng riêng, an ninh, an toàn và tính dự phòng cao, cho phéphoạt động thông suốt 24/7 [1] , [2]

Trên cơ sở hạ tầng tiên tiến và đồng bộ, mạng truyền số liệu đa dịch vụ đáp ứngcho rất nhiều dịch vụ như: Truyền hình hội nghị ; kết nối mạng riêng ảo ; truy nhập từ

xa (Remote Access IP VPN); trao đổi dữ liệu và các dịch vụ dữ liệu, thoại IP.

Mạng truyền số liệu đa dịch vụ sử dụng giao thức TCP/IP the o mô hình OSI,tùy the o tính chất, nhiệm vụ của từng ngành mà mạng có thể được xây dựng riêngmang tính tương đối độc lập cho một tổ chức hoặc cơ quan Trong đó, các tài nguyênmạng như thiết bị mạng, dịch vụ mạng và người dùng nằm phân tán trên một phạm viđịa lý xác định và phục vụ cho một nhu cầu xác định The o [1] , [2], [4] mạng đadịch vụ gồm có 3 lớp chính:

- Lớp lõi: Các thiết bị truyền dẫn đảm bảo hoạt động cho toàn mạng

- Lớp biên: Gồm các thiết bị truyền dẫn đảm bảo việc cung cấp hạ tầng mạngcho các dịch vụ

- Lớp truy nhập: Gồm các thiết bị truyền dẫn đảm bảo việc truy nhập cho ngườidùng trên toàn mạng

Mạng trục là xương sống của toàn bộ mạng truyền số liệu, mạng tiềm ẩn nhiềunguy cơ về an ninh, an toàn như các truy cập trái phép hay tấn công từ các mạng lớpbiên, lớp truy nhập, mạng ATM hiện tại hay từ các vùng mạng liên thông khác Việcbảo đảm an toàn, an ninh mạng là hết sức quan trọng [1] , [2] , [18], [45]

Trang 17

1.2 An toàn và bảo mật trong mạng truyền số liệu đa dịch vụ

1.2.1 Một số khái niệm

chung An ninh mạng

Mô hình O SI (Open Systems Interconnection) là mô hình tương tác giữa các

hệ thống mở được tổ chức Tiêu chuẩn quốc tế - ISO (the International Organizationfor Standardization) đề xuất qua tiêu chuẩn I S O 7498 [29] An ninh mạng là mộttrong những vấn đề cơ bản của mạng, vì thế sau khi đưa ra mô hình O SI, I S O đã đềxuất kiến trúc an ninh (security architecture) qua tiêu chuẩn I S O 7498-2 [30], trong

đó định nghĩa các thuật ngữ, khái niệm cơ bản trong an ninh mạng và kiến trúc anninh cho O s I An ninh trong môi trường O s I là tổng hợp những biện pháp bảo toàntài nguyên và tài sản của hệ thống mạng trong quá trình tương tác giữa các hệ thống

mở Th o đó đối tượng bảo vệ của hệ thống an ninh mạng gồm:

- Thông tin và dữ liệu (bao gồm cả phần mềm và dữ liệu thụ động liên quan đếnbiện pháp an ninh)

- Các dịch vụ truyền thông và dịch vụ xử lý dữ liệu

- Các thiết bị và phương tiện mạng

Hình 1.1 Cấu trúc mạng truyền số liệu đa dịch vụ

Trang 18

Nguy cơ là những sự cố tiềm tàng, có thể gây ra những tác động không mongmuốn đến hệ thống mạng truyền số liệu; Khả năng bị tấn công là bất kỳ điểm yếu nàotrên hệ thống có thể bị lợi dụng để tạo ra sự cố cho hệ thống mạng; Tấn công là hànhđộng cố ý tác động lên một hoặc nhiều thành phần của hệ thống nhằm buộc một nguy

cơ nào đó xảy ra

Các dịch vụ an ninh là các dịch vụ bổ sung tính năng an toàn an ninh cho hệthống và được thiết kế để chống lại một số dạng tấn công xác định Các dịch vụ nàythường được phân loại như sau [62]:

Xác thực: Đảm bảo một người dùng khi tham gia vào hệ thống phải là chính

họ, từ lúc khởi tạo cho đến khi kết thúc một phiên giao dịch

Kiểm soát truy nhập: Bên cạnh dịch vụ xác thực, kiểm soát truy nhập là dịch

vụ kiểm soát/giới hạn các truy nhập vào một hệ thống hoặc một ứng dụng trên mạng

An toàn dữ liệu: Dịch vụ này nhằm bảo vệ dữ liệu trước các tấn công thụ

động Điều này không những chỉ đối với nội dung các gói tin mà còn bao gồm cả việcgiữ bí mật điểm đầu và điểm cuối của gói tin

Toàn vẹn dữ liệu: Mục đích của dịch vụ này là để phát hiện các thay đổi dữ

liệu trong quá trình truyền thông

Chống chối bỏ: Tính chất này nhằm giải quyết vấn đề một thực thể tham gia

truyền thông chối bỏ hành động gửi/nhận dữ liệu của mình, cả hai phía của một giaodịch đều có thể chứng minh việc phía bên kia đã gửi/nhận dữ liệu

Tính sẵn sàng: Các tài nguyên trên mạng cần phải luôn sẵn sàng với các truy

nhập hợp lệ Kẻ tấn công sẽ không thể ngăn chặn hoặc làm gián đoạn truy nhập tớicác tài nguyên này

1.2.2 Các cơ chế an ninh dựa trên mật mã

Cơ chế an ninh là tổ hợp những thao tác kỹ thuật cụ thể, được sử dụng để tạo

ra dịch vụ an ninh [55] Những cơ chế an ninh này được trình bày chi tiết ở nhiều tàiliệu, the o I s O 7498-2 chúng được mô tả sơ lược như sau:

Trang 19

1.2.2.1. Cơ chế mã hóa (encryption mechanism)

Cơ chế mã hóa được sử dụng để bảo mật cho dữ liệu được truyền thông trênkênh Hai loại chính là mật mã đối xứng và không đối xứng

- Mật mã đối xứng, còn gọi là hệ mật khoá bí mật, là hệ mật mà trong đó có thểtìm ra khoá được sử dụng để giải mã (khoá giải mã) từ khoá được sử dụng để

mã hoá (khoá mã) và ngược lại

- Mật mã không đối xứng, còn gọi là hệ mật khoá công khai, là hệ mật mà trong

đó không thể tìm ra khoá giải mã từ khoá mã và ngược lại Khoá mã còn đượcgọi là khoá công khai, khoá giải mã còn được gọi là khoá riêng

Bản chất của cơ chế chữ ký điện tử là chữ ký chỉ có thể được tạo ra từ nhữngthông tin riêng, đặc trưng của người ký Khi kiểm tra chữ ký, có thể xác minh rằng chỉ

có người có thông tin riêng đó mới tạo ra được chữ ký, nói cách khác chữ ký điện tửđược sử dụng để khẳng định tính pháp lý của thông tin được gửi đi trên mạng

