1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và mô phỏng các thuật toán bảo mật cho các thiết bị bay không người lái uav

98 169 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 98
Dung lượng 5,88 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đề xuất mô hình bảo mật UAV với các ngữ cảnh ứng dụng cụ thể: Kênh điều khiển và kênh dữ liệu sử dụng các giải pháp bảo mật khác nhau, phù hợp với tính chất của kênh truyền và yêu cầu củ

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

-

NGUYỄN QUỐC ĐẠT

NGHIÊN CỨU VÀ MÔ PHỎNG CÁC THUẬT TOÁN BẢO MẬT CHO CÁC THIẾT BỊ BAY KHÔNG NGƯỜI LÁI UAV

LUẬN VĂN THẠC SĨ KỸ THUẬT

KỸ THUẬT VIỄN THÔNG

Hà Nội – 2017

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

Trang 3

CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập – Tự do – Hạnh phúc

BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ

Họ và tên tác giả luận văn : NGUYỄN QUỐC ĐẠT

Đề tài luận văn: Nghiên cứu và mô phỏng các thuật toán bảo mật cho các thiết bị

bay không người lái UAV

Chuyên ngành: Kỹ Thuật Viễn Thông

Mã số SV: CB150237

Tác giả, Người hướng dẫn khoa học và Hội đồng chấm luận văn xác nhận tác giả đã sửa chữa, bổ sung luận văn theo biên bản họp Hội đồng ngày 30/10/2017 với các nội dung sau:

1 Bổ sung thông tin khảo sát ở Chương 1: Nghiên cứu bổ sung các phương pháp tấn công UAV qua đường truyền Wifi, XBee

2 Đề xuất mô hình bảo mật UAV với các ngữ cảnh ứng dụng cụ thể: Kênh điều khiển và kênh dữ liệu sử dụng các giải pháp bảo mật khác nhau, phù hợp với tính chất của kênh truyền và yêu cầu của hệ thống

3 Gộp Chương 3, Chương 4 thành một chương Thực thi mã hóa AES và mô phỏng

Bổ sung kết quả mô phỏng mã hóa/giải mã bản vị trí UAV

4 Chỉnh sửa các lỗi chế bản

Ngày 20 tháng 11 năm 2017

Giáo viên hướng dẫn Tác giả luận văn

CHỦ TỊCH HỘI ĐỒNG

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn này là công trình nghiên cứu của cá nhân tôi, thực hiện dưới sự hướng dẫn của Thầy giáo PGS.TS Nguyễn Hữu Trung Với mục đích học tập, nghiên cứu để nâng cao kiến thức và trình độ chuyên môn nên tôi đã làm luận văn này một cách nghiêm túc và hoàn toàn trung thực

Để hoàn thành bản luận văn này, ngoài các tài liệu tham khảo đã liệt kê, tôi cam đoan không sao chép toàn văn các công trình hoặc thiết kế tốt nghiệp của người khác

Những số liệu sử dụng trong luận văn được chỉ rõ nguồn trích dẫn trong danh mục tài liệu tham khảo Kết quả nghiên cứu này chưa được công bố trong bất cứ công trình nghiên cứu nào từ trước đến nay

Hà Nội, tháng 11 năm 2017

Học viên

Nguyễn Quốc Đạt

Trang 5

LỜI CẢM ƠN

Tôi xin bày tỏ lời cảm ơn chân thành tới các giảng viên trong Viện Điện Tử Viễn Thông, Phòng đào tạo sau đại học Đại học Bách khoa Hà Nội, đã tạo điều kiện thuận lợi cho tôi trong khoảng thời gian học tập tại trường

Tôi xin bày tỏ lòng biết ơn chân thành, lời cảm ơn sâu sắc nhất đối với PGS.TS Nguyễn Hữu Trung đã trực tiếp hướng dẫn, định hướng cho tôi giải quyết các vấn đề trong luận văn

Tôi cũng xin cảm ơn các bạn, các anh chị em trong lớp KTVT-2015B đã đồng hành và cùng giúp đỡ tôi trong quá trình học tập và làm luận văn

Cuối cùng, xin được gửi lời cảm ơn tới gia đình, người thân, bạn bè và các đồng nghiệp

Tôi xin chân thành cảm ơn!

Trang 6

MỤC LỤC

LỜI CAM ĐOAN ii

LỜI CẢM ƠN iii

MỤC LỤC iv

DANH SÁCH THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT vii

DANH MỤC BẢNG BIỂU viii

DANH MỤC HÌNH VẼ ix

MỞ ĐẦU 1

Chương 1 LÍ THUYẾT MẬT MÃ VÀ VẤN ĐỀ BẢO MẬT TRONG HỆ THỐNG UAV 3

1.1 An toàn và bảo mật thông tin 3

1.1.1 Khái quát về an toàn thông tin 3

1.1.2 Các đặc điểm của ATTT 3

1.1.3 Các loại hình tấn công ATTT 5

1.1.4 Các kĩ thuật bảo mật dữ liệu 9

1.1.5 Các giao thức bảo mật truyền thông 13

1.2 Hiện trạng bảo mật trong truyền thông UAV 13

1.3 Các phương pháp tấn công đánh cắp dữ liệu, chiếm quyền điều khiển UAV.14 1.3.1 Dịch ngược ProtoX 14

1.3.2 Bebop Wifi Attack 15

1.3.3 SkyJack 16

1.3.4 DroneJack 16

1.3.5 MalDrone 17

1.3.6 Habbit-Hole 18

1.3.7 GPS Spoofing 18

1.3.8 Wifi & Bluetooth cracking 20

1.3.9 Zigbee & XBee 21

Trang 7

1.3.10 Nils Rodday Attack 22

1.4 Đề xuất giải pháp 22

Chương 2 LÍ THUYẾT MÃ HÓA AES 25

2.1 Lí thuyết toán học và trường hữu hạn 25

2.1.1 Phép chia (division), chia hết (divisibility) và chia lấy dư (modular) 25

2.1.2 Phép toán Modular Arithmetic 26

2.1.3 Thuật toán Euclidean tìm ước chung lớn nhất 28

2.1.4 Thuật toán Euclidean mở rộng 29

2.1.5 Nhóm, Vòng và Trường 31

2.1.6 Trường hữu hạn Galois GF(p) 32

2.1.7 Trường hữu hạn của GF(2 n ) 35

2.2 Kiến trúc thuật toán mã hóa AES 37

2.2.1 Toán học trường hữu hạn của AES 37

2.2.2 Kiến trúc chung 39

2.3 Các hàm chuyển đổi dữ liệu trong AES 46

2.3.1 Hàm chuyển đổi Substitute Bytes (SubBytes): 46

2.3.2 Hàm chuyển đổi ShiftRows 52

2.3.3 Phép chuyển đổi MixColumns 53

2.3.4 Phép chuyển đổi AddRoundKey 55

2.4 Mở rộng khóa trong AES 56

2.5 Dữ liệu nhiều chiều và mã hóa AES 59

Chương 3 THỰC THI MÃ HÓA AES VÀ MÔ PHỎNG 63

3.1 Tổng quan về ngôn ngữ VHDL 63

3.1.1 Giới thiệu về VHDL 63

3.1.2 Giới thiệu công nghệ (và ứng dụng) thiết kế mạch bằng VHDL 64

3.2 Phân tích thiết kế 66

3.2.1 Thiết kế Sơ đồ thực thi thuật toán AES 66

3.2.2 Thiết kế các entity xử lý các phép biến đổi 69

3.2.3 Thiết kể entity Khối mở rộng khóa: 73

Trang 8

3.2.4 Thực thi mã hóa dữ liệu 2 chiều trên AES: 74

3.3 Thực thi mô phỏng AES 74

3.3.1 Mã hóa AES 75

3.3.2 Mã hóa/giải mã AES 77

3.3.3 Mã hóa/giải mã AES 2-Dimentionals 80

3.3.4 Mã hóa/Giải mã bản tin vị trí UAV 83

3.4 Đánh giá kết quả 84

KẾT LUẬN 85

TÀI LIỆU THAM KHẢO 86

Trang 9

DANH SÁCH THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT

CIA Confidentiality-Integrity-Availability Bảo mật - Toàn Vẹn - Sẵn Sàng

NIST National Institute of Standards and Technology Viện tiêu chuẩn và kĩ thuật quốc gia Hoa Kỳ

