ĐỒ ÁN TỐT NGHIỆP ĐỀ TÀI: NGHIÊN CỨU BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4GLTENội dung đề tài bao gồm những chương sau:Chương 1: Giới thiệu về hệ thống thông tin di động và tổng quan về mạng 4GLTEChương 2: Kiến trúc và giao thức trong mạng 4GLTEChương 3: Các giải pháp bảo mật cho mạng thông tin di động 4GLTE
Trang 1Lớp : Đ8 - ĐTVT1 Khóa : 2013-2018
TRƯỜNG ĐẠI HỌC ĐIỆN LỰC
KHOA ĐIỆN TỬ VIỄN THÔNG
Trang 2Nội Dung Đề Tài
Tính cần thiết của đề tài
Hệ thống thông tin di động 4G LTE Vấn đề bảo mật
Giải pháp bảo mật
Phương hướng phát triển
Trang 3Tính cần thiết của đề tài
Mạng thông tin di động phát
triển mạnh dẫn đến sự ra đời của
những dịch vụ truyền thông đa
phương tiện, dịch vụ ngân hàng,
thanh toán điện tử,…
Kéo theo là những nguy cơ thông tin bị đánh cắp, lừa đảo tài sản,…
Bảo mật trong mạng thông tin di động trở nên cần thiết hơn bao giờ hết
1
Trang 4Tổng quan về sự phát triển của hệ thống
Trang 5 Cấu trúc mạng 4G-LTE
Hệ thống thông tin di động 4G LTE
Trang 6Vấn đề bảo mật
Tam giác bảo mật CIA
Trang 7 Kiến trúc 4G LTE được phát triển bởi 3GPP dựa trên các
nguyên tắc an ninh được xây dựng ngay từ đầu và thiết kế của
nó dựa trên 5 nhóm tính năng bảo mật :
Trang 8• Tấn công DoS và DdoS
• Các công tấn công overbilling
(Cướp địa chỉ IP, IP spoofing)
Trang 10SNOW 3G được thiết kế cho việc sử dụng như một thuật toán
cơ bản của 3GPP để đảm bảo độ bảo mật và toàn vẹn
SNOW 3G là một loại mật hóa dòng có định hướng, từ đó tạo
ra một chuỗi các “từ” 32-bit dưới sự kiểm soát của một khóa 128-bit
và một biến khởi tạo công khai 128-bit
Giải pháp bảo mật
Trang 11Cấu trúc
Giải pháp bảo mật
LFSR
Trang 12Thuật toán Snow hoạt động ở 2 chế độ:
Chế độ khởi tạo
Hệ dòng khóa
Giải pháp bảo mật
Trang 13Chế độ khởi tạo của SNOW 3G
Giải pháp bảo mật
Trang 14Chế độ khởi tạo
SNOW 3G được khởi tạo với khóa 128-bit bao gồm bốn “từ” 32-bit
là k 0 , k 1 , k 2 , k 3 và một biến khởi tạo 128-bit bao gồm bốn “từ” 32-bit IV 0 ,
IV 1 , IV 2 , IV 3 như sau: Để đơn giản hóa các công thức, ta thay thế “từ”
32-bit (0xffffffff) bằng 1.
Giải pháp bảo mật
Trang 15Các FSM được khởi tạo với R1 = R2 = R3 = 0.
Sau đó, các mật hóa chạy trong một chế độ đặc biệt mà không tạo đầu ra: Lặp lại 32 lần
{ Bước 1: Các FSM được nhịp và tạo ra một “từ” 32-bit F
Có hai “từ” đầu vào là s 15 và s 5 ở LFSR
F = (s 15 ⊞ R1) ⊕ R2
Sau đó, các thanh ghi này được cập nhật Tính giá trị trung gian r:
r = R2 ( ⊞ R3 ⊕ s 5)
Giải pháp bảo mật
Trang 17Hệ dòng khóa
Hệ dòng khóa trong SNOW 3G
Giải pháp bảo mật
Trang 18Hệ dòng khóa
Đầu tiên, các FSM được nhịp một lần và từ đầu ra FSM được loại bỏ Sau đó, các LFSR được nhịp trong chế độ dòng khóa Và n “từ” 32-bit của dòng khóa
được tạo ra: Cho t = 1 đến n
{ Bước 1: Các FSM được nhịp và tạo ra một “từ” 32-bit F đầu ra.
Có hai “từ” đầu vào là s 15 và s 5 ở LFSR.
F = (s 15 ⊞ R1) ⊕ R2 Sau đó, các thanh ghi này được cập nhật Tính giá trị trung gian r: r = R2
(
⊞ R3 ⊕ s 5).
Giải pháp bảo mật
Trang 19Bước 2: Tiếp theo “từ” dòng khóa được tính như sau: z t = F ⊕ s 0.
Bước 3: Sau đó, các LFSR được nhịp trong chế độ dòng khóa.
Trang 20 Nghiên cứu nhiều kiểu tấn công và đưa ra giải pháp tương ứng.
Nghiên cứu thêm về các thuật toán mã hóa và nâng cấp các thuật toán hiện tại
Phương hướng phát triển
Trang 21Cảm ơn quý thầy cô và các bạn đã lắng nghe!