Cơ chế chữ ký điện tử gồm có hai thuật toán là tạo chữ ký (là bí mật và duynhất chỉ có người ký mới có) và kiểm tra chữ ký (được phổ biến công khai) Trong thủtục ký vào thông điệp, người gửi thông điệp (đồng thời là người ký) sử dụng thuậttoán tạo chữ ký để tính toán ra chữ ký (thường là một chuỗi nhị phân có độ dài cốđịnh) từ thông điệp cần ký Trong thủ tục kiểm tra chữ ký, người kiểm tra chữ ký(thường đồng thời là người nhận thông điệp) sử dụng thuật toán kiểm tra chữ ký côngkhai của người gửi để xác minh chữ ký gửi kèm thông điệp có đúng là đã được tạo ra

từ người gửi hay không

Loại cơ chế này sử dụng danh tính xác thực của một thực thể để xác định và ápđặt các quyền truy nhập phù hợp cho thực thể đó Nếu một thực thể tìm cách sử dụngtài nguyên mà nó không có quyền truy nhập hoặc cách thức truy nhập của nó khôngthích hợp thì chức năng kiểm soát truy nhập sẽ ngăn chặn truy nhập đó và có thể ghilại sự việc đã xảy ra như là một phần của bản ghi vết kiểm toán phục vụ cho hoạt

Trang 20

động kiểm tra sau này.

Toàn vẹn dữ liệu có thể là sự toàn vẹn của một gói dữ liệu hoặc sự toàn vẹncủa một luồng dữ liệu Việc xác định tính toàn vẹn của một gói dữ liệu được thực hiệnthông qua hai tiến trình, tại thực thể gửi và tại thực thể nhận Thực thể gửi chắp vàosau gói dữ liệu một giá trị được tính toán từ bản thân gói dữ liệu đó thông qua hàm

một chiều, giá trị này được gọi là giá trị tóm lược thông điệp - message digest Thực

thể nhận, sau khi nhận được gói dữ liệu sẽ tách phần dữ liệu và giá trị tóm lược, thựchiện tính toán giá trị tóm lược từ phần dữ liệu và so sánh nó với phần nhận được, tức

là giá trị tóm lược đã được thực thể gửi gắn vào gói dữ liệu, từ đó sẽ xác định được dữliệu có bị sửa trong quá trình truyền hay không

Đối với toàn vẹn luồng dữ liệu, ngoài việc thực hiện bảo đảm tính toàn vẹn củatừng gói dữ liệu, người ta còn chắp thêm một số thông tin phụ trợ như số thứ tự củagói tin, t em thời gian, vào phần đầu của mỗi gói dữ liệu trước khi tính toán và chắpgiá trị tóm lược thông điệp Nhờ vậy, luồng dữ liệu sẽ được xác minh là có toàn vẹnhay không

Cơ chế trao đổi xác thực được đặt trong một tầng của mô hình mạng phân tầngnhằm xác thực các thực thể liên kết Nếu một thực thể không xác thực được, nó sẽkhông thể kết nối được đến thực thể đích và hệ thống trên trạm đích sẽ ghi lại quátrình yêu cầu kết nối, cũng như các thao tác cụ thể mà nó đã thực hiện vào một bảnghi vết kiểm toán nhằm phục vụ quá trình kiểm tra sau này Có nhiều kỹ thuật được sửdụng để tạo ra trao đổi xác thực, như mật khẩu, kỹ thuật mật mã., khi sử dụng kỹ thuậtmật mã kết hợp với giao thức bắt tay có thể chống lại được việc phát lặp lại các gói tintrên kênh Trao đổi xác thực cũng có thể được sử dụng cùng với dịch vụ chống thoáithác nhằm chứng minh trách nhiệm gửi/nhận thông tin trên mạng

Cơ chế đệm truyền thông thực hiện chắp thêm các dữ liệu "bù" vào gói tin để

Trang 21

bảo đảm kích thước của tất cả các gói tin được truyền trên kênh là bằng nhau Cơ chếnày phải được sử dụng kết hợp với cơ chế mật mã mới có hiệu quả, vì khi đó tất cảcác gói tin trên kênh đều có kích thước như nhau, đều được mã hoá, do vậy việc dòtìm thông tin thông qua phân tích thông lượng kênh của đối phương sẽ khó thànhcông.

Cơ chế kiểm soát chọn đường thực hiện việc phân tích và áp đặt tuyến đườngtrên kênh cho luồng dữ liệu, tuyến đường đó có thể được chọn tự động (dynamicrouting) hoặc được xếp đặt trước (static routing) nhằm chọn ra tuyến đường an toàncho luồng dữ liệu Việc chọn đường liên quan đến nhãn an ninh của dữ liệu, với mỗinhãn an ninh nhất định (xác định mức độ nhạy

cảm của dữ liệu) cần phải chọn ra tuyến đường có độ an toàn tương xứng I.2.2.8 Cơ

chế kiểm chứng (notary mechanism)

Cơ chế kiểm chứng thực hiện xác minh các thuộc tính của dữ liệu truyền thônggiữa hai hay nhiều thực thể như tính toàn vẹn, thời gian truyền/nhận và đích của dữliệu Lời bảo đảm này được một tổ chức công chứng trung gian mà các thực thể truyềnthông đều tin cậy và công nhận Trên tuyến đường giữa cặp thực thể truyền thông cónhiều đoạn, mỗi đoạn truyền thông có thể sử dụng chữ ký số, kỹ thuật mật mã và toànvẹn một cách thích hợp để tổ chức công chứng tại đó có thể xác minh Khi cần kiểmchứng, dữ liệu truyền giữa các thực thể sẽ được gửi tới công chứng viên để xác nhận

1.2.3 Vị trí đặt dịch vụ an ninh theo m ô hình mạng ph ân tầng

Trên thực tế, khi tiến hành xây dựng giải pháp bảo vệ an ninh trong mạng phântầng cần phải kết hợp nhiều dịch vụ an ninh để việc bảo vệ có hiệu quả cao nhất I s O7498-2 [30] đề ra những nguyên tắc xây dựng hệ thống an ninh như sau:

- Hệ thống an ninh mạng được xây dựng bằng các dịch vụ an ninh ở nhiều tầng

- Chức năng được thêm vào theo yêu cầu an ninh không được giống hệt nhưchức năng có sẵn của các tầng trong O s I

- Không vi phạm tính độc lập của các tầng và tối thiểu hoá số chức năng tin cậy

Trang 22

- Các chức năng an ninh thêm vào một tầng cần được định nghĩa sao cho chúngphải được thực hiện như những modul e hoàn chỉnh.