RSA Ron Rivest - Adi Shamir - Len Adleman Thuật toán mã hóa khóa công khai

VHSIC Very HighSpeed Itergrated Circuit Mạch tích hợp tốc độ rất cao

VHDL VHSIC Hardware Description Language Ngôn ngữ mô tả phần cứng của VHSIC

FPGA Field Programable Gate Arrays Mảng cổng lập trình được dạng trường

Trang 10

DANH MỤC BẢNG BIỂU

Bảng 2-1 Đại số Modulo 8 27

Bảng 2-2 Tính chất của Modular Arithmetic trong tập số nguyên Zn 28

Bảng 2-3 Giá trị tính toán Euclidean mở rộng cho (42, 30) 30

Bảng 2-4 Triển khai thuật toán Euclidean mở rộng 30

Bảng 2-5 Trường hữu hạn GF(7) 34

Bảng 2-6 Kết quả các phép đại số trong trường GF(23) 36

Bảng 2-7 Các tham số trong mã hóa AES 42

Bảng 2-8 Bảng tra S-Box 47

Bảng 2-9 S-Box nghịch đảo 47

Bảng 3-1 Testcase #1 cho mã hóa AES 75

Bảng 3-2 Testcase #2 cho mã hóa AES 76

Bảng 3-4 Testcase #1 cho mã hóa/giải mã AES 77

Bảng 3-5 Testcase #2 cho mã hóa/giải mã AES 78

Bảng 3-8 Testcase #1 cho AES 2-Dimentionals 80

Bảng 3-9 Testcase #2 cho AES 2-Dimentionals 81

Trang 11

DANH MỤC HÌNH VẼ

Hình 1.1 Xem trộm thông điệp 6

Hình 1.2 Sửa thông điệp 6

Hình 1.3 Mạo danh 7

Hình 1.4 Phát lại thông điệp 8

Hình 1.5 Tấn công từ chối dịch vụ 8

Hình 1.6 Mô hình mã hóa khóa đối xứng 9

Hình 1.7 Mô hình mã hóa khóa công khai 10

Hình 1.8 Hàm băm 11

Hình 1.9 Mô hình mã xác thực thông báo 12

Hình 1.10 Mô hình chữ kí điện tử 12

Hình 1.11 Mô hình tấn công ProtoX 15

Hình 1.12 Mô hình tấn công Skyjack 16

Hình 1.13 Mô hình hoạt động DroneJack 17

Hình 1.14 Giả mạo tín hiệu GPS 18

Hình 1.15 Công cụ gỡ lỗi phần cứng GoodFET 21

Hình 1.16 Mô hình tấn công Nils Rodday 22

Hình 1.17 Mô hình xác thực kênh điều khiển 23

Hình 1.18 Mô hình mã hóa kênh dữ liệu 24

Hình 2.1 Chu trình mã hóa AES 40

Hình 2.2 Cấu trúc dữ liệu của AES 41

Hình 2.3 Quy trình mã hóa/giải mã AES 43

Hình 2.4 Chi tiết một chu trình mã hóa AES 45

Hình 2.5 Hàm chuyển đổi SubBytes và AddRoundKey 46

Hình 2.6 Quy trình tạo bảng S-Box 48

Hình 2.7 Hàm chuyển đổi ShiftRows và MixColumns 52

Hình 2.8 Đầu vào 1 chu trình AES 56

Hình 2.9 Mở rộng khóa AES 58

Hình 2.10 Xử lý dữ liệu 1 chiều 60

Hình 2.11 Xử lý dữ liệu 2 chiều 60

Hình 2.12 Xử lý dữ liệu 3 chiều 61

Hình 2.13 Mô hình xử lí dữ liệu AES Multi-core 62

Hình 3.1 Sơ đồ thực thi AES 66

Hình 3.2 Sơ đồ 1 chu trình mã hóa AES 4 bước 68

Hình 3.3 Sơ đồ thực hiện 1 chu trình giải mã AES 69

Hình 3.4 Khai báo bảng tra Sbox 70

Hình 3.5 Khai báo bảng tra InvSbox 70

Hình 3.6 Sơ đồ khối mở rộng khóa 73

Trang 12

MỞ ĐẦU

1 Lí do chọn đề tài

Phương tiện bay không người lái (viết tắt UAV - Unmanned Aerial Vehicle)

là tên gọi chỉ chung cho các loại máy bay mà không có phi công ở buồng lái và được điều khiển từ xa từ trung tâm Trong những năm gần đây, phương tiện bay không người lái UAV đang phát triển mạnh mẽ Ứng dụng của UAV cũng rất rộng rãi, trong lĩnh vực quân sự phục vụ các mục đích như trinh sát với khả năng chụp ảnh, ghi hình và truyền về trung tâm chỉ huy, hay tìm diệt các mục tiêu khó tiếp cận Trong lĩnh vực dân sự là thú chơi tiêu khiển của người dùng, sử dụng giao hàng hóa, giám sát rừng, động vật hoang dã, quay phim, chụp ảnh, cứu hộ cứu nạn những nơi hiểm trở,

Hiện tại, nghiên cứu phát triển UAV đang nổi lên vấn đề an ninh: Vì không

có người lái nên đối phương có thể dễ dàng can thiệp và dẫn độ/đánh cắp phương tiện thiết bị Trong các hội nghị bảo mật trên thế giới, chủ đề nghiên cứu tấn công, khai thác các phương tiện bay không người lái UAV đang rất được quan tâm Các phương pháp tấn công đang chứng minh được tính khả thi khi hầu hết các hệ thống UAV chưa được ứng dụng các công nghệ bảo mật dữ liệu Vì lí do đó, tôi lựa chọn

đề tài “Nghiên cứu và mô phỏng các thuật toán bảo mật cho các thiết bị bay không

người lái UAV” làm đề tài luận văn thạc sĩ của mình

2 Mục đích nghiên cứu, đối tượng nghiên cứu, phạm vi nghiên cứu của luận văn

Mục đích nghiên cứu:

- Nghiên cứu các phương pháp tấn công đánh cắp dữ liệu UAV, các yêu cầu bảo mật

- Nghiên cứu chuẩn mã hóa nâng cao AES

- Nghiên cứu Mô hình AES Multi-core ứng dụng cho xử lí dữ liệu nhiều chiều

Trang 13

- Xây dựng giải thuật bảo mật cho UAV dựa trên công nghệ FPGA

- Mô phỏng mô hình AES Multi-core, mô hình mã hóa dữ liệu UAV

Đối tượng nghiên cứu: Chuẩn mã hóa nâng cao AES ứng dụng cho bảo mật

hệ thống UAV trên nền tảng FPGA

3 Bố cục của luận văn

Đề tài được thực hiện với mục đích nghiên cứu, phát triển và đóng góp một phần kết quả vào quá trình phát triển hệ chuẩn bảo mật cho các phương tiện bay

không người lái UAV tại Việt Nam Nội dung thực hiện của đề tài gồm có:

Chương 1 Lí thuyết mật mã và vấn đề bảo mật trong hệ thống UAV: Chương này trình bày giới thiệu tổng quan về An toàn và bảo mật thông tin và hiện trạng bảo mật trong hệ thống UAV cũng như tổng hợp các phương pháp tấn công bảo mật UAV đã được công bố

Chương 2 Lí thuyết mã hóa AES: Trình bày tổng quan kiến trúc, cơ sở toán học, phương pháp xây dựng, triển khai chuẩn mã hóa nâng cao AES Đồng thời đề xuất mô hình AES Multi-core xử lí dữ liệu nhiều chiều

Chương 3 Thực thi mã hóa AES và mô phỏng: Phân tích chi tiết thiết kế, cách thực thi mã hóa/giải mã dữ liệu trên nền tảng FPGA Mô phỏng và đánh giá kết quả

Trang 14

Chương 1 LÍ THUYẾT MẬT MÃ VÀ VẤN ĐỀ BẢO MẬT TRONG HỆ

THỐNG UAV 1.1 An toàn và bảo mật thông tin

1.1.1 Khái quát về an toàn thông tin

Trước đây khi công nghệ máy tính chưa phát triển, khi nói đến vấn đề an toàn bảo mật thông tin (Information Security), chúng ta thường hay nghĩ đến các biện pháp nhằm đảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn

 Bảo vệ thông tin trong quá trình truyền thông tin trên mạng (Network Security)

 Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại

từ bên ngoài (System Security)

1.1.2 Các đặc điểm của ATTT

ATTT cho một hệ thống thông tin cần đạt được 3 mục tiêu quan trọng nhất: Tính toàn vẹn, tính sẵn sàng và tính bảo mật của tài nguyên thông tin trong hệ thống

Trang 15

(bao gồm phần cứng, phần mềm, thông tin, dữ liệu, và viễn thông) Ba mục tiêu này được coi như là trái tim của bảo mật

Bảo mật (Confidentiality): thuật ngữ này bao gồm 2 khái niệm liên quan:

• Bảo mật dữ liệu (Data Confidentiality): Đảm bảo rằng những thông

tin cá nhân, bí mật không bị tiết lộ, hoặc khai thác bởi những cá nhân không được phép

• Sự riêng tư (Privacy): Đảm bảo rằng những cá nhân kiểm soát hoặc

ảnh hưởng đến những thông tin liên quan ai có thể thu thập và lưu, và

ai có thể tiết lộ thông tin

Toàn vẹn (Integrity): thuật ngữ này bao gồm 2 khái niệm liên quan:

• Toàn vẹn dữ liệu (Data Integrity): Đảm bảo rằng thông tin hoặc các

chương trình chỉ được thay đổi bởi những người cụ thể và có thẩm quyền

• Toàn vẹn hệ thống (System Integrity): Đảm bảo hệ thống thực hiện

đúng chức năng của nó, không bị tổn thất, không bị thao túng trái phép

Sẵn sàng (Availability): Đảm bảo rằng hệ thống làm việc một cách nhanh

chóng, và các dịch vụ không từ chối yêu cầu của những người có thẩm quyền sử dụng

Ba khái niệm trên thường được gọi là “bộ ba CIA” Ba khái niệm này bao

gồm các mục tiêu bảo mật cơ bản cho cả dữ liệu, thông tin và các dịch vụ máy tính

Mặc dù, việc sử dụng “bộ ba CIA” để xác định các mục tiêu bảo mật được

thiết lập tốt Tuy nhiên, một số lĩnh vực bảo mật cần bổ sung các khái niệm để tạo thành bức tranh hoàn chỉnh Hai trong số những khái niệm phổ biến là:

Tính xác thực (Authenticity): Thông tin là chính hãng, có thể xác minh

và tin cậy; tin tưởng vào tính hợp lệ của truyền tin, bản tin và người tạo

Trang 16

tin Điều này có nghĩa là xác minh rằng người dùng là người mà họ nói,

họ là, và mỗi đầu vào đến hệ thống là đến từ một nguồn đáng tin cậy

Trách nhiệm giải trình (Accountability): Mục tiêu của bảo mật là tạo ra

các yêu cầu cho các hành động của thực thể để có thể truy tìm ra thực thể

đó Điều này hỗ trợ tính không thể chối bỏ, ngăn chặn, cách ly lỗi, phát hiện xâm nhập và ngăn ngừa, phục hồi và các hành động hợp pháp Bởi

hệ thống an toàn thực sự chưa phải là mục tiêu có thể đạt được Chúng ta phải có khả năng theo dõi sự vi phạm anh ninh đối với những bên có trách nhiệm Các hệ thống phải có khả năng lưu trữ hồ sơ các hành động

để phục vụ việc phân tích, theo dõi các vi phạm bảo mật hoặc hỗ trợ trong tranh chấp giao dịch

1.1.3 Các loại hình tấn công ATTT

Để xem xét những vấn đề bảo mật liên quan đến truyền thông trên mạng, chúng ta hãy lấy một bối cảnh sau: có ba nhân vật tên là Alice, Bob và Darth, trong

đó Alice và Bob thực hiện trao đổi thông tin với nhau, còn Darth là kẻ xấu, đặt thiết

bị can thiệp vào kênh truyền tin giữa Alice và Bob Sau đây là các loại hành động tấn công của Darth mà ảnh hưởng đến quá trình truyền tin giữa Alice và Bob:

1) Xem trộm thông tin (Release of Message Content)

Trong trường hợp này Darth chặn các thông điệp Bob gửi cho Alice, và xem được nội dung của thông điệp

Trang 17

Hình 1.1 Xem trộm thông điệp

2) Thay đổi thông điệp (Modification of Message)

Darth chặn các thông điệp Bob gửi cho Alice và ngăn không cho các thông điệp này đến đích Sau đó Darth thay đổi nội dung của thông điệp và gửi tiếp cho Alice Alice nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Bob mà không biết rằng chúng đã bị sửa đổi

Hình 1.2 Sửa thông điệp

3) Mạo danh (Masquerade)

Trong trường hợp này Darth giả là Bob gửi thông điệp cho Alice Alice không biết điều này và nghĩ rằng thông điệp là của Bob

Trang 18

Hình 1.3 Mạo danh

4) Phát lại thông điệp (Replay)