Trên thực tế mô hình mạng phân tầng được sử dụng rộng rãi là TCP/IP với bốnlớp mạng, Hình 1.2 thể hiện sự so sánh giữa mô hình O s I với

TCP/IP

Các dịch vụ an ninh trong TCP/IP được đặt tương ứng như sau:

- Tại tầng Truy nhập mạng (network acc ess) có thể đặt dịch vụ bảo mật hướngkết nối và bảo mật luồng truyền thông

- Tại tầng IP có thể đặt dịch vụ bảo mật phi kết nối và bảo mật luồng truyềnthông

- Tầng giao vận có thể đặt dịch vụ bảo mật hướng kết nối và phi kết nối

- Tại tầng ứng dụng có thể đặt tất cả các dịch vụ bảo mật Riêng dịch vụ bảo mậttrường lựa chọn chỉ có thể đặt tại tầng ứng dụng

1.2.4 Ý nghĩa của việc sử dụng mật mã trong b ảo mật tại tầ ng IP [4]TCP/IP là một giao thức chuẩn của Internet và được hầu hết các ứng dụng trênmạng hỗ trợ Các dịch vụ dùng giao thức TCP/IP như thư điện tử, cơ sở dữ liệu, dịch

vụ We b, truyền fil e, truyền hình ảnh, âm thanh, dữ liệu của các ứng dụng này đượcchứa trong các gói IP và được bảo vệ nhờ các dịch vụ an toàn tại tầng Network Mỗimạng con chỉ cần có một thiết bị bảo vệ gói IP và là một Gateway để cho phép tất cả

Hình 1.2 So sánh OSI và TCP/IP

Trang 23

các gói tin IP phải chuyển qua nó trước khi ra kênh công khai [9] , [63].

Không phải can thiệp và sửa đổi các ứng dụng hiện có và trong suốt đối vớingười dùng: Do được đặt tại tầng Network nên các dịch vụ an toàn không cần quantâm đến ứng dụng tạo ra dữ liệu chứa trong gói IP Tất cả các gói IP của các dịch vụthông tin khác nhau đều được xử lý the o một cách chung Chính vì vậy, chúng takhông cần phải can thiệp và sửa đổi cấu trúc của ứng dụng cần bảo vệ Toàn bộ cácthao tác bảo vệ gói IP được thực hiện một cách trong suốt với người sử dụng, ngườidùng không cần phải can thiệp vào quá trình thực hiện các dịch vụ an toàn và cũngkhông cần phải thực hiện các thao tác làm việc với ứng dụng

Tăng cường khả năng của Fire wall: Chúng ta biết rằng có một số tấn công đốivới Fire wall lọc gói như soi gói, giả địa chỉ nguồn, chiếm kết nối, Những tấn côngnày không thể phát hiện ra nếu chỉ dùng các luật lọc gói Khi cài đặt các dịch vụ antoàn bằng kỹ thuật mật mã tại tầng Network, các tấn công trên sẽ bị ngăn chặn Ngượclại bảo vệ gói tin IP bằng kỹ thuật mật mã không thể ngăn chặn các gói bằng cách dựavào các luật lọc gói Nếu kết hợp chức năng lọc gói và chức năng bảo vệ gói IP bằng

kỹ thuật mật mã chúng ta có thể tạo ra các Fire wall có độ an toàn cao

Giảm số đầu mối can thiệp dịch vụ an toàn: Khi cài đặt dịch vụ an toàn tại mứcứng dụng và mức vận tải, chúng ta chỉ có thể tạo ra một kênh an toàn giữa hai hệthống đầu cuối, ngh a là giữa hai thiết bị đầu cuối có thông tin cần trao đổi được bảo

Hình 1.3 Mô hình bảo mật tại tầng IP

Trang 24

vệ Khi hệ thống đầu cuối trong mạng nội bộ được tăng lên, số đầu mối cần can thiệpdịch vụ an toàn cũng sẽ tăng th o Điều này dẫn đến những khó khăn về chi phí, quảntrị hệ thống, huấn luyện đào tạo sử dụng , Do can thiệp mật mã tại tầng N twork, nênchúng ta có thể tạo ra các Gat way có khả năng chặn bắt và bảo vệ gói IP của tất cảcác thiết bị trong mạng nội bộ và dịch vụ an toàn chỉ cần tích hợp tại Gate way này.

Cho phép bảo vệ dữ liệu của một số ứng dụng thời gian thực: Việc sử dụngmật mã tại tầng khác trong mô hình I O không phải lúc nào cũng thực hiện được Hơnnữa các ứng dụng thời gian thực đòi hỏi các luồng dữ liệu phải được chuyển gần nhưtức thời, không cho phép tr lâu (ví dụ thoại, truyền hình.) Với các ứng dụng như vậy,việc cài đặt các dịch vụ an toàn tại tầng Network và tầng truy cập mạng là phù hợp.Tuy nhiên việc can thiệp vào tầng truy cập mạng có hạn chế là phải dùng phương thức

mã th o tuyến, tại các nút trung gian dữ liệu phải giải mã để tìm ra thông tin địnhtuyến sau đó được mã lại để đi tiếp, điều này rất phức tạp và làm tr gói tin rất lớn doquá trình mã hóa, giải mã nhiều lần Khi cài đặt tại tầng N twork chúng ta dùngphương thức mã hóa từ mút tới mút [63], trong đó he ad e r truyền thông được để ởdạng rõ và gói IP không cần phải giải mã, mã hóa tại các nút truyền thông trung gian

Một số hạn chế của việc bảo vệ dữ liệu tại tầng IP:

- Khó có khả năng cài đặt một số dịch vụ an toàn đặc biệt là dịch vụ xác thựcthực thể và chống chối bỏ

- Chỉ có một cơ chế bảo vệ cho tất cả các dữ liệu của các ứng dụng

- Khi các đầu mối trong mạng nội bộ tham gia lớn thì việc cùng lúc phải phục vụcho nhiều dịch vụ bảo mật và nhiều hướng kết nối nên đòi hỏi băng thông cao,tốc độ xử lý mã hóa, giải mã phải lớn để đáp ứng các yêu cầu của thực tế Đâychính là vấn đề được luận án quan tâm nghiên cứu giải quyết

- Đòi hỏi người quản trị hệ thống phải có kiến thức tốt về công nghệ và quản trịmạng

- Mạng nội bộ phía bên trong Gateway bảo vệ gói IP phải tự chủ động về khâubảo đảm an toàn, an ninh

Trang 25

1.2.5 Bảo mật trong mạng truyền số liệu đa dịch vụ

Các nghiên cứu về bảo mật đối với mạng truyền số liệu đa dịch vụ chủ yếuđược giải quyết tại lớp biên hoặc lớp truy cập, thiết bị bảo mật được đặt giữa vị trímạng nội bộ bên trong với mạng truyền số liệu diện rộng, hoặc là bảo mật đầu cuối -đầu cuối, nền tảng công nghệ chính tại các lớp này đó là IP, vì vậy giải pháp bảo mậtchính là xử lý bảo mật tại tầng IP [1], [2] , [7] , [32] Tại vị trí này, các thiết bị truyềndẫn (thông thường là các route r hoặc gateway) sẽ được xây dựng sẵn hoặc tích hợpcác thiết bị cung cấp dịch vụ bảo mật sử dụng mật mã Thực tế, giải pháp phổ biến vàhiệu quả nhất đó là tạo ra các mạng riêng ảo (VPN - Virtual Privat e Network) MỗiVPN sẽ tạo ra một ‘ ‘đường hầm’ ’ ảo kết nối giữa 2 điểm đầu cuối Các dữ liệu traođổi bên trong đường hầm sẽ được mã hóa bằng kỹ thuật mật mã Hình 1.4 là mô hìnhgiải pháp bảo mật dữ liệu trên đường truyền đặt giữa nút mạng nội bộ và mạng truyền

số liệu diện rộng th o công nghệ IP sử dụng giao thức bảo mật IPSec

VPN cung cấp tính năng bảo mật bằng cách sử dụng các giao thức đường hầm(tunneling protocol) và qua các thủ tục bảo mật như mã hóa Mô hình bảo mật VPNcung cấp:

- Tính bí mật: Kể cả khi mạng bị chặn thu ở mức gói tin, kẻ tấn công chỉ thấy

được các dữ liệu đã mã hóa

- Xác thực người gửi: Ngăn người sử dụng truy cập trái phép VPN.