Darth sao chép lại thông điệp Bob gửi cho Alice Sau đó một thời gian Darth gửi bản sao chép này cho Alice Alice tin rằng thông điệp thứ hai vẫn là từ Bob, nội dung hai thông điệp là giống nhau Thoạt đầu có thể nghĩ rằng việc phát lại này là

vô hại, tuy nhiên trong nhiều trường hợp cũng gây ra tác hại không kém so với việc giả mạo thông điệp Xét tình huống sau: giả sử Alice là ngân hàng còn Bob là một khách hàng Bob gửi thông điệp đề nghị Alice chuyển cho Darth 1000$ Bob có áp dụng các biện pháp như chữ ký điện tử với mục đích không cho Darth mạo danh cũng như sửa thông điệp Tuy nhiên nếu Darth sao chép và phát lại thông điệp thì các biện pháp bảo vệ này không có ý nghĩa Alice tin rằng Bob gửi tiếp một thông điệp mới để chuyển thêm cho Darth 1000$ nữa

Trang 19

Hình 1.4 Phát lại thông điệp

5) Từ chối dịch vụ (Denial of Service)

Tấn công từ chối dịch vụ DoS là một loại hình tấn công nhằm ngăn chặn những người dùng hợp lệ được sử dụng một dịch vụ nào đó Các cuộc tấn công có thể được thực hiện nhằm vào bất kì một thiết bị mạng nào bao gồm là tấn công vào các thiết bị định tuyến, web, thư điện tử và hệ thống DNS,

Hình 1.5 Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ có thể được thực hiện theo một số cách nhất định

Trang 20

Có 5 kiểu tấn công cơ bản sau đây:

• Nhằm tiêu tốn tài nguyên tính toán như băng thông, dung lượng đĩa cứng hoặc thời gian xử lý

• Phá vỡ các thông tin cấu hình như thông tin định tuyến

• Phá vỡ các trạng thái thông tin như việc tự động reset lại các phiên TCP

• Phá vỡ các thành phần vật lý của mạng máy tính

• Làm tắc nghẽn thông tin liên lạc có chủ đích giữa các người dùng và nạn nhân dẫn đến việc liên lạc giữa hai bên không được thông suốt

1.1.4 Các kĩ thuật bảo mật dữ liệu

Để đạt được các mục tiêu của bảo mật trình bày trong mục 1.1.2, và phòng chống các tấn công trình bày trong mục 1.1.3, các kĩ thuật bảo mật được đưa ra như sau:

• Mã hóa khóa đối xứng

Mã hóa khóa đối xứng là các thuật toán mã hóa trong đó các khóa dùng cho việc mã hóa và giải mã là giống nhau

Hình 1.6 Mô hình mã hóa khóa đối xứng

Thuật toán mã hóa đối xứng có thể chia làm 2 loại: mã hóa luồng (dòng) và

Trang 21

mã hóa khối Mật mã luồng mã hóa từng bit của thông điệp trong khi mật mã khối gộp một số bit lại và mật mã hóa chúng như một đơn vị Cỡ khối được dùng thường

là các khối 64 hoặc 128 bits Thuật toán tiêu chuẩn mã hóa tiên tiến (Advanced Encryption Standard), được NIST công nhận tháng 12 năm 2001, sử dụng các khối

128 bits

Các thuật toán mã hóa khóa đối xứng phổ biến: DES, AES,

• Mã hóa khóa công khai

Mật mã hóa khóa công khai là một dạng mật mã hóa cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi các khóa chung bí mật trước

đó Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai và khóa cá nhân (hay khóa bí mật) Trong mật mã hóa khóa công khai, khóa cá nhân phải được giữ bí mật trong khi khóa công khai được phổ biến công khai Trong 2 khóa, một dùng để mã hóa và khóa còn lại dùng để giải

mã Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công khai

Hình 1.7 Mô hình mã hóa khóa công khai

Trang 22

Thuật toán mã hóa khóa công khai phổ biến: RSA, EC

• Hàm băm

Hàm băm (Hash function) là giải thuật nhằm sinh ra các giá trị băm tương ứng với mỗi khối dữ liệu (có thể là một chuỗi ký tự, một đối tượng trong lập trình hướng đối tượng, v.v ) Giá trị băm đóng vai gần như một khóa để phân biệt các khối dữ liệu, tuy nhiên, người ta chấp nhận hiện tượng đụng độ (collision) và cố gắng cải thiện giải thuật để giảm thiểu sự đụng độ đó Hàm băm thường được dùng trong bảng băm nhằm giảm chi phí tính toán khi tìm một khối dữ liệu trong một tập hợp (nhờ việc so sánh các giá trị băm nhanh hơn việc so sánh những khối dữ liệu có kích thước lớn)

mã hóa này dùng để ngăn chặn những kẻ tấn công tạo các thông điệp giả

Trang 23

Hình 1.9 Mô hình mã xác thực thông báo

• Chữ kí số

Chữ kí số là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký

Hình 1.10 Mô hình chữ kí điện tử

Trang 24

1.1.5 Các giao thức bảo mật truyền thông

Mật mã hay mã hóa dữ liệu (cryptography), là một công cụ cơ bản thiết yếu của bảo mật thông tin Mật mã đáp ứng được các nhu cầu về tính bảo mật (confidentiality), tính chứng thực (authentication) và tính không thể chối bỏ (non-repudiation) của một hệ truyền tin Chúng ta thường gặp một số giao thức bảo mật thông dụng sau:

• Keberos: là giao thức dùng để chứng thực dựa trên mã hóa đối xứng

• Chuẩn chứng thực X509: dùng trong mã hóa khóa công khai

• Secure Socket Layer (SSL): là giao thức bảo mật Web, được sử dụng phổ biến trong ứng dụng Web và thương mại điện tử

• PGP và S/MIME: bảo mật thư điện tử email

1.2 Hiện trạng bảo mật trong truyền thông UAV

Phương tiện bay không người lái được phát triển từ rất sớm và sử dụng chủ yếu trong quân đội nhằm phục vụ các mục đích quân sự như trinh sát với khả năng chụp ảnh, ghi hình và truyền về trung tâm chỉ huy, hay tìm diệt các mục tiêu khó tiếp cận Ngày nay, nhờ sự phát triển nhanh chóng của công nghệ, giá thành chế tạo giảm xuống nhiều Qua đó, phương tiện bay không người lái dần thâm nhập sâu rộng vào cuộc sống, phục vụ các mục đích dân sự từ thú chơi tiêu khiển của người dùng, đến giao hàng hóa, giám sát rừng, động vật hoang dã, quay phim, chụp ảnh, cứu hộ cứu nạn những nơi hiểm trở, Phương tiện bay không người lái cũng có nhiều kích cỡ, từ nhỏ gọn có thể cầm trên tay bay trong tầm quan sát được đến loại quân sự giá hàng triệu USD với tầm bay xa hàng trăm kilomet Đã có những báo cáo về các sự số mất quyền kiểm soát của các phương tiện bay không người lái Một

số sự kiện nổi bật:

– Trong cuộc chiến tranh Iraq, quân đội Mĩ sử dụng rất nhiều phương tiện bay không người lái trị giá hàng triệu USD như U.S Predator, Reapper, Raven cho mục đích trinh sát, ghi hình, chụp ảnh địa bàn quân địch Tháng 12/2008,

Trang 25

Iraq tuyên bố bắt được những video, thông tin mà những UAV của Mĩ gửi về

cơ quan chỉ huy

– Tháng 12/2011, một chiếc Lookheed Martin RQ-170 Sentinel của Mĩ bị Iran tóm gọn khi đang làm nhiệm vụ trinh sát, sau đó, tất cả các dữ liệu trong chiếc Lookheed Martin đã bị giải mã, nhiều thông tin tình báo quan trọng bị tiết lộ

– Ở Blackhat Asia 2016, Nils Rodday trình bày về phương pháp tấn công in-the-Middle phương tiện bay không người lái chuyên dụng sử dụng các đường truyền Wifi, X-bee

Man-– Cũng trong năm 2016, Sander Walters công bố bài viết tổng hợp 1 loạt các lỗ hổng của phương tiện bay không người lái và các công cụ khai thác như: Skyjack, Parrot AR.Drone 2 - WiFi Attack, Bebop WiFi Attack, DroneJack, GPS Jammer, ICARUS, Drone Duel, Fb1h2s Maldrone, Tất cả các phương pháp này đề có thể chiếm quyền kiểm soát, khai thác thông tin từ các đường truyền của phương tiện bay không người lái

Tất cả các trường hợp trên đều phản ánh về vấn đề bảo mật cho phương tiện bay không người lái cần phải được xem xét một cách nghiêm túc để tìm ra giải pháp thích hợp

1.3 Các phương pháp tấn công đánh cắp dữ liệu, chiếm quyền điều khiển UAV

Nhiều phương pháp tấn công UAV hiện tại được công bố ở các hội nghị bảo mật, hoặc dưới dạng mã nguồn mở như ProtoX, SkyJack, MalDrone, Warflying, GPS spoofing, Wifi Bluetooth cracking, KillerBee

1.3.1 Dịch ngược ProtoX

ProtoX là dạng phương tiện bay không người lái lên thẳng cỡ nhỏ, kích thước thường đạt kích thước 5x5 cm, có 4 động cơ Mã nguồn của ProtoX đã được dịch ngược thành công chỉ sử dụng một mạch phát triển và một bộ phân tích logic Tác giả đã nắm được giao diện giữa vi điều khiển và chip vô tuyến, đồng thời nắm

Trang 26

bắt được toàn bộ quá trình kết nối Để kết nối với ProtoX, bộ điều khiển gốc được

sử dụng, tác giả sử dụng một mạch phát triển được nạp sẵn firmware phân tích dữ liệu dựa theo mã nguồn được dịch ngược Mạch phát triển này có khả năng nhận tín hiệu điều khiển từ PC, chuyển đổi thành tín hiệu điều khiển UAV và phát đi thông qua bộ phát vô tuyến Khi đó, tác giả có thể gửi các đoạn mã lệnh điều khiển từ mạch phát triển đến ProtoX

Chi tiết dự án ở: https://github.com/alvarop/protox

Hình 1.11 Mô hình tấn công ProtoX

1.3.2 Bebop Wifi Attack

Parrot Bebop là các UAV được phát triển thương mại bởi công ty Parrot Nó

sử dụng một kết nối Wifi mở làm kênh truyền giữa UAV và thiết bị điều khiển Vấn

đề của Wifi mở là nó chấp nhận tất cả các kết nối của client mà không kiểm tra khóa

xác thực Dựa vào đó, tác giả sử dụng bộ công cụ airodump-ng, aireplay-ng để thực

hiện tấn công chiếm quyền điều khiển UAV Quy trình tấn công gồm các bước như sau:

• Bước 1: Sử dụng airodump-ng để quét và tìm mạng Wifi của Bebop

• Bước 2: Bắt gói tin để xác định địa chỉ MAC của UAV và User hiện tại

• Bước 3: Sử dụng aireplay-ng để ngắt kết nối giữa UAV và User hiện tại

• Bước 4: Kẻ tấn công tạo kết nối mới với UAV và điều khiển UAV

• Bước 5: Kẻ tấn công có thể sử dụng ftp để truy cập vào Bebop, tất cả các

dữ liệu về ảnh, video đều có thể lấy được

Trang 27

1.3.3 SkyJack

Skyjack khai thác kênh kết nối Wifi không được mã hóa giữa UAV và smartphone Kênh Wifi này là kênh điều khiển, trao đổi dữ liệu giữa smartphone và Parrot AR.Drone 2 Bởi vì thiết kế của chuẩn IEEE 802.11 cho phép hacker chèn các gói xác thực và ngắt kết nối từ UAV Sau đó thực hiện tấn công và chiếm quyền điều khiển thiết bị Bởi vì không có quá trình mã hóa nào được thực thi, nên cách thức tấn công này là khả thi, có thể thực hiện được Tuy nhiên, tác giả không chỉ ngắt kết nối của người dùng đến UAV của họ và tạo kết nối đến thiết bị của tác giả,

mà còn sửa dụng UAV có gắn bộ phát Wifi để chuyển tiếp thông tin điều khiển, nhằm mở rộng phạm vi tấn công đến những UAV khác

Chi tiết dự án ở: http://samy.pl/skyjack/

Hình 1.12 Mô hình tấn công Skyjack

1.3.4 DroneJack

Dựa trên mô hình tấn công Wifi Attack và SkyJack, tác giả xây dựng một hệ thống gồm nhiều mạch Rashberry Pi với bộ phát Wifi bao phủ một phạm vi rộng Trên mỗi Rashberry Pi cài sẵn công cụ với các tính năng:

• Định vị các UAV trên bản đồ

• Bắt các luồng video của UAV truyền về

• Áp chế hạ cánh và di chuyển UAV đến một vị trí xác định

Trang 28

• Số lượng tấn công tạo ra là không giới hạn

Bất kì UAV nào di chuyển vào phạm vi bao phủ của hệ thống đều bị tấn công với 3 khâu:

• Detection and tracking: DroneJack sử dụng airodump-ng để phát hiện các UAV trong phạm vi kiểm soát và tính toán vị trí của Drone

• Takeover: Sử dụng các gói DeAuth để ngắt kết nối giữa UAV và người dùng Sau đó, DroneJack khởi tạo một kết nối mới tới UAV bị tấn công

• Attack: người tấn công sử dụng giao diện web để gửi các lệnh điều khiển đến UAV qua các DroneJack

Hình 1.13 Mô hình hoạt động DroneJack

1.3.5 MalDrone

Một dự án có tên MalDrone được coi là malware đầu tiên trên UAV Tấn công này chỉ xảy ra khi kênh truyền không được mã hóa hoặc có thể bị tổn hại bằng một cách nào đó, khi đó mã độc sẽ được cài vào thiết bị và hoạt động như một backdoor Một hạn chế nữa là tấn công này cũng chỉ khả dụng trên Parrot AR.Drone

2 Nếu tấn công thành công, nó sẽ tạo kết nối đến hacker vào cho phép hacker điều

Trang 29

về bảo mật Nó có thể tấn công nhiều loại công nghệ kết nối không dây dùng cho UAV như Wifi, Bluetooth, GSM Hơn nữa, camera và micro có thể gắn thêm nhằm xâm phạm tính riêng tư của đối tượng

Nội dung chi tiết của nền tảng Habbit-Hole ở: https://rabbit-hole.org/

1.3.7 GPS Spoofing

Hình 1.14 Giả mạo tín hiệu GPS

Tất cả các UAV dựa vào các thông số kinh độ, vĩ độ và thông tin thời gian cung cấp bởi hệ thống định vị toàn cầu GPS Việc giả mạo thông số GPS đặt ra một