- Toàn vẹn thông điệp : Phát hiện các thông điệp giả mạo hay bị sửa đổi.

Các giao thức VPN an toàn phổ biến được phát triển bao gồm [7], [31], [32],

như IPSec (Internet Protocol Security), SSL/TLS (Secure Sockets Layer/Transport

Layer Security), DTLS (Datagram Transport Layer Security), MPPE (Microsoft Point-to-Point Encryption), SSTP (Microsoft Secure Socket Tunneling Protocol), SSH

Trang 26

Trên thế giới các sản phẩm bảo mật mạng đã có đều sử dụng một trong cácgiao thức trên Các giải pháp phần mềm như OpenSwan, strong Swan (IPSec),OpenSSH (SSH), OpenVPN, SoftEther VPN (S SL/TLS), các sản phẩm này có thểtriển khai dễ dàng trên các máy tính thông thường nhưng thường bị hạn chế về hiệunăng bởi khả năng xử lý mã hóa/giải mã của bộ xử lý máy tính Một số giải pháp phầnmềm cho phép kết hợp với các thiết bị tăng tốc mã hóa, giải mã để khắc phục hạn chếnày bằng giải pháp phần cứng Các giải pháp phần cứng thiết bị chuyên dụng như cácsản phẩm của Cisco, Checkpoint, Jupiter Network, Fortinet , giải pháp này thường cóhiệu năng cao hơn giải pháp phần mềm do tích hợp sẵn các bộ đồng xử lý mật mã(crypto co-proc essor) thiết kế trên FPGA/A S IC Hàng loạt các biện pháp, giải pháp,công nghệ, sản phẩm đã ra đời dựa trên các chuẩn bảo mật trên nhằm bảo mật, an toànthông tin, trong đó các sản phẩm thường gặp là hệ thống mã hóa luồng thông tin(thoại, luồng IP ), hệ thống xác thực chữ ký số, hệ thống mạng riêng ảo (VPN), hệthống tường lửa (Fir wall), hệ thống giám sát, hệ thống chống truy cập trái phép IDP

S Trong hầu hết các dạng sản phẩm nói trên các hệ mật đóng vai trò đặc biệt quantrọng Các hệ mật không chỉ giúp

Trang 27

cho việc mã hóa dữ liệu mà nó còn là công cụ để xác thực định danh, xác thực nguồngốc và tính toàn vẹn của dữ liệu.

Hình 1.4 Mô hình bảo mật thông tin cho mạng đa dịch vụ

Có thể chia các sản phẩm trong bảo mật an toàn thông tin thành hai nhóm: s ảnphẩm bằng phần mềm và sản phẩm bằng phần cứng

ĐÀ NẤNG

Trung tâm m ạng ( NOC)

( Mạng m ^ Mạng^ rỏõ

Mạng đầu c u ố i

( Mạng gn ^ Mạng^ rõ^^

Mạng u i

Trang 28

- s ản phẩm bằng phần mềm thường được cài đặt trên các hệ điều hành sử dụngcác chíp xử lý trung tâm CPU có ưu điểm là mềm dẻo, dễ cài đặt, d ễ nâng cấp, tùybiến, tuy nhiên tốc độ xử lý trong nhiều trường hợp còn rất chậm do CPU phải thựcthi rất nhiều các lệnh của hệ điều hành, mỗi lệnh trước khi thực hiện cần phải biêndịch và xử lý nhiều mã lệnh và phần lớn các lệnh này được thực hiện tuần tự Theothử nghiệm của Mohd Nazri Ismail [43] băng thông của Op e n VPN (thiết kế bằngphần mềm) giảm 1 000 lần so với VPN thiết kế bằng phần cứng Netscre e n, độ trễ bịtăng lên 1 0 lần, do đóvới mạng tốc độ cao các giải pháp bằng phần mềm sẽ làm ảnhhưởng rất nhiều đến tốc độ đường truyền và hiệu năng mã hóa/giải mã của thiết bịmật.

Chính vì lý do này mà trong hệ thống mạng đòi hỏi băng thông lớn, tốc độđường truyền cao, yêu cầu thời gian thực, hoặc các hệ thống cùng lúc phục vụ nhiềungười sử dụng, đa dịch vụ, để tránh hiện tượng nghẽn cổ chai, suy hao tốc độ trênđường truyền, nhiều giải pháp mã hóa dữ liệu bằng phần cứng đã được ra đời như cácchíp mã hóa riêng được sử dụng các công nghệ nền tảng như: A s IC, FPGA, RI sK để tạo nên các hệ thống như mạng riêng ảo bằng phần cứng, tường lửa bằng phầncứng được tích hợp trong các rout r

Các sản phẩm mật mã được xây dựng trên phần cứng đã được sử dụng khárộng rãi ở nước ngoài và có những ưu, nhược điểm cơ bản như sau:

- Tốc độ xử lý cao, nâng cao được hiệu năng của băng thông khi mã hóa

- Có khả năng hỗ trợ xử lý song song

- Cùng lúc hỗ trợ được nhiều kết nối, bảo đảm cho nhiều dịch vụ

- Có độ ổn định, độ tin cậy và tính an toàn về thiết kế cao

- Việc cài đặt, quản trị đơn giản

Nhược điểm :

- Khả năng tùy biến thấp so với các chương trình thiết kế bằng phần mềm

- Khả năng nâng cấp, cập nhật phiên bản mới tuy có thể thông qua việc nâng cấpfirmware nhưng nói chung có nhiều hạn chế

Trang 29

- Giá thành phần lớn các trường hợp cao hơn hẳn các sản phẩm thiết kế bằngphần mềm, lệ thuộc vào nhà sản xuất.