Trang 30

mối đe dọa lớn với UAV Có nhiều bài báo về việc tấn công dựa trên giả mạo tín hiệu GPS

Như đã biết, GPS chia làm 2 loại: GPS dân dụng và GPS quân sự Trong khi

hệ thống GPS quân sự được xác thực và các tín hiệu bị mã hóa khi truyền từ vệ tinh đến bộ thu thì GPS dân sự lại không được triển khai các giải pháp bảo mật Ban đầu, GPS dân sự không được thiết kế để sử dụng cho các dịch vụ quan trọng, yêu cầu các giải pháp bảo mật Tuy nhiên, GPS lại trở nên rất phổ biến và được sử dụng trong rất nhiều dịch vụ, ứng dụng với những yêu cầu nhạy cảm về bảo mật Vì không có giải pháp bảo mật nào trong hệ thống GPS dân sự nên bộ thu có thể nhận được những dữ liệu giả mạo và không có khả năng nhận biết dữ liệu đó là chính xác hay được gửi bởi các thực thể đáng tin cậy Việc giả mạo tín hiệu GPS là dựa vào đặc điểm này và đã chỉ ra rằng “những kẻ tấn công có thể làm trễ tín hiệu hoặc gửi chúng sớm hơn Họ cũng có thể chỉnh sửa nội dung của tín hiệu GPS hoặc tự tạo ra các tín hiệu giải mạo sử dụng các thông số công khai của GPS”

Mô hình Replay attack được sử dụng nhiều nhất trong tấn công GPS Spoofing Kẻ tấn công sử dụng một bộ phát HackRF để phát lại các tín hiệu GPS thu được

Mô hình tấn công Replay GPS

Hầu hết các bộ thu GPS dân dụng được kiểm tra và cho thấy rằng nó không kiểm tra nội dung bản tin thu được có ý nghĩa hay không Ví dụ, một hệ thống có thể kiểm tra vị trí GPS trước và vị trí GPS hiện tại, nếu cách nhau quá xa thì tín hiệu

Trang 31

hiện tại có thể là đã bị giả mạo Giải pháp để nhận ra các hành vi giả mạo như vậy là:

 Giám sát cường độ tín hiệu GPS tuyệt đối

 Giám sát cường độ tín hiệu GPS tương đối

 Giám sát cường độ tín hiệu của mỗi vệ tinh nhận được

 Giám sát mã định danh và số lượng tín hiệu vệ tinh

 Kiểm tra khoảng thời gian giữa 2 lần nhận tín hiệu

 Thực hiện so sánh thời gian

 Kiểm tra sự đúng đắn của tín hiệu

Rõ ràng, tất cả các biện pháp này yêu cầu thực thi ở bộ thu Nếu thêm tính năng này, cũng có thể ảnh hưởng đến hiệu suất, và giá thành phần cứng có thể đắt hơn

Điển hình của tấn công giả mạo GPS là vụ quân đội Iran bắt được máy bay

do thám không người lái Lockheed Martin RQ-170 của Mĩ

1.3.8 Wifi & Bluetooth cracking

Kể từ khi được giới thiệu lần đầu vào năm 1997, Wifi sử dụng chuẩn mã hóa Wired Equivalent Privacy (WEP) Tuy nhiên chuẩn mã hóa này tồn tại những lỗ hổng có thể khai thác, làm lộ khóa mã hóa Những chuẩn mã hóa mới hơn như Wifi Protected Access (WPA) và Wifi Protected Access 2 (WPA2) tăng cấp độ bảo mật lên cao hơn, tuy nhiên vẫn có thể bị bẻ khóa trong một số điều kiện nhất định Việc

bẻ khóa Wifi được sử dụng để chiếm quyền truy cập kênh kết nối giữa UAV và trạm điều khiển

Thông thường, kết nối Bluetooth được sử dụng làm kênh trao đổi tín hiệu điều khiển giữa UAV và bộ điều khiển từ xa, hầu hết là smartphone Bluetooth cũng tồn tại những lỗ hổng bảo mật và dễ dàng bị tấn công Đặt biệt là chuẩn Bluetooth Low Energy 4.0 thường được tích hợp trong UAV

Trang 32

1.3.9 Zigbee & XBee

ZigBee được phát triển bởi tổ chức ZigBee Alliance dựa trên chuẩn 802.15.4 Giao thức này thích hợp cho các kết nối năng lượng thấp, giá thành thiết bị thấp Để tăng phạm vi kết nối, ZigBee đang bổ sung các chức năng mạng trên tiêu chuẩn 802.15.4, theo đó các thông điệp đơn sẽ được chuyển tiếp qua mạng đến nút đích Phụ thuộc vào băng tần sử dụng, tốc độc truyền dữ liệu có thể thay đổi Thông thường nằm trong khoảng 20kbit/s đến 250kbit/s

XBee là dòng sản phẩm được phát triển bởi Digi International dựa trên chuẩn 802.15.4 Các thiết bị Xbee cũng có thể nạp firmware của ZigBee nhưng sẽ mất các

ưu điểm được phát triển cho XBee Phạm vi kết nối của XBee khá lớn, như XBee 868LP có khoảng cách kết nối lên đến 40km

KillerBee là một framework kiểm thử xâm nhập cho ZigBee và các mạng dựa trên chuẩn 802.15.4 Nó có một số tính năng như Tấn công từ chối dịch vụ DoS bằng cách tạo các kết nối đệ quy, dò tìm mạng, phát lại các gói,… Tuy nhiên nó yêu cầu phần cứng cụ thể để sử dụng framework này Hiện tại có 3 USB dongles có thể làm việc với framework này, chúng đều được trang bị các chip vô tuyến 2.4 GHz để

có thể tạo băng tần 868MHz KillerBee có thể kết hợp với công cụ gỡ lỗi phần cứng GoodFET để trích xuất dữ liệu trong RAM Điều này cho phép dò tìm các gói đã bị

mã hóa sau đó dùng khóa tích hợp để giải mã, lấy thông tin

Hình 1.15 Công cụ gỡ lỗi phần cứng GoodFET

Trang 33

1.3.10 Nils Rodday Attack

Phương pháp tấn công của Nils Rodday được trình bày ở hội thảo DefCon Asia 2016 Đây là kiểu tấn công Man-in-the-midle nhằm vào các thiết bị sử dụng kênh truyền Xbee Quá trình tấn công thực hiện theo các bước sau:

 Bước 1: Hacker gửi broadcast đến tất cả các mạng khả dụng, dễ dàng tìm

ra thiết bị nào đang hoạt động

 Bước 2: Sử dụng AT command để thay đổi địa chỉ đích của chip Xbee bị tấn công Địa chỉ đó được thay bằng địa chỉ MAC của attacker

 Bước 3: Attacker cũng có 1 chip Xbee và thay đổi địa chỉ đích đến địa chỉ MAC của User

 Bước 4: Từ đây, attacker có thể nhận tất cả các thông tin truyền từ UAV, sau đó gửi lại cho User

 Bước 5: Nếu muốn, attacker có thể thay đổi nội dung gói tin, tính toán lại checksum của payload (Man-in- the-middle-attack)

Hình 1.16 Mô hình tấn công Nils Rodday

1.4 Đề xuất giải pháp

Từ tình hình thực tế trên, ta thấy nhu cầu phát triển hệ mật mã trong truyền

Trang 34

thông bên cạnh điều khiển là hết sức cấp thiết Xu thế tấn công đều nhằm vào đường truyền thông tin giữa UAV và trạm điều khiển trung tâm, nhằm chiếm quyền điều khiển, dẫn độ, đánh cắp thông tin Do đó, tất cả các dữ liệu và tín hiệu điều khiển, trước khi gửi đi đều cần được mã hóa bởi một khóa bí mật dùng chung cho UAV và trạm điều khiển Các dữ liệu được lưu trữ vào bộ nhớ trong của UAV cũng cần được mã hóa bằng khóa bí mật Điều này đảm bảo chỉ những đối tượng có thẩm quyền mới có khả năng giải mã để lấy thông tin chính xác

Hiện tại, trong các hệ thống UAV, kênh điều khiển và kênh dữ liệu thường là

2 kênh truyền riêng biệt với tính chất và yêu cầu khác nhau Kênh điều khiển yêu cầu độ tin cậy cao, ổn định, độ trễ thấp, các gói tin điều khiển thường có kích thước nhỏ với tần số gửi khoảng 50 – 100Hz Trong khi đó, kênh truyền dữ liệu yêu cầu băng thông lớn hơn vì các dữ liệu truyền nhận thường là hình ảnh, video, trạng thái,

ví trí UAV, có kích thước lớn, tần số dữ liệu khoảng 10Hz Như vậy, việc áp dụng

mã hóa cả 2 kênh truyền có thể làm giảm hiệu năng hoạt động của hệ thống Từ việc nghiên cứu các phương pháp tấn công UAV bên trên, tác giả xin đề xuất giải pháp bảo mật cho hệ thống UAV như sau:

 Kênh điều khiển: Nếu áp dụng mã hóa tất cả dữ liệu điều khiển, điều này làm tăng thời gian xử lí tín hiệu điều khiển, có thể dẫn đến việc hệ thống hoạt động không chính xác, không kịp cập nhật trạng thái điều khiển Ở đây chỉ cần áp dụng một cơ chế xác thực đủ mạnh trong quá trình kết nối giữa UAV

và bộ điều khiển Có thể xác thực dựa trên mã PIN, passcode kết hợp với định danh của thiết bị (device ID)

Hình 1.17 Mô hình xác thực kênh điều khiển

Trang 35

 Kênh dữ liệu: Để đảm bảo tính bảo mật của dữ liệu cần áp dụng các thuật toán mã hóa trên dữ liệu trước khi đưa đến khối truyền thông Ở mỗi phiên làm việc, UAV và người dùng cần thỏa thuận dùng chung một khóa bảo mật Khóa này sẽ dùng để mã hóa dữ liệu với các thuật toán có độ tin cậy cao như DES, AES, Accordion,… Như vậy, chỉ những người dùng nắm giữ khóa bí

mật mới có khả năng giải mã dữ liệu

Hình 1.18 Mô hình mã hóa kênh dữ liệu

Tùy vào điều kiện và yêu cầu của hệ thống UAV mà áp dụng các phương pháp bảo vệ kênh điều khiển hay kênh dữ liệu Nội dung tiếp theo của đề tài sẽ tập trung vào nghiên cứu thuật toán mã hóa AES áp dụng mã hóa kênh dữ liệu

Trang 36

Chương 2 LÍ THUYẾT MÃ HÓA AES 2.1 Lí thuyết toán học và trường hữu hạn

Trường hữu hạn là một thành phần quan trọng trong lí thuyết mã hóa Trong phần này chúng ta sẽ cùng tìm hiểu về các khác niệm nền tảng cơ bản của trường hữu hạn để có thể hiểu được kiến trúc của thuật toán AES Đầu tiên sẽ là giới thiệu những khái niệm cơ bản của lí thuyết số học như phép chia, thuật toán Euclidean, Modular Tiếp đó là tổng quan về khái niệm nhóm, vòng, trường Sau cùng là nội

dung về trường hữu hạn GF(p)

2.1.1 Phép chia (division), chia hết (divisibility) và chia lấy dư (modular)

Phép chia: Cho hai số nguyên n khác không và a Nếu ta thực hiện chia a

cho n, ta sẽ nhận được một số nguyên q gọi là thương, và một số nguyên r gọi là

phần dư

a = q*n + r 0 ≤ r < n; q = [a/n] (2.1)

Kí hiệu a/n được gọi là a chia n

Với một số a và n cho trước, ta luôn tìm được q và r thỏa mãn công thức 2.1

Chia hết: ta nói rằng a chia hết cho b nếu a = m*b với a, b, m là các số

nguyên Nghĩa là khi ta thực hiện phép chia a cho b, phần dư nhận được là bằng

- Nếu a|b và b|a, a = ±b

- Nếu a|b và b|c, a|c

- Nếu b|g và b|h, b|(mg + nh) với số nguyên m, n tùy ý

Chia dư: nếu a là một số nguyên và n là một số nguyên dương, ta định nghĩa

a mod n là phần dư của phép chia a cho n Số nguyên n được gọi là modulus Khi

Trang 37

đó, bất kì số nguyên a nào cũng được biểu diễn như sau:

- a ≡ b (mod n) nếu n|(a - b)

- a ≡ b (mod n) kéo theo b ≡ a (mod n)

- a ≡ b (mod n) và b ≡ c (mod n) kéo theo a ≡ c (mod n)

Thuật toán Euclidean tìm ước chung lớn nhất

Một trong những kĩ thuật cơ bản của lí thuyết số học là thuật toán Euclidean

sử dụng để tìm ước chung lớn nhất của 2 số nguyên dương

Một số nguyên c được gọi là ước chung lớn nhất của a và b nếu:

– c là một ước số của a và b

– bất kì ước số nào của a và b là ước số của c

Định nghĩa tương đương như sau:

gcd(a,b) = max(k, sao cho k|a và k|b)

Như vậy, a và b là 2 số nguyên tố cùng nhau nếu gcd(a,b) = 1

2.1.2 Phép toán Modular Arithmetic

Modulus: Nếu a là một số nguyên và n là số nguyên dương, ta định nghĩa

phép a mod n là phần dư khi chia a cho n Khi đó, số nguyên n được gọi là

Chú ý rằng, toán tử (mod n) ánh xạ toàn bộ các số nguyên vào tập hợp

{0,1,…,(n-1)} Vậy chúng ta có thể thực hiện các phép toán số học trên một tập hay

Trang 38

không? Có, ta sử dụng kĩ thuật Modular Arithmetic

Modular Arithmetic thể hiện những tính chất sau:

- [(a mod n) + (b mod n)] mod m = (a + b) mod n

- [(a mod n) - (b mod n)] mod m = (a - b) mod n

- [(a mod n) x (b mod n)] mod m = (a x b) mod n

Như vậy, quy tắc cộng, trừ, nhân cơ bản được áp dụng vào Modular Arithmetic

Trang 39

Tính chất của Modular Arithmetic

Ta định nghĩa tập Z n là tập hợp các số nguyên không âm nhỏ hơn n:

Z n = {0, 1, …, (n-1)}

Mỗi số nguyên trong Zn trình bày 1 lớp thặng dư Ta có kí hiệu những lớp

thặng dư của (mod n) là [0], [1], [2],…,[n-1] trong đó [r] = {a: a là số nguyên, a ≡ r (mod n)}