- Không cho phép can thiệp vào hệ thống (do đã bị cứng hóa) do đó không thểthay thế các thành phần mật mã bằng các thành phần của khách hàng, thậm chíviệc kiểm định, đánh giá tính năng, tham số kỹ thuật của thiết bị cũng rất khókhăn

- Khả năng kiểm soát thiết bị không cao, không thể loại trừ khả năng cài chíp

‘‘rệp ’’ hoặc các thành phần gián điệp theo dõi toàn bộ hệ thống thông qua cácphương tiện truyền thông từ xa

1.2.6 Giao thức b ảo mật cho mạng truyền số liệu đa dịch vụ

Yêu cầu bảo mật mạng truyền số liệu đa dịch vụ đòi hỏi bảo vệ tất cả các dịch

vụ trên mạng, không phải một vài giao thức riêng biệt, về mặt kỹ thuật, IPs e c và s sL/TLS đều có những tính chất riêng biệt, tùy the o yêu cầu bảo mật mà chọn lựa IPsechay s sL/TLS Trong đó nếu một dịch vụ cụ thể cần được bảo vệ và được hỗ trợ bởi s

s L/TLS thì SSL/TLS là một lựa chọn tốt Mặt khác nếu cần thiết bảo vệ tất cả cácdịch vụ hoặc các tuyến liên lạc gateway-tới-gateway thì IP s e c là lựa chọn tốt hơn[7]

Việc chọn giao thức IP s e c cho bảo mật mạng đa dịch vụ là lựa chọn thích hợp.Mặc dù cả IP s e c và SSL/TLS đều thực hiện được việc tạo ra và mã hóa các VPN,tuy nhiên, khi ứng dụng trong mạng truyền số liệu đa dịch vụ, IP c là ứng cử viên sánggiá [1] , [4] Với đặc điểm hoạt động tại lớp (lớp mạng), khi một đường hầm bảo mậtđược thiết lập giữa 2 nút mạng bất kỳ, tất cả các dịch vụ chạy trên nền IP ( EB, FTP,mail, VoIP) sẽ đều được bảo mật và có thể coi thiết bị mạng tích hợp IP s e c tại lớptruy nhập là trong suốt đối với người dùng Điều này hoàn toàn thỏa mãn được yêucầu bảo vệ thông tin trên một mạng truyền số liệu đa dịch vụ về các tiêu chí bảo mật

và giá thành Thêm nữa, việc triển khai IP c trên các thiết bị mạng hầu như không yêucầu việc cài đặt, cấu hình tại phía các máy trạm truy nhập hoặc máy chủ cung cấp dịchvụ

Trong phạm vi luận án, tác giả sẽ nghiên cứu về giải pháp mật mã sử dụng cho

Trang 30

IPSec cài đặt trên thiết bị bảo mật mạng tại lớp truy nhập và đề xuất các giải pháp cụthể để nâng cao hiệu quả bảo mật cho mạng đa dịch vụ.

1.3 Giao thức bảo mật IPSec

1.3.1 Kiến trúc của IPS ec

Trang 31

IP s ec là phương pháp sử dụng kỹ thuật mật mã để bảo vệ gói tin IP(thuộc vềcác giao thức ở các lớp trên như TCP, UDP, ICMP, ) IP s e c là một bộ các giaothức được thiết kế the o tiêu chuẩn và có tính mở [7], [9] , [31] Căn cứ vào nhu cầu

sử dụng và yêu cầu bảo vệ thông tin, chúng ta có thể lựa chọn sử dụng một trong cácgiao thức IP s e c:

- ESP (Encapsulated Security Payload)

- AH (Authentication Header)

IP s ec thực hiện tại tầng IP, nó bao gói các gói dữ liệu lớp trên vào trong gói dữliệu IP s e c và thực hiện các chính sách xác thực, an toàn, bảo mật cho gói IP s e cđược đóng gói IP s e c có thể được cài đặt để thực hiện trong một trạm hoặc phốihợp với route r hoặc Fire wall

IPSec Gateway 1 Mạng không an toàn IPSec Gateway 2

Hình 1.5 IPSec trong mô hình TCP/IP Bộ giao thức IP s e c

được xây dựng cho cả IPv4 và IPv6 (với IPv6 là ngầm định bắt buộc) Bộ giao thức IP

s e c gồm:

■ Encapsulating Security Payload - ESP: Thực hiện mã hóa dữ liệu, ký dữ liệu

của gói tin, khả năng chống lại kiểu tấn công replay và các dịch vụ bảo đảmcho sự toàn vẹn của các gói tin trong giao thức IP

■ Authentication header - AH: Ký dữ liệu của gói tin, xác thực lại nguồn dữ liệu,

khả năng chống lại kiểu tấn công r play

■ Giao thức trao đổi thoả thuận khoá: IKEv2/IKEv1 (Internet Key Exchange).

Nhiệm vụ của giao thức trao đổi khoá là xác thực các thực thể và thiết lập các

tổ hợp an ninh (Security Association - SA), thỏa thuận khoá phiên cho IP s e c

LAN

Application Proxy TCP/UDP

IP 1 IP ỉ

IPSec Networ

k Laye

Network Layer

IP Network Layer

Application Proxy TCP/UDP 1 IP

IP IPSec

Networ k Layer

Networ k Laye

LAN

Trang 32

[28], [52].

Trang 33

1.3.2 Module thiết lập SA

Liên kết an ninh s A cung cấp tập các chính sách, tham số, thuật toán, giaothức cho quá trình đóng gói dữ liệu giữa các bên tham gia vào phiên IP s e c Tại mỗiđầu đường hầm IP s e c, s A được sử dụng để xác định loại lưu lượng cần được xử lý

IP s e c, giao thức an ninh được sử dụng (AH hay E SP), thuật toán và khóa được sửdụng trong quá trình mã hóa và xác thực

Hình 1.6 Mối quan hệ giữa IKE và IPSec

1.3.3 Giao thức ESP

Giao thức E s P được định nghĩa trong RFC 1 827 và sau đó được phát triểnthành RFC 2048 Cung cấp dịch vụ bảo mật, tính toàn vẹn dữ liệu, xác thực nguồngốc dữ liệu nơi gửi (sourc e authentication) và chống tấn công lặp lại (replay attack)

Các thông tin xác thực

Hình 1.7 Gói tin ESP của IPSec

- Dữ liệu cần truyền đã mã hóa

• Số thứ tự

• Véc-tơ khởi tạo (IV)

• Đệm header tiếp theo

Trang 34

E s P sử dụng hàm mã khối (hệ mật khóa đối xứng) ở chế độ CBC (Cipher

Block Chaining - CBC) và véc tơ khởi điếm (Initialization Vectos - IV) đế bảo mật dữ

liệu Lược đồ mô tả hàm mã khối dùng ở chế độ CBC đế mã hoá/giải mã dữ liệu nhưsau:

Quá trình nhận một gói tin E s P gồm có việc kiếm chứng số thứ tự của gói tin,kiếm chứng tính toàn vẹn của dữ liệu và giải mã dữ liệu

1.3.4 Giao thức AH

Giao thức tiêu đề xác thực AH được định nghĩa trong RFC 1 826 và sau đóphát triến lại trong RFC 2042 Một gói tin AH như trong Hình 1.9 chứa phần he aderxác thực nguồn tin giữa các he ader của giao thức IP và TCP AH cho ta các dịch vụ

an toàn trong việc bảo vệ toàn vẹn dữ liệu, xác thực nguồn gốc dữ liệu và chống lạicác tấn công kiếu lặp lại (kiếm tra sự phát lặp một gói tin tới địa chỉ đích)

AH có khả năng xác thực, bảo toàn dữ liệu và địa chỉ mà không cần đến mãhóa, đây là điếm khác với E SP Ngoài ra các gói tin trong giao thức AH cũng khôngcần đến các phần đuôi do không cần có phần độn dữ liệu Hàm tóm lược được tạo rabởi thuật toán xác thực được sử dụng đế xác định một cách duy nhất mỗi gói tin IPvới một khóa mật cho trước

Hình 1.8 Thuật toán mã khối làm việc ở chế độ CBC

Trang 35

Đã được xác thực

Hình 1.9 Gói tin AH

1.3.5 Giao thức trao đổi kh ó a IKEv2 trong IPSec

Giao thức trao đổi khóa IKE (Inte met K ey Exchang e ) [17], [28], [52] làmột giao thức được sử dụng để thiết lập một tổ hợp an toàn SA ( s ecurityAssociation) giữa hai thực thể truyền thông trong bộ giao thức IP s e c Mỗi s A chứamột tập các tham số cần thiết được sử dụng để bảo đảm an toàn dữ liệu truyền thông(một chiều) giữa 2 thực thể (ví dụ: khoá mã, thuật toán mã hoá được sử dụng ) IKEvận hành ở tầng ứng dụng (trong không gian người dùng - user space)

IKEv2 gồm 2 pha để thực hiện thỏa thuận tổ hợp bảo vệ cho IP s ec

[52]

Pha thứ nhất dùng để thiết lập liên kết an toàn giữa hai thực thể dùng I SAKMP (ký hiệu là I s AKMP s A) Pha thứ hai được dùng để thiết lập một SA cho haithực thể dùng giao thức an toàn IP s e c được dùng bởi các phép biến đổi AH và E s P(ký hiệu là IP SEC SA) ; trong đó pha 1 thực hiện các nội dung sau:

- Thỏa thuận ISAKMP SA : Bên khởi tạo đề nghị một vài phép biến đổi an toàn

và các thuộc tính nó mong muốn để dùng trong I AKMP A au đó, bên đáp ứng chọn

để dùng một trong các đề nghị đó và thông báo các lựa chọn cho bên khởi tạo Cácthuộc tính của I s AKMP SA là:

■ Thuật toán mã hóa và thuật toán băm (có thể dùng mã khối AE s trong chế độCBC để mã hóa dữ liệu; thuật toán băm dùng phép biến đổi xác thực HMACvới hàm băm s HA2 để xác thực dữ liệu)

■ Phương pháp xác thực và thông tin về nhóm Diffie -Hellman (xác thực

B EHKI Dữ liệu

Trang 36

PKI X.509 RSA1024 bít ; nhóm Diffi e-Hellman 1024, 2048 bít).

- Thỏa thuận khóa dùng lược đồ Diffie-Hellman: Khi đã thỏa thuận được các

thuật toán mã hóa được dùng (thuật toán mã, hàm băm, phương pháp xác thực), cácgiá trị khóa công khai sẽ được trao đổi bằng giao thức trao đổi khóa Diffí e-Hellmanvới các tham số R s A 1 024 bít, 2048 bít hoặc ECC 192 bít, 233 bít, 283 bít, 384bít, [17]

1.4 Hạn chế của giải pháp b ảo mật hiện tại và đề xuất hướng giải quyết.

1.4.1 Một số hạn chế của giải pháp b ảo mật

Vấn đề mấu chốt đối với thiết bị bảo mật triển khai tại các điểm nút ở lớp truynhập đó là việc đảm bảo băng thông và tốc độ để bảo đảm cho nhiều kết nối đồngthời IP s ec có 2 giai đoạn ảnh hưởng tới tốc độ thực thi, thời gian tính toán của giaothức và từ đó ảnh hưởng tới băng thông, làm giảm hiệu năng cũng như thời gian thựchiện các thủ tục khi có nhiều kết nối bảo mật di n ra đồng thời:

- Giai đoạn khởi tạo: Thiết lập các tham số an toàn và trao đổi khóa

- Giai đoạn mã hóa/giải mã gói tin: s ử dụng các thuật toán mã khối để bảo vệ dữliệu

Khi số lượng kết nối cần bảo mật tương ứng với số lượng ‘ ‘đường hầm’ ’ mật

mã lớn, các thiết bị tích hợp IP c sẽ hoạt động không hiệu quả, có thể gây ra các ảnhhưởng tới băng thông, tốc độ, độ ổn định cho hoạt động của toàn mạng do một số vấn

đề sau:

- Giao thức trao đổi khóa Diffíe-Hellman sử dụng tham số RSA 2048 bít [17] đểđảm bảo độ an toàn nên ảnh hưởng đến tốc độ xử lý, tính toán Hạn chế này cóthể được đề xuất thay các tham số của A bằng mật mã đường cong elliptic(ECC)

- Thời gian mã hóa, giải mã chậm do độ phức tạp của các thuật toán mật mã(chuẩn mã hóa dữ liệu AE ) [9], hoặc phương pháp cài đặt kể cả trên phầncứng hoặc phần mềm chưa tối ưu Hạn chế này có thể đề xuất bằng việc nghiên

Trang 37

cứu cải tiến thuật toán mã hóa và tối ưu khi thực hiện trên phần cứng.

1.4.2 Đề xuất các nội dung nghiên cứu của luận án

Trên cở sở nghiên cứu và khảo sát các công trình nghiên cứu trong và ngoàinước được đề cập trong phần trên, luận án đề xuất một số giải pháp để cải thiện hiệunăng, tốc độ tính toán và nâng cao hiệu quả bảo mật mạng truyền số liệu đa dịch vụnhư sau:

- Đề xuất kết hợp giao thức trao đổi khóa Diffie-Hellman trong IKEv2 với việc

sử dụng mật mã đường cong elliptic (thay cho RSA) để giảm kích thước khóanhưng vẫn bảo đảm độ an toàn đồng thời nghiên cứu, phân tích, chọn thuậttoán nhân điểm của ECC, thực hiện cài đặt trên phần cứng để tăng hiệu năng

xử lý, giảm thời gian trao đổi khoá giữa các liên kết trong hệ thống

- Nghiên cứu cải tiến thuật toán mã khối và tối ưu cài đặt theo tiêu chí bảo đảmtính bảo mật an toàn, tăng hiệu năng về tốc độ mã hóa dữ liệu

- Lựa chọn công cụ phần cứng, cài đặt mật mã (trao đổi khóa và thuật toán mãhóa/giải mã) trên phần cứng để tăng hiệu quả xử lý, tốc độ tính toán mãhóa/giải mã và nâng cao độ an toàn về thiết kế

Với những nội dung cần giải quyết như trên, luận án sẽ góp phần giải quyếtmột số hạn chế về bảo mật cho mạng truyền số liệu đa dịch vụ trong tương lai vàhướng tới bảo mật cho mạng truyền số liệu chuyên dùng

1.5 Giao thức trao đổi khó a Diffie-Hellman kết hợp ECC

1.5.1 Đ ặt vấn đề

Mật mã đường cong e lliptic (Elliptic Curve Cryptography: ECC) được coi là

một trong những thuật toán mật mã khóa công khai mới, ECC lần đầu tiên được giớithiệu vào năm 1 99 1 bởi hai nhà toán học độc lập nghiên cứu là Neals Koblitz vàVictor Miller Khi đó ECC chỉ được chấp nhận trong các ứng dụng thương mại,nhưng không lâu sau đó ECC đã trở thành chuẩn và được khuyến nghị bởi các tổ chứcANS I, IEEE, I s O và NI s T Kể từ đó ECC đã gây được nhiều sự chú ý và được sửdụng rộng rãi hơn nhờ những đặc tính ưu việt đó là độ bảo mật cao tương đương với

Trang 38

các thuật toán khác nhưng với kích thước khóa nhỏ hơn nhiều lần.

Độ an toàn của hệ thống mã hóa sử dụng đường cong elliptic dựa trên điểmmấu chốt là tính phức tạp của bài toán logarit rời rạc trên nhóm các điểm của đườngcong e lliptic Không giống như bài toán logarit rời rạc trên trường hữu hạn hoặc bàitoán phân tích thừa số của số nguyên, bài toán logarit rời rạc trên đường cong llipticchưa có thuật toán để giải với thời gian tính nhỏ hơn cấp lũy thừa

Đối với mật mã khóa công khai, vấn đề được quan tâm nhiều nhất trong vàinăm trở lại đây chính là mật mã đường cong elliptic do một số ưu điểm vượt trội của

nó so với các thuật toán khác như RS A, Diffi e-Hellman Các nghiên cứu đã chỉ rarằng, để đảm bảo độ mật cho các thuật toán RS A và DH, yêu cầu kích thước của khóa

là phải rất lớn và không được nhỏ hơn 1 024-bit [13] ( một số tổ chức an ninh trên thếgiới đã khuyến nghị sử dụng R s A có độ dài khóa là 2048-bit) Để thực hiện yêu cầunày trên phần cứng sẽ đòi hỏi phải tiêu tốn rất nhiều tài nguyên và thời gian tính toán.Trong vài năm trở lại đây, hệ mật đường cong elliptic được sử dụng khá rộng rãi chocác ứng dụng chữ ký số và trao đổi khóa thay thế cho các thuật toán (RS A, DH) Ưuđiểm chính của ECC đó là:

- Với cùng mức độ an toàn thì khóa của ECC ngắn hơn rất nhiều so với R s A, ví

dụ ECC 1 6 0-bit khóa có mức bảo mật tương đương R s A 1 024-bit khóa;ECC 224-bit khóa có mức bảo mật tương đương Rs A 2048-bit khóa [13].Điều này có nghĩa là ECC sẽ tiêu tốn ít tài nguyên hơn R s A, phù hợp với cácứng dụng trên phần cứng

- Thuật toán ECC được cải thiện hơn về tốc độ xử lý cả trong việc thực

Trang 39

hiện trên phần mềm và phần cứng so với RS A.

Bảng 1.1 và Hình 1.10 đưa ra các kết quả và so sánh về độ an toàn của cácthuật toán mã hóa khóa công khai, trong đó thời gian tấn công vào khóa được tínhtoán với giả thiết sử dụng phương pháp tấn công vét cạn khóa bằng máy tính có tốc độ

xử lý 1 06 phép tính trên 1 jUs.

Do có kích thước khóa nhỏ và khả năng sinh khóa nhanh nên ECC rất đượcquan tâm để áp dụng cho các ứng dụng trên môi trường giới hạn về thông lượngtruyền dữ liệu, giới hạn về khả năng tính toán, khả năng lưu trữ ECC thích hợp vớicác thiết bị di động kỹ thuật số cầm tay, điện thoại di động và thẻ thông minh (smartcard)

Trang 40

Hình 1.10 So sánh mức độ bảo mật giữa ECC với RSA/DSA

Ngày đăng: 16/06/2016, 23:08

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Ban Cơ yếu Chính phủ (20 1 1 ), ‘ ‘Xây dựng hệ thống xác thực, bảo mật cho các hệ thống thông tin Chính phủ ’’, Hà Nội - 2011 Sách, tạp chí
Tiêu đề: Xây dựng hệ thống xác thực, bảo mật cho các hệ thống thông tin Chính phủ
Tác giả: Ban Cơ yếu Chính phủ
Nhà XB: Hà Nội
Năm: 2011
2. BTL Thông tin liên lạc (20 1 0), ‘‘ Xây dựng mạng truyền số liệu quân sự đa dịch vụ ’’ , Hà Nội - 2010 Sách, tạp chí
Tiêu đề: 0), ‘‘ Xây dựng mạng truyền số liệu quân sự đadịch vụ ’’
3. Đặng Minh Tuấn (20 1 3 ), ‘‘ Nghiên cứu, thiết kế, chế tạo thiết bị mật mã hiệu năng cao có khả năng tích hợp trong các sản pham dùng trong thông tin liên lạc và truyền số liệu ’’, Đề tài KHCN cấp Nhà nước, Viện Điện tử - Viện KHCN Quân sự - 2013 Sách, tạp chí
Tiêu đề: Nghiên cứu, thiết kế, chế tạo thiết bị mật mã hiệu năng cao có khả năng tích hợp trong các sản pham dùng trong thông tin liên lạc và truyền số liệu
Tác giả: Đặng Minh Tuấn
Nhà XB: Đề tài KHCN cấp Nhà nước
Năm: 2013
4. Nguyễn Tiến Ban (20 11), ‘‘Công nghệ IP/MPLS và các mạng riêng ảo ’’, Nhà xuất bản thông tin và truyền thông - Hà Nội 2011 Sách, tạp chí
Tiêu đề: 1), ‘‘Công nghệ IP/MPLS và các mạng riêng ảo
Nhà XB: Nhà xuất bản thông tin và truyền thông - Hà Nội 2011
5. Nguyễn Thúy Vân, ‘ ‘ Kỹ thuật số ’’, Nhà xuất bản Khoa học & Kỹ thuật - Hà Nội 1 999 Sách, tạp chí
Tiêu đề: Kỹ thuật số
Tác giả: Nguyễn Thúy Vân
Nhà XB: Nhà xuất bản Khoa học & Kỹ thuật - Hà Nội
Năm: 1999
6. Trần Tuấn Điệp, Lý Hoàng Tú ( 1 999), ‘ ‘ Lý thuyết xác suất và thống kê toán học ’’ - Nhà xuất bản Giáo dục - Hà Nội 1 999.Tiếng Anh Sách, tạp chí
Tiêu đề: Lý thuyết xác suất và thống kê toán học
Tác giả: Trần Tuấn Điệp, Lý Hoàng Tú
Nhà XB: Nhà xuất bản Giáo dục
Năm: 1999
7. Alshamsi, T.s aito (2004), ‘ A Technical Comparison of IPSec and SSL’’ Sách, tạp chí
Tiêu đề: A Technical Comparison of IPSec and SSL
Tác giả: Alshamsi, T.s aito
Năm: 2004
8. A. Salman, M. Rogawski and J. Kaps, “Efficient Hardware Accelerator for IPSec based on partial reconfiguration on xilinx FPGAs, ’’ in Reconfigurable Computing and FPGAs, 2011 International Conférence on, 2011, pp. 242-248 Sách, tạp chí
Tiêu đề: Efficient Hardware Accelerator forIPSec based on partial reconfiguration on xilinx FPGAs, ’’
9. Anirban Chakrabarti, Manimaran Govindarasu, ‘ ‘IP Security-IPSec ’ ’ Sách, tạp chí
Tiêu đề: IP Security-IPSec
Tác giả: Anirban Chakrabarti, Manimaran Govindarasu
10. Ashwini R. Tonde and Akshay P. Dhande, ‘‘Implémentation of AES Algorithm Based on FPGA ’’ International Journal of Current Engineering and Technology , 2014 Sách, tạp chí
Tiêu đề: Implémentation of AES Algorithm Based on FPGA
Tác giả: Ashwini R. Tonde, Akshay P. Dhande
Nhà XB: International Journal of Current Engineering and Technology
Năm: 2014
11. Menezes, T. Okamoto, and S . Vanstone ( 1 993), ‘ ‘Re ducing elliptic curve logarithms to logarithms in a finite field’ ’, IEEE Transactions on Information Sách, tạp chí
Tiêu đề: Reducing elliptic curve logarithms to logarithms in a finite field
Tác giả: Menezes, T., Okamoto, S., Vanstone, S
Nhà XB: IEEE Transactions on Information
Năm: 1993
12. Bruce S. Davie, Yakov Rekhter (2000). MPLS: Technology and Appl ication.Morgan Kaufmann Press Sách, tạp chí
Tiêu đề: MPLS: Technology and Appl ication
Tác giả: Bruce S. Davie, Yakov Rekhter
Năm: 2000
13. B. Kaliski (2003), ‘ ‘Twirl and rsa key size’’, RSASecurity.com, May 2003 Sách, tạp chí
Tiêu đề: Twirl and rsa key size
Tác giả: B. Kaliski
Nhà XB: RSASecurity.com
Năm: 2003
14. Biryukov, A. Analysis of involutional ciphers: Khazad and Anubis. in Fast Software Encryption. 2003. Springer Sách, tạp chí
Tiêu đề: Analysis of involutional ciphers: Khazad and Anubis." in "FastSoftware Encryption
15. Borghoff, J., et al., PRINCE-a low-latency block cipher for pervasive computing applications, in Advances in Cryptology-ASIACRYPT 2012. 2012, Springer; pp 208-225 Sách, tạp chí
Tiêu đề: Advances in Cryptology-ASIACRYPT 2012
Tác giả: Borghoff, J., et al
Nhà XB: Springer
Năm: 2012
16. Chodowiec, P. and K. Gaj, Very compact FPGA implementation of the AES algorithm, in Cryptographic Hardware and Embedded Systems- CHES 2003.2003, Springer; pp 319-333 Sách, tạp chí
Tiêu đề: Very compact FPGA implementation of the AESalgorithm," in "Cryptographic Hardware and Embedded Systems- CHES 2003
17. Cre me rs (20 1 1 ), ‘‘Key Exchange in IPsec revisited: Formal Analysis of IKEv1 and IKEv2 ’ ’ Sách, tạp chí
Tiêu đề: Key Exchange in IPsec revisited: Formal Analysis of IKEv1 and IKEv2
Tác giả: Cre me rs
Năm: 2011
18. Chen Lin, Wang Guowei, ‘‘ Security Research of VPN Technology Based on MPLS ’’, August 2010, pp 168-170 Sách, tạp chí
Tiêu đề: Security Research of VPN Technology Based onMPLS ’’
19. Darrel Hankerson, Alfred Menezes, Scott Vanstone, ‘‘Guide to Elliptic Curve Cryptography ’’, Springer - 2004 Sách, tạp chí
Tiêu đề: ‘‘Guide to Elliptic CurveCryptography ’’
20. Daemen, J. and V. Rijmen, The design of Rijndael: AES-the advanced encryption standard. 2002: Springer Sách, tạp chí
Tiêu đề: The design of Rijndael: AES-the advancedencryption standard

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Cấu trúc mạng truyền số liệu đa dịch vụ - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 1.1. Cấu trúc mạng truyền số liệu đa dịch vụ (Trang 17)
Hình 1.2. So sánh OSI và TCP/IP - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 1.2. So sánh OSI và TCP/IP (Trang 22)
Hình 1.4. Mô hình bảo mật thông tin cho mạng đa dịch vụ - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 1.4. Mô hình bảo mật thông tin cho mạng đa dịch vụ (Trang 27)
Hình 1.6. Mối quan hệ giữa IKE và IPSec - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 1.6. Mối quan hệ giữa IKE và IPSec (Trang 33)
Hình 1.8. Thuật toán mã khối làm việc ở chế độ CBC - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 1.8. Thuật toán mã khối làm việc ở chế độ CBC (Trang 34)
Bảng 2.1. Kết quả thông kê 112 giá trị của k - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Bảng 2.1. Kết quả thông kê 112 giá trị của k (Trang 62)
Hình 2.1. Đồ thị các hàm AAF(k,10 7 )-À(k), AAF(k,ỉ0 7 )+À(k), log 2 (k) và - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 2.1. Đồ thị các hàm AAF(k,10 7 )-À(k), AAF(k,ỉ0 7 )+À(k), log 2 (k) và (Trang 64)
Hình 2.3. Sơ đồ thực hiện cứng hóa phép nhân điểm elliptic. - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 2.3. Sơ đồ thực hiện cứng hóa phép nhân điểm elliptic (Trang 67)
Hình 2.5. Sơ đồ thực hiện cứng hóa phép cộng điểm eUiptic. - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 2.5. Sơ đồ thực hiện cứng hóa phép cộng điểm eUiptic (Trang 69)
Hình 2.8. Giao diện module thực hiện ph ép nhân đôi đi ếm eUiptic trên FPGA. - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 2.8. Giao diện module thực hiện ph ép nhân đôi đi ếm eUiptic trên FPGA (Trang 71)
Hình 2.7. Sơ đồ thực hiện cứng hóa phép nhân đôi điểm  elliptic. - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 2.7. Sơ đồ thực hiện cứng hóa phép nhân đôi điểm elliptic (Trang 71)
Hình 2.9. Sơ đồ cứng hóa phép nhân theo thuật toán nhân đan xen. N - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 2.9. Sơ đồ cứng hóa phép nhân theo thuật toán nhân đan xen. N (Trang 75)
Hình 2.11. Sơ đồ thực hiện cứng hóa phép chia/nghịch đảo GF(2 m ). - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 2.11. Sơ đồ thực hiện cứng hóa phép chia/nghịch đảo GF(2 m ) (Trang 79)
Hình 2.14. Sơ đồ cứng hóa phép bình phương trên trường GF(2 m ). - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 2.14. Sơ đồ cứng hóa phép bình phương trên trường GF(2 m ) (Trang 82)
Hình 2.16. Kêt quả mô phỏngphép nhân điểm theo thuật toán nhị phân - Luận văn nghiên cứu giải pháp nâng cao hiệu quả bảo mật thông tin trên mạng truyền số liệu đa dịch vụ
Hình 2.16. Kêt quả mô phỏngphép nhân điểm theo thuật toán nhị phân (Trang 83)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w