Tính chất Công thức

Giao hoán (w + x) mod n = (x + w) mod n

(w × x) mod n = (x × w) mod n

Kết hợp [(w + x) + y] mod n = [w + (x + y)] mod n

[(w × x) × y] mod n = [w × (x × y)] mod n

Phân phối [w × (x + y)] mod n = [(w × x) + (w × y)] mod n

Đồng nhất (0 + w) mod n = w mod n

(1 × w) mod n = w mod n

Phần bù (-w) Với mỗi w ϵ Z n thì sẽ tồn tại số z sao cho w + z = 0 mod

n Bảng 2-2 Tính chất của Modular Arithmetic trong tập số nguyên Z n

2.1.3 Thuật toán Euclidean tìm ước chung lớn nhất

Thuật toán Euclidean dựa trên lí thuyết: Với bất kì số nguyên không âm a và

Trang 40

Thuật toán Euclidean

r 3 = r 1 mod r 2 r 1 = q 3 r 2 + r 3

else return Euclid(b, a mod b);

2.1.4 Thuật toán Euclidean mở rộng

Thuật toán Euclidean mở rộng là phần quan trọng của các tính toán trong trường hữu hạn và trong các thuật toán mã hóa Cho 2 số nguyên a và b, thuật toán Euclidean không chỉ tính toán ước chung lớn nhất của a và b mà còn tính toán 2 số nguyên x, y thỏa mãn:

Ví dụ cho trường hợp a = 42, b = 30, ta có d = gcd(42, 30) = 6 và dưới đây là

1 phần của bảng giá trị 42x + 30y:

Ngày đăng: 22/01/2021, 12:39

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] A. Fabio. (2015), “Reverse Engineering the Proto X Quadcopter Radio”. url: http://hackaday.com/2014/12/10/reverse-engineeringthe-proto-x-quadcopter-radio/ Sách, tạp chí
Tiêu đề: Reverse Engineering the Proto X Quadcopter Radio
Tác giả: A. Fabio
Năm: 2015
[2] Đặng Vũ Sơn, Nguyễn Thanh Bình, Nguyễn Hữu Trung. (2016), “Về vấn đề đảm bảo an ninh mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều”.url:http://antoanthongtin.vn/Portals/0/NewsAttach/2016/08/CSATTT_01_AT%20mang%20thong%20tin%20vo%20tuyen.pdf Sách, tạp chí
Tiêu đề: Về vấn đề đảm bảo an ninh mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều
Tác giả: Đặng Vũ Sơn, Nguyễn Thanh Bình, Nguyễn Hữu Trung
Năm: 2016
[3] Erdal Torun, (2000), “UAV Requirements and Design Consideration”, in RTO- MP-44, Ankara, Turkey, pp. B4-1 - B4-8 Sách, tạp chí
Tiêu đề: UAV Requirements and Design Consideration
Tác giả: Erdal Torun
Năm: 2000
[4] John R. Vacca, (2009), Computer and Information Security Handbook, Morgan Kaufman Sách, tạp chí
Tiêu đề: Computer and Information Security Handbook
Tác giả: John R. Vacca
Năm: 2009
[5] J. Pleban, R. Band, and R. Creutzburg. (2014), “Hacking and securing the AR. Drone 2.0 quadcopter: investigations for improving the security of a toy.” In:IS&amp;T/SPIE Electronic Imaging. International Society for Optics and Photonics. pp.90300L–90300L Sách, tạp chí
Tiêu đề: Hacking and securing the AR. Drone 2.0 quadcopter: investigations for improving the security of a toy
Tác giả: J. Pleban, R. Band, and R. Creutzburg
Năm: 2014
[6] J. Wright. (2015), “KillerBee, Framework and tools for exploiting ZigBee and IEEE 802.15.4 networks”. url: https://code.google.com/p/killerbee/ Sách, tạp chí
Tiêu đề: KillerBee, Framework and tools for exploiting ZigBee and IEEE 802.15.4 networks
Tác giả: J. Wright
Năm: 2015
[8] Marko Mali, Franc Novak and Anton Biasizzo. (2005), “Hardware Implementation of AES Algorithm” –Journal of ELECTRICAL ENGINEERING, Vol. 56, 265-269 Sách, tạp chí
Tiêu đề: Hardware Implementation of AES Algorithm
Tác giả: Marko Mali, Franc Novak and Anton Biasizzo
Năm: 2005
[9] Matt Bishop, (2004) Introduction to Computer Security, 1st ed., Addison- Wesley, Ed. Boston, USA: Pearson Education Sách, tạp chí
Tiêu đề: Introduction to Computer Security
[10] M.Tassey and R.Perkins. (2011), “Rabbit-Hole-Wireless Air Surveillance Platform”. url: https://rabbit-hole.org Sách, tạp chí
Tiêu đề: Rabbit-Hole-Wireless Air Surveillance Platform
Tác giả: M.Tassey and R.Perkins
Năm: 2011
[11] MUSBAH J. AQEL, A . S. ABDUL-AHAD, R. S. QAHWAJI, (2005), “Multidimentional encryption algorithm for computer network” Sách, tạp chí
Tiêu đề: Multidimentional encryption algorithm for computer network
Tác giả: MUSBAH J. AQEL, A . S. ABDUL-AHAD, R. S. QAHWAJI
Năm: 2005
[12] Nils Rodday, (2015), “Exploring Security Vulnerabilities of Unmanned Aerial Vehicles”, in University of Twente Sách, tạp chí
Tiêu đề: Exploring Security Vulnerabilities of Unmanned Aerial Vehicles
Tác giả: Nils Rodday
Năm: 2015
[13] NIST, (Nov. 2001), “Advanced Encryption Standard (AES) (FIPS PUB 197)”, National Institute of Standards and Technology Sách, tạp chí
Tiêu đề: Advanced Encryption Standard (AES) (FIPS PUB 197)
[14] S. Kamkar. (2013), “SkyJack”. url: http://samy.pl/skyjack/ Sách, tạp chí
Tiêu đề: SkyJack
Tác giả: S. Kamkar
Năm: 2013
[15] S. Peterson and P. Faramarzi. (2011), “Iran hijacked US drone, says Iranian engineer”. url: http://www.csmonitor.com/World/MiddleEast/2011/1215/Exclusive-Iran-hijacked-US-drone-saysIranian-engineer-Video Sách, tạp chí
Tiêu đề: Iran hijacked US drone, says Iranian engineer
Tác giả: S. Peterson and P. Faramarzi
Năm: 2011
[16] Wesley Smalls. (2006), “The Multi-Dimensional Encryption of Data”. Albuquerque Academy Sách, tạp chí
Tiêu đề: The Multi-Dimensional Encryption of Data
Tác giả: Wesley Smalls
Năm: 2006
[17] William Stalings. (2006), Cryptography and Network Security Principles and Practice 5 th ed, pp. 66-96, 147-191 Sách, tạp chí
Tiêu đề: Cryptography and Network Security Principles and Practice 5"th" ed
Tác giả: William Stalings
Năm: 2006
[7] L.Thulasimani. (2010), ”A Single Chip Design and Implementation of AES - 128/192/256 Encryption Algorithms”- International Journal of Engineering Science and Technology, Vol. 2(5), 1052-1059 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm