dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · web viewhai...

172
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Khoa Viễn thông 1 ------------o0o------------ BÀI TẬP LỚN MẠNG TRUY NHẬP MÃ HÓA BẢO MẬT TRONG WIMAX Giáo viên hướng dẫn : Th.S Nguyễn Việt Hùng Sinh viên : Văn Thị Ngân Bùi Thị Huyền Lê Thanh Bình Nguyễn Thành

Upload: others

Post on 25-Dec-2019

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNGKhoa Viễn thông 1

------------o0o------------

BÀI TẬP LỚN MẠNG TRUY NHẬP

MÃ HÓA BẢO MẬTTRONG WIMAX

Giáo viên hướng dẫn: Th.S Nguyễn Việt Hùng

Sinh viên : Văn Thị Ngân

Bùi Thị Huyền

Lê Thanh Bình

Nguyễn Thành Tiến

Nhóm : Nhóm 3

Lớp : D05VT2

Hà Nội, 11- 2008

Page 2: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxLời nói đầu

LỜI NÓI ĐẦU

Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông dụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khu vui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây (Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và bổ sung cho công nghệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe mà các công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth) chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn, số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…

Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín hiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xen nhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mật trong hệ thống Wimax. Đề tài này bao gồm như sau:

Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệ thống Wimax đang được sử dụng.

Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã hóa trong thực tế.

Chương 3: Tập trung chi tiết về các phương pháp mã hóa được dùng trong bảo mật hệ thống Wimax như tiêu chuẩn mã hóa dữ liệu DES và tiêu chuẩn mã hóa

1

Page 3: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxLời nói đầu

tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát triển tiếp theo của công nghệ Wimax.

Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mong được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật.

2

Page 4: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxMục lục

MỤC LỤC

LỜI NÓI ĐẦU..........................................................................................................1

MỤC LỤC.................................................................................................................3

THUẬT NGỮ VIẾT TẮT.......................................................................................6

DANH MỤC HÌNH VẼ...........................................................................................9

DANH MỤC BẢNG BIỂU....................................................................................11

CHƯƠNG I : GIỚI THIỆU VỀ WIMAX............................................................12

1.1. Giới thiệu về công nghệ Wimax.......................................................................121.1.1. Một số đặc điểm của Wimax...............................................................141.1.2. Cấu hình mạng trong Wimax...............................................................15 1.1.2.1. Cấu hình điểm-đa điểm.............................................................15 1.1.2.2. Cấu hình MESH........................................................................16

1.2. Giới thiệu các chuẩn Wimax.............................................................................171.2.1. Một số chuẩn Wimax đầu tiên.............................................................18

1.2.1.1. Chuẩn IEEE 802.16d-2004.......................................................201.2.1.2. Chuẩn IEEE 802.16e-2005........................................................20

1.2.2. Một số chuẩn IEEE 802.16 khác..........................................................211.3. Lớp con bảo mật trong Wimax.........................................................................261.4. Kết luận.............................................................................................................27

CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT...........................28

2.1. Giới thiệu về mã hóa bảo mật...........................................................................28

2.2. Các phương pháp mã hóa bảo mật....................................................................282.2.1.Mã hóa không dùng khóa......................................................................28

2.2.1.1. Hàm mũ rời rạc.........................................................................282.2.1.2. Hàm bình phương module.........................................................30

Page 5: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxMục lục

2.2.1.3. Bộ tạo bít ngẫu nhiên................................................................30

2.2.2. Mã hóa khóa bí mật..............................................................................332.2.2.1. Mật mã Ceasar...........................................................................342.2.2.2. Mật mã Affine...........................................................................352.2.2.3. Mật mã thay thế (Substitution cipher).......................................362.2.2.4. Các mã hoán vị (Transposition cipher).....................................372.2.2.5. Mật mã Hill...............................................................................392.2.2.6. Mật mã Vigenere.......................................................................402.2.2.7. One time pad.............................................................................422.2.2.8. Mã RC4.....................................................................................432.2.2.9. DES (Data Encryption Standard)..............................................442.2.2.10. AES (Advanced Encryption Standard)...................................46

2.2.3. Mã hóa khóa công khai........................................................................462.2.3.1. Mã RSA.....................................................................................472.2.3.2. Hệ mật Rabin.............................................................................492.2.3.3. Hệ mật ElGamal........................................................................502.2.3.4. Hệ mật Mekle-Hellman.............................................................512.2.3.5. Hệ mật Mc Elice........................................................................512.2.3.6. Mật mã đường cong Elip...........................................................512.2.3.7. Các hàm băm và tính toàn vẹn của dữ liệu...............................522.2.3.8. MD4 và MD5............................................................................552.2.3.9. SHA và SHA-1..........................................................................55

2.3. So sánh – Ứng dụng – Xu hướng phát triển của mã hóa bảo mật.....................552.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai......................552.3.2. Một số ứng dụng tiêu biểu...................................................................572.3.3. Xu hướng của mã hóa trong tương lai.................................................60

2.4. Kết luận.............................................................................................................64

CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX....................................65

3.1. Tiêu chuẩn mã hóa dữ liệu DES – Data Encryption Standard..........................65

Page 6: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxMục lục

3.1.1. Giới thiệu về mã hóa DES...................................................................653.1.2. Thuật toán mã hóa DES.......................................................................673.1.3. DES trong Wimax................................................................................85

3.2. Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard .............903.2.1. Giới thiệu về mã hóa AES...................................................................903.2.2. Thuật toán mã hóa AES.......................................................................933.2.3. AES-CCM trong Wimax....................................................................102

3.3. Kết luận...........................................................................................................106

KẾT LUẬN: .........................................................................................................107

TÀI LIỆU THAM KHẢO: .................................................................................108

Page 7: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxThuật ngữ viết tắt

THUẬT NGỮ VIẾT TẮT

Kí hiệu Từ viết tắt

AES Advanced Encryption Standard

BPSK Binary Phase Shift Keying

BS Base Station

CBC Cipher Block Chaining

CCA Chosen ciphertext attack

CCM Counter with CBC-MAC

CPA Chosen- Plaintext attack

CRC Cyclic Redundancy Check

CS Service-Specific Convergence Sublayer

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance

CTR Counter

DES Data Encryption Standard

DSL Digital Subcriber Line

ETSI European Telecommunications Standards Institute

FDD Frequency Division Duplexing

FDM Frequency Division Multiplexing

FDMA Frequency Division Multiple Access

FEC Forward Error Correction

FM Feedback Mode

Page 8: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxThuật ngữ viết tắt

IEEE Institue of Electrical and Electronic Engineers

IFFT Inverse Fast Fourier Transform

IP Initial Permutation

ISI Intersymbol Interference

IV Initialization Vector

KEK Key Encryption Key

LMDS Local Multipoint Distribution Service

LOS Line-Of-Sight

MAN Metro Area Network

MCPS MAC Common Part Sublayer

MD Message Digest

MPDU MAC Protocol Data Unit

NLOS None Line-Of-Sight

NNI Network-to-Network Interface

NIST National Institute of Standards and Technology

NSA National Security Agency

OFDM Orthogonal Frequency Division Multiplexing

OFDMA Orthogonal Frequency Division Multiple Access

OSI Open Systems Interconnection

OTP One – time – pad

PDU Protocol Data Unit

PKM Privacy Key Management

PN Packet Number

Page 9: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxThuật ngữ viết tắt

QAM Quadrature Amplitude Modulation

QoS Quality of Service

QPSK Quadrature Phase Shift Keying

RSA Rivest, Shamir, and Adleman

SA Security Association

SC Single Carrier

SHA Secure Hash Algorith

SET Secure Electronic Transmission

SS Subcriber Station

TDD Time Division Duplexing

TDM Time Division Multiplexing

TDMA Time Division Multiple Access

TEK Traffic Encryption Key

UNI User-to-Network Interface

VoIP Voice over IP

WiFi Wireless Fidelity

WIMAX Worldwide Interoperability Microwave Access

WLAN Wireless Local Area Network

WMAN Wireless Metro Area Network

Page 10: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxDanh mục hình vẽ

DANH MỤC HÌNH VẼ

Hình 1.1: Wimax network architecture 13Hình 1.2: Mô hình truyền thông của Wimax 13Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI 15Hình 1.4: Cấu hình điểm-đa điểm (PMP) 16Hình 1.5: Cấu hình mắt lưới MESH 16Hình 1.6: IEEE 802.16 Wimax 18Hình 1.7 : OFDM với 9 sóng mang con 19Hình 1.8: Cấu hình di động chung của 802.16e 20Hình 1.9: Cơ sở thông tin quản lí Wimax 21Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường 25Hình 1.11: Thành phấn của lớp con bảo mật 26

Hình 2.1 :Mô tả hàm một chiều29Hình 2.2: Bộ tạo bít ngẫu nhiên 30Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1] 34Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12]35Bảng 2.1 : Mã hóa Scytale 38Hình 2.5 : The Vigenère Square [12] 40Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA. 47Hình 2.7: Lược đồ chữ kí số. 59

Hình 3.1. Thuật toán mã hoá DES[10] 68Hình 3.2: Cấu trúc mật mã khối DES. (đồ án tốt nghiệp) 69Hình 3.3: Hàm lặp f của DES. 70Hình 3.4. Sơ đồ tính toán khóa. 76Hình 3.5: Cấu trúc DESX. 82Hình 3.6: Tấn công “giao nhau ở giữa” chống lại DES kép. 83Hình 3.7. Sơ đồ mã hoá và giải mã Triple DES.[13] 85Hình 3.8. Mã hoá DES – CBC. 86Hình 3.9. Nguyên lý làm việc của chế độ CBC. 87Hình 3.10. Triple DES trong chế độ CBC 89Hình 3.11: Chỉ số byte và bit 91Hình 3.12 : Bảng trạng thái đầu vào và đầu ra 92

Page 11: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxDanh mục hình vẽ

Hình 3.13: Sơ đồ thuật toán mã hóa và giải mã AES-128 [7] 94Hình 3.14: Áp dụng S-box cho mỗi byte của bảng trạng thái 95Hình 3.15 : Dịch vòng trong 3 hàng cuối của bảng trạng thái 95Hình 3.16: Hoạt động Mixcolumn trên từng cột của bảng trạng thái 96Hình 3.17: XOR mỗi cột trong bảng trạng thái với một từ khóa 97Hình 3.18: Vòng lặp mã hóa AES [7] 97Hình 3.19 : InvShiftRows 99Hình 3.20: Sơ đồ giải mã AES-128 101Hình 3.21: Nonce. 104Hình 3.22: CCM CBC Block 104Hình 3.23 : CCM counter block 104Hình 3.24 : Quá trình mã hóa và tạo mã nhận thực bản tin 105Hình 3.25: Mã hóa tải tin AES-CCM 106

Page 12: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxDanh mục bảng biểu

DANH MỤC BẢNG BIỂU

Bảng 1.1: Các kiểu truy nhập trong Wimax 19 Bảng 2.1 : Mã hóa Scytale 41 Bảng 2.2: Quá trình phân tích thừa số. 52 Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã. 55 Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã. 58 Bảng 3.1. Hoán vị khởi tạo IP. 74 Bảng 3.2. Bảng lựa chọn E bit. 74 Bảng 3.3. Các hộp S 76 Bảng 3.4. Hàm hoán vị P. 76 Bảng 3.5. Hoán vị khởi tạo ngược IP-1 của DES 77 Bảng 3.1. Hoán vị khởi tạo IP 73 Bảng 3.6: Hàm lựa chọn hoán vị 1: PC1 78 Bảng 3.7 : Hàm lựa chọn hoán vị 2: PC2. 79 Bảng 3.8. Sơ đồ dịch vòng trái (sách FIP) 79 Bảng 3.9 : Khóa - khối bit - số vòng 97 Bảng 3.10: Bảng S-box 99 Bảng 3.12 : Bảng S-box đảo 104 Bảng 3.11: Mở rộng khóa 128bit 103 Bảng 3.13: Mã hóa AES-128 107

Page 13: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

CHƯƠNG I: GIỚI THIỆU VỀ WIMAX

1.1. Giới thiệu về công nghệ Wimax

Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3].

Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng

cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống

WiMax gồm 2 phần [5][35]:

Trạm phát: giống như các trạm BTS trong mạng thông tin di động với

công suất lớn có thể phủ sóng một vùng rộng tới 8000km2

Page 14: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được

thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi

vẫn dùng

Hình 1.1: Wimax network architecture

Page 15: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Hình 1.2: Mô hình truyền thông của Wimax.

Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa.

Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten được đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến 66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử dụng băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễ dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích.

Page 16: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

1.1.1. Một số đặc điểm của Wimax:

Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống Wimax là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau: [5][35]

Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km.

Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s

Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng LOS và đường truyền bị che khuất NLOS.

Dải tần làm việc từ 2-11GHz và từ 10-66GHz

Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thành nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ OFDM, cho phép nhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụng băng tần.

Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền dẫn của hướng lên (uplink) và hướng xuống (downlink). Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau.

Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên, lớp điều khiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật lý (Physical). Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hoá để có thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây[35].

Page 17: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI

1.1.2. Cấu hình mạng trong Wimax

Công nghệ Wimax hỗ trợ mạng PMP và một dạng của cấu hình mạng phân tán là mạng lưới MESH [5].

1.1.2.1. Cấu hình mạng điểm- đa điểm (PMP)

PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và nhiều SS nhỏ hơn. Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi lắp đặt thiết bị người dùng. SS có thể sử dụng các anten tính hướng đến các BS, ở các BS có thể có nhiều anten có hướng tác dụng theo mọi hướng hay một cung [5].

Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê bao SS. Ở hướng DL có thể là quảng bá, đa điểm hay đơn điểm. Kết nối của một SS đến BS được đặc trưng qua nhận dạng kết nối CID [5].

Page 18: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Hình 1.4: Cấu hình điểm-đa điểm (PMP)

1.1.2.2. Cấu hình mắt lưới MESHVới cấu hình này SS có thể liên lạc trực tiếp với nhau. Trạm gốc Mesh BS

kết nối với một mạng ở bên ngoài mạng MESH [5]. Kiểu MESH khác PMP là trong kiểu PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong khi trong kiểu MESH tất cả các node có thể liên lạc với mỗi node khác một cách trực tiếp hoặc bằng định tuyến nhiều bước thông qua các SS khác.

Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh BS, trong khi các hệ thống còn lại được gọi là Mesh SS. Dù cho MESH có một hệ thống được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá với các node khác.

Page 19: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Hình 1.5: Cấu hình mắt lưới MESH.

Backhaul là các anten điểm-điểm được dùng để kết nối các BS được định vị qua khoảng cách xa.

Một mạng MESH có thể sử dụng hai loại lập lịch quảng bá:

Với kiểu lập lịch phân tán, các hệ thống trong phạm vi 2 bước của mỗi cell khác nhau chia sẻ cách lập lịch và hợp tác để đảm bảo tránh xung đột và chấp nhận tài nguyên.

MESH lập lịch tập trung dựa vào Mesh BS để tập hợp các yêu cầu tài nguyên từ các Mesh SS trong một dải bất kì và phân phối các yêu cầu này với khả năng cụ thể. Khả năng này được chia sẻ với các Mesh SS khác mà dữ liệu của người dùng được chuyển tiếp thông qua các Mesh SS đó trao đổi với Mesh BS.

Trong kiểu MESH, phân loại QoS được thực hiện trên nền tảng từng gói hơn là được kết hợp với các liên kết như trong kiểu PMP. Do đó chỉ có một liên kết giữa giữa hai node Mesh liên lạc với nhau [5].

.

1.2. Giới thiệu về các chuẩn Wimax

Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc phát triển các mạng MAN không dây toàn cầu, thường được gọi là WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm 2003, với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax. Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu [2].

Sau đây là một vài chuẩn IEEE 802.16 cụ thể:

Page 20: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Chuẩn 802.16d-2004

Chuẩn 802.16e-2005

Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k

Hình 1.6: IEEE 802.16 Wimax.

1.2.1. Một số chuẩn Wimax đầu tiên

Wimax là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truy nhập cố định, lưu trú, xách tay và di động. Để có thể phù hợp với các kiểu truy nhập khác nhau, hai phiên bản chuẩn dùng Wimax đã được đưa ra. Phiên bản đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và lưu trú. Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng xách tay và tính di động [4][19].

Page 21: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Bảng 1.1: Các kiểu truy nhập trong Wimax.

Chuẩn đầu tiên của Wimax Forum CERTIFIED được áp dụng vào cuối năm 2005 và sẽ là chuẩn cho các dịch vụ băng rộng không dây trên nền IP đầu tiên cho cả truy nhập cố định và bán cố định cho các ứng dụng PTP và MTP. Hỗ trợ cho tính di chuyển và di động sẽ đưa ra sau đó trong một chương trình chứng nhận riêng. Wimax Forum chứng nhận chuẩn đầu tiên hỗ trợ tính di động vào đầu năm 2007, các mạng đầu tiên sẽ được triển khai ngay trong năm này.[4]

Trong đó, OFDM thêm đặc điểm trực giao vào FDM đa sóng mang. Trực giao nghĩa là không gây ra nhiễu lên nhau. Trong OFDM các sóng mang con được thiết kế để trực giao. Điều này cho phép các sóng mang con chồng lên nhau và tiết kiệm băng tần. Do đó, OFDM đạt được cả tốc độ dữ liệu cao và hiệu suất trải phổ cao. OFDMA cho phép nhiều người dùng truy nhập các sóng mang con cùng một lúc. Ở mỗi đơn vị thời gian, tất cả các người dùng có thể truy nhập. Việc ấn định các sóng mang con cho một người dùng có thể thay đổi ở mỗi đơn vị thời gian. Trong OFDM-TDMA và OFDMA, số lượng sóng mang con thường được giữ bằng nhau với phổ có sẵn. Số sóng mang con không thay đổi dẫn đến không gian sóng mang con thay đổi trong các hệ thống khác nhau. Điều này làm cho việc chuyển giao giữa các hệ thống gặp khó khăn. Ngoài ra, mỗi hệ thống cần một thiết kế riêng và chi phí cao.OFDMA theo tỉ lệ (-SOFDMA) giải quyết các vấn đề này bằng cách giữ cho không gian sóng mang

Page 22: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

con không thay đổi. Nói cách khác, số sóng mang con có thể tăng hoặc giảm với những thay đổi trong một băng tần cho trước. Ví dụ, nếu một băng tần 5MHz được chia thành 512 sóng mang con, một băng tần 10MHz sẽ được chia thành 1024 sóng mang con [5].

Hình 1.7 : OFDM với 9 sóng mang con.

1.2.1.1. Chuẩn IEEE 802.16d-2004

Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ 11-66GHz và NLOS trong dải băng từ 2-11GHz. Chuẩn này cũng tập trung hỗ trợ các ứng dụng cố định và lưu trú. Hai kĩ thuật điều chế đa sóng mang hỗ trợ cho 802.16d-2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang.

Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng

dụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp

hơn so với SOFDMA. Do đó, các mạng 802.16-2004 có thể được triển khai

nhanh hơn, với chi phí thấp hơn [2][4].

1.2.1.2. Chuẩn IEEE 802.16e-2005

Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng

sóng mang, bổ sung cho các chế độ OFDM và OFDMA. Sóng mang phân bổ để

thiết kế sao cho ảnh hưởng nhiễu ít nhất tới các thiết bị người dùng bằng các

anten đẳng hướng. Hơn nữa, IEEE 802.16e-2005 còn muốn cung cấp hỗ trợ cho

MIMO,và AAS cũng như hard và soft handoff. Nó cũng cái thiện được khả năng

tiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn[2][19].

Page 23: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Hình 1.8: Cấu hình di động chung của 802.16e.

OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý các thiết bị người dùng khác nhau với nhiều kiểu anten và các yếu tố định dạng khác nhau. 802.16e đưa ra các yếu tố cần thiết khi hỗ trợ các thuê bao di động đó là việc giảm được nhiễu cho các thiết bị người dùng nhờ các anten đẳng hướng và cải thiện khả năng truyền NLOS. Các kênh phụ xác định các kênh con để có thể gán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầu dữ liệu của chúng. Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trong việc quản lý băng thông và công suất phát, và dẫn đến việc sử dụng tài nguyên hiệu quả hơn [2][4].

1.2.2 Một số chuẩn 802.16 khác

Trong các chuẩn IEEE 802.16 còn một số chuẩn khác liên quan trong Wimax, sau đây là một số chuẩn đó [2][19].

IEEE 802.16f

Nhóm nghiên cứu quản lí mạng-NMSG(Network Management Study Group)của IEEE 802.16 được thành lập vào 8/2004. Mục đích của nhóm là định nghĩa thông tin quản lí cơ bản-MIB(Management Information Base)cho lớp MAC và PHY, liên quan tới quá trình xử lí. Nhóm làm việc thực hiện triển khai

Page 24: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

802.16f để cung cấp MIB cho hệ thống truy nhập không dây băng rộng vào tháng 9/2005.

Hình 1.9: Cơ sở thông tin quản lí Wimax.

IEEE 802.16f cung cấp chế độ quản lí tham khảo cho các mạng 802.16-2004 cơ bản. Chế độ này bao gồm một hệ quản lí mạng-NMS(Network Management System), các node mạng, cơ sở dữ liệu luồng dịch vụ. BS và các node quản lí được lựa chọn theo yêu cầu của thông tin quản lí và cung cấp tới các NMS thông qua các giao thức quản lí, như SNMP(Simple Network Management Protocol) qua kết nối quản lí thứ 2 đã định nghĩa trong 802.16-2004. IEEE 802.16f dựa trên các SNMP phiên bản 2, và có thể hướng về các SNMP phiên bản 1, và hiện này đang lựa chọn hỗ trợ SNMP phiên bản 3.

IEEE 802.16i

Dự án IEEE 802.16i được bắt đầu vào tháng 12/2005 trong NMSG để hoàn thiện hoặc thay thế cho 802.16f. Mục đích của 802.16i là cung cấp cải tiến di động trong MIB 802.16 trong tầng MAC, tầng PHY và các quá trình liên quan tới quản lí. Nó sử dụng phương pháp luận giao thức trung bình (Protocol-neutral Methodology) cho việc quản lí mạng để xác định chế độ tài nguyên và liên hệ thiết lập giải pháp cho quản lí các thiết bị trong mạng di động 802.16 đa nhà cung cấp.

IEEE 802.16g

Page 25: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Dự án IEEE 802.16g được bắt đầu vào tháng 8/2004 trong NMSG. Mục đích của 802.16g là tạo ra các quá trình và triển khai dịch vụ của 802.16-2004 và 802.16-2005, cung cấp hệ thống quản lí mạng để quản lí tương thích và hiệu quả tài nguyên, tính di động và phổ của mạng; và mặt bằng quản lí chuẩn cho các thiết bị 802.16 cố định và di động.

802.16g định nghĩa các lớp con hội tụ gói chung –GPCS(Generic Packet Convergence Sublayer), là lớp con không phụ thuộc vào giao thức lớp trên, nó hỗ trợ đa giao thức thông qua giao diện không gian 802.16. GPCS được thiết kế cho việc quản lí kết nối linh hoạt hơn bằng các thông tin từ các giao thức của lớp trên mà không cần phân tích tiêu đề. Đây là việc thực hiện cho phép các giao thức lớp trên để xác định rõ thông tin tới các điểm truy nhập dịch vụ-SAP(Service Access Point) và hướng dẫn thông tin tới các kết nối MAC riêng. GPCS cung cấp các cách lựa chọn tới để ghép nhiều mức giao thức qua kết nối 802.16. GPCS không có nghĩa là thay thể các lớp con hội tụ-CS, đã định nghĩa trong chuẩn hoặc các triển khai của 802.16.

Đưa tới các thiết bị 802.16 có thể là một phần của một mạng lớn, chúng yêu cầu giao diện với các đối tượng cho mục đích quản lí và điều khiển. Bản tóm tắt 802.16g của một mạng điều khiển và quản lí hệ thống -NCMS (Network Control Management System) mà các gaio diện nối các BS. 802.16g chỉ liên quan tới quan lí và điều khiển tính tương thích giữa các tầng MAC/PHY/CS của các thiết bị 802.16 và NCMS. NCMS bao gồm các đối tượng dịch vụ khác nhau cũng như các dịch vụ bổ sung, dịch vụ định tuyến và cửa ngõ, dịch vụ phiên đa phương tiện quản lí mạng, dịch vụ liên mạng, dịch vụ đồng bộ, dịch vụ đồng bộ, dịch vụ bắt dữ liệu, dịch vụ phân phối, dịch vụ quản lí, dịch vụ bảo mật, dịch vụ quản lí mạng, dịch vụ chức năng chuyển giao độc lập phương tiện. Các đối tượng này có thể tập trung và phân phối qua mạng. Chi tiết của các đối tượng khác nhau mà dạng NCMS cũng tốt như giao thức của NCMS, được lưu trong mục đích của 802.16g. NCMS xử lí một số các inter-BS phối hợp cho phép các lớp 802.16 MAC/PHY/CS mà độc lập với với mạng và do đó, cho phép linh hoạt hơn trong mạng. Hiện nay 802.16g vẫn đang được phát triển.

IEEE 802.16k

Page 26: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

IEEE 802.16k được thành lập vào tháng 3/2006 bởi NMSG để phát triển hàng loạt các chuẩn cho IEEE 802.16 và IEEE 802.1D cho lớp chuyển giao 802.16 MAC. Nhóm nghiên cứu 802.16k làm việc để định nghĩa các quá trình cần thiết và cải tiến lớp MAC để cho phép 802.16-2004 hỗ trợ liên kết các hàm định nghĩa trong 802.1D. Chuyển giao Transparent mà giống như LAN truyền thông của tất cả công nghệ 802.1x, để truyền dẫn một nột từ đầu bởi tất cả các node khác trong mạng LAN. Tuy nhiên, các thiết bị của 802.16-2004 có thể truyền dẫn đệm bởi các địa chỉ, tránh việc tập trung chuyển giao từ các địa chỉ đang học. Vấn đề mà các địa chỉ của 802.16k miêu tả, chính là cách mà dịch vụ lớp con bên trong-ISS(Internal Sublayer Service) được hướng dẫn trong lớp con 802 hội tụ và cách mà các gói tin được xử lí ở phía sau mà dịch vụ phía dưới ISS gần như các chế độ LAN hiệu quả hơn, do đó các liên kết có thể làm việc được. Hơn nữa, 802.16k cung cấp hỗ trợ cho 802.1p đầu cuối tới đầu cuối ưu tiên dữ liệu qua hướng dẫn 1-1 ưu tiên người sử dụng.

IEEE 802.16h

Nhóm làm việc được miễn đăng kí –LETG(License-Exempt Task Group)của IEEE 802.16 được bắt đầu vào tháng 12/2004 để phát triển chuẩn nhằm cải thiện phương pháp cho hoạt động của phổ miễn đăng kí. Mục đích chính của IEEE 802.16h nhằm phát triển cải thiện các thiết bị 802.16-2004 và tồn tại linh hoạt với các hệ thống khác mà sử dụng cùng băng tần. Việc cải tiến trong xử lí với mục đích nhằm áp dụng các phổ tần số đã định nghĩa trong 802.16-2004.

Việc thiết kế 802.16h một giao thức tồn tại mà được định nghĩa trong mức IP và duy trì trong truyền thông BS-BS. Giao thức tồn tại hướng dẫn các phương pháp cho việc tính toán và thỏa thuận của phổ tài nguyên vô tuyến giữa các BS trong dải nhiễu. Việc xử lí được sử dụng các giao thức tồn tại trong nhiễu nhằm giải quyết dựa trên hoạt động nhiễu trong miền tần số và thời gian. Đâu tiên là hoạt động nhiễu trong miền tần số nhận được, sau đó là hoạt động duy trì nhiễu trong miền thời gian.

IEEE 802.16j

Page 27: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

Nhóm làm việc chuyển tiếp –RTG(Relay Task Group) của IEEE 802.16

trong việc tập hợp triển khai phát triển các cải tiến để mở rộng IEEE 802.16e-

2005 để hỗ trợ hoạt động chuyển tiếp đa hops. Nhóm nghiên cứu chuyển tiếp đa

hops di động-MMRSG(Mobile Multihop Relay Study Group) trong việc chi phí

cho dự án IEEE 802.16j kể từ tháng 7/2005. Nhóm nghiên cứu đã giải tán vào

tháng 3/2006 và dự án được gán cho nhóm nghiên cứu chuyển tiếp, sẽ tiếp tục

để làm việc trong dự án mà vẫn tiếp tục những bản nháp phác thảo đầu tiên.

802.16 được mở rộng nhằm sử dụng tài nguyên của mạng 802.16 về việc

hội tụ, thông lượng, và dung lượng của hệ thống. 802.16j mở rộng cấu trúc

mạng của tài nguyên 802.16 để lại bao gồm 3 mức chuyển tiếp: các chuyển tiếp

cố định, các chuyển tiếp lưu trú, các chuyển tiếp di động. 802.16j yêu cầu các

hoạt động của các node chuyển tiếp qua các dải băng đăng kí. Giao diện không

gian vật lí của OFDMA trong tầng vật lí chuyên dụng được chọn để tạo nhóm

hoạt động 802.16j. 802.16j hỗ trợ để định nghĩa tầng MAC cần thiết để cải tiến

tại cùng thời điểm nó không thay đổi các SS chuyên dụng. Tuy nhiên, việc tồn

tại loại chuyển tiếp di động yêu cầum xử lí trễ, cho nên sẽ mang bởi các MS. Để

cung cấp hiệu quả xử lí khác nhau, MS nên được chọn thật hiệu quả và nên có

một số kiến thức về trạng thái của mạng, các đặc điểm di động của MS khác

nhau, và lưu lượng. Do đó, MS thông thường không thể phục vụ như một

chuyển tiếp đa hops di động-MMR(Mobile Multihop Relay), khi mà trạm

chuyển tiếp đã được yêu cầu như là một BS cho MS và như là MS cho BS. Khi

đó, 802.16j định nghĩa hỗ trợ 3 loại cáp RS hỗ trợ cho liên kết PMP, liên kết

MMR và tập trung lưu lượng từ nhiều RS. Để truyền thông RS linh hoạt hơn với

BS, thì yêu cầu thay đổi BS để hỗ trợ liên kết NNR và tập trung lưu lượng từ

nhiều RS. Để thực hiện các yêu cầu MMR, 802.16j cải tiến cấu trúc khung thông

thường tại tâng PHY và thêm vào các bản tin mới để chuyển tiếp tại lớp MAC.

Chúng ta chú thích rằng chế độ lưới 802.16-2004 ngẫu nhiên sẽ khác so

với 802.16j. Thường thì, 802.16j bắt đầu trải qua các giới hạn về chế độ lưới,

bởi vì việc thay thế các chế độ lưới của cấu trúc khung 802.16-2004 bởi cấu trúc

Page 28: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

điểm – điểm. Do đó, các thiết bị 802.16-2004 PMP thông thường không liên lạc

qua các thiết bị lưới. Do vậy, một trong các mục đích chính của 802.16j là để

thiết kế MMR không điều chỉnh các SS. Do vậy, để giữ lại cấu trúc khung phù

hợp với hướng về PMP, 802.16j không giống như chế độ lưới định nghĩa kiến

trúc mạng dựa trên cấu trúc Tree với các BS là gốc.

Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường.

1.3. Lớp con bảo mật trong Wimax

Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh cho

các hoạt động của 802.16-2004, có một số hố bảo mật (như việc nhận thực của

BS) và các yêu cầu bảo mật cho các dịch vụ di động không giống như cho các

dịch vụ cố định. Lớp con này bao gồm hai giao thức thành phần sau[10][13] :

Giao thức đóng gói dữ liệu (Data Encapsulation Protocol): Giao thức

này dùng cho việc bảo mật gói dữ liệu truyền qua mạng BWA cố định.

Giao thức này định nghĩa tạo một tập hợp các bộ mật mã phù hợp, như

kết hợp giữa mã hóa dữ liệu và thuật toán nhận thực, và quy luật áp dụng

thuật toán cho tải tin PDU của lớp MAC.

Giao thức quản lí khóa (Key Management Protocol): Giao thức này cung

cấp phân phối khóa bảo mật dữ liệu từ BS tới SS.Qua giao thức quản lí

Page 29: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

khóa thì SS và BS được đồng bộ về khóa dữ liệu. Thêm vào đó, BS cũng

sử dụng giao thức để truy nhập với điều kiện bắt buộc tới các mạng dịch

vụ. 802.16e triển khai định nghĩa được PKM phiên bảo 2 với các đặc tính

mở rộng.

Hình 1.11: Thành phấn của lớp con bảo mật.

1.4. Kết luận

Phủ sóng trong phạm vi rộng, tốc độ truyền tin lớn, hỗ trợ đồng thời nhiều thuê bao và cung cấp các dịnh vụ như VoIP, Video mà ngay cả ADSL hiện tại cũng chưa đáp ứng được là những đặc tính ưu việt cơ bản của WiMax. Các đường ADSL ở những khu vực mà trước đây đường dây chưa tới được thì nay đã có thể truy cập được Internet. Các công ty với nhiều chi nhánh trong thành phố có thể không cần lắp đặt mạng LAN của riêng mình là chỉ cần đặt một trạm phát BTS phủ sóng trong cả khu vực hoặc đăng ký thuê bao hàng tháng tới công ty cung cấp dịch vụ. Để truy cập tới mạng, mỗi thuê bao được cung cấp một mã số riêng và được hạn chế bởi quyền truy cập theo tháng hay theo khối lượng thông tin mà bạn nhận được từ mạng.

Bên cạnh đó, hệ thống WiMax sẽ giúp cho các nhà khai thác di động không còn phải phụ thuộc vào các đường truyền phải đi thuê của các nhà khai

Page 30: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxChương I : Giới thiệu về Wimax

thác mạng hữu tuyến, cũng là đối thủ cạnh tranh của họ. Hầu hết hiện nay đường truyền dẫn giữa BSC và MSC hay giữa các MSC chủ yếu được thực hiện bằng các đường truyền dẫn cáp quang, hoặc các tuyến viba điểm-điểm. Phương pháp thay thế này có thể giúp các nhà khai thác dịch vụ thông tin di đông tăng dung lượng để triển khai các dịch vụ mới với phạm vi phủ sóng rộng mà không làm ảnh hưởng đến mạng hiện tại. Ngoài ra, WiMax với khả năng phủ sóng rộng, khắp mọi ngõ ngách ở thành thị cũng như nông thôn, sẽ là một công cụ hỗ trợ đắc lực trong các lực lượng công an, lực lượng cứu hoả hay các tổ chức cứu hộ khác có thể duy trì thông tin liên lạc trong nhiều điều kiện thời tiết, địa hình khác nhau. Chuẩn mới nhất dành cho WiMAX, IEEE 802.16e mở ra cánh cửa mới cho tính di động trong mạng không dây, nhưng cũng làm tăng thêm các nguy cơ tấn công, bởi giờ đây kẻ tấn công không còn bị ràng buộc về vị trí nữa. Do vậy, nghiên cứu kỹ thuật bảo mật là một quá trình lâu dài. Và nghiên cứu phần nhỏ trong các vấn đề bảo mật Wimax thì chương II sẽ nêu các phương pháp mã hóa bảo mật nói chung [3][35].

Page 31: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT

2.1. Giới thiệu về mã hóa bảo mật

Cụm từ “Crytology”-mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”- tạm dịch là “hidden” - bị ẩn, dấu và từ “lo’gos”- tạm dịch là “word”- từ. Do đó, cụm từ “Cryptology” theo nghĩa chuẩn nhất là “hidden word” - từ bị ẩn. Nghĩa này đã đưa ra mục đích đầu tiên của mật mã, cụ thể là làm ẩn nghĩa chính của từ và bảo vệ tính an toàn của từ và bảo mật kèm theo. [10]

Hệ thống mã hóa chỉ ra: ”một tập các thuật toán mật mã cùng với các quá trình quản lí khóa mà hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh ứng dụng”. Các hệ thống mã hóa có thể hoặc không sử dụng các tham số bí mật (ví dụ như: các khóa mật mã,…). Do đó, nếu các tham số bí mật được sử dụng thì chúng có thể hoặc không được chia sẻ cho các đối tượng tham gia. Vì thế, có thể phân tách thành ít nhất 3 loại hệ thống mật mã. Đó là :

Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử dụng khóa là một hệ mật mã mà không sử dụng các tham số bí mật

Hệ mật mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà sử dụng các tham số bí mật và chia sẻ các tham số đó giữa các đối tượng tham gia.

Hệ mật mã hóa khóa công khai: Một hệ mật mã khóa công khai là hệ mà sử dụng các tham số bí mật và không chia sẻ các tham số đó giữa các đối tượng tham gia.

30

Page 32: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.2. Các phương pháp mã hóa bảo mật

2.2.1. Mã hóa không dùng khóa

2.2.1.1. Hàm mũ rời rạc

Từ tập số thực, ta biết rằng các hàm mũ và hàm Logarit là hàm ngược của nhau nên chúng có thể tính nghiệm được cho nhau. Điều này dẫn tới việc chúng ta phải tin tưởng vào quan điểm này trong cấu trúc đại số. Như vậy, tuy rằng với các cấu trúc đại số thì ta có thể tính được nghiệm của hàm mũ, nhưng ta không thể biết được thuật toán được sử dụng để tính nghiệm của hàm Logarit.

Theo cách nói thông thường thì hàm f: X ->Y là hàm một chiều nếu tính toán theo chiều X->Y thì dễ nhưng khó tính theo chiều ngược lại. Và ta có định nghĩa hàm một chiều như sau :

Một hàm f: X->Y là hàm một chiều nếu f(x) có thể tính được nghiệm với mọi x Є X, nhưng hàm f-1(y) thì không thể tính được nghiệm với y ЄR Y.

Hình 2.1 :Mô tả hàm một chiều

Ví dụ như, ta có p là một số nguyên tố và g là một hàm sinh (hoặc là gốc) của Z*

p . Khi đó:

Expp,g : Zp-1 →Zp*

x → gx

31

Page 33: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Hàm này được gọi là hàm mũ rời rạc dựa trên g. Nó được định nghĩa là một đẳng cấu từ nhóm cộng (Zp-1, +) tới nhóm nhân (Zp

*, .). Nghĩa là Expp,g (x+ y) = Expp,g(x) (.) Expp,g(y). Bởi vì, Exp p.g là một song ánh, nó có hàm ngược được định nghĩa như sau:

Logp,g : Z* → Zp-1

x → loggx

Hàm này được gọi là hàm logarit rời rạc. Với mỗi x Є Z*p, hàm logarit rời

rạc tính được logarit rời rạc của x dựa vào g, được kí hiệu là loggx . [10]

2.2.1.2. Hàm bình phương module

Tương tự như hàm mũ, hàm bình phương có thể tính được và kết quả của hàm ngược là các số thực, nhưng không biết cách để tính ngược trong nhóm Cyclic. Nếu ví dụ như ta có Z*

n , sau đó các bình phương module có thể tính được, nhưng các gốc của bình phương module thì chỉ tính được nếu tham số cơ bản của n đã biết. Trong thực tế, có thể biểu diễn giá trị mà các gốc bình phương module trong Zn

* và hệ số n là các giá trị tính được. Do đó, hàm bình phương module giống như hàm một chiều. Nhưng, hàm bình phương module (không khuôn dạng chung) không là hàm đơn ánh cũng không là hàm toàn ánh. Tuy nhiên, nó có thể là hàm đơn ánh hoặc toàn ánh (sẽ là song ánh) nếu domain và dải đều bị hạn chế (ví dụ như, tập các thặng dư bậc 2 hoặc các bình phương module n, …) với n là số nguyên Blum. Khi đó hàm :

Square n : QR n → QR n

x → x 2

được gọi là hàm bình phương. Đây là một song ánh, và do đó, hàm ngược của nó là:

Sqrt n : QR n → QR n

x → x 1/2

được gọi là hàm gốc bình phương. Tương ứng mỗi phần tử trong tập QR n sẽ có một phần tử của QR n . [10]

32

Page 34: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.2.1.3. Bộ tạo bít ngẫu nhiên

Hình 2.2: Bộ tạo bít ngẫu nhiên

Tính ngẫu nhiên là một trong những thành phần cơ bản nhất và là điều kiện trước tiên của tính bảo mật trong một hệ thống bảo mật. Hiện nay, sự hình thành bảo mật và các giá trị ngẫu nhiên không đoán trước được (ví dụ như, các bít ngẫu nhiên hoặc các số ngẫu nhiên, …) là phần trọng tâm của hầu hết các vấn đề liên quan tới hệ thống mật mã. Ví dụ, khi xem xét hệ mật mã khóa bí mật, ta phải biết số lượng khóa bí mật được sử dụng. Ta cần phải có một bit ngẫu nhiên cho mọi bit khác mà ta muốn mã hóa.Còn khi xem xét mã hóa công khai thì ta cần biết số lượng bit ngẫu nhiên để tạo các cặp khóa công khai.

Một bộ tạo bit ngẫu nhiên là một thiết bị hoặc thuật toán mà đầu ra là một chuỗi các bit ngẫu nhiên và độc lập thống kê với nhau.

Các bộ tạo bít ngẫu nhiên có thể dựa trên phần cứng hoặc phần mềm. Trước tiên, ta cùng tìm hiểu về bộ tạo bit ngẫu nhiên dựa trên phần cứng, khai thác tính ngẫu nhiên của việc xuất hiện các phương pháp và hiện tượng vật lí. Một số phương pháp và hiện tượng như sau:

Khoảng thời gian giữa các hạt phóng xạ trong quá trình phân rã phóng xạ.

Tạp âm nhiệt từ điện trở và diode bán dẫn

Tần số không ổn định trong máy dao động tần số chạy

Giá trị của một tụ bán dẫn cách điện kim loại là độ tích điện trong một chu kì cố định.

Sự chuyển động hỗn loạn của không khí trong ổ đĩa kín là nguyên nhân dẫn tới thăng giáng ngẫu nhiên trong từng sector của ổ đĩa đọc bị trễ.

Âm thanh của microphone hoặc video mà đầu vào từ máy quay phim

33

Page 35: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Tất nhiên là, các phương pháp và hiện tượng vật lí khác có thể được sử dụng bởi các bộ tạo bít ngẫu nhiên dựa trên phần cứng. Bộ tạo bít ngẫu nhiên dựa trên phần cứng có thể dễ dàng tích hợp trong hệ thống máy tính hiện nay. Do bộ tạo bit ngẫu nhiên dựa trên phần cứng chưa được triển khai rộng rãi nên nó chỉ được sử dụng để phục vụ cho các nguồn mang tính ngẫu nhiên.

Việc thiết kế bộ tạo bít ngẫu nhiên dựa trên phần mềm là khó hơn so với thực hiện trên phần cứng. Một số phương pháp dựa trên các bộ tạo bít ngẫu nhiên dựa trên phần mềm là:

Hệ thống đồng hồ

Khoảng thời gian giữa phím gõ và di chuyển chuột

Nội dung đầu vào/ đầu ra của bộ đệm

Đầu vào cung cấp bởi người sử dụng

Giá trị các biến hoạt động của hệ thống, cũng như tải trọng của hệ thống hoặc thống kê mạng

Mặt khác, danh sách trên không phải là dành riêng mà nhiều các phương pháp khác cũng có thể sử dụng các bộ tạo bit ngẫu nhiên dựa trên phần mềm. Cũng như vậy, các phương pháp này phụ thuộc vào các hệ số khác nhau, như chủng loại máy tính, hệ điều hành, và phần mềm hiện tại mà máy tính sử dụng. Đây cũng là một vấn đề khó khăn để tránh sự tấn công từ các phương pháp điều khiển và quan sát. Ví dụ, nếu có một tấn công với ý tưởng thô là, khi có một chuỗi bít ngẫu nhiên vừa được tạo ra, thì kẻ tấn công sẽ đoán phần chính mà hệ thống đồng hồ tại thời điểm nào đó, một cách chính xác. Do đó, cần cẩn thận khi hệ thống đồng hồ và các số xác nhận của phương pháp đang dùng mà được sử dụng để tạo chuỗi bít ngẫu nhiên. Vấn đề đầu tiên xuất hiện vào năm 1995, khi mà tìm thấy mã hóa trong trình duyệt Netscape, có thể bị phá vỡ trong vòng mấy phút để giới hạn dải giá trị cung cấp bởi bộ tạo bit ngẫu nhiên. Bởi vì, các giá trị được sử dụng để tạo các khóa thực hiện không quá khó, thậm chí trình duyệt của U.S với 128 bits khóa mang chỉ 47 bits của entropy trong các khóa. Sau một khoảng thời gian ngắn, nhận thấy rằng Kerberos phiên bản 4 của viện công nghệ Massachusetts và cơ cấu tạo bánh cookie của hệ thống Windows X dần trở nên yếu.

34

Page 36: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Thỉnh thoảng, có một số vấn đề dùng cho các nguồn ngoài một cách ngẫu nhiên (ví dụ như, từ ngoài vào hệ thống máy tính thì cần tính ngẫu nhiên). Ví dụ, một nguồn điện áp có tính ngẫu nhiên thì khó đoán được trong thị trường chứng khoán. Tuy nhiên, có một số nhược điểm, ví dụ như, thỉnh thoảng khó dự đoán (như tai nạn xe,…), có thể điều khiển được (như, sự truyền lan các tin đồn hoặc sự sắp đặt lịch cho một kho giao dịch lớn) và điều này không thể bí mật được.

Có thể phán đoán rằng chiến lược tốt nhât cho việc đáp ứng yêu cầu của các bit ngẫu nhiên không thể đoán được trong tình trạng thiếu một nguồn tin cậy đơn là cách để tìm được đầu vào ngẫu nhiên từ một lượng lớn của các nguồn mà không tương quan tới nhau, và kết hợp chúng bằng một hàm trộn mạnh. Một hàm trộn mạnh, là một sự kết hợp của hai hoặc nhiều đầu vào và tìm một đầu ra mà bit đầu ra phải là một hàm phi tuyến phức của tất cả các bit đầu vào khác biệt hẳn. Trung bình cứ thay đổi một bit đầu vào sẽ thay đổi một nửa số bit đầu ra. Nhưng bởi vì quan hệ này là phức tạp và phi tuyến nên không riêng bit đầu ra nào được dám chắc sẽ thay đổi khi một số thành phần bit đầu vào đã thay đổi. Một ví dụ đơn thuần như, một hàm mà cộng thêm vào 232 . Các hàm trộn mạnh (với hơn 2 đầu vào) có thể được xây dựng để sử dụng trong các hệ thống mật mã khác, các hàm Hash mật mã hoặc các hệ mật mã đối xứng. [10].

2.2.2. Mã hóa khóa bí mật

Mã hóa khóa bí mật, hay cũng được biết đến là mã hóa đối xứng, được sử dụng từ hàng nghìn năm trước với nhiều phương thức từ đơn giản như mật mã thay thế cho đến những phương pháp phức tạp hơn rất nhiều. Tuy nhiên, sự phát triển của toán học và sự lớn mạnh của các công nghệ máy tính hiện đại ngày nay đã giúp chúng ta có khả năng tạo ra được những loại mật mã khó có thể bị bẻ gãy, và được sử dụng một cách hiệu quả. Hệ thống đối xứng nói chung là rất nhanh nhưng lại dễ bị tấn công do khóa được sử dụng để mã hóa phải được chia sẻ với những người cần giải mã bản tin đã mã hóa đó [25].

Mật mã đối xứng, hay mật mã khóa bí mật gồm có các dạng mật mã mà trong đó sử dựng một khóa duy nhất cho cả hai quá trình mã hóa và giải mã văn bản. Một trong những phương pháp mã hóa đơn giản nhất đó là phương pháp mã hóa thường được biết đến bằng cái tên mật mã Caesar [25]

35

Page 37: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Một sơ đồ mã hóa đối xứng bao gồm có 5 thành phần sau (hình 2.3) :

Văn bản gốc : Đây là một bản tin hay một loại dữ liệu có thể hiểu được một cách thông thường, được xem như là đầu vào của giải thuật.

Thuật toán mã hóa : Thuật toán mã hóa biểu diễn các phép thay thế và biến đổi khác nhau trên văn bản gốc.

Khóa bí mật : Khóa bí mật cũng là đầu vào của thuật toán mã hóa. Khóa có giá trị độc lập với văn bản gốc cũng như với thuật toán. Thuật toán sẽ tính toán được đầu ra dựa vào việc sử dụng một khóa xác định. Những thay thế và biến đổi chính xác được biểu diễn bởi thuật toán sẽ phụ thuộc vào khóa.

Văn bản mật mã: Đây là bản tin đã xáo trộn nội dung được tạo ra với tư cách như là đầu ra. Nó phụ thuộc vào văn bản gốc và khóa bí mật. Với một bản tin được đưa ra, hai khóa khác nau sẽ tạo ra hai văn bản mật mã khác nhau. Văn bản mật mã nhìn bên ngoài sẽ như là một luồng dữ liệu ngẫu nhiên không thể xác định được nội dung, khi cố định.

Thuật toán giải mã: Về cơ bản thì đây cũng là một thuật toán mã hóa nhưng hoạt động theo chiều ngược lại. Nó được thực hiện với văn bản mã hóa và khóa bí mật và sẽ tạo lại văn bản gốc ban đầu.

Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1].

36

Page 38: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.2.2.1. Mật mã Caesar

Một trong những mật mã hóa ra đời sớm nhất là mật mã Caesar, được tạo ra bởi Julius Caecar trong cuộc chiến tranh Gallic, vào thế kỷ thứ nhất trước công nguyên [12-23]. Trong loại mật mã hóa này, mỗi chữ cái từ A đến W được mã hóa bằng cách chúng sẽ được thể hiện bằng chữ cái xuất hiện sau nó 3 vị trí trong bảng chữ cái. Ba chữ cái X, Y, Z tương ứng được biểu diễn bởi A, B, và C. Mặc dù Caesar sử dụng phương pháp dịch đi 3 nhưng điều này cũng có thể thực hiện với bất kì con số nào nằm trong khoảng từ 1 đến 25 [12].

Trong hình 2.4 biểu diễn hai vòng tròn đồng tâm, vòng bên ngoài quay tự do. Nếu ta bắt đầu từ chữ cái A bên ngoài A, dịch đi 2 chữ cái thì kết quả thu được sẽ là C sẽ bên ngoài A… Bao gồm cả dịch 0, thì có tất cả 26 cách phép dịch [12].

Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12].

Do chỉ có 26 khóa nên mật mã Caesar có thể bị tổn thương dễ dàng. Khóa có thể được xác định chỉ từ một cặp chữ cái tương ứng từ bản tin gốc và bản tin mã hóa. Cách đơn giản nhất để tìm được khóa đó là thử tất cả các trường hợp dịch, chỉ có 26 khóa nên rất dễ dàng [12]. Mỗi chữ cái có thể được dịch đi tối đa lên đến 25 vị trí nên để có thể phá được mã này, chúng ta có thể liệt kê toàn bộ các bản tin có thể có và chọn ra bản tin có nội dung phù hợp nhất [23].

37

Page 39: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.2.2.2. Mật mã Affine

Vì mật mã Caesar chỉ có thể đưa ra được 25 cách biến đổi bản tin nhất định, nên đây là phương pháp mã hóa không thực sự an toàn. Mật mã Affine là trường hợp suy rộng của mật mã Caesar, và nó tốt hơn về khả năng bảo mật. Mật mã Affine áp dụng phép nhân và phép cộng vào mỗi chữ cái, sử dụng hàm sau :

y = (ax + b) mod mtrong đó x là giá trị số của chữ cái trong bản tin chưa mã hóa, m là số chữ cái trong bảng chữ cái bản tin chưa mã hóa, a và b là các số bí mật, và y là kết quả thu được của phép biến đổi. y có thể được giải mã trở lại x bằng các sử dụng biểu thức x = inverse (a)(y-b) mod m , inverse(a) là giá trị mà nếu nó được nhân với kết quả a mod m sẽ cho ta kết quả là 1 ((a * inverse(a)) mod m = 1.)

Vì phép tính liên quan đến modulo 26, nên một vài chữ cái có thể không được giải mã ra kết quả duy nhất nếu số nhân có một ước chung với 26. Do đó, ước chung lớn nhất của a và m phải bằng 1, (a,m)=1

Ví dụ : Giả sử bản tin được mã hóa bằng hàm y = (11x+4) mod 26. Để mã hóa bản tin MONEY. Các giá trị số tương ứng với bản tin gốc MONEY là 12,14,13,4 và 24. Áp dụng vào hàm cho mỗi giá trị, ta thu được lần lượt tương ứng y = 6, 2, 17, 22, 28 ( M: y = (11*12 + 4) MOD 26 = 6 ). Và các chữ cái tương ứng là GCRWI, đó là bản tin đã được mã hóa.

Để giải mã, ta biến đổi hàm số y thành x = inverse (a) (y-b) mod m. Ta có x = inverse (11)( (y-4) mod 26. Mà inverse (11) mod 26 = 19, do đó x = 19 (y – 4) mod 26. Áp dụng với bản tin mã hóa GCRWI ta thu được các giá trị x = 12, 14, 13, 4, 24. Các chữ cái tương ứng là MONEY.

Nhưng do chúng ta biết mỗi chữ cái trong bản tin gốc được mã hóa theo hàm y=(ax+b) mod m, ta có thể phá được mã affine bằng cách giải hai phương trình tuyến tính. Một khi ta xác định được giá trị của a và b, ta có thể giải mã được toàn bộ bản tin đã mã hóa. Ví dụ, giả sử rằng “IF” được mã hóa thành “PQ”

I P: 8a + b = 15 MOD 26

38

Page 40: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

F Q: 5a + b = 16 MOD 26

Giải ra ta được a=17, b=9. [23]

2.2.2.3. Mật mã thay thế.

Mã hóa thay thế là một trong những phương pháp mã hóa mà bảng chữ cái đã mã hóa là sự sắp xếp lại của bảng chữ cái chưa mã hóa [23]. Mặc dù việc có một số lượng lớn các khóa là yêu cầu cần thiết cho bảo mật, nhưng điều đó không có nghĩa là hệ thống mã hóa là đủ mạnh [12]. Mã hóa thay thế, mặc dù có 26! khả năng thay đổi vị trí sắp xếp, thực tế lại không có khả năng bảo mật cao và có thể bị phá một cách dễ dàng bằng cách sử dụng tần suất xuất hiện của các chữ cái. Mã hóa thay thế là phương pháp tốt để mã hóa các bản tin cần mã hóa về hình thức bề ngoài và dễ dàng phá. Ví dụ, kết hợp bảng chữ cái với các từ khóa keywords: Người gửi và người nhận quyết định tùy thuộc vào từ khóa. Trong trường hợp này, ví dụ ta sử dụng từ khóa “the cows go moo in the field”. Bảng chữ cái chưa mã hóa và bảng chữ cái đã được mã hóa được đưa ra như sau:

Plaintext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Ciphertext: T H E C O W S G M I N F L D A B J K P Q R U V X Y Z

Nửa đầu của các chữ cái được mã hóa được chuyển đổi thông qua cụm từ khóa (bỏ qua những chữ cái được lặp lại), và nửa sau được tạo ra bằng cách sử dụng các chữ cái còn lại của bảng chữ cái từ A-Z. Ví dụ, thực hiện mã hóa bản tin “Meet me at five o’clock”. Để mã hóa bản tin này, đơn giản chỉ cần liệt kê mỗi chữ cái trong bản tin tương ứng với mỗi chữ cái được mã hóa trong bảng chữ cái. Từ đó ra thu được bản tin được mã hóa như sau : LOOQLOTQWMUOAEFAEN.

Vì người nhận biết được cụm từ khóa, nên họ có thể dễ dàng giải mã đuợc bản tin mã hóa bằng cách liệt kê ngược lại từ các chữ cái trong bảng chữ cái đã mã hóa sang các chữ cái trong bảng chữ cái chưa mã hóa. Từ đó sẽ thu được bản tin giải mã : meetmeatfiveoclock

39

Page 41: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Tuy nhiên việc sử dụng phương pháp mã hóa này cũng có nhiều điểm không thuận lợi. Vấn đề chính của phương pháp mã hóa thay thế chính là tần suất xuất hiện của các chữ cái không được che giấu một chút nào. Nếu bản tin được mã hóa LOOQLOTQWMUOAEFAEN được phân chia ra, người ta có thể xác định được tần suất xuất hiện của mỗi chữ cái và so sánh chúng với tần suất xuất hiện của các chữ cái trong tiếng Anh: ‘O’ được sử dụng 4 lần trong bản tin mã hóa, L,Q,A và A xuất hiện mỗi chữ cái 2 lần. 9 chữ cái có tần suất xuất hiện nhiều nhất trong tiếng Anh là E, T, A, O, N, I, S, R và H. Từ đó có thể suy đoán được bản tin mã hóa [23].

2.2.2.4. Các mã hoán vị

Ý tưởng đằng sau mật mã hoán vị là tạo ra một sự thay đổi vị trí của các chữ cái trong bản tin gốc, điều này sẽ làm xuất hiện bản tin mã hóa. Mã hóa hoán vị không có tính bảo mật cao bởi vì chúng không thay đổi các chữ cái trong bản tin gốc hoặc thậm chí là xuất hiện nhiều lần, nhưng chúng có thể được xây dựng để trở thành phương pháp mã hóa bảo mật hơn. Một ví dụ của mã hoán vị là mã rail fence.

Mã Rail fence: là một hoán vị theo cột hết sức đơn giản, lấy một chuỗi và chia nhỏ các chữ cái thành hai nhóm theo đường zigzag như dưới đây:

Bản tin gốc : WHEN-DRINKING-WATER-REMEMBER-ITS-SOURCE.

Zig : W E D I K N W T R E E B R T S U C

Zag: H N R N I G A E R M M E I S O R E.

Bản tin mã hóa = zig+zag = WEDIKNWTREEBRTSUCHNRNIGAERMMEIORE

Mật mã Scytale: Vào thế kỉ thứ 4 trước công nguyên, một thiết bị tên là Scytale được sử dụng để mã hóa các bản tin của quân đội và chính phủ Spartan. Thiết bị bao gồm một trụ gỗ với một dải giấy cuộn quanh nó. Khi giấy được bỏ đi, nó đơn giản chỉ là một dãy các chữ cái hỗn độn, nhưng trong khi cuốn xung quanh trụ gỗ, bản tin sẽ trở nên rõ ràng. Scytale lấy ý tưởng từ mã hóa rail fence và mở rộng nó bằng cách sử dụng một khóa có độ dài xác định để hỗ trợ việc che giấu bản tin.

40

Page 42: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Ví dụ văn bản gốc là When drinking water, remember its source, độ dài là 34, ta chọn độ dài khóa là 4. Chia bản tin độ dài 34 ra các khóa độ dài 4, ta được 8 còn dư 2. Do đó ta làm tròn độ dài mỗi hàng của Scytale lên 9 và thêm vào bản tin 2 chữ cái Z.

W H E N D R I N K

I N G W A T E R R

E M E M B E R I T

S S O U R C E Z Z

Bảng 2.1 : Mã hóa Scytale

Bằng cách sắp xếp các chữ cái theo từng cột từ trái qua phải ta thu được : WIESHNMSEGEONWMUDABRRTECIERENRIZKRTZ.

Để giải mã, ta biết rằng kích thước của khóa là 4, do đó ta viết 4 chữ cái đầu tiên từ trên xuống dưới rồi đến 4 chữ cái tiếp theo. Đọc các chữ cái và bỏ đi các chữ cái cuối cùng ta sẽ nhận được bản tin gốc.

Điều không thuận lợi cho phương pháp này là với những bản tin nhỏ, văn bản mã hóa có thể dễ dàng bị phát hiện bằng cách thử các giá trị khóa khác nhau. Mã Rail fence không có tính thực tế cao, do việc thiết kế đơn giản và bất kỳ người nào cũng có thể bẻ gãy. Ngược lại mã Scytale thực tế lại rất hữu dụng cho việc đưa những bản tin nhanh cần thiết để giải mã bằng tay. Vấn đề chính của cả hai loại mã này là các chữ cái không thay đổi, do đó đếm tần suất xuất hiện của các chữ cái có thể giúp khôi phục bản tin gốc. [23]

2.2.2.5. Mật mã Hill

Một loại mật mã khác cũng liên quan đến việc chuyển đổi các chữ cái đó là mật mã Hill, được phát triển bởi nhà toán học Lester Hill vào năm 1929 [11]. Mật mã Hill là một ví dụ của mật mã khối. Mật mã khối là một loại mật mã mà các nhóm các chữ cái được mã hóa cùng với nhau theo các khối có độ dài bằng nhau.

41

Page 43: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Để mã hóa một bản tin sử dụng mật mã Hill, người gửi và người nhận trước hết phải thống nhất về ma trận khóa A cỡ n× n. A phải là ma trận khả nghịch. Bản tin gốc sau đó sẽ được mã hóa theo các khối có kích thước n. Ví dụ ta xét ma trận 2×2 và bản tin sẽ được mã hóa theo các khối 2 kí tự.

Ma trận A: , bản tin MISSISSIPI

Khối đầu tiên MI được tính toán tương ứng: (M~12,I~ 8)

Hai chữ cái đầu tiên của bản tin mã hóa tương ứng với 2, 8 là CI. Lặp lại bước này cho toàn bộ bản tin. Nếu không có đủ chữ cái cho khối 2 chữ thì ta chèn thêm vào một vài chữ cái, như Z… Bản tin MI SS IS SI PP IK sẽ được mã hóa thành CI KK GE UW ER OY.

Giải mã mật mã Hill: Để giải mã một bản tin, trước hết ta tính ma trận nghịch đảo của ma trận khóa A.

Sau đó nhân ma trận nghịch đảo với từng cặp chữ cái trong bản tin đã được mã hóa (theo mod 26) để khôi phục lại bản tin gốc. Ma trận nghịch đảo tính được :

Bản tin đã mã hóa : CIKKGEWEROY

Phía nhận sẽ tính : để giải mã bản tin. Hai chữ cái đầu

tương ứng với 12, 8 là M và I. Lặp lại phép tính như trên ta sẽ giải mã ra được toàn bộ bản tin. [23]

2.2.2.6. Mật mã Vigenère

Mật mã Vigenere có lẽ là mật mã nổi tiếng nhất trong số các mật mã đa chữ cái có thể tính toán bằng tay, được sáng tạo bởi Blaise de Vigenere, nhà

42

Page 44: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

ngoại giao người Pháp ở thế kỉ 16. Mặc dù mật mã này được sáng lập năm 1586, nhưng nó chỉ thực sự được sử dụng một cách rộng rãi sau gần 200 năm sau đó và cuối cùng cũng bị bẻ gãy bởi Babbage và Kasiski vào giữa thế kỉ 19. Mật mã Vigenère đã từng được sử dụng bởi quân đội liên bang trong cuộc nội chiến ở Mỹ năm 1860 [12].

Mật mã đa thay thế chữ cái tương tự với mật mã thay thế đơn chữ cái ngoại trừ một vấn đề là các chữ cái được mã hóa được thay đổi một cách liên tục trong quá trình mã hóa bản tin. Điều này làm cho loại mật mã này giảm được nguy cơ bị xâm hại bằng cách sử dụng tần suất xuất hiện của các chữ cái [23]. Mật mã Vigenère sử dụng bảng chữ của Vigenere để thực hiện mã hóa [12]

Hình 2.5 : The Vigenère Square [12]

Có hai phiên bản khác nhau của mã hóa Vigenère, phương pháp khóa tự động và phương pháp từ khóa [23].

Phương pháp khóa tự động: Để mã hóa một bản tin sử dụng phương pháp khóa tự động Vigenere, nguời gửi và người nhận trước hết phải thống nhất với nhau về khóa bí mật. Khóa này là một chữ cái đơn, sẽ được thêm vào đầu của bản tin để tạo khóa. Người gửi sẽ mã hóa bản tin bằng cách viết bản tin gốc trên một dòng và viết khóa ở dòng dưới. Người gửi sẽ sử dụng bản tin chưa mã hóa và khóa để chọn hàng và cột trong bảng Vigenere. Hàng được chọn là hàng mà chữ cái gốc là ở cột đầu tiên và cột được chọn là cột mã chữ cái khóa nằm trên hàng đầu tiên. Một chữ cái mã hóa sẽ là chữ cái mà xuất hiện trong bảng Vigenere tại vị trí giao giữa hàng và cột. Ví dụ, để tìm chữ cái mã hóa, vị trí đầu

43

Page 45: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

tiên trong hàng tương ứng với vị trí chữ cái T. Cột sẽ tương ứng với chữ cái L. Chữ cái nằm ở vị trí giao giữa hàng và cột này là chữ cái mã hóa, trong trường hợp này là E. Tiếp tục làm như vậy với mỗi cặp chữ cái sẽ tạo được bản tin được mã hóa. Để giải mã ta làm ngược lại. Ví dụ, với khóa chính là L :

Bản tin gốc : T O B E O R N O T T O B EKhóa : L T O B E O R N O T T O BMã hóa : E H P F S F E B H M H P F

Đánh giá độ bảo mật : Phương pháp khóa tự động Vigenere là phương pháp không bảo mật. Chỉ có 26 khóa (26 chữ cái trong bảng chữ cái). Mã có thể bị bẻ gãy một cách dễ dàng với việc thử từng chữ cái. Người nào muốn đọc bản tin được mã hóa sử dụng phương pháp khóa tự động này chỉ cần thử từng chữ cái một trong bảng chữ cái để làm khóa cho đến khi tạo lại đươc bản tin gốc ban đầu. Việc này có thể được thực hiện thậm chí không cần sự giúp đỡ của máy tính, và có thể thực hiện được trong khoảng thời gian ngắn. Tuy nhiên ý tưởng của phương pháp này có thể được sử dụng để tạo ra một loại mã có độ bảo mật cao hơn.

Phương pháp từ khóa: Phương pháp này tương tự như phương pháp khóa tự động, nhưng thay vì sử dụng một chữ cái riêng lẻ làm khóa, nó sử dụng một cụm từ khóa. Từ khóa có thể có độ dài bất kì nào lớn hơn 1, nó sẽ cung cấp một số lượng vô hạn các khóa. Để tạo khóa, người gửi viết keyword lặp lại trên một dòng ở phía dưới bản tin gốc. Cặp chữ cái khóa-bản tin gốc trên mỗi cột và hàng sẽ được mã hóa sử dụng bảng Vigenere tương tự như phương pháp khóa tự động.Ví dụ với khóa là từ khóa PUCK ta sẽ viết thành PUCKP UCKPU CKPUC…

.

Đánh giá độ bảo mật: Mật mã Vigenere sử dụng từ khóa có độ bảo mật cao hơn so với phuơng pháp khóa tự động, nhưng nó vẫn dễ bị xâm hại. Từ khóa càng dài thì mã hóa càng bảo mật. Ví dụ, nếu từ khóa dài bằng bản tin mã hóa, thì mã hóa này là không thể bị bẻ gãy nếu một khóa mới được sử dụng cho mỗi bản tin. Thực tế với mỗi khóa khác nhau có thể nhận được các bản tin khác, do đó nếu sử dụng nhiều khóa, thì không có cách nào có thể xách định chính xác được bản tin. Ví dụ bản tin mã hóa JTLOM FJRCS XM , nếu sử dụng khóa là

44

Page 46: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

hfikeniaoitz thì ta sẽ thu được bản tin gốc là CODE IS BROKEN, còn nếu sử dụng khóa hfikenrnaygi thì ta sẽ thu được CODE IS SECURE. [23]

2.2.2.7. One - time pad

Mật mã One-time pad (OTP) đã được kiểm nghiệm rằng đây là loại mật mã tuyệt đối bảo mật, không thể bị bẻ gãy trong thực tế. Và người ta đã chứng minh rằng bất kì một loại mật mã không thể bị bẻ gãy hay tuyệt đối bảo mật thì phải được thực hiện theo nguyên lý của one-time pad [21]. OTP được phát minh vào năm 1918 do Gilbert S. Vernam (1890-1960), một nhà mật mã học của công ty AT&T [9]. Mật mã Vernam là một ví dụ nổi tiếng của OTP. Mật mã này rất đơn giản: 1 luồng bit bao gồm bản tin chưa mã hóa, và một luồng bít ngẫu nhiên bí mật có cùng độ dài với bản tin gốc, coi như là khóa. Để mã hóa bản tin với khóa, thực hiện cộng XOR từng cặp bit khóa và bản tin một cách tuần tự để thu được bit mã hóa. Nếu khóa thực sự là ngẫu nhiên thì không người tấn công nào có một cơ sở nào để có thể đoán được bản tin gốc khi chỉ có trong tay bản tin mã hóa mà ko có thông tin gì về bản tin gốc [21].

Ví dụ về OTP :

0010110 0 010...11011100101011: Bản tin gốc

0111011 1 010...10001011101011: Khóa được tạo ngẫu nhiên, có chiều dài bằng bản tin

0101101 1 000...01010111000000: Bản tin mã hóa

0111011 1 010...10001011101011: Sử dụng lại khóa để giải mã

0010110 0 010...11011100101011: Khôi phục lại bản tin gốc ban đầu [25]

Vấn đề đặt ra là nếu loại mã này đạt được tính bảo mật hoàn hảo thì tại sao nó không được sử dụng một cách rộng rãi trên toàn cầu và tại sao con người vẫn sử dụng các hệ thống mà vẫn có khả năng bị bẻ gãy. Ở đây ta thấy rằng, một điểm quan trọng cần phải xem xét là các vấn đề liên quan đến việc sử dụng mã hóa đối với dữ liệu lưu trữ có xu hướng rất khác so với các vấn đề liên quan đến việc sử dụng mã hóa để bảo vệ các cuộc truyền thông. Một điều quan trọng cũng

45

Page 47: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

cần phải nhận thấy rằng, chúng ta thường tập trung vào truyền thông, bởi vì trường hợp này được cho là đáng để ý hơn trong việc quản lý [12].

Khóa giải mã giống với khóa mã hóa trong khi thuật toán giải mã bao gồm việc loại bỏ đi các kí tự khóa để tạo ra văn bản gốc. Các hệ thống truyền thông ngày nay phải đối mặt với một vấn đề rất khó khăn. Vì dãy bit được tạo ngẫu nhiên nên với người gửi và người nhận việc tạo ra một khóa giống như vậy là không thể. Do đó một trong số họ phải tạo ra khóa và sau đó gửi bí mật cho người kia. Nếu khóa được đảm bảo tính bí mật thì nó là cần thiết cho việc bảo vệ trong suốt quá trình truyền dẫn.

Nếu cuộc truyền thông chỉ có một đường truyền thì họ cần phải có một dãy ngẫu nhiên one-time pad khác để bảo vệ dữ liệu truyền. Một cách rõ ràng nguyên nhân kiểu này dẫn đên những yêu cầu không thể thực hiện được việc tạo ra các dãy ngẫu nhiên vô hạn, mỗi dãy tạo ra được sử dụng để bảo vệ một dãy khác trong quá trình truyền dẫn từ người này đến người kia, gây tốn kém. Do đó one-time pad chỉ được sử dụng trong truyền thông khi giữa cuộc truyền thông này còn có một phương tiện thông tin chuyển đổi đảm bảo khác. One-time pad thường được sử dụng cho các liên kết cần mức độ bảo mật cao nhất, như đường hotline Moscow – Washington chẳng hạn [12].

2.2.2.8. RC4

RC4 là loại mã hóa theo luồng khóa chia sẻ, được thiết kế bởi Ron Rivest tại RSA Data Security, Inc. Thuật toán RC4 được sử dụng một cách đồng nhất với cả quá trình mã hóa và giải mã khi một luồng dữ liệu được XOR với chuỗi khóa được tạo ra. Thuật toán là theo thứ tự vì nó yêu cầu những thay đổi lần lượt của các trạng thái dựa vào chuỗi khóa. Do đó quá trình thực hiện có thể đòi hỏi rất nhiều phép tính toán. Thuật toán này được công bố rộng rãi và được thực hiện bởi nhiều nhà lập trình. Thuật toán mã hóa này được sử dụng theo chuẩn IEEE 802.11 trong WEP (giao thức mã hóa không dây) sử dụng một khóa 20 và 1 khóa 128 bit.

Đặc điểm của RC4:

RC4 sử dụng khóa có độ dài thay đổi các byte từ 1 đến 256 để tạo một bảng trạng thái 256 byte. Bảng trạng thái được sử dụng cho việc tạo ra

46

Page 48: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

chuỗi byte giả ngẫu nhiên và sau đó tạo ra một luồng giả ngẫu nhiên, mà luồng này được XOR với bản tin gốc để tạo ra bản tin mã hóa. Mỗi thành phần trong bảng trạng thái được tráo đổi ít nhất một lần.

Khóa RC4 thường được giới hạn 40 bit, bởi vì sự giới hạn của đầu ra nhưng đôi khi cũng được sử dụng với 128 bit. Nó có khả năng sử dụng các khóa từ 1 dến 2048 bit. RC4 được sử dụng trong các gói phần mềm thương mại như là Lotus Notes và Oracle Secure SQL.

Thuật toán RC4 làm việc theo hai giai đoạn, thiết lập khóa và mã hóa. Thiết lập khóa là giai đoạn đầu tiên và cũng là khó khăn nhất của thuật toán. Trong quá trình tạo khóa N bit, khóa mã hóa được sử dụng để tạo một biến mã hóa sử dụng hai mảng , trạng thái và khóa, và N phép kết hợp. Các phép kết hợp này bao gồm tráo đổi byte, phép modulo (chia lấy dư ) …

RC4 là loại mã hóa có tốc độ nhanh, tốc độ của nó nhanh hơn DES đến 10 lần, các khóa của RC4 được sử dụng chỉ một lần, và khó có thể biết được các giá trị trong bảng trạng thái cũng như là vị trí nào trong bảng được sử dụng để chọn từng giá trị của chuỗi. Tuy nhiên thuật toán RC4 dễ bị tổn thương khi có các cuộc tấn công phân tích bảng trạng thái. Một trong số 256 khóa có thể là khóa yếu. [18]

2.2.2.9. DES

Vào năm 1972, tổ chức NIST, sau này được biết đến dưới tên gọi National Bureau of Standards, đã đưa ra yêu cầu đề xuất một thuật toán mã hóa có thể được sử dụng để bảo vệ thông tin. Họ muốn một thuật toán rất bảo mật, rẻ, dễ dàng hiểu được và có khà năng thích ứng với nhiều ứng dụng khác nhau, có thể được sử dụng bởi các tổ chức khác nhau cũng như là dùng công khai [23]. Năm 1974, họ đưa ra yêu cầu một lần nữa khi họ không nhận được một đề xuất nào vào năm 1972. Lúc này IBM đã đưa ra thuật toán Lucifer. Thuật toán này được chuyển đến tổ chức NSA (National Security Agency) để đánh giá độ bảo mật của nó. NSA thực hiện một số thay đổi đối với thuật toán với một thay đổi quan trọng nhất là thay thế khóa 128 bit thành khóa 56 bit. Nhiều người đã nghi ngờ việc thay đổi của NSA làm cho thuật toán yếu đi và thêm vào đó một bí mật nào đó để các nhân viên đặc vụ của họ có thể giải mã và mã hóa các bản tin mà

47

Page 49: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

ko cần dùng đến khóa. Xóa bỏ đi những hoài nghi, NIST đã tiếp nhận thuật toán thay đổi đó như là một tiêu chuẩn liên bang vào tháng 11/1976. Và tên thuật toán được chuyển thành DES (Data Encryption Standard) và được công bố vào tháng 1/1977 [23].

DES là mã hóa khối với độ lớn khối 64bit. Nó sử dụng các khóa 56 bit, nhưng nó giống như một khối 64 bit, trong đó các bit vị trí thứ 8, 16, 24… là các bit kiểm tra chẵn lẻ, được sắp xếp vào mỗi khối 8 bit để kiểm tra lỗi của khóa [23]. Điều này khiến DES vẫn có thể bị bẻ khóa với cả những máy tính hiện đại và những phần cứng đặc biệt. Tuy nhiên DES vẫn đủ mạnh để khiến cho hầu hết các hacker hoạt động độc lập cũng như là các cá nhân khó có thể phá được, nhưng nó dễ dàng bị bẻ gãy bởi chính phủ, các tổ chức tội phạm hay các công ty lớn với những phần cứng đặc biệt. DES dần dần trở nên yếu và không nên được sử dụng trong các ứng dụng mới. Và hệ quả tất yếu là vào năm 2004 NIST đã rút lui khỏi chuẩn DES [21].

Một phiên bản biến đổi khác của DES đó là 3DES, dựa trên cơ sở là sử dụng DES lần (thông thường trong một chuỗi mã hóa-giải mã-mã hóa với ba khóa khác nhau, không liên quan đến nhau). 3DES được cho rằng là mạnh hơn nhiều so với DES, tuy nhiên nó lại chậm hơn so với các phương pháp mã khối mới [21].

Tuy nhiên, thậm chí dù DES dường như ít được ưa thích sử dụng trong các ứng dụng mới ngày nay, nhưng vẫn có nhiều lý do để xem xét và đánh giá tính quan trọng của nó. Đó là mật mã khối đầu tiên được triển khai một cách rộng rãi trong các khu vực công cộng. Do đó nó đóng một vai trò quan trọng trong việc tạo ra các phương pháp mã hóa bảo mật được phép công khai [21]. Thậm chí ngày nay DES còn không được xem là giải pháp thực tế nữa, nhưng nó vẫn thường được sử dụng để mô tả những kỹ thuật phân tích và giải mã các phương pháp mã hóa mới [21].

2.2.2.10. AES

Vào năm 1997, NIST đã tiến hành lựa chọn một thuật toán mã hóa đối xứng để sử dụng bảo vệ những thông tin nhạy cảm thuộc liên bang. Năm 1998, NIST đã thông báo chấp nhận 15 thuật toán ứng cử và kêu gọi sự giúp đỡ của cộng đồng nghiên cứu mật mã học trong việc phân tích các thuật toán này. Dựa

48

Page 50: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

vào những phân tích này, năm 1999, danh sách cuối cùng còn lại 5 thuật toán, MARS, RC6, Rijndael, Serpent and Twofish [8,9,10]. Tháng 10/2000, một trong số 5 thuật toán này đã được lựa chọn như là một chuẩn của tương lai, đó là : phiên bản được chỉnh sửa của Rijndael [15].

Rijndael là tên kết hợp của hai nhà phát minh người Bỉ, Joan Daemen và Vincent Rijmen; đây là một loại mật mã khối. Nó dùng một khối đầu vào thường có độ lớn 128 bit và tạo ra đầu ra tương ứng một khối cùng kích cỡ. Sự chuyển đổi yêu cầu một đầu vào thứ 2, đó là khóa bí mật. Một đặc điểm quan trọng là khóa có thể có kích thước bất kì, phụ thuộc vào mục đích sử dụng, và AES thường sử dụng 3 loại khóa khác nhau đó là 128, 192 và 256 bit, kí hiệu AES-128, AES-192, AES-256 [15].

Một vấn đề quan trọng đó là đánh giá khả năng của AES trước các cuộc tấn công trên thực tế. NIST đã tiến hành đánh giá và cho rằng kích thước khóa nhỏ nhất của AES 128 bit thì thành công của các cuộc tấn công bằng phương pháp brute-force cùng với công nghệ ngày nay dường như là không khả thi [7]. NIST dự kiến AES sẽ được sử dụng rộng rãi trong các ứng dụng trong thực tế [7]. Theo đánh giá của NIST, thuật toán AES, hay Rijdael rất phù hợp với những môi trường hạn chế về bộ nhớ cho cả hai hoạt động mã hóa và giải mã. Nó yêu cầu bộ nhớ RAM và ROM rất nhỏ [7].

2.2.3. Mã hóa khóa công khai.

Nhược điểm của hệ mật đối xứng là yêu cầu phải có thông tin về khóa giữa bên gửi và bên nhận qua một kênh an toàn, trước khi gửi một bản tin an toàn trước khi gửi một bản mã bất kì. Trên thực tế điều này rất khó đảm bảo an toàn cho khóa bí mật, vì họ có thể ở cách xa nhau và chỉ có thể liên lạc với nhau bằng thư tín điện tử (email). Vì vậy họ khó có thể tạo một kênh bảo mật an toàn cho khóa bí mật được.

Ý tưởng xây dựng một hệ mật mã hóa công khai hay bất đối xứng là tìm ra một hệ mật có khả năng tính toán để xác định dk khi biết ek (dk là luật giải mã, ek là luật mã hóa). Nếu thực hiện được như vậy quy tắc mã ek có thể được công khai bằng cách công bố nó trong một danh bạ. Bởi vậy nên có thuật ngữ mã hóa công khai hay mã hóa bất đối xứng.

49

Page 51: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Ưu điểm của hệ mã hóa bất đối xứng là ở chỗ không những chỉ có một người mà bất cứ ai cũng có thể gửi bản tin đã được mã hóa cho phía nhận bằng cách dùng mật mã công khai ek. Nhưng chỉ có người nhận A mới là người duy nhất có thể giải mã được bản mã bằng cách sử dụng luật giải bí mật dk của mình. Ý tưởng về một hệ mật khóa bất đối xứng được Difie và Hellman đưa ra vào năm 1976. Còn việc hiện thực hóa nó thì do Rivest, Shamir và Adleman đưa ra lần đầu tiên vào năm 1977 họ đã tạo nên hệ mật nổi tiếng RSA [17]. Kể từ đó đã công bố một số hệ mật dựa trên các bài toán khác nhau.Sau đây ta sẽ tìm hiểu một số phương pháp mã hóa bất đối xứng hay mật mã công .

2.2.3.1. Mã RSA

Hệ thống khoá công cộng đầu tiên được thực hiện vào năm 1977 bởi Rivest, Shamir và Adleman được biết đến với tên gọi là hệ thống mật mã RSA. RSA dựa trên hàm cửa sập một chiều. Lược đồ RSA được chấp nhận một cách rộng rãi để thực hiện mục đích tiếp cận mật mã mã hóa bất đối xứng [7]. Hàm cửa sập một chiều là một hàm có đặc tính một chiều (tức là hàm có thể dễ dàng tính theo chiều thuận,nhưng lại rất khó khăn để tìm ra hàm ngược) và nó trở nên dễ tính ngược nếu biết một cửa sập nhất định.

Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA..

Đặc điểm:

Quá trình phát triển: năm 1983 hệ số n gồm 69 chữ số và nó thành công trong suốt thập kỉ 80, đến 1989 là 106 chữ số, phương pháp này tạo bởi Lenstra và Manasse. Tháng 4 năm 1994 gồm 129 tạo bởi Atkins, Graff và Lenstra gọi là

50

Page 52: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

RSA-129, các mã RSA như RSA -100, RSA -110, …,RSA -500 là danh sách các mã RSA được công khai trên internet [11].

Hạn chế:

Có bốn khả năng tiếp cận để tấn công vào thuật toán RSA là:

Brute force: Tức là thử tất cả các loại khóa bí mật có thể.

Mathematical attacks: Sử dụng một vài giá trị gần đúng trong tất cả các giá trị tương đương để cố gắng phân tích tích của hai số nguyên.

Timming attacks: Điều này phụ thuộc vào thời gian chạy thuật toán giải mã.

Chosen ciphertext attacks: Loại tấn công này tìm kiếm các đặc tính của thuật toán RSA. [7].

Tấn công lựa chọn bản rõ (CPA: Chosen- Plaintext attack). Kẻ tấn công lựa chọn trong các bản rõ và tiến hành mật mã thành bản mã tương ứng, nhiệm vụ của kẻ tấn công là làm suy yếu hệ thống mật mã bằng cách sử dụng cặp bản mã - bản rõ. (CCA: Chosen ciphertext attack.)

Kẻ tấn công có thể giải mã được bản mã bằng cách thử tất cả các hệ số n. Do đó, để hệ thống mật mã RSA được an toàn thì phải đảm bảo n=p.q phải đủ lớn để khó có thể tính toán được ra nó như hiện nay n có thể là một số có 200 số thập phân [11].

Số chữ số thập phân

Xấp xỉ số bit

Thời gian đạt được

MIPS-year Thuật toán

100 332 4/1991 7 Quadratic sieve

110 365 4/1992 75 Quadratic sieve

120 398 6/1993 830 Quadratic sieve

129 428 4/1994 5000 Quadratic sieve

130 431 4/1996 1000 Generalized number

51

Page 53: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

140 465 2/1999 2000 Generalized number

155 512 8/1999 8000 Generalized number

160 530 4/2003 Lattice sieve

174 576 12/2003 Lattice sieve

200 663 5/2005 Lattice sieve

Bảng 2.2: Quá trình phân tích thừa số.

Hệ thống mật mã mã hóa bất đối xứng được ứng dụng rộng rãi nhất là RSA. Mức độ khó của việc tấn công RSA là dựa vào độ khó của việc tìm ra hệ số nguyên tố [7].

Hệ thống chữ kí theo RSA

Hệ thống mật mã RSA thường giữ vị trí kiểm tra số lần truy nhập trong ngân hàng, bảo mật trong thư điện tử đến thương mại điện tử qua Internet [9] …

2.2.3.2. Hệ mật Rabin

Michael O. Rabin là người đầu tiên tìm ra và đề xuất một hệ thống mật mã có thể được chứng minh bằng cách tính toán tương đương đối với các bài toán khó (như bài toán tìm thừa số thực) vào năm 1979. Nhược điểm chính của hệ thống mật mã bất đối xứng Rabin là khi tiến hành giải mã thì cần dùng khóa bí mật và bản mã thu được để tìm ra bốn căn bậc hai cần thiết, rồi phải quyết định chọn căn bậc hai nào để biểu diễn đúng bản tin bản rõ. Hạn chế này có thể được khắc phục bằng cách thêm một số dư thừa đối với bản tin bản rõ ban đầu trong quá trình mã hóa. Sau đó với xác suất cao của một trong bốn căn bậc hai với dư thừa này, thì người thu có thể dễ dàng lựa chọn giá trị biểu diễn đúng bản tin bản rõ [10)].

Rabin đã phát triển hệ mật mã hóa bất đối xứng dựa vào độ phức tạp của

việc tính toán modul bình phương của một số nguyên. Lý thuyết hệ mật Rabin

có ý nghĩa quan trọng trong việc đưa ra chứng minh độ an toàn cho hệ thống mật

52

Page 54: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

mã mã hóa bất đối xứng. Thuật toán mã hóa trong hệ mật Rabin đặc biệt hiệu

quả và vì vậy nó thích hợp với các ứng dụng cố định như mật mã được thực hiện

bởi thiết bị cầm tay [8].

Một điều thú vị đối với hệ mật Rabin là được an toàn trước sự tấn công

vào lựa chọn bản rõ. Tuy nhiên hệ thống Rabin lại mất hoàn toàn độ an toàn

trước sự tấn công vào lựa chọn bản mã cũng giống như mã RSA có khả năng tấn

công vảo bản mã nhưng thuật toán giải mã khó hơn. [11].

2.2.3.3. Hệ mật El Gamal

Năm 1976 Diffie và Hellman giới thiệu hệ thống mật mã khóa công cộng

với mục đích trao đổi khóa bí mật giữa 2 thực thể qua một kênh công cộng. Ban

đầu giao thức trao đổi khóa Diffie-Hellman có thể được sử dụng cả mã hóa và

giải mã dữ liệu hoặc bản tin kí số và kiểm tra chữ kí số. Đến năm 1985 Taher El

Gamal đã tìm ra một cách chuyển đổi giao thức trao đổi khóa Diffie-Hellman

thành hệ thống khóa công cộng chính thức (được dùng để mật mã và giải mã các

bản tin như bản tin chữ kí số và kiểm tra chữ kí số) [10].

Hệ mật El Gamal được công bố lần đầu tiên vào năm 1985 [9].

Hệ mật El Gamal phát triển hệ thống mã hóa công khai dựa vào tính khó

giải của bài toán logarit rời rạc trên các trường hữu hạn [11]. Năm 1991 chính

phủ Mỹ đã chọn tiêu chuẩn chữ kí số dựa vào lược đồ khóa công cộng El Gamal

[34].

El Gamal là một thuật toán mã hóa bất đối xứng là dạng cơ bản của chuẩn

chữ kí số DSS-Digital Signature Standard. Kích thước của khóa El Gamal xấp xĩ

như RSA, nhưng tính bảo mật được tin tưởng hơn dựa vào độ khó của bài toán

logarit rời rạc. [12].

2.2.3.4. Hệ mật Mekle-Hellman.

Hệ mật Mekle-Hellman được mô tả lần đầu tiên bởi Mekle và Hellman vào năm 1978. Tính bảo mật của hệ mật Mekle-Hellman dựa vào tính khó giải của bài toán tổng hợp các bài toán con. Mặc dù hệ mật này, và một vài ứng dụng

53

Page 55: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

khác của nó đã bị phá vỡ rất sớm vào năm 1980. Đầu những năm 1980, hệ mật xếp ba lô (knapsack) Mekle-Hellman đã bị phá vỡ bởi Shamir, Shamir có thể sử dụng một thuật toán lập trình số nguyên của Lenstra để phá vỡ hệ thống [12]

2.2.3.5. Hệ mật Mc Elice

Hệ mật Mc Elice sử dụng nguyên lý thiết kế giống như hệ mật Mekle-Hellman. Lược đồ Mc Eliece dựa vào mã sửa lỗi. Ý tưởng của lược đồ này là đầu tiên lựa chọn một loại mã đặc biệt với thuật toán giải mã đã biết, sau đó nguỵ trang mã này như một mã tuyến tính nói chung [34]. Trong hệ thống này, bài toán NP được dùng để giải mã một mã sửa lỗi tuyến tính nói chung. Mã sửa lỗi là mã có thể sửa được một số lỗi xuất hiện trong quá trình truyền dẫn dữ liệu qua một kênh nhiễu. Tuy nhiên, đối với nhiều lớp đặc biệt của một số mã, thuật toán đa thức thời gian được thực hiện, một loại trong các loại mã đó là mã Goppa được sử dụng như chuẩn của hệ mật Mc Elice [11]. Hệ mật MC Elice dựa vào lý thuyết đại số và dựa trên bài toán giải mã cho các mã tuyến tính.

2.2.3.6. Mật mã đường cong Ellip.

Năm 1985, Neal Koblitz và Victor Miller đã độc lập đưa ra khái niệm về mật mã đường cong Ellip. Nó dựa trên bài toán logarit rời rạc [33].

Hầu hết các chuẩn hóa và sản phẩm sử dụng mật mã bất đối xứng cho mã hóa và chữ kí số sử dụng RSA .Như chúng ta đã biết những năm gần đây,độ dài khóa bảo mật RSA được tăng lên, điều này cũng đồng thời làm cho việc xử lý chậm chạp hơn với các ứng dụng sử dụng RSA . Gánh nặng này được chia ra, đặc biệt là đối với lĩnh vực thương mại điện tử nơi mà quản lý số lượng các phiên giao dịch rất lớn. Nguyên lý hấp dẫn của ECC so với RSA đó là nó cung cấp độ bảo mật ngang nhau cho một kích thước khóa nhỏ hơn rất nhiều, do đó làm giảm được mào đầu sử lý [7]. So sánh kích thước khóa trong điều kiện của kết quả tính toán cho việc giải mã:

54

Page 56: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã.

Symmetric Scheme (key size in bits)

ECC-Based Scheme (size of n in bits)

RSA/DSA (modulus size in bits)

56 112 512

80 160 1024

112 224 2048

128 256 3072

92 384 7680

256 512 15360

DSA: Digital signature Algorith.

2.2.3.7. Các hàm băm và tính toàn vẹn dữ liệu.

Định nghĩa hàm băm: Hàm băm là một hàm H có ít nhất hai tính chất sau:

Tính chất nén: H sẽ ánh xạ một đầu vào X có độ dài bit hữu hạn tùy ý tới một đầu ra H(x) có độ dài bít n hữu hạn.

Tính chất dễ dùng tính toán: Với H cho trước và một đầu vào x có thể dễ dàng tính được H(x).

Một giá trị băm hệ mật được tạo ra bởi một hàm H có dạng:

M là một bản tin có độ dài thay đổi và là giá trị băm có độ dài cố định. Giá trị băm được kết nối đến bản tin của nguồn tại một thời điểm. Khi bản tin được giả định là đúng. Phía thu tiến hành nhận thực bản tin này bằng cách tiến hành tính toán lại giá trị băm. Bởi vì bản thân hàm băm cũng không đảm bảo tính bí mật, nên một vài phương pháp yêu cầu bảo vệ giá trị băm.

55

Page 57: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại. Hàm băm sẽ tạo ra một đầu ra từ các bản tin đầu vào. Đầu ra này được định nghĩa là mã hàm băm (kết quả băm, giá trị băm ) hay chính xác hơn hàm băm h sẽ tạo ra ánh xạ các xâu bit có độ dài n cố định.

Ý tưởng cơ bản của việc sử dụng các hàm băm trong mật mã là sử dụng chúng như một ảnh biểu diễn rút gọn (đôi khi còn gọi là vết, dấu tay số hay tóm lược thông báo) của xâu vào.

Các hàm băm được dùng cho các sơ đồ chữ kí số kết hợp với việc đảm bảo tính toàn vẹn của dữ liệu, khi đó bản tin trước hết được băm và rồi giá trị băm (được xem như đại diện cho bản tin cho bản) sẽ được thay cho vị trí bản tin gốc.

Một lớp các hàm băm được gọi là các mã xác thực thông báo (MAC: Message Authentication Codes ) sẽ cho phép xác thực thông báo bằng kĩ thuật đối xứng (mật mã cổ điển).

Các thuật toán MAC sử dụng 2 đầu vào (bao gồm bản tin và một khóa bí mật) để tạo ra một đầu ra có kích cỡ cố định (n bit) với ý đồ đảm bảo rằng nếu không biết khóa thì việc tạo ra cùng một đầu ra là không khả thi. MAC có thể được dùng để đảm bảo tính toàn vẹn của dữ liệu, xác thực tính nguyên bản của số liệu.

Một ứng dụng điển hình của hàm băm (không dùng khóa ) để đảm bảo tính toàn vẹn của dữ liệu được mô tả như sau:

Giá trị băm của một bản tin riêng x sẽ được tính ở thời điểm T1 (tính toàn vẹn của giá trị hàm băm này (chứ không phải bản tin) sẽ được bảo vệ. Thời điểm T2 phép kiểm tra sau sẽ tiến hành kiểm tra xem liệu thông báo có bị sửa đổi hay không, tức là xem số liệu bản tin x’ có giống bản tin gốc hay không. Giá trị băm của x’ sẽ được tính toán và so sánh với giá trị băm đã được bảo vệ, nếu chúng bằng nhau thì bên thu sẽ chấp nhận rằng x=x’ nghĩa là bản tin không bị sửa đổi. Ứng dụng này thường được gọi là mã phát hiện sự sửa đổi MDC-Manipulation Detection Codes) [17].

Những yêu cầu đối với một hàm băm.

56

Page 58: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Mục đích của một hàm băm là để tạo ra “ fingerprint-dấu tay” của một file, một bản tin hoặc khối dữ liệu khác. Để hữu ích đối với nhận thực bản tin, một hàm Hash phải có những đặc điểm sau [7].

1. H có thể được đặt tới khối dữ liệu có kích thước bất kì.

2. H tạo đầu ra có độ dài cố định.

3. được tính dễ dàng với bất kì x nào bởi cả phần cứng và phần mềm.

4. Với bất kì giá trị h thì rất khó khăn để tìm ra x dựa vào , đôi khi người ta còn gọi tính chất này là thuộc tính một chiều.

5. Với khối x bất kì, rất khó tính toán để tìm ra một giá trị sao cho , đôi khi gọi tính chất này là tính khó tìm nghịch ảnh thứ hai

hay tính khó va chạm yếu (weak collision resistance).

6. Hàm băm khó có khả năng tính toán để tìm ra một cặp bất kì (x,y) với x≠y thoả mãn đặc điểm này gọi là tính khó va chạm hay khó va chạm mạnh (strong collision resistance).

Ba đặc điểm đầu tiên đầu tiên đáp ứng những ứng dụng thực tiễn của hàm

băm đối với nhận thực bản tin .

Đặc tính thứ tư, thuộc tính một chiều dễ dàng tạo ra một mã cho một bản

tin nhưng hầu như không thể tạo được một bản tin bởi một mã. Đặc điểm này rất

quan trọng, vì kĩ thuật nhận thực sử bao gồm việc sử dụng những giá trị bí mật.

Giá trị bí mật này không được gửi đi , tuy nhiên, nếu hàm băm không phải là

hàm một chiều, kẻ tấn công có thể dễ dàng tìm ra giá trị bí mật, nếu kẻ tấn công

có thể quan sát được hoặc chặn được sự truyền giao.

Đặc tính thứ năm bảo đảm rằng một bản tin thay đổi băm với giá trị như

nhau tạo ra một bản tin không thể tìm được. Điều này ngăn chặn sự giả mạo khi

mã hóa hàm băm được sử dụng.

Đặc tính thứ sáu xem xét chống lại các loại tấn công của hàm băm như tấn

công ngày sinh.

57

Page 59: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Tất cả các hàm băm đều sử dụng một nguyên lý chung. Đầu vào (bản tin,

file,…) được quan sát bởi một chuỗi tuần tự các khối n bit. Đầu vào xử lý từng

khối một tại một thời điểm trong một khuôn dạng lập đi lập lại để tạo ra một

hàm băm n bit [7]

2.2.3.8. MD4 và MD5

MD4 và MD5 là các thuật toán phân loại bản tin (message digest) được phát triển bởi Ron Rivest được sử dụng cho các ứng dụng chữ kí số, nơi mà một bản tin được nén lại thành một loại (digest) và sau đó được mã hóa bởi một khóa riêng. MD4 và MD5 được thiết kế cho các hệ thống máy tính 32 bit. MD4 được phát triển vào năm 1990, và hiện nay được đánh giá là không còn tính an toàn. MD5 được mô tả bởi phòng thí nghiệm RSA được đưa ra năm 1991 như “MD4 với dây an toàn” và mặc dù chậm hơn MD4 nhưng nó được xem là vẫn an toàn. Với MD4, một bản tin bản rõ được chèn thêm để đảm bảo độ dài của nó cộng thêm 448 bit có thể chia được cho 512. Một số nhị phân 64 bit biểu diễn độ dài bản tin ban đầu, sau đó được cộng thêm thành khối 512 bit sử dụng chức năng nén lặp, mỗi khối được xử lý trong bốn vòng khác nhau trong khi MD4 sử dụng 3 vòng lặp [25].

2.2.3.9. SHA và SHA-1

Thuật toán băm bảo mật SHA (Secure Hash Algorith) được phát triển Viện quốc gia tiêu chuẩn và công nghệ. Tuy nhiên thuật toán này đã trở nên kém bảo mật và thuật toán ban đầu được sửa lại và công bố vào năm 1994 với tên SHA-1. Trái ngược với MD5, SHA-1 tạo ra một tệp bản tin 160 bit và được xem là an toàn hơn, mặc dù chậm hơn trong thực hiện.Nó thực hiện với độ dài bản bản rõ lên đến 264 bit. [25].

2.3. So sánh - Ứng dụng - Xu hướng phát triển mã hóa bảo mật.

2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai.

Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã.

STT Tiêu chí so sánh Mã hóa bất đối xứng. Mã hóa đối xứng

58

Page 60: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

1Bảo mật

security

Chỉ cần giữ bí mật một khóa riêng ở một bên, mã hóa bất đối xứng được phân phối rộng rãi

Phải chia sẻ và đảm bảo an toàn cho khóa bí mật giữa hai bên tham gia.

2

Độ bền khóa longevity

Cặp khóa có thể được sử dụng trong nhiều lần với chu kì thời gian dài.

Phải được thay đổi khóa trong mỗi phiên.

3Quản lý khóa

Key management

Nếu nhiều người sử dụng trên mạng lớn thì ít khóa riêng hơn được yêu cầu sử dụng so với mã hóa khóa đối xứng. Nếu có n user trên một mạng thì chỉ cần n khóa cho bất kì trao đổi nào giữa hai bên với nhau

Nếu có n người sử dụng trên mạng sử dụng DES để trao đổi với nhau. Số lượng khóa cần thiết để cho một phiên giao dịch bất kì là n(n-1)/2 khóa và mỗi user phải chứa n-1 khóa. Điều này gọi là phân phối khóa trước. Vì vậy khóa đối xứng không thể thực hiện được.

4Trao đổi khóa

Key exchange

Không cần thiết phải trao đổi khóa giữa các bên truyền thông (chú ý: Ta nói Giao thức trao đổi khóa Diffie- Hellman chứ không phải là hệ thống mật mã mã hóa bất đối xứng, nhưng nó dựa trên những ý tưởng cơ bản ban đầu của mã hóa bất đối xứng).

Mã hóa khóa đối xứng xứng rất khó khăn và nguy hiểm để trao đổi khóa. Trên thực tế, một trong các nguyên lý trao đổi khóa là sử dung Mã hóa bất đối xứng để trao đổi khóa bí mật đối xứng.

Mã hóa mã hóa bất đối Mã hóa khóa đối xứng

59

Page 61: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

thực nói chung

Digital signatures and General

Authentication

xứng cung cấp chữ kí số, vì hầu như chúng chỉ mang ý nghĩa bảo mật.

dùng để mã hóa khối dữ liệu lớn.

6Hiệu suất

Efficiency

Chậm hơn khóa đối xứng. Vídụ: Hệ thống RSA chậm hơn DES hàng nghìn lần.

Nhanh hơn khóa bất đối xứng.

7Kích thước khóa

Key sizes

Kích thước khóa lớn hơn so với kích thước khóa đối xứng. Ví dụ khóa riêng hệ thống RSA cần 1024 bit, thông thường khóa riêng lớn hơn khóa bí mật 10 lần

Kích thước nhỏ hơn. Thông thường khóa có độ dai 128 là đủ

8Thừa nhận

Nonrepudiations

Có nghĩa là bản tin của người gửi không thể phủ nhận được gửi đi. Khóa bất đối xứng đảm bảo thừa nhận với chữ kí số.

Cần uỷ thác cho một bên thứ ba.

Hệ thống mã hóa mã hóa bất đối xứng ra đời không có nghĩa là thay thế được hệ thống mã hóa khóa đối xứng, nhưng chúng có thể bổ xung cho nhau để đạt được hiệu quả và tính an toàn cao nhất. Động cơ thúc chung đẩy sử dụng mã hóa hiện đại, đặc biệt là thương mại điện tử trên mạng, dùng các mã hóa bất đối xứng để chứa các khóa đối xứng và sau đó dùng các mã hóa đổi xứng đó để trao đổi thông tin. Các hệ thống mã hóa như thế gọi là hệ thống Hybrid hoặc phong bì số (digital envenlopes) nó sử dụng các ưu điểm của cả hai loại mã hóa.

60

Page 62: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.3.2. Một số ứng dụng tiêu biểu.

Chữ kí số - Digital signature.

Một thủ tục kiểm tra tính xác thực của bản tin giữa bên gửi và bên nhận sử dụng mật mã đối xứng đó là chữ kí số.

Chữ kí số cho một bản tin từ một người gửi riêng biệt là một giá trị mật

mã phụ thuộc vào bản tin và người gửi nó. Trong khi đó chữ kí tay chỉ phụ

thuộc vào người gửi và giống nhau đối với tất cả các bản tin. Một chữ kí số đảm

bảo tính toàn vẹn dữ liệu và kiểm chứng nguồn gốc của nó (không có sự thừa

nhận). Nó có thể được lưu giữ bởi người nhận để kiểm định sự nghi ngờ nếu như

người gửi phủ nhận nội dung bản tin hoặc phủ nhận đã gửi nó.

Hệ mật mã hóa bất đối xứng là công cụ để tạo ra chữ kí số. Lược đồ chữ

kí số dựa vào hệ thống khóa như RSA hoặc El Gamal, nguyên lý cơ bản rất đơn

giản. Mỗi người sử dụng có một khóa riêng và chỉ duy nhất họ mới có thể sử

dụng nó để chấp thuận nhận dạng chúng. Tuy nhiên có một mã hóa bất đối xứng

tương ứng mà bất kì ai biết được khóa này có thể kiểm tra khóa riêng tương ứng

đã được sử dụng nhưng không thể xác định được khóa riêng. Khóa riêng được

sử dụng phải được chấp thuận đưa cho bên nhận để đảm bảo cả nội dung và

nguồn gốc của bản tin. Chữ kí được tạo ra từ giá trị băm (tương ứng với bản tin)

bằng cách sử dụng các thuật toán bất đối xứng với khóa riêng, vì thế chỉ những

người sở hữu khóa riêng mới có thể tạo ra chữ kí.

Chữ kí có thể được kiểm tra bởi bất kì ai những người mà biết được mã

hóa bất đối xứng tương ứng. Để làm được điều này một giá trị được tạo ra từ

chữ kí sử dụng các thuật toán bất đối xứng với mã hóa bất đối xứng. Giá trị này

nên là giá trị băm của bản tin, cái mà ai cũng có thể tính toán. Nếu như giá trị

này và giá trị băm phù hợp, chữ kí được chấp nhận là chính xác, nếu không phù

hợp thì nó không được chấp nhận.

Hai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ kí số là

RSA và El Gamal. Đối với RSA, quá trình mã và giải mã giống nhau, vì thế quá

trình kí và kiểm tra cũng phải giống nhau. Một lựa chọn thay thế RSA trong

61

Page 63: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

chuẩn chữ kí số đó là dựa vào El Gamal. Đối với El Gamal, quá trình kí và kiểm

tra khác nhau, ngoài ra DSA- Digital Signature Algorith đòi hỏi một bộ tạo số

ngẫu nhiên, trong khi RSA không làm được. Tuy nhiên DSA luôn luôn tạo ra

chữ kí có độ dài cố định 320 bit, nhưng ngược lại khối chữ kí RSA có cùng kích

thước có tính bảo mật cao hơn.

Dưới đây là lược đồ của chữ kí số [12] :

Hình 2.7: Lược đồ chữ kí số.

Kiểu tấn công đầu tiên vừa cố thử phá vỡ thuật toán hoặc thu thập thông tin bằng cách truy nhập vào thiết bị vật lý chứa khóa riêng. Vì vậy cần bảo mật vật lý là một vấn đề quan trọng trong quản lý khóa. Cả hai cách tấn công đều giống nhau ở chỗ sử dụng thuật toán đối xứng để tìm kiếm. Tuy nhiên kiểu tấn công thứ hai là duy nhất đối với hệ thống mã hóa bất đối xứng và hầu như ngày nay vấn đề bảo vệ khóa ‘defence’bao hàm các chứng thực số được ban hành bởi các chuyên gia chứng thực CA – Certification Authorities.

Giao dịch điện tử an toàn (SET)

Giao thức SET được phát triển bởi ngân hàng MasterCard và Visa giống như phương pháp bảo đảm an toàn trong các phiên giao dịch bằng thẻ ngân hàng qua các hệ thống mạng mở. Nó dựa vào thuật toán DES và Triple DES để mã

62

Page 64: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

hóa khối dữ liệu lớn và RSA cho mã hóa mã hóa bất đối xứng của khóa bí mật và số thẻ ngân hàng. SET được đánh giá là cực kì an toàn [25].

Pay TV

Bất kỳ người nào sử dụng hệ thống Pay TV đều có thể cho rằng họ có thể xem các chương trình mà họ trả tiền cho và cũng nghĩ rằng những người không trả tiền thì sẽ không thể truy cập được vào những chương trình này. Hệ thống Pay TV là một trong những mạng truyền quảng bá truy nhập được điều khiển. Trong một mạng thông tin như vậy, trong trường hợp này, chương trình TV được phát quảng bá rộng rãi nhưng chỉ có một số lượng hữu hạn người nhận được tín hiệu là có thể hiểu được thông tin một cách đúng đắn. Một phương pháp chung của việc đạt được điều này là cho tín hiệu quảng bá được mã hóa, sử dụng một khóa mà chỉ cho phép người nhận trong dự định tiếp nhận thông tin. Có nhiều phương pháp để thiết lập và quản lý những hệ thống như thế này.

Trong một hệ thống Pay TV thông thường, mỗi chương trình được mã hóa với khóa duy nhất của mình ưu tiên cho việc truyền dẫn. Sau đó người ta sẽ phải trả tiền cho một chương trình cụ thể đó để biết được khóa này. Rõ ràng là điều này sẽ dẫn đến một vấn đề là quản lý khóa như thế nào, cụ thể là làm sao để chuyển khóa đến đúng người xem. Một giải pháp chung cho vấn đề này là để cung cấp cho mỗi thuê bao một thẻ Smart Card mà trong đó có chứa khóa bí mật duy nhất của thuê bao đó, sử dụng một thuật toán mã hóa bất đối xứng ( hay mã hóa công khai). Thẻ Smart card này sau đó đặt vào trong một đầu đọc hoặc là một phần của TV, hoặc là phần đi kèm được cung cấp bởi nhà quản lý mạng. Khi một thuê bao trả tiền cho một chương trình cụ thể, khóa đối xứng sử dụng để mã hóa chương trình đó được mã hóa với khóa công khai của thuê bao và truyền đi. Loại hệ thống này sử dụng phương pháp khóa hai tầng với sự lai hóa giữa thuật toán đối xứng và thuật toán bất đối xứng [12].

2.3.3. Xu hướng của mã hóa bảo mật trong tương lai

Trên thế giới ngày nay, việc bảo vệ dữ liệu có tính chất nhạy cảm là một

trong những mối quan tâm hàng đầu cho các tổ chức cũng như người tiêu dùng.

Điều này, đi kèm với áp lực tăng trưởng quy định, đã buộc các doanh nghiệp

phải bảo vệ tính toàn vẹn, riêng tư và bảo mật của các thông tin quan trọng. Kết

63

Page 65: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

quả là mật mã hóa đang nổi lên như là nền tảng cho sự phù hợp và tính bảo mật

dữ liệu của các doanh nghiệp, và nó nhanh chóng trở thành cơ sở của thực tế bảo

mật tốt nhất [16-p1].

Không ai có thể phản đối rằng mật mã và mã hóa là những công nghệ mới. Điều này là đúng đắn từ nhiều thập kỉ trước và vẫn còn đúng cho đến tận ngày nay- mã hóa là phương pháp đáng tin cậy nhất để bảo vệ dữ liệu. Các cơ quan bảo mật quốc gia và đa phần các tổ chức tài chính đều phải thực hiện bảo mật gắt gao dữ liệu mang tính chất nhạy cảm của họ bằng cách sử dụng đến các mật mã và mã hóa. Hiện nay việc sử dụng mã hóa đang lớn mạnh nhanh chóng, được phát triển trong các vùng công nghiệp lớn hơn và thông qua sự tăng lên của một loạt các ứng dụng. Chỉ đưa ra một cách đơn giản, mật mã và mã hóa trở thành một trong những công nghệ hấp dẫn nhất trong ngành công nghiệp bảo mật IT – thử thách hiện nay để đảm bảo rằng các tổ chức IT được trang bị đầy đủ để xử lý sự thay đổi này và đang đặt ra nền móng ngày nay để đáp ứng những nhu cầu trong tương lai. [16-p1]

Bước cuối cùng của bảo mật đối với dữ liệu cá nhân: Vì các doanh nghiệp hoạt động nhằm mục đích đáp ứng các tiêu chuẩn bảo mật dữ liệu nghiêm ngặt đối với việc thanh toán qua thẻ (PCI DSS), do đó, điều đầu tiên là cần phải bảo vệ dữ liệu thẻ tín dụng vốn rất nhạy cảm của khách hàng, mà trước hết là trong tư tưởng của họ. Điều này được làm nổi bật trong những nghiên cứu gần đây của chính phủ Canada, rằng việc thiếu phương pháp mã hóa thích hợp được cho là nguyên nhân chính dẫn đến sự vi phạm của TJX (hệ thống cửa hàng bán lẻ của Mỹ) khi làm lộ thông tin của ít nhất 45 thẻ tín dụng của khách hàng. Nhưng nhìn rộng ra, hậu quả không bị giới hạn chỉ trong vấn đề dữ liệu thẻ tín dụng. Vào tháng 9, hơn 800.000 người nộp đơn xin việc vào công ty thời trang Gap Inc. đã được thông báo rằng một laptop chứa các thông tin cá nhân như số bảo hiểm xã hội đã bị đánh cắp, làm lộ thông tin của những người xin việc tại đây với kẻ trộm chưa xác định. [16-p1]

Rõ ràng việc bảo vệ dữ liệu cá nhân là vấn đề then chốt đối với sự sống

còn của bất kỳ một công ty nào lưu trữ hay xử lý những thông tin này. Mã hóa

đã trở thành bước cuối cùng của bảo mật dữ liệu bởi vì một khi dữ liệu được mã

hóa, nếu nó bị đánh cắp hay thậm chí đơn giản chỉ là nhầm địa chỉ, thì cũng

64

Page 66: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

không thể làm thế nào có thể đọc được nếu không có các khóa giải mã dữ liệu

đó. [16-p1]

Một cuộc khảo sát độc lập gần đây được thực hiện bởi các chuyên gia

phân tích của tập đoàn Aberdeen Group chỉ ra việc sử dụng ngày càng nhiều mã

hóa và nhu cầu tăng cao đối với quản lý khóa tự động và tập trung. Họ chỉ ra

rằng 81% đối tượng được thăm dò đã tăng số ứng dụng sử dụng mã hóa, 50% đã

tăng số vị trí thực hiện mã hóa và 71% tăng số lượng các khóa được quản lý, so

với năm trước.

Mã hóa là một công cụ đầy sức mạnh, bảo vệ dữ liệu là rất quan trọng, nhưng nếu khóa bị mất, việc truy nhập vào tất cả các dữ liệu gốc được mã hóa bởi khóa đó cũng đều bị mất. Việt thiết lập một chính sách quản lý khóa và tạo một cơ sở hạ tầng bắt buộc là thành phần quan trọng của bảo mật thành công [16-p2]. Ngày nay chúng ta biết rằng phương pháp mã hóa bảo mật đối với các bản tin text được thực hiện bằng cách dịch chuyển mỗi chữ cái đi một số bất kỳ. Và theo thuật ngữ hiện đại, mỗi bit của bản tin phải được cộng XOR với một bit ngẫu nhiên. Sau đó tạo ra bản tin được mã hóa không mang thông tin gì. [29]

Vấn đề còn lại là việc quản lý, phân phối khóa, làm thế nào để cả bên nhận và bên thu đều thống nhất được dãy bit ngẫu nhiên đã sử dụng. Các phương pháp hiện đại, các phương pháp được sử dụng cho mã hóa các cuộc truyền thông Internet, thực hiện trên cái gọi là các hàm một chiều – là các hàm số dễ dàng tính toán được nhưng lại rất khó để tính ngược lại. Ví dụ như mã hóa khóa công khai (như RSA) là dựa trên cơ sở sự khó khăn khi làm việc với những hệ số lớn và sử dụng thuật toán rời rạc [29]. Với sức mạnh ngày càng tăng lên của các thuật máy tính cổ điển, các thuật toán hay là một máy tính lượng tử, một mã có thể bị bẻ khóa ngay hoặc cũng có thể sẽ bị bẻ khóa trong tương lai. Do vậy, nếu bản tin mã hóa được lưu lại, thì cuối cùng nó cũng có thể bị giải mã. Đối với hầu hết các bản tin, điều này có thể không quan trọng, nhưng đối với các bản tin thuộc về quân sự, điều này là rất quan trọng, đặc biệt là nếu thời gian yêu cầu là ngắn [29]. Tuy nhiên, hiện tại tính toán lượng tử vẫn còn non trẻ và chi phí tài nguyên cần thiết cho chúng còn quá lớn. Song khi nó xảy ra, liệu đó sẽ là tín hiệu chấm hết cho mật mã truyền thống. [28]

65

Page 67: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Mật mã lượng tử xuất hiện, cùng với phương pháp phân phối khóa lượng tử đến thời điểm này vẫn còn sớm để kết luận rằng nó sẽ đánh dấu chấm hết cho cuộc chiến giữa các nhà mật mã và thám mã. Bởi cho đến thời điểm này, dù đã bắt đầu được dùng trong một số tổ chức quân sự và tình báo, và trên thị trường cũng đã bán những sản phẩm đầu tiên với giá khoảng 100 ngàn euro/sản phẩm ( ngày 12/10/2007, nó cũng đã được dùng trong cuộc bầu cử tạo Geneva, Thụy Sĩ), song theo Vadim Makarov ( Khoa điện tử viễn thông, trường Đại học Khoa học và Công nghệ Norwegian(Mỹ)) trong bản tổng kết các kết quả nghiên cứu về Mật mã lượng tử từ năm 1998 đến 2007, thì “… hiện tại, mật mã lượng tử vẫn phải cạnh tranh với các giải pháp an toàn cổ điển vượt trội hơn hẳn cả về sự tiện dụng lẫn giá cả, và dường như chưa có nhu cầu cấp thiết để thay thế chúng… Đôi khi, trong lĩnh vực an toàn, các giải pháp tiện dụng nhưng kèm theo nhược điểm vẫn được lựa chọn; và đôi khi một phương án không đoán trước được lại xuất hiện. Thậm chí có lúc công nghệ lại bị loại bỏ vì các lý do chính trị. [28]

Mật mã lượng tử ngăn cản gián điệp Eve theo dõi cuộc trao đổi giữa Alice và Bob. Hai người này trao đổi thông tin mã hóa theo phân cực của photon. Alice mã hóa chuỗi 0 và 1 tạo nên chìa khóa để gửi đi, chọn tùy ý: cách phân cực dọc (cho 1) và phân cực ngang (cho 0), hoặc phan cực chéo lên ( cho 0) và chéo xuống (cho 1). Eve có thể dùng tấm phân cực dọc để chặn đường theo dõi trộm. Eve giải mã đúng các bit mà photon phân cực dọc hay phân cực ngang mang theo. Nhưng nếu các bit được mang bởi photon phân cực chéo và phản chéo thì tính ra cứ hai lần thì Eve nhầm một lần. Eve lại phát tiếp các photon phân cực dọc hoặc phân cực ngang tùy theo các bit mà Êve theo dõi trộm giải mã được. Điều này làm cho chìa khóa mật mã mà Alice gửi đi bị nhiễu. Còn khi Bob nhận được photon thì Alice cho Bob biết phải giải mã theo cách nào. Như vậy mỗi photon mà sự phân cực đã bị Eve can thiệp , tính ra là cứ hai sai một. Cuối cùng Alice gửi cho Bob một phần của chìa khóa mật mã bởi một phương tiện cổ điển nào đó, sao cho Bob có thể đối chiếu với phân tương ứng đã nhận theo mật mã lượng tử, nếu ko giống nhau thì biết ngay có gián điệp theo dõi trộm.

Bob nhận được các q-bit, Alice có thể dùng bất lỳ phương tiện thông tin cổ điển nào đó để tin cho Bob biết cách mã hóa nào đã dùng, nhờ đó Bob đặt

66

Page 68: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

đúng hướng tấm lọc phân cực và đo được đúng q-bit. Nếu Eve có bí mật sao chép chìa khóa mật mã gửi đi thì một phần những bit mà Bob giải mã được sẽ bị sai. Chỉ cần Alice chuyển theo cách cổ điển một phần của chìa khóa mật mã để kiểm tra, nếu có Eve sao chép trộm thì hai phần không khớp nhau, Bob biết ngay là có trộm. Việc kiểm tra này làm cho một phần của chìa khóa trở nên vô dụng vì Alice đã tiết lộ theo cách cổ điển, tuy nhiên nó đảm bảo rằng không có nguy cơ bị trộm khóa mật mã. [27]

Các nghiên cứu trong tương lai sẽ tập trung vào hai khía cạnh của QKD ( hay mật mã lượng tử) : làm giảm kích thước các thiết bị và tăng tốc độ bit đảm bảo cũng như là khoảng cách đối với phân phối khóa bảo mật, khi mà tốc độ hiện nay của mật mã lượng tử là khá nhỏ, khoảng 300-400 bit/s, và khoảng cách xa nhất đạt được là 67km với tốc độ 60bit/s [29]. Phải cạnh tranh với các giải pháp vượt trội về độ tiện dụng nhưng cho đến nay mật mã lượng tử vẫn đang tận hưởng sự trợ giúp mạnh mẽ của cả chính phủ Mỹ lẫn cộng đồng châu Âu thông qua chương trình cộng tác và nghiên cứu tập trung. Mật mã lượng tử còn cả một khoảng trời rộng rãi để hoàn thiện trong vài năm tới [28]

2.4. Kết luận.

Mã hóa mã hóa công khai hay mã hóa bất đối xứng là một phần quan trọng của các kĩ thuật đặc biệt dùng để xác thực thông tin. Chúng không những cải thiện được những hạn chế của các loại mã hóa đối xứng hay mã mật mà còn có thể kết hợp với mã hóa đối xứng để tạo ra các hệ thống có độ an toàn cao hơn, đảm bảo thông tin giữa các người sử dụng với nhau khỏi kẻ tấn công nhằm mục đích xấu. Các phương pháp mật mã tạo ra một lợi ích to lớn trong các lĩnh vực cuộc sống nói chung và đặc biệt quan trọng đối với lĩnh vực viễn thông nhất là các hệ thống vô tuyến như mobile, wifi, wimax … để đảm bảo truyền thông tin người dùng an toàn, tin cậy và chính xác.

67

Page 69: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

CHƯƠNG III: MÃ HÓA DỮ LIỆU TRONG WIMAX

3.1. Chuẩn mã hoá dữ liệu DES (Data Encryption Standard)

3.1.1. Giới thiệu về chuẩn mã hoá dữ liệu DES

Năm 1972, Viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (National Institute of Standards and Technology-NIST) đặt ra yêu cầu xây dựng một thuật toán mã hoá bảo mật thông tin với yêu cầu là dễ thực hiện, sử dụng được rộng rãi trong nhiều lĩnh vực và mức độ bảo mật cao. Năm 1974, IBM giới thiệu thuật toán Lucifer, thuật toán này đáp ứng hầu hết các yêu cầu của  NIST. Sau một số sửa đổi, năm 1976, Lucifer được NIST công nhận là chuẩn quốc gia Hoa Kỳ và được đổi tên thành Data Encryption Standard (DES). DES được thông qua bởi cục tiêu chuẩn quốc gia (NBS) với tên là FIPS PUB 46 vào năm 1977. Ngày nay, các FIPS PUB được phát triển và triển khai bởi NIST. Chuẩn được xác nhận lại vào năm 1983, 1988, 1993 và 1999, và chuẩn được chính thức thu hồi vào tháng 7 năm 2004. Tiêu chuẩn DES được xác nhận lại vào năm 1999 có thể được sử dụng để bảo vệ dữ liệu nhạy cảm cao. Chuẩn mã hoá dữ liệu DES bao gồm thuật toán mã hoá dữ liệu DES và thuật toán mã hoá dữ liệu bội ba TDEA như được mô tả trong ANSI X9.52. [20]

DES là phương pháp mật mã theo một khối đối xứng, thao tác trên các khối 64 bit có sử dụng một khóa 56 bit. DES mật mã dữ liệu trên các khối 64 bit. Đầu vào của thuật toán là một khối 64 bit chứa thông tin cần mã hóa (plaintext) và đầu ra của thuật toán là một khối 64 bit chứa các thông tin đã được mật mã hóa (ciphertext) sau 16 vòng lặp giống nhau [13]. Chiều dài từ khóa là 56 bit được tạo ra bằng cách bỏ đi 8 bit chẵn lẻ của một từ khóa 64 bit đã cho. Khoá 56 bit tạo ra 16 khoá con 48 bit, và 16 hàm lặp ký hiệu là fkj với j = 1, 2, …, 16.[9]

Để thuận tiện ta ký hiệu như sau: L và R là khối các bit, LR biểu thị khối gồm các bit L được theo sau bởi các bit của R. Do sự ghép nối liên kết, ví dụ

68

Page 70: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

như B1B2…B8 biểu thị khối gồm các bit của B1 được theo sau bởi các bit của B2… được theo sau bởi các bit của B8.[20]

DES là đại diện chính của một mật mã Feistel. Do đó, để hiểu về DES, trước hết ta tìm hiểu sơ qua về mật mã Feistel.

Một mật mã Feistel là một mật mã khối với một cấu trúc đặc biệt (được gọi là mạng Feistel). Mẫu tự là 1,02 và độ dài khối là 2t (với mỗi Nt

). Mật mã Feistel chạy trong các vòng Nr . Với mỗi Kk , r vòng khoá k1,…, kr phải được tạo ra và sử dụng trên mỗi một vòng.

Hàm mã hoá Ek khởi đầu bằng việc chia khối bản tin nguyên bản m thành 2 nửa mà mỗi nửa có t bit. Đặt L0 cho nửa bên trái và R0 cho nửa bên phải: m = (L0, R0). Một chuỗi các cặp (Li, Ri) với i = 1,…, r sau đó được tính toán đệ quy như sau:

))(f,(),( 1ki11 iiiii RLRRL

Nghĩa là: 1 ii RL và )( 11 ikii RfLRi . (3.2)

Ví dụ, nếu i = 1, thì L1 và R1 được tính như sau

01 RL

)( 0101 RfLR k

Tương tự, nếu i = 2 thì L2 và R2 được tính như sau:

)( 1212 RfLR k

Quá trình này được tiếp tục cho đến vòng cuối thì Lr và Rr được tính như sau:

)( 11 rkrrt RfLR

Cặp (Lr, Rr) được biểu diễn ngược lại trong khối mật mã. Do đó, mã hoá của bản tin gốc m sử dụng khoá k có thể được biểu diễn theo công thức như sau:

),(),()( 00 rrkk LRRLRmE (3.3)

69

Page 71: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Công thức đệ quy 3.1 cũng được viết như sau:

)),((),( 11 iikiiii LLfRRL (3.4)

Điều này có nghĩa là có thể tính toán đệ quy Li-1 và Ri-1 từ Li, Ri và ki và để xác định (L0, R0) từ (Rr, Lr) sử dụng khoá vòng theo thứ tự ngược lại (ví dụ như kr,……, k1). Do đó, một mật mã Feistel có thể luôn được giải mã sử dụng thuật toán tương tự và áp dụng các khoá vòng theo thứ tự ngược lại. Đặc tính này làm đơn giản hoá việc thực hiện hàm giải mã đang xét (thực tế, các hàm mã hoá và giải mã là giống nhau). Bây giờ ta chi tiết hoá trên các hàm hoặc các thuật toán mã hoá và giải mã DES.[10]

3.1.2. Thuật toán mã hóa DES.

Thuật toán DES được thiết kế để mã hoá và giải mã hoá các khối dữ liệu

gồm 64 bit dưới sự điểu khiển của một khoá k. Việc giải mã phải được hoàn

thành bởi việc sử dụng khoá giống như khoá để mã hoá nhưng với sơ đồ tạo

khoá được thay đổi vì vậy mà quá trình giải mã là ngược lại so với quá trình mã

hoá. Một khối dữ liệu được mã hóa phải thực hiện một sự hoán vị khởi đầu IP,

sau đó thực hiện phép tính phụ thuộc một khoá phức tạp và cuối cùng là thực

hiện một phép vị ngược lại so với hoán vị khởi đầu IP-1. Việc tính toán phụ

thuộc khoá có thể được định nghĩa đơn giản trong các danh mục của một hàm f,

được gọi là hàm mã hoá, và một biểu đồ khoá. [20]

DES là một mật mã Feistel với t = 32 và r = 16. Điều này có nghĩa là

chiều dài khối DES là 64 bit và do đó 641,0CM , và thuật toán mã hoá và

giải mã DES thực hiện 16 vòng lặp. Hơn nữa, các khoá DES là các chuỗi 64 bit

với đặc tính bổ sung là bit cuối cùng của mỗi byte được dùng làm bit chẵn lẻ.

Điều này có nghĩa là tổng modulo 2 của tất cả các bit trong một byte phải là lẻ

và bit chẵn lẻ được thiết lập một cách có quy tắc. Điều này có thể được biểu diễn

theo công thức như sau:

)2(mod11,0),....,(8

118

6464

ijkkkK với j = 0,…,7. (3.5)

70

Page 72: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Ví dụ, F1DFBC9B79573413 là một khoá DES hợp lệ. Tính lẻ của nó có thể

được kiểm tra sử dụng bảng sau đây:

F1DFBC9B79573413

1 1 1 1 0 0 0 11011101

1 1 0 1 1 1 11 0 1 1 1 1 01 0 0 1 1 0 10 1 1 1 1 0 00 1 0 1 0 1 10 0 1 1 0 1 00 0 0 1 0 0 1

Cho nên, 7 bit đầu tiên của một byte khoá DES xác định bit cuối cùng, và kết quả là kích thước của không gian khoá là 256 thay vì 264. Như đã đề cập ở trên, các khoá vòng lặp được rút ra từ khoá DES là giống nhau cho việc mã hoá và giải mã, chúng chỉ được sử dụng theo thứ tự ngược lại. [10] Thuật toán mã hoá DES được minh hoạ trong hình 3.1.

71

Page 73: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Hình 3.1. Thuật toán mã hoá DES[10]

Để mã hoá khối bản tin văn bản gốc m sử dụng khoá k, thuật toán hoạt động trong 3 bước:

Bước1: 64 bit của khối dữ liệu vào m được mã hoá trước hết phải trải qua sự hoán vị khởi tạo IP. (bảng 3.1) [20]. Sau hoán vị khởi tạo, khối này sẽ được chia làm hai khối con là khối Li (trái) và khối Ri (phải), mỗi khối này dài 32 bit [13]. Đầu vào được hoán vị có bit 58 của đầu vào là bit đầu tiên của khối thông tin sau khi hoán vị, bit 50 là bit thứ hai, và tiếp tục với bit thứ 7 là bit cuối cùng [20]. Tức là nếu m = m1m2…m64M = {0,1}64, thì IP(m)=m58m50…m7 M.[10]

Li

58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 8

Ri

57 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7

72

Page 74: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Bảng 3.1. Hoán vị khởi tạo IP

Hình 3.2: Cấu trúc mật mã khối DES. (đồ án tốt nghiệp).

Bước 2: Một mật mã Feistel 16 vòng được áp dụng cho IP(m) [10]. Quá trình sau đây được lặp lại 16 lần tạo thành 16 vòng của DES gồm 16 cặp L0-L15 và R0-R15[32]: Hàm lặp DES f hoạt động trên các khối 32 bit và sử dụng một khoá k i

48 bit trong mỗi vòng (tức là fki : {0,1}32 {0,1}32 với mỗi ki є {0,1}48). Nguyên lý hoạt động của hàm lặp DES được minh họa trong hình 3.3.

73

Page 75: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Hình 3.3: Hàm lặp f của DES.Trước hết, 32 bit Rj, ở đây j là số vòng (1 j 15) được mở rộng thành 48 bit bằng việc sử dụng hàm mở rộng E [10]. E là ký hiệu một hàm nhận một khối 32

bit là đầu vào và tạo ra một khối 48 bit là đầu ra. 4832 1,01,0: E [20]

Hàm mở rộng hoạt động cơ bản bằng cách lặp lại một vài bit. E là 48 bit của đầu ra của nó, được viết thành 8 khối, mỗi khối 6 bit, có được bằng việc lựa chọn các bit trong các đầu vào của nó theo thứ tự theo bảng lựa chọn E bit dưới đây. Nếu R = r1r2…r31r32, thì E(R) =r32r31…r32r1. [10]

32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 1

Bảng 3.2. Bảng lựa chọn E bit..

Việc sử dụng hàm mở rộng có hai mục đích: để đầu ra có cùng kích thước

với khóa, qua đó có thể thực hiện được phép toán XOR; cung cấp được

một kết quả dài hơn và sẽ được nén trong quá trình thao tác thay thế trong

các hộp S. [13]

74

Page 76: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Sau đó, chuỗi 48 bit E(R) được cộng modulo 2 với khoá k 48 bit. Kết quả

được chia thành các 8 khối B1, B2,…, B8, mỗi khối 6 bit (nghĩa là

87654321)( BBBBBBBBkRE và 61,0iB với i = 1, 2, …, 8 [10]. Các khối

này tạo thành đầu vào cho các hộp S (Substitution) được sử dụng ở bước

tiếp theo. Các hộp S: S1, S2, …, S8 của DES được minh hoạ trong bảng

3.3. Mỗi hộp S được biểu diễn bởi một bảng gồm 4 hàng và 16 cột. [10]

Bắt đầu từ B1 = b1b2b3b4b5b6 là đầu vào thì , bit đầu và cuối của khối 6 bit

(tức là b1b6) được lấy ra và sử dụng làm chỉ số hàng của bảng S1, nó có giá

trị từ 0 đến 3, và 4 bit giữa b2b3b4b5 được dùng làm chỉ số cột, từ 0 đến 15.

Giá trị được chỉ đến trong bảng S được lấy ra và lưu lại. Việc này được

lặp lại đối với B2 và S2 cho đến B8 và S8. Lúc này ta có 8 số 4 bit, khi nối

lại với nhau theo thứ tự thu được sẽ tạo ra một chuỗi 32 bit.[32]

Ví dụ: Nếu S1 là hàm được định nghĩa trong bảng này và B1 = 011011 là

đầu vào thì hàng là b1b6 = 01, đó là hàng 1 và cột được xác định bởi

b2b3b4b5 = 1101, đó là hàng 13. Trong hàng 1 cột 13 xuất hiện 5 vì vậy đầu

ra là 0101. Do vậy giá trị 0101 sẽ được thay thế cho 011011. Tức là 4 bit

đầu ra 0101 từ S1 sẽ thay thế cho 6 bit vào S1 là 011011.[20]

Sau khi qua các hộp S ta thu được  8 số 4 bit, khi nối lại với nhau theo thứ

tự thu được sẽ tạo ra một chuỗi 32 bit. Chuỗi bit C này  được hoán vị bit

bằng bảng hoán vị P (Permutation).  [32]

Hàm hoán vị P tạo ra một đầu ra 32 bit từ một đầu vào 32 bit bằng việc

hoán vị các bit của khối đầu vào. Như một hàm được định nghĩa bởi bảng

3.4 sau đây:

75

Page 77: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Bảng 3.3. Các hộp S

16 7 20 2129 12 28 171 15 23 265 18 31 102 8 24 1432 17 3 919 13 30 622 11 4 25

Bảng 3.4. Hàm hoán vị P.

Đầu ra P(C) của hàm P được định nghĩa bởi bảng này có được từ đầu vào bằng việc lấy bit thứ 16 của C làm bit đầu tiên của P(C) và bit thứ 7 làm bit thứ 2 của P(C), và tiếp tục cho đến khi bit thứ 25 của C làm bit thứ 32 của P(C). Đặt S1, S2,…, S8 là 8 hàm lựa chọn riêng biệt, P là hàm hoán vị và E là hàm được định nghĩa ở trên. Để xác định f(R, k) trước hết ta xác định B1, B2,…, B8 là các khối 6 bit [20]:

76

Page 78: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

(3.6)Sau đó, khối f(R, K) được xác định là:

(3.7)Do đó, )(REK trước hết được chia thành các khối 8 bit như được chỉ ra trong (3.6). Sau đó, mỗi Bi là đầu vào của Si và 8 khối S1(B1), S2(B2),…, S8(B8) của mỗi 4 bit được cố kết vào trong một khối đơn 32 bit biểu diễn đầu vào của P. Đầu ra (3.7) sau đó là đầu ra của hàm f với các đầu vào R và K.

Kết quả thu được sau khi hoán vị được XOR với Lj-1 và chuyển vào Rj. Rj-

1 được chuyển vào Lj. Lúc này ta có Lj và Rj mới. Ta tiếp tục tăng j và lặp lại các bước trên cho đến khi j = 17, điều đó có nghĩa là 16 vòng đã được thực hiện và các chìa khoá con k1 – k16 đã được sử dụng. [32]

Khi đã có L16 và R16, chúng được ghép lại với nhau theo cách chúng bị tách ra (L16 ở bên trái và R16 ở bên phải) thành 64 bit. Lưu ý trong vòng lặp cuối cùng thì hai phần bên phải và bên trái sẽ không đổi chỗ cho nhau nữa. Thay vì thế các khối ghép R16 || L16 sẽ được sử dụng như là đầu vào của hoán vị cuối cùng của 3.5.[13]

Bước 3 : Áp dụng hàm hoán vị ngược IP-1 cho đầu ra của bước 2. Nếu đầu ra của bước 2 là (L16,R16) thì c = IP-1 = (R16

, L16). Hàm hoán vị ngược được minh hoạ

trong bảng 3.5 dưới đây:

40 8 48 16 56 24 64 32

39 7 47 15 55 23 63 31

38 6 46 14 54 22 62 30

37 5 45 13 53 21 61 29

36 4 44 12 52 20 60 28

35 3 43 11 51 19 59 27

34 2 42 10 50 18 58 26

33 1 41 9 49 17 57 25

Bảng 3.5. Hoán vị khởi tạo ngược IP-1 của DES.

77

Page 79: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Sơ đồ tạo khoá của DES.

Cuối cùng, chúng ta phải giải thích 16 khoá k1, …, k16 {0,1}48 được tạo ra từ khoá DES k {0,1}64 như thế nào.

Chúng ta sử dụng 2 hàm được gọi là PC1 và PC2. PC1 ánh xạ một chuỗi 64 bit, cụ thể là khoá k của DES thành 2 chuỗi 28 bit C và D. Cụ thể là :

PC1: {0,1}64 {0,1}28 x {0,1}28. (3.8)

Và PC2 ánh xạ 2 chuỗi 28 bit thành 1 chuỗi 48 bit. Cụ thể là:

PC2: {0,1}28 x {0,1}28 {0,1}48 (3.9)

Hàm PC1 được minh hoạ trong bảng 3.6.

57 49 41 33 25 17 9

1 58 50 42 34 26 18

10 2 59 51 43 35 27

19 11 3 60 52 44 36

63 55 47 39 31 23 15

7 62 54 46 38 30 22

14 6 61 53 45 37 29

21 13 5 28 20 12 4

Bảng 3.6: Hàm lựa chọn hoán vị 1: PC1

Nửa trên của bảng chỉ ra các bit được lấy từ khoá k để xây dựng C, và nửa

dưới của bảng chỉ ra các bit được lấy từ k để xây dựng D. Nếu k = k1k2…k64, thì

C=k57k49…k36 và D = k63k55…k4. Lưu ý rằng, 8 bit chẵn lẻ k8, k16, …, k64 không

được xét đến và không xuất hiện trong C và trong D.

Hàm PC2 được minh hoạ trong bảng 3.7 chuỗi 28 bit là đầu vào của hàm

được ghép thành một chuỗi 56 bit. Nếu chuỗi này là b1b2…b56 thì hàm

PC2 trả chuỗi này về dạng b14b17…b32. Lưu ý rằng, chỉ 48 bit được xét đến

và b9, b18, b22, b25, b35, b38, b43 và b54 bị loại bỏ.

78

Page 80: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

14 17 11 24 1 5

3 28 15 6 21 10

23 19 12 4 26 8

16 7 27 20 13 2

41 52 31 37 47 55

30 40 51 45 33 48

44 49 39 56 34 53

46 42 50 36 29 32

Bảng 3.7 : Hàm lựa chọn hoán vị 2: PC2.Để tạo ra 16 khoá vòng k1, …, k16 từ khoá k của DES, (C0, D0) trước hết

được khởi tạo với PC1(k) theo cấu trúc trước đó đã nói. Với i = 1, 2, …, 16, Ci

sau đó được được tạo thành một chuỗi là kết qủa từ một phép dịch vòng trái của Ci-1 đi vi vị trí và Di được tạo thành một chuỗi là kết quả của việc dịch vòng trái Di-1 đi vi vị trí. Chúng ta định nghĩa vi với i = 1, …, 16:

Sơ đồ sau dịch vòng trái:

Số lần lặp 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Số lần dịch vòng trái vi

1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1

Bảng 3.8. Sơ đồ dịch vòng trái (sách FIP)

Chẳng hạn, C3 và D3 có được từ C2 và D2 tương ứng bằng 2 lần dịch trái, C16 và D16 có được từ C15 và D15 tương ứng bằng một dịch trái. Trong tất cả các trường hợp, bằng một dịch trái đơn nghĩa là một phép quay các bit đi một vị trí sang bên trái, vì vậy sau một lần dịch trái, các bit trong 28 vị trí là các bit ở các vị trí 2, 3,…, 28, 1 trước đó. [20]

Cuối cùng, khoá vòng ki là kết quả của sự ghép nối Ci và Di, và việc áp dụng PC2 để tạo ra kết quả. Cụ thể là k i = PC2(Ci//Di). Do đó, bit đầu tiên của Kn là bit thứ 14 của CnDn, bit thứ 2 của Kn là bit thứ 17 của CnDnvà cứ như vậy, bit thứ 47 của Kn là bit thứ 29 của CDn và bit thứ 48 của Kn là bit thứ 32 của CnDn

79

Page 81: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Sơ đồ tính toán khoá được minh hoạ trong hình 3.5.

Hình 3.4. Sơ đồ tính toán khóa.

Ví dụ về tính toán khoá:

Giả thiết rằng khóa đầu vào 64 bit là K = 581fbc94d3a452ea, có bao gồm cả 8 bit chẵn lẻ. Chỉ tìm ba từ khóa đầu tiên K1, K2, K3:

C0 = bcd1a45

D0 = d22e87f

Sử dụng hình 3.4, các khối C1 và D1 được tạo ra từ các khối C0 và D0 bằng cách dịch đi 1 bit sang bên trái như sau:

C1 = 79a348b

D1 = a45d0ff

Khóa 48 bit k1 được lấy ra nhờ sử dụng bảng 2.3 (PC 2) bằng cách nhập vào khối ghép ( C1,D1) do vậy k1 = 27a169e58dda.

Khối được ghép ( C2, D2) được tính từ khối ( C1,| D1) bằng cách dịch đi 1 bit sang bên trái như dưới đây:

80

Page 82: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

( C2, D2) =f346916 48ba1ff

Sử dụng bảng 3.7 (PC 2), khóa 48 bit k2 tại vòng lặp 2 sẽ được tính như sau:

k2=da91ddd7b748.

Tương tự như vậy ( C3, D3) được tạo ra bằng cách dịch ( C2, D2) sang bên trái 2 bit như sau:

( C3, D3) =cd1a456 22e87fd

Sử dụng bảng 3.7 ta có:

k3=1dc24bf89768

Hoàn toàn tương tự, tất cả các khóa sau 16 vòng lặp đều có thể tính được và toàn bộ các khóa DES được liệt kê như dưới đây:

k1 = 27a169e58dda k2 = da91ddd7b748

k3 = 1dc24bf89768 k4 = 2359ae58fe2e

k5 = b829c57c7cb8 k6 = 116e39a9787b

k7 = c535b4a7fa32 k8 = d68ec5b50f76

k9 = e80d33d75314 k10 = e5aa2dd123ec

k11 = 83b69cf0ba8d k12 = 7c1ef27236bf

k13 = f6f0483f39ab k14 = 0ac756267973

k15 = 6c591f67a976 k16 = 4f57a0c6c35b

Giải mã hoá DES

Hoán vị IP-1 được áp dụng cho khối đầu ra là ngược lại với hoán vị khởi tạo IP được áp dụng cho đầu vào. Hơn nữa, từ (3.2) có: [20]

1 ii RL và )( 11 ikiii RfLR (3.2)

Do đó, để giải mã nó chỉ cần áp dụng thuật toán tương tự vào một khối bản tin đã được mã hoá, chú ý rằng tại mỗi phép lặp của việc tính toán khối giống nhau của các bit khoá K được sử dụng trong suốt việc giải mã như được sử dụng trong suốt việc mã hoá của khối. Việc sử dụng các ký hiệu của mục trước, hoán vị này được biểu diễn bởi phương trình sau:

81

Page 83: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

1 ii RL

)k,f(L ii1 ii RL (3.4)

Ở đây, R16L16 là khối đầu vào được hoán vị cho việc tính toán giải mã và

L0R0 là khối đầu ra trước. Đó là, với việc tính toán giải mã với R16L16 như là đầu

vào, k16 được sử dụng trong phép lặp đầu tiên, k15 được sử dụng trong phép lặp

thứ 2, và cứ như vậy với K1 được sử dụng cho phép lặp thứ 16. [13]

Như vậy: DES là một mật mã Feistel và như vậy thuật toàn mã hoá tương tự như thuật toán mã hoá. Điều này có nghĩa là thuật toán mã hoá cũng được sử dụng cho thuật toán giải mã. Sự khác nhau duy nhất là sơ đồ khoá phải đảo ngược lại, nghĩa là các khóa vòng của DES phải được sử dụng theo thứ tự ngược lại tức là k16…k1 để giải mã văn bản mã hoá nhận [10] nghĩa là trong bước 2 của quá trình mã hoá dữ liệu đầu vào ở trên Rj-1 sẽ được XOR với k17-j chứ không phải với kj.

Ở thời điểm DES ra đời, người ta đã tính toán rằng việc phá được khoá mã DES là rất khó khăn, nó đòi hỏi chi phí hàng chục triệu USD và tiêu tốn khoảng thời gian rất nhiều năm. Cùng với sự phát triển của các loại máy  tính và mạng máy tính có tốc độ tính toán rất cao, khoá mã DES có thể bị phá trong khoảng thời gian ngày càng ngắn với chi phí ngày càng thấp. Dù vậy việc này vẫn vượt xa khả năng của các hacker thông thường và mã hoá DES vẫn tiếp tục tồn tại trong nhiều lĩnh vực như ngân hàng, thương mại, thông tin... đặc biệt với sự ra đời của thế hệ DES mới-"Triple DES". Sau đây, chúng ta sẽ xét đến các vấn đề về an ninh của DES. [32]

Các xem xét về an ninh của DES.

Do được công nhận là chuẩn vào những năm 1970, DES là đối tượng của

rất nhiều sự nghiên cứu cẩn thận của công chúng. Chẳng hạn, người ta đã tìm ra

có 4 khoá yếu và 12 khoá bán yếu.

Một khoá DES được gọi là yếu nếu DESk(DESk(m))= m với tất cả

641,0 Mm , nghĩa là việc mã hoá DES với khoá k là ngược với chính

nó. Tức là nếu m được mã hoá 2 lần với một khoá yếu thì kết quả lại là m.

82

Page 84: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Các khoá k1 và k2 của DES được gọi là bán yếu nếu DESk1(DESk2(m)) = m với tất cả m M ={0,1}64, nghĩa là việc mã hoá DES với khoá k1 và k2 là ngược nhau.

Do các đặc tính bền của các khoá DES yếu và bán yếu mà chúng không được sử dụng trong thực tế. Vì chỉ có 16 = 24 khoá như vậy nên xác suất tạo ra ngẫu nhiên một khoá như vậy là:

165256

4

10.22.2222

Xác suất này không gây rắc rối đặc biệt. Do đó, không cần lo lắng quá nhiều về các khoá yếu và bán yếu trong việc thiết lập một ứng dụng xác định.

Từ quan điểm thực tế, vấn đề an ninh và dễ bị tổn thương chính của DES chính là chiều dài khoá (và không gian khoá) tương đối nhỏ của nó. Lưu ý rằng, một khoá DES là một chiều dài 56 bit hiệu quả, và do đó, không gian khoá chỉ bao gồm 256 phần tử. Do đó, việc tìm kiếm thành công một khoá trong trường hợp xấu nhất là sau 256 lần thử nghiệm và trung bình là 256/2 = 255 lần thử nghiệm. Hơn nữa, mã hoá DES có đặc tính sau:

)()( mDESmDESkk (3.10)

Đặc tính này có thể được sử dụng trong tấn công văn bản gốc đã biết để thu hẹp không gian khoá 2 lần. Nếu một đối phương biết 2 cặp văn bản gốc –

văn bản mã hóa ),( 1cm với )(1 mDESc k và ),( 2cm với )(2 mDESc k thì anh ta có

thể tính toán cho mọi khoá có thể chọn 'k giá trị )(' mDESc k và kiểm tra giá trị

này có phù hợp với 1c hay 2c hay không.

Nếu 1cc thì 'k là khoá đúng. Thực tế 'kk do )(mDESc k và )(1 mDESc k .

Nếu 2cc thì 'k là khóa đúng. Thực tế, 'kk do )(' mDESc k ,

)(2 mDESck

và )()( mDESmDESkk .

Vì vậy, trong mọi thử nghiệm với khoá có thể chọn k’, đối phương cũng

có thể kiểm tra việc thêm vào khoá có thể chọn 'k . Như đã đề cập từ trước, điều

83

Page 85: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

này thu hẹp không gian khoá với hệ số 2. Có thể kết luận rằng việc tìm kiếm một toàn bộ khoá thành công sau trung bình 254 thử nghiệm.

Tính khả thi của việc tìm kiếm toàn bộ khoá được thảo luận chung vào năm 1977. Lưu ý rằng việc tìm kiếm toàn bộ khoá cần nhiều thời gian nhưng hầu như không cần bộ nhớ. Mặt khác, nếu có nhiều bộ nhớ và sẵn sàng để tính toán trước văn bản mật mã cho bất kỳ bản tin văn bản gốc đã nhận m nào và tất cả các khoá k có thể thì có thể lưu trữ các cặp (c, k) và nhanh chóng tìm ra khoá đúng trong một tấn công văn bản gốc đã biết. Do đó, có nhiều lý do cho việc cân bằng thời gian - bộ nhớ.

Trong trường hợp khác, rất nhiều người thảo luận về khả năng thiết kế và xây dựng thực các máy kỹ thuật chuyên dụng để thực hiện việc tìm kiếm một khoá toàn thể cho DES. Năm 1998 khi một máy tìm kiếm dựa trên phần cứng có tên là Deep Crack được xây dựng bởi Hiệp hội chuyên bảo vệ quyền tự do cho người dùng máy tính EFF (Electronic Frontier Foundation). Deep Crack chi 200.000$ để xây dựng và bao gồm 1536 bộ xử lý, mỗi bộ xử lý có khả năng tìm kiếm 60 triệu khoá một giây. Thời gian để thực hiện một tìm kiếm khoá toàn bộ là:

)(937,390536,1.000,000,60

2536,1.2.000,000,60

22

5556

sptK

Do đó, Deep Crack có thể khôi phục một khoá DES trong xấp xỉ 6516 giây, 109 giờ hay 4.5 ngày.

Hơn nữa, cũng có thể giành thời gian rỗi của các hệ thông máy tính mạng để tìm kiếm các khoá DES và chạy một tìm kiếm toàn bộ khoá. Nếu đủ các hệ thống máy tính tham gia vào tìm kiếm thì một khoá DES có thể được tìm kiếm mà không cần xây dựng một máy chuyên dụng như Deep Crack. Ví dụ, vào tháng 1 năm 1999, sự tham gia của dự án mạng phân bố đã phá một khoá DES trong 23 giờ. Hơn 100.000 hệ thống máy tính tham gia, nhận và thực hiện một phần nhỏ công việc. Điều này cho phép có thể kiểm tra các khoá với tốc độ 250 tỷ khoá trong một giây.

Rõ ràng là chiều dài khoá tương đối nhỏ và tính khả thi tương ứng của việc tìm kiếm toàn bộ khoá là vấn đề an ninh và dễ bị tổn thương nghiêm trọng nhất của DES. Chỉ có một vài khả năng để bảo vệ mật mã khối với chiều dài

84

Page 86: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

khoá nhỏ, như DES, chống lại loại tấn công này. Ví dụ, một người có thể thay đổi thường xuyên khoá, xoá văn bản gốc đã biết hoặc sử dụng một phương pháp tạo khoá phức tạp. Một ý tưởng thú vị để giảm chậm một tấn công tìm kiếm toàn bộ khoá được đưa ra do Rivest và được biết đến với tên “mã hoá tất cả hoặc không gì cả”. Nó tạo ra một chế độ mã hoá cho các mật mã khối mà đảm bảo rằng phải giải mã toàn bộ văn bản mật mã trước khi có thể xác định một khối bản tin văn bản mã hoá. Điều này có nghĩa là một tấn công tìm kiếm toàn bộ khoá tương phản với mã hoá tất cả hoặc không gì cả được làm chậm lại bởi một hệ số bằng với số các khối văn bản mật mã.

Phương pháp đơn giản nhất để bảo vệ mật mã khối chống lại việc tìm kiếm toàn bộ khoá là làm việc với các khoá dài phù hợp. Nó không nói rằng các mật mã hiện đại với chiều dài khoá 128 bit và nhiều hơn là bền vững với các tấn công tìm kiếm khoá toàn bộ với công nghệ hiện tại. Trong một tư liệu năm 1996 được viết bởi một nhóm các nhà mật mã học nổi tiếng đã phán đoán rằng các khoá cần có chiều dài ít nhất là 75 bit và chúng dài ít nhất 90 bit nếu dữ liệu phải được bảo vệ thoả đáng trong 20 năm tới (tức là tới tận năm 2016). Lưu ý rằng những con số này chỉ cung cấp một giới hạn thấp cho chiều dài khoá, không có lý do nào cho làm việc với các khoá dài hơn trong vị trí đầu tiên.

Trong thực hành, có 3 khả năng để giải quyết vấn đề về chiều dài khoá nhỏ của DES:

1. DES có thể được cải tiến theo cách mà bù chiều dài khoá tương đối nhỏ của nó.

2. DES có thể được lặp lại nhiều lần.

3. Có thể sử dụng một hệ thống mã hoá đối xứng khác với chiều dài khoá lớn hơn.

Khả năng đầu tiên dẫn tới một cải tiến DES được gọi là DESX. Khả năng thứ 2 dẫn tới TDEA. Khả năng thứ ba dẫn tới AES.

DESX.

Để tới gần với một cải tiến của DES mà bù chiều dài khoá tương đối nhỏ của nó, Rivest phát triển và đề xuất một kỹ thuật đơn giản gọi là DESX. DESX phù hợp thực tế vì trước hết nó là hệ thống mã hoá đối xứng đầu tiên được sử

85

Page 87: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

dụng bởi hệ thống tệp mã hoá (EFS: Encryption File System) trong hệ điều hành Microsoft Windows 2000.

Cấu trúc DESX được minh hoạ trong hình 3.7.

Hình 3.5: Cấu trúc DESX.

Bổ sung vào khoá k của DES, cấu trúc DESX sử dụng 2 khoá bổ sung 64 bit k1 và k2. Chúng được cộng modulo 2 với bản tin văn bản gốc m trước và sau khi diễn ra mã hoá DES. Do đó, mã hoá DESX của bản tin văn bản gốc m sử dụng các khoá k, k1, k2 có thể được biểu diễn theo công thức dưới đây:

)( 12 kmDESkc k (3.11)

DESX yêu cầu tổng số 56 + 64 + 64 = 184 bit cho các khoá. Như vậy, nó cải thiện tính bền chống lại việc tìm kiếm toàn bộ khoá . Tuy nhiên, nó không cải thiện độ bền chống lại các tấn công phân tích mật mã khác, như là phân tích mật mã vi phân hay phân tích mật mã tuyến tính (việc bảo vệ tương phản với những tấn công này không là một mục tiêu thiết kế của DESX).

TDEA

Như đã đề cập từ trước, một khả năng để giải quyết vấn đề chiều dài khoá nhỏ là lặp lại DES nhiều lần. Có 2 điểm để tạo thành khả năng trên:

Thứ nhất, việc lặp lại nhiều lần với khóa giống nhau không an toàn hơn nhiều so với một mã hoá đơn. Đó là do một đối phương cũng có thể lặp lại các hàm mã hoá nhiều lần. Ví dụ, nếu DES được lặp lại 2 lần (với khoá giống nhau) thì mỗi bước của việc kiểm tra khoá cũng là 2 lần (vì đối phương phải làm một mã hóa kép). Do đó, việc lặp lại nhiều phải thường xuyên được thực hiện với các khoá khác nhau để cải thiện an ninh.

Thứ hai, việc lặp lại nhiều lần chỉ ra rằng các hàm mã hoá DES không đóng với vấn đề ghép chuỗi (tức là chúng không cung cấp một nhóm). Nếu các hàm mã hoá DES cung cấp một nhóm thì chúng sẽ tồn tại một

86

Page 88: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

khóa k3 cho tất cả các cặp (k1,k2) của các khoá DES, như

213 kkk DESDESDES . Điều này là đáng tiếc, và việc sử dụng DES lặp lại không cung cấp bất kỳ ưu điểm an ninh nào.

Chống lại điều này, khả năng đầu tiên là để lặp DES là mã hoá kép với 2 khoá độc lập nhau. Tuy nhiên, lần đầu tiên nó được Diffie và Hellman chỉ ra rằng mã hoá kép không đặc biệt hữu ích do sự tồn tại của một tấn công “giao nhau ở giữa”. Giả sử một đối phương có một vài cặp văn bản gốc – văn bản mã hoá (mi, ci), trong đó ci được tạo ra từ một mã hoá kép của mi với k1 và k2, và anh ta muốn tìm k1 và k2. Tấn công “giao nhau ở giữa” được minh hoạ trong hình 3.7, nó hoạt động theo 4 bước sau đây:

1. Đối phương tính toán một bảng trước tiên (tức là bảng 1) với 256 phần tử. Mỗi phần tử bao gồm một khoá DES ki có thể chọn và kết quả của việc áp dụng khoá đó để mã hoá bản tin văn bản gốc m1. Bảng 1 được sắp xếp theo thứ tự số bằng các văn bản mật mã kết quả. Do đó, phần tử (c i,ki) trỏ tới văn bản mật mã là kết quả của việc mã hoá m1 với khoá ki với i =1,…, 256.

2. Đối phương tính toán bảng thứ hai (cụ thể là bảng 2) với 256 phần tử. Mỗi phần tử bao gồm một khoá DES có thể chọn kj và kết quả của việc áp dụng khoá đó để giải mã văn bản mã hóa c1. Bảng 2 được sắp xếp theo thứ tự số bằng các văn bản gốc kết quả. Do đó, phần tử (mj, kj) trỏ tới văn bản gốc là kết quả của việc giải mã c1 với kj với j = 1,…,256.

Hình 3.6: Tấn công “giao nhau ở giữa” chống lại DES kép..

87

Page 89: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

3. Đối phương tìm kiếm qua các bảng được sắp xếp để tìm các phần tử phù hợp. Mỗi phần tử phù hợp ci = pj tạo ra ki như một khoá có thể chọn cho k1 và kj như một khoá có thể chọn cho k2 (vì ki mã hóa m1 thành một giá trị mà kj giải mã ra c1).

4. Nếu có nhiều cặp phù hợp (hầu như chắc chắn sẽ xảy ra), đối phương kiểm tra các cặp có thể chọn (k1,k2) chống lại m2 và c2. Nếu nhiều cặp có thể chọn vẫn làm việc với m2 và c2 thì phương pháp kiểm tra tương tự được áp dụng cho m3 và c3. Việc này tiếp tục cho tới khi còn lại một cặp có thể chọn đơn. Lưu ý rằng cặp có thể chọn đúng luôn làm việc trong khi một cặp có thể chọn không đúng hầu như chắc chắn không làm việc được với bất kỳ cặp (mi,ci) riêng biệt nào.

Tấn công “ giao nhau ở giữa” không gây rắc rối đặc biệt, vì nó yêu cầu 2 bảng với mỗi bảng có 256 phần tử. Tuy nhiên, sự tồn tại kết hợp của các tấn công là đủ lý do để lặp lại DES 3 lần, và thực hiện triple DES (3DES). Có thể là DES kép là đủ tốt nhưng do triple DES không khó hơn nhiều, nó thường được thực hiện ở vị trí đầu tiên. Như đã đề cập từ trước, FIPS PUB 46 – 3 đã định rõ TDEA và sự xác định này cũng phù hợp với ANSI X9.52.

Thuật toán mã hoá dữ liệu bội ba (Triple DES hay 3DES)

Một khoá TDEA bao gồm 3 khoá được trỏ tới như một chùm chìa khoá (tức là k= (k1k2k3)) [10]. Thao tác mã hoá TDEA biến đổi một khối đầu vào 64 bit thành một khối đầu ra 64 bit được xác định như sau:[20]

)))((( 123 mEDEc kkk (3.12)

Do đó, một mã hoá TDEA hay 3DES thường được trỏ tới như EDE (mã hoá-giải mã – mã hoá: encrypt – decrypt - encryp). Lý do mà phép lặp thứ 2 của DES là giải mã (thay thế cho một sự mã hoá) là việc thực một 3DES có thể dễ dàng trở về việc thực hiện DES một khoá đơn bằng việc thực hiện tất cả 3 phép lặp với cùng khoá k. Nếu chúng ta tính )))((( 123 mEDEc kkk , thực tế chúng ta tính

)))((( mEDEc kkk .[10]

Thao tác giải mã TDEA: việc biến đổi một khối đầu vào 64 bit thành một khối đầu ra 64 bit được xác định như sau:[20]

88

Page 90: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

)))((( 321 cDEDm kkk (3.13)

FIPS PUB 46 – 3 xác định 3 lựa chọn sau đây cho chùm khoá k = (k1, k2,k3):

Lựa chọn khoá 1: k1, k2 và k3 là các khoá độc lập;

Lựa chọn khoá 2: k1, k2 là các khoá độc lập và k3 = k1;

Lựa chọn khoá 3: Tất cả các khoá bằng nhau (tức là k1 = k2 = k 3 ). Như đã đề cập từ trước, việc thực hiện 3DES biểu diễn việc thực hiện DES một khoá đơn.[10]

Việc mã hoá và giải mã TDEA được minh hoạ trong hình dưới đây:

Hình 3.7. Sơ đồ mã hoá và giải mã Triple DES.[13]

Ứng dụng của thuật toán DES:

DES thường được dùng để mã hoá bảo mật các thông tin trong quá trình truyền tin cũng như lưu trữ thông tin. Một ứng dụng quan trọng khác của DES là kiểm tra tính xác thực của mật khẩu truy nhập vào một hệ thống (hệ thống quản lý bán hàng, quản lý thiết bị viễn thông…), hay tạo và kiểm tra tính hợp lệ của một mã số bí mật (thẻ internet, thẻ điện thoại di động trả trước), hoặc của một thẻ thông minh (thẻ tín dụng, thẻ payphone…). Sau đây ta xét ứng dụng của DES trong Wimax. Đó là DES trong chế độ CBC (DES - CBC) [32]

3.1.3. DES trong chế độ CBC

Phần này nói về thuật toán DES được sử dụng trong chế độ Cipher Block Chaining (CBC) và được coi là phương pháp đảm bảo an toàn cho việc đóng gói

89

Page 91: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

các tải trọng (ESP: Encapsulating Security Payload). ESP đảm bảo tính bí mật cho các datagram IP bằng cách mật mã hóa các dữ liệu tải trọng. [13]

Trong IEEE 802.16, sử dụng DES trong chế độ CBC cho bảo mật dữ liệu. DES trong chế độ CBC (chuỗi khối mật mã) sử dụng khoá DES 56 bit (TEK) và CBC – IV (véctơ khởi tạo). Chế độ CBC yêu cầu một vectơ khởi tạo ngẫu nhiên để an toàn hệ thống (RSA, 2004). [31]

Việc sử dụng DES trong chế độ CBC, trường tải tin của MAC PDU được mã hoá, nhưng GMH và CRC thì không. Hình 3.9 minh họa quá trình mã hoá.

Hình 3.8. Mã hoá DES – CBC.

Chế độ CBC yêu cầu một vectơ khởi tạo IV dài 64 bit-trùng chiều dài với kích thước khối. IV phải là một số ngẫu nhiên để ngăn ngừa việc tạo ra các thông tin mã hóa có thể nhận dạng được [13]. IV được tính toán bằng việc thực hiện hàm XOR của tham số IV trong SA và nội dung của trường đồng bộ PHY. CBC IV được tính toán khác nhau cho DL và UL. Trong DL, CBC được khởi tạo với hàm XOR trong của tham số IV có trong thông tin khoá TEK và số khung hiện tại (được căn chỉnh đúng). Trong UL, CBC được khởi tạo với hàm XOR của tham số IV có trong thông tin khoá TEK và số khung của khung mà trong đó UL – MAP cấp sự truyền dẫn đặc thù được truyền dẫn [6]. Quá trình

90

Page 92: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

mã hoá DES sử dụng IV và TEK từ SA của kết nối để mã hoá tải của PDU. Tải văn bản mã hoá này sau đó thay thế tải văn bản gốc ban đầu. Bit EC trong GMH sẽ được lập lên 1để chỉ rằng một tải được mã hoá và các bit EKS đã được sử dụng để mã hoá tải. Nếu bao gồm CRC, thì CRC sẽ được cập nhật cho tải văn bản mã hoá mới.[2]

Việc mã hoá khối bản tin văn bản nguyên gốc mi, không chỉ phụ thuộc vào mi và khoá k mà còn phụ thuộc vào tất cả các khối bản tin m1, …, mi-1 trước đó cũng như một vectơ khởi tạo IV phải không được giữ bí mật. Hàm mã hoá kết quả theo ngữ cảnh, nghĩa là các khối bản tin văn bản nguyên gốc giống nhau thường được ánh xạ vào các khối văn bản mật mã khác nhau.

Đặt m M là một bản tin văn bản nguyên gốc dài một cách tuỳ ý được chia thành t khối n bit m1, m2, …, mt. Nguyên lý làm việc của chế độ CBC được minh hoạ trong hình vẽ 3.10.

Hình 3.9. Nguyên lý làm việc của chế độ CBC.

Trong bước đầu tiên, c0 được khởi tạo với vectơ khởi tạo (bước này không được minh hoạ trong hình). Với i = 1, 2, …, t, khối bản tin văn bản nguyên gốc mi sau đó được cộng modulo 2 với ci-1 (tức là khối văn bản mã hoá từ vòng trước) và tổng được mã hoá với khoá k để tạo ra khối văn bản mã hoá c i (ở phía trái). Bởi vậy, hàm mã hoá có thể được định nghĩa đệ quy như sau:

IVc 0 (3.14)

)( 1 iiki cmEc với ti 1 (3.15)

Do sử dụng một IV, văn bản mật mã là một khối dài hơn bản tin văn bản gốc. Do đó, chế độ CBC không bảo toàn độ dài và dẫn tới sự mở rộng bản tin của một khối (tức là, sự mở rộng bản tin thực tế phụ thuộc vào chiều dài khối của hệ thống mã hoá sử dụng). Trong trường hợp khác, các khối văn bản mật mã kết quả ci (i= 0, 1, …, t) được truyền tới thiết bị giải mã và đầu vào một hàng đợi (được sử dụng cho giải mã). Một lần nữa, hàng đợi được khởi tạo với c0 = IV.

91

Page 93: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Để giải mã ci (i = 1, …, t), thiết bị giải mã giải mã c i với khoá k và cộng kết quả với ci-1 theo modulo 2 (ở phía bên phải). Kết quả tạo ra khối bản tin văn bản gốc mi. Do đó, hàm giải mã có thể được định nghĩa đệ quy như sau:

IVc 0

1)( iiki ccDm với ti 1 (3.16)Có thể được kiểm tra một cách dễ dàng, hàm đệ quy này tạo ra một khối

bản tin văn bản gốc mi đúng:

1)( iiki ccDm

11 ))(( iiikk ccmED (3.17)

11 iii ccm

im

Ưu điểm chính của chế độ CBC là nó loại bỏ những nhược điểm đã được đề cập ở trước của chế độ ECB. Đó là: [10]

Trong chế độ ECB, các bản tin văn bản gốc giống nhau được ánh xạ vào các khối văn bản mã hoá giống nhau (nếu khoá như nhau). Điều này là bất lợi, vì một văn bản mã hoá nhiều khối có thể khám phá/ bộc lộ ra số liệu thống kê về bản tin văn bản gốc tương ứng, thậm chí nếu không thể giải mã toàn bộ văn bản mã hoá. Thực tế, loại số liệu thống kê này là cái mà phép phân tích mã hoá thường tìm kiếm và là cái mà chúng cố gắng để lợi dụng theo cách này hay cách khác. các khối bản tin văn bản nguyên gốc giống nhau thường được ánh xạ vào các khối văn bản mật mã khác nhau Trong chế độ CBC, các khối bản tin văn bản nguyên gốc giống nhau thường được ánh xạ vào các khối văn bản mật mã khác nhau

Chế độ ECB không bảo vệ một chuỗi các khối văn bản mã hóa. Điều này có nghĩa là một đối phương có thể thay đổi một bản tin dài một cách đơn giản bằng cách xoá đi hay sắp xếp lại các khối đơn lẻ trong đó. Nếu một đối phương có các khối văn bản mã hoá được mã hoá với khoá giống nhau thì anh ta cũng có thể chèn chúng vào văn bản mã hoá. Lưu ý rằng, trong các trường hợp này, đối phương cần được có thể giải mã bất kỳ khối văn bản mã hoá nào được sử dụng trong cuộc tấn công. [13]Tuy nhiên, cũng có một vài nhược điểm cần phải nhớ khi sử dụng hệ

thống mã hoá bất đối xứng trong chế độ CBC. Thực trạng các khối văn bản mật

92

Page 94: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

mã được xâu chuỗi lại cũng nghĩa là các lỗi được truyền lan, và phải xử lý với truyền lan lỗi và các hệ quả của các khối văn bản mật mã được truyền không đúng (nghĩa là các lỗi truyền dẫn). Chẳng hạn, nếu khối văn bản mật mã c i được truyền dẫn với một lỗi thì ci và khối dãy con (nghĩa là ci+1) giải mã không đúng. Tất cả các khối văn bản mã hoá khác (là c1, …, ci-1, ci+2, …, ct) giải mã đúng, trừ khi có các lỗi truyền dẫn khác. Lưu ý rằng thực trạng một khối văn bản mật mã truyền không đúng chỉ ảnh hưởng đến 2 khối đề xuất rằng các phần tử giao tiếp có thể bắt đầu với các IV khác nhau, và sự khác nhau chỉ ảnh hưởng đến khối văn bản mật mã đầu tiên (đặc tính này là quan trọng nếu 2 phần tử không chia sẻ một IV chung). [10]

Nếu sử dụng Triple DES với 3 khóa khác nhau thì sẽ có hai chế độ làm việc chính là chế độ bên trong CBC và chế độ bên ngoài CBC như đã minh họa trên 3.10.Chế độ bên trong (inner) CBC: Chế độ này có 3 IV khác nhau:

S0 = EK1(P1 (IV)1), T0 = EK1(P2 S0),R0 = EK1(P3 T0) (3.18)S1 = DK2(S0 (IV)2), T1 = DK2(T0 S1),R1 = DK2(R0 T1) (3.19)C1= EK3 (S1 (IV)3), C2 = EK3(T1 C1),C3 = EK3(R1 C2) (3.20)

Chế độ bên ngoài (outer) CBC: Chế độ này chỉ yêu cầu 1 IV:C1 = EK3(DK2(EK1(P1 IV))) (3.21)C2 = EK3(DK2(EK1(P2 C1))) (3.22)C3 = EK3(DK2(EK1(P3 C2))) (3.23)

Hình 3.11 mô tả hoạt động của Triple DES trong chế độ CBC [13]

Hình 3.10. Triple DES trong chế độ CBC.

93

Page 95: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Như vậy: Để cung cấp sự an toàn cho dữ liệu được truyền trong Wimax, chuẩn IEEE 802.16 thực hiện sử dụng DES trong chế độ CBC. Hiện nay, DES được xem như là không an toàn (do những vấn đề về an ninh đã phân tích ở trên) và được thay thế bởi chuẩn mã hoá tiên tiến AES. Do đó, chuẩn IEEE 802.16e xác định việc sử dụng AES trong mã hoá. Phần tiếp theo của chương, nhóm sẽ trình bày về chuẩn mã hoá tiên tiến AES. [2]

3.2. Chuẩn mã hóa tiên tiến AES-Advanced Encryptiom Standard

3.2.1. Giới thiệu về mã hóa AES.

Chuẩn mã hóa tiên tiến AES là loại mã giành chiến thắng trong cuộc thi, được tổ chức vào năm 1997 bởi chính phủ US, sau khi chuẩn mã hóa dữ liệu DES được cho là quá yếu do nó có kích thước khóa nhỏ và do sự phát triển của công nghệ về sức mạnh của vi xử lý. 15 ứng cử viên được chấp nhận vào năm 1998, và căn cứ vào những bình luận của cộng đồng, danh sách rút gọn còn 5 ứng cử vào năm 1999. Tháng 10 năm 2000, một thuật toán trong số 5 thuật toán này đã được lựa chọn như là một chuẩn của tương lai, đó là: phiên bản được chỉnh sửa của Rijndael [15]. Thuật toán này được thiết kế để thay thế cho thuật toán DES, do các nhà khoa học người Bỉ là Joan Daemen và Vincent Rijmen phát minh năm 1997. Do vậy nó còn được gọi là thuật toán Rijndael, đây là thuật toán các khối cipher, là đưa n bit của một khối dữ liệu cần mật mã (plaintext) ở đầu vào và chuyển đổi nó thành n bit của một khối dữ liệu đã mật mã hóa (ciphertext) ở đầu ra thông qua việc sử dụng một khóa đối xứng [13]. AES dùng một khối đầu vào thường có độ lớn 128 bit và tạo ra đầu ra tương ứng một khối cùng kích cỡ. Một đặc điểm quan trọng là khóa có thể có kích thước bất kì, phụ thuộc vào mục đích sử dụng, và AES thường sử dụng 3 loại khóa khác nhau đó là 128, 192 và 256 bit, kí hiệu AES-128, AES-192, AES-256 [15].

Một số quy ước kí hiệu:

Đầu vào và đầu ra: Mỗi đầu vào và đầu ra đối với thuật toán AES bao gồm một chuỗi 128 bit. Các chuỗi bit này đôi khi còn được gọi là các khối và số bit chúng chứa trong đó dùng để chỉ độ dài của khối. Khóa mã hóa cho thuật toán AES cũng là một chuỗi bit có độ dài 128, 192 hay 256 bit.

94

Page 96: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Các bit trong chuỗi được đánh số bắt đầu từ 0 và kết thúc ở vị trí nhỏ hơn chiều dài chuỗi là 1. Số i được gán cho 1 bit được xem như là chỉ số, và nằm trong dải 0 ≤ i < 128, 0 ≤ i <192, 0 ≤ i <256, tùy thuộc vào chiều dài khối và chiều dài khóa như trên.

Bytes : Đơn vị cơ bản của quá trình thực hiện trong AES là byte. Đầu vào, đầu ra và khóa mã hóa được mô tả như là một dãy byte. Đầu vào, đầu ra, khóa được kí hiệu là a, các byte trong dãy kết quả được kí hiệu theo 2 dạng an hoặc a[n], trong đó n là một trong các số trong các dải sau : Block length = 128 bits, 0 ≤ n < 16 , Key length = 128 bits, 0 ≤ n < 16, Key length = 192 bits, 0 ≤ n < 24, Key length = 256 bits, 0 ≤ n < 32

Tất cả các giá trị trong thuật toán AES được biểu diễn như là sự ghép nối của các giá trị bit riêng biệt được sắp xếp {b7, b6, b5, b4, b3, b2, b1, b0}. Các byte như này biểu diễn được như là các phần tử trường hữu hạn sử dụng biểu diễn đa thức sau :

Dãy các byte: Dãy các byte được biểu diễn dưới dạng a0a1a2… a15. Các byte và các bit trong byte được viết từ dãy 128 bit input0 input1 input2 … input126 input127 đuợc viết như sau :

a0 = {input0, input1,…,input7}a0 = {input8, input9,…,input15}…a0 = {input120, input121,…,input127}

Một cách tổng quát : an = {input8n, input8n+1,…,input8n+7}

Hình 3.11: Chỉ số byte và bit Bảng trạng thái (State): Hoạt động của thuật toán AES được biểu diễn

theo một mảng hai chiều các bytes, gọi là bảng trạng thái. Bảng trạng thái

95

Page 97: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

bao gồm 4 hàng bytes, mỗi hàng chứa Nb byte, trong đó Nb là độ dài khối chia cho 32. Trong bảng trạng thái, byte được ký hiệu là s, và mỗi byte có 2 chỉ số riêng biệt là chỉ số hàng r, 0 ≤ r < 4 và chỉ số cột c, 0 ≤ c < Nb, kí hiệu s[r,c], hay sr,c.

Tại bước bắt đầu mã hóa hay giải mã, đầu vào được sao chép vào bảng trạng thái. Quá trình mã hóa và giải mã sau đó được thực hiện trên bảng trạng thái này, rồi các giá trị cuối cùng của bảng được sao chép thành đầu ra, được mô tả như hình sau:

Hình 3.12 : Bảng trạng thái đầu vào và đầu ra.

Với s[r, c] = in[r + 4c],0≤ r < 4, 0≤ c < Nb và out[r + 4c] = s[r, c], ≤ r <4, 0≤ c<Nb.

Bảng trạng thái như là một mảng của các cột: 4 byte trong mỗi cột của bảng trạng thái hình thành từ mã 32 bit, trong đó số hàng r cung cấp chỉ số cho 4 byte trong mỗi từ. Bảng trạng thái do đó được biểu diễn như là một mảng một chiều gồm các từ 32 bit w0…w3 : w0 = s0,0 s1,0 s2,0 s3,0 ; w2 = s0,2

s1,2s2,2s3,2 ; w1 = s0,1 s1,1 s2,1 s3,1 ; w3 = s0,3 s1,3 s2,3 s3,3

Các phép toán được sử dụng:

Phép cộng XOR

Phép nhân: Trong biểu diễn đa thức, phép nhân trong trường hữu hạn GF(28) kí hiệu là tương ứng với phép nhân đa thức theo modulo của một đa thức sinh bậc 8 (một đa thức được gọi là đa thức sinh nếu nó chỉ chia hết cho 1 và chính nó). Đối với thuật toán AES, đa thức sinh này là : m(x) = x8 + x4 + x3 + x +1. Ví dụ :

Các đa thức với hệ số trong trường GF(28): Các đa thức bậc 4 với các hệ số là các thành phần trường hữu hạn có thể được định nghĩa như sau: a(x) = a3x3 +

96

Page 98: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

a2x2 + a1x + a0, được kí hiệu như là một từ mã [a0, a1, a2, a3], biểu diễn một từ 4 byte. Khi thực hiện cộng hay nhân hai đa thức kiểu này, ta chỉ thực hiện cộng XOR, nhân các hệ số ( mỗi hệ số là 1 chuỗi 8 bit) với nhau. Ví dụ :

c(x) = c6x6 + c5x5 + c4x4 + c3x3 + c2x2 + c1x + c0

c0 = a0 b0 c4 = a3 b1 a2 b2 a1 b3

c1 = a1 b0 a0 b1 c5 = a3 b2 a2 b3

c2 = a2 b0 a1 b1 a0 b2 c6 = a3 b3

Trong đó ta kí hiệu c(x)=a(x) b(x), b(x) = b3x3 + b2x2 + b1x + b0. Kết quả c(x) thu được không biểu diễn một từ 4 byte, do vậy bước tiếp theo khi thực hiện phép nhân là chia c(x) theo modulo cho đa thức bậc 4 (chia lấy dư), kết quả thu được sẽ là đa thức có bậc nhỏ hơn 4. Đối với thuật toán AES, bước này được thực hiện với đa thức x4 + 1, do đó ta có xi mod (x4 1) xi mod 4.

Bởi vì x4 + 1 không phải là đa thức bất khả quy trên trường GF(28), nên phép nhân với một đa thức bậc 4 cố định là tất yếu không khả nghịch. Tuy nhiên thuật toán AES chỉ rõ một đa thức bậc 4 cố định có hàm nghịch đảo, đó là :

a(x) = {03}x3 + {01}x2 + {01}x + {02}a-1(x) = {0b}x3 + {0d}x2 + {09}x + {0e}

3.2.2. Thuật toán mã hóa AES.

Với thuật toán AES, độ dài khối đầu vào, khối đầu ra và bảng trạng thái là 128 bit. Điều này được thể hiện bởi giá trị Nb=4, tương ứng với các từ mã 32 bit (số cột) trong bảng trạng thái. Độ dài của khóa K là 128, 192 và 256 bit. Độ dài khóa được biểu diễn bởi Nk = 4, 6 hay 8, tương ứng với các từ mã 32 bit (số cột) trong khóa. Số vòng lặp được dùng trong quá trình thực hiện thuật toán phụ thuộc vào kích thước của khóa. Số vòng lặp được kí hiệu là Nr, trong đó Nr=10 khi Nk=4, Nr=12 khi Nk=6 và Nr=14 khi Nk=8.

Bảng 3.9 : Khóa - khối bit - số vòng.

97

Page 99: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Cho cả hai quá trình mã hóa và giải mã, thuật toán AES sử dụng một hàm vòng lặp bao gồm 4 phép chuyển đổi định hướng byte :

Thay thế byte, sử dụng một bảng thay thế (S-box).

Dịch chuyển các hàng trong bảng trạng thái bằng các độ dịch khác nhau.

Kết hợp dữ liệu trong các cột của bảng trạng thái.

Cộng khóa vòng lặp vào bảng trạng thái.

Hình 3.13: Sơ đồ thuật toán mã hóa và giải mã AES-128 [7]

Mã hóa: Khởi đầu quá trình mã hóa, đầu vào được sao chép vào bảng trạng thái. Sau khi khóa vòng lặp khởi đầu được cộng vào, bảng trạng thái được chuyển đổi bằng cách thực hiện hàm vòng lặp 10,12 hay 14 lần (tùy thuộc vào độ dài khóa), với vòng lặp cuối cùng khác chút ít so với Nr-1 vòng trước đó. Bảng trạng thái cuối cùng sau đó được sao chép đến đầu ra.

Hàm lặp được tham số hóa bằng cách sử dụng hệ thống khóa, bao gồm một mảng một chiều của các từ mã 4 byte được suy ra từ phương pháp mở rộng khóa. 4 phép chuyển đổi được ký hiệu SubBytes, ShiftRows, MixColumns và

98

Page 100: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

AddRoundKey. Vòng lặp cuối cùng sẽ không bao gồm hàm chuyển đổi MixColumns

Chuyển đổi SubBytes: Phép chuyển đổi SubBytes là một phép thay thế byte không tuyến tính, hoạt động một cách độc lập trên mỗi byte của bảng trạng thái bằng cách sử dụng một bảng thay thế S-box.

Hình 3.14: Áp dụng S-box cho mỗi byte của bảng trạng thái

S-box được sử dụng trong phép chuyển đổi SubBytes dưới dạng hexa:

Bảng 3.10: Bảng S-box

Hình 3.15 : Dịch vòng trong 3 hàng cuối của bảng trạng thái.

99

Page 101: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Phép chuyển đổi ShiftRows: Trong phép chuyển đổi ShiftRows, các byte trong 3 hàng cuối của bảng trạng thái được dịch quay vòng theo số byte. Hàng đầu tiên, r=0, không dịch chuyển. Chuyển đổi ShiftRows được thực hiện theo biểu thức sau:

Trong đó giá trị dịch shift(r,Nb) phụ thuộc vào số hàng, r. Ví dụ shift(1,4)=1; shift(2,4)=2; shift(3,4)=3. Mô tả trong hình 3.18

Phép chuyển đổi MixColumns: Phép chuyển đổi MixColumns thực hiện trên từng cột của bảng trạng thái. Các cột được xem như là các đa thức trên trường GF(28) và nhân modulo x4+1 với đa thức cố định a(x):

a(x) = {03}x3 + {01}x2 + {01}x + {02}Ta được : s(x) a(x)s(x) và

Từ kết quả của phép nhân, 4 byte trong 1 cột được thay thế bởi :

s0,c ) s1,c) s2,c) s3,c)

s0,c ) s1,c) s2,c) s3,c)

s0,c ) s1,c) s2,c) s3,c)

s0,c ) s1,c) s2,c) s3,c)

100

Page 102: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Hình 3.16: Hoạt động Mixcolumn trên từng cột của bảng trạng thái Phép chuyển đổi AddRoundKey: Một khóa vòng lặp được cộng vào bảng

trạng thái bằng phép cộng XOR. Mỗi khóa vòng bao gồm có Nb từ mã từ hệ thống khóa. Nb từ mã này được cộng vào các cột của bảng trạng thái:

trong đó [wi] là từ mã hệ thống khóa và vòng lặp round là một giá trị trong dải 0≤round ≤Nr. Trong mã hóa, việc cộng khóa vòng khởi tạo được thực hiện khi round=0 và việc áp dụng phép chuyển đổi AddRoundKey với Nr round còn lại được thực hiện khi 1≤round≤Nr.

Hình 3.17: XOR mỗi cột trong bảng trạng thái với một từ trong hệ thống khóa

101

Page 103: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Hình 3.18: Vòng lặp mã hóa AES [7].

Mở rộng khóa: Thuật toán AES lấy khóa mã hóa K và thực hiện quá trình mở rộng khóa để tạo ra hệ thống khóa. Việc mở rộng khóa tạo ra tổng cộng Nb(Nr+1) từ mã: thuật toán yêu cầu một bộ Nb từ mã khởi tạo , và mỗi Nr vòng yêu cầu Nb từ mã của dữ liệu khóa, do vậy tổng cộng là Nb(Nr+1). Hệ thống khóa thu được bao gồm một mảng tuyến tính các từ mã 4 byte, kí hiệu [wi], với i năm trong khoảng 0≤i≤Nb(Nr+1). Thuật toán mở rộng khóa thực hiện với 3 hàm sau:

Hàm RotWord: lấy một từ 4 byte làm đầu vào a0,a1,a2,a3 và tiến hành việc hoán vị vòng như sau: a1,a2,a3,a0 .

Hàm SubWord: lấy một từ 4 byte làm đầu vào và sử dụng bảng S-box cho từng byte trong số bốn 4 byte này để tạo ra từ đầu ra.

Hàm Rconi: biểu thị ma trận từ hằng số lặp và chứa giá trị được cho như sau: xi-1,{00},{00},{00} trong đó x = {02}

Thuật toán mở rộng khóa như sau :

i=0while (i<Nk)

w[i] = word (key[4*i], key[4*i+1], key[4*i+2], key[4*i+3])i = i+1

end whilei = Nkwhile (i<Nb*(Nr+1))

temp = w[i-1]if (i mod Nk = 0)

temp = SubWord (RotWord(temp)) xor Rcon[i/Nk]else if (Nk>6 and i mod Nk = 4)

temp = SubWord(temp)end ifw[i] = w[i-Nk] xor tempi=i+1end while

102

Page 104: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Ví dụ: mở rộng khóa 128 bit

Giả sử khóa là : 2b 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c

Với Nk=4 ta có : w0 = 2b7e1516 ; w1 = 28aed2a6 ; w2 = abf71588 ; w3 = 09cf4f3c

Bảng 3.11: Mở rộng khóa 128bit

Giải mã: Quá trình giải mã được thực hiện ngược lại với quá trình mã hóa. Các phép chuyển đổi được sử dụng trong quá trình giải mã là InvShiftRows, InvSubBytes, InvMixColumns và AddRoundKey. Ban đầu khóa vòng khởi tạo cũng được cộng XOR với đầu vào. Hình 3.24 là sơ đồ giải mã AES

Chuyển đổi InvShiftRows : đây là hàm ngược của hàm ShiftRows. Các byte trong 3 hàng cuối của bảng trạng thái được dịch chuyển vòng. Hàng đầu tiên r=0 không dịch chuyển. Theo biểu thức sau :

103

Page 105: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Hình 3.19 : InvShiftRows.

Chuyển đổi InvSubBytes : đây là phép chuyển đổi ngược với phép chuyển

đổi thay thế, mà trong đó bảng S-box ngược được áp dụng vào đối với

mỗi byte trong bảng trạng thái.

Bảng 3.12 : Bảng S-box đảo

Phép chuyển đổi InvMixColumns: là phép đảo của MixColumns. Phép

này thực hiện trên từng cột của bảng trạng thái. Các cột được xem như là

các da thức trên trường GF(28) và nhân modulo x4+1 với một đa thức cố

định ( đa thức a-1(x) đã nêu ở trên) : s(x) a-1 (x)s(x). Ta thu được :

104

Page 106: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Khai triển ra ta được:

s0,c ) s1,c) s2,c) s3,c)

s0,c ) s1,c) s2,c) s3,c)

s0,c ) s1,c) s2,c) s3,c)

s0,c ) s1,c) s2,c) s3,c)

105

Page 107: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Hình 3.20: Sơ đồ giải mã AES-128.

Ví dụ về mã hóa AES-128: Giả sử ta có :

Input = 32 43 f6 a8 88 5a 30 8d 31 31 98 a2 e0 37 07 34

Cipher Key = 2b 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c

Như vậy Nb=4, Nk=4 và Nr=10. Ta có tiến trình mã hóa như sau:

106

Page 108: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Bảng 3.13: Mã hóa AES-128.

3.2.3. AES-CCM trong Wimax

Chuẩn IEEE 802.16e đã bổ sung thêm sử dụng AES để cung cấp một phương pháp mã hóa dữ liệu mạnh. Nó xác định sử dụng AES trong 4 chế độ : CBC (Cipher Block Chaining) , counter encryption (CTR), CTR cùng với mã nhận thực bản tin CBC (CCM) và ECB [2]. ECB đơn giản là mã hóa từng khối độc của văn bản gốc, sử dụng cùng một khóa. Trong chế độ CBC, đầu vào của thuật toán mã hóa là phép XOR của khối bản tin gốc với khối bản tin được mã

107

Page 109: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

hóa trước đó. Với chế độ CTR, một khối của bản tin gốc chưa mã hóa được XOR với khối đếm [7]. Chế độ CTR được xem như tốt hơn chế độ CBC do nó có khả năng thực hiện quá trình xử lý dữ liệu song song, thực hiện xử lý trước các khối dữ liệu, và nó hoạt động đơn giản hơn. Chế độ CCM bổ sung thêm khả năng xác định nhận thực của bản tin được mã hóa cho chế độ CTR. Chế độ ECB được sử dụng để mã hóa các TEK (Traffic Encryption Key – khóa mật mã lưu lượng – được sử dụng để mã hóa dữ liệu truyền dẫn giữa các trạm gốc BS và các trạm thuê bao SS) [2]. Chuẩn IEEE 802.16e bổ sung thuật toán bảo mật AES-CCM sử dụng khóa 128 bit (TEK) như một phương thức mã hóa dữ liệu mới, trong đó việc đảm bảo sự kiểm tra tính nguyên vẹn của bản tin và chống lại phương thức tấn công replay (phát lại) bằng cách sử dụng số PN (Packet Number). Phía phát xây dựng một lần duy nhất sự ngẫu nhiên hóa mật mã cho mỗi gói, bảo đảm tính duy nhất và thêm vào kỹ thuật nhận thực dữ liệu [3]. CCM là chế độ làm việc trong đó cùng một khóa có thể được sử dụng cho cả việc mật mã hóa cũng như nhận thực.CCM sử dụng AES-CTR cho việc mật mã hóa, CBC-MAC cho đảm bảo tính toàn vẹn của bản tin. Trước tiên nó sẽ tính toán MIC (message integrity code: Mã toàn vẹn của bản tin) bằng cách sử dụng CBC-MAC , tiếp đó mật mã hóa bản tin và MAC bằng cách sử dụng AES-CTR [13]. Đối với việc truyền dữ liệu, các thiết bị của chuẩn 802.16 sử dụng thuật toán AES-CCM (hoặc DES-CBC cũng được phép sử dụng, tuy nhiên nó không cung cấp đủ sự bảo vệ) để đóng gói. [13]

Chế độ hoạt động CCM của AES yêu cầu máy phát tạo ra một nonce duy

nhất, là một bộ ngẫu nhiên mã hóa từng gói tin. IEEE 802.16e định rõ một

nonce có 13 byte, như hình vẽ. Byte từ 0 đến 4 được xây dựng từ 5 byte đầu tiên

của GMH (Generic MAC Header). Byte từ 5-8 được dùng để dự trữ và tất cả

đều được đặt bằng 0. Byte từ 9-12 được đặt cho số gói (Packet Number – PN).

PN liên quan tới một SA (SA là tập hợp của thông tin bảo mật một trạm gốc BS

và một hay nhiều trạm thuê bao SS của nó, chia sẻ để hỗ trợ bảo mật cho cuộc

truyền thông thông qua mạng Wimax) và được đặt bằng 1 khi SA (Security

Association – liên kết bảo mật) được thiết lập và khi một TEK mới được cài đặt.

Vì nonce phụ thuộc vào GMH, nên những thay đổi trên GMH có thể được phát

hiện bới máy thu.[2]

108

Page 110: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Việc xây dựng CCM trong 802.16 yêu cầu một giá trị ngẫu nhiên (nonce) 13 byte. Một bộ đếm lớn sẽ cho phép thông tin được tiếp tục thực hiện mà không phải nạp lại khoá, trong khi vẫn xâm nhập được vào phần mào đầu khá lớn của PDU. Một giá trị PN nhỏ hơn sẽ dẫn tới việc phải nạp lại khoá thường xuyên hơn. Để tối ưu hoá phần mào đầu cho PDU, chuẩn 802.16 sử dụng 5 byte đầu tiên của GMH và 4 byte có giá trị là 0 để điền đầy 9 byte và sử dụng 4 byte PN để xây dựng nonce. [13]

Hình 3.21: Nonce.

Hình 3.22: CCM CBC Block

Hình 3.23 : CCM counter block.

Để tạo một mã nhận thực bản tin, AES-CCM sử dụng một sự thay đổi của chế độ CBC. Thay vì sử dụng một IV, một khối CBC khởi tạo được nối thêm vào phần mở đầu của bản tin trước khi nó được mã hóa.

Như trong hình 3.27, khối CBC khởi tạo bao gồm một cờ, gói nonce, và độ dài tải tin. Để mã hóa tải tin và mã nhận thực bản tin, AES-CCM sử dụng chế độ CTR. Với chế độ hoạt động này, n khối bộ đếm được tạo, trong đó n là số khối cần thiết để phù hợp kích thước bản tin cộng với một khối dành cho mã nhận thực bản tin (AES sử dụng khối dữ liệu 128 bit). Khối đầu tiên được sử dụng để mã hóa mã nhận thực bản tin và các khối còn lại dùng để mã hóa tải tin.

Như trong hình 3.28, khối bộ đếm bao gồm 1 cờ, gói nonce và khối số đếm i, trong đó i từ 0 đến n.

109

Page 111: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Mã nhận thực bản tin được tạo ra bằng cách mã hóa khối CBC khởi tạo và tải tin gốc. Hình 3.29 miêu tả việc tạo mã nhận thực bản tin và sự mã hóa của mã nhận thực bản tin. Bước đầu tiên trong việc tạo mã nhận thực bản tin là tách tải tin gốc chưa mã hóa từ PDU và thêm vào khối CBC khởi tạo vào đầu gói. Sau đó khối này được mã hóa bằng cách sử dụng thuật toán AES trong chế độ CBC với TEK từ SA của kết nối. 128 bit sau cùng (kích thước của một khối AES) của đầu ra đã mã hóa được lựa chọn để biểu diễn mã nhận thực bản tin.

Bên gửi sẽ thực hiện quá trình này và sau đó sẽ mã hóa mã nhận thực bản tin cùng với bản tin. Bên nhận sẽ giải mã bản tin và mã nhận thực bản tin, và sau đó thực hiện quá trình tương tự trên bản tin. Phía bên nhận sau đó sẽ so sánh mã nhận thực bản tin nó đã tạo ra với mã nhận thực bản tin đã nhận được. Nếu chúng giống nhau thì bản tin là xác thực, nếu không thì bản tin sẽ bị hủy bỏ. [2]

Việc mã hóa mã nhận thực bản tin được tiến hành bằng khối đếm mã hóa 0 sử dụng AES trong chế độ CTR với TEK từ SA của kết nối. Khối được mã hóa này sau đó được cộng XOR với mã nhận thực bản tin để tạo ra phiên bản được mã hóa.

Hình 3.24 : Quá trình mã hóa và tạo mã nhận thực bản tin.

110

Page 112: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Hình 3.25: Mã hóa tải tin AES-CCM.

PN sau đó được thêm vào phía trước tải tin được mã hóa và mã nhận thực bản tin được thêm vào phía sau. Sau đó khối dữ liệu này thay thế cho bản tin gốc chưa mã hóa. Bit EC trong GMH sẽ được đặt bằng 1 để xác định tải tin được mã hóa và các bit EKS sẽ được set để xác định TEK được sử dụng để mã hóa tải tin. Nếu có thêm CRC thì nó sẽ cập nhật những tải tin mới.

3.3. Kết luận

Chương 3 giới thiệu về các chuẩn mã hoá trong Wimax. Phần đầu giới thiệu về chuẩn mã hoá dữ liệu DES, thuật toán mã hoá dữ liệu DES các phân tích an ninh khi sử dụng DES và từ đó đưa ra thuật toán mã hoá dữ liệu TDEA. Ứng dụng của thuật toán DES. Phần này cũng đã nêu ra được ứng dụng của DES trong Wimax là sử dụng DES trong chế độ CBC. Phần tiếp theo giới thiệu về chuẩn mã hoá tiên tiến AES, thuật toán mã hoá AES, ứng dụng của AES và ứng dụng cụ thể trong Wimax.

111

Page 113: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxKết luận

KẾT LUẬN

Hoạt động của bảo mật trong chuẩn IEEE 802.16 bao quát một phạm vi rất rộng của kỹ thuật mật mã, nó đã ứng dụng những tiêu chuẩn mới nhất của ngành Mật mã học. Sau khi hoàn thành Bài tập lớn Mã hóa bảo mật Wimax đã nêu ra được một số nội dung chính như sau :

Chương 1: Giới thiệu về công nghệ Wimax, các chuẩn Wimax và lớp con bảo mật trong Wimax.

Chương 2: Giới thiệu về các phương pháp mã hóa bảo mật, các ứng dụng và xu hướng phát triển của các phương pháp mã hoá trong tương lai.

Chương 3: Giới thiệu về các chuẩn mã hoá trong Wimax. Đó là chuẩn mã hoá dữ liệu DES (gồm thuật toán mã hoá dữ liệu DES và TDEA)và chuẩn mã hoá tiên tiến AES (thuật toán mã hoá AES) và ứng dụng của các chuẩn mã hoá này trong Wimax. Đó là DES – CBC và AES – CCM trong Wimax.

Trong bài tập này, nhóm chỉ giới thiệu tổng quan về các phương pháp mã hoá bảo mật nói chung và mã hoá bảo mật trong Wimax, chưa đi sâu vào nghiên cứu chi tiết về phương pháp bảo mật khác trong Wimax là phương pháp quản lý khoá và tình hình ứng dụng của Wimax hiện nay cũng như xu hướng phát triển trong tương lai. Vì vậy, hướng nghiên cứu tiếp theo của nhóm là phương pháp quản lý khoá trong Wimax và ứng dụng và tình hình phát triển của Wimax hiện nay và tương lai.

Trong quá trình làm bài tập, nhóm đã nhận được sự giúp đỡ của các thầy cô và các bạn trong lớp. Nhóm xin gửi lời cảm ơn chân thành đến các thầy cô và các bạn. Đặc biệt nhóm xin gửi lời cảm ơn sâu sắc tới thầy giáo – Th.S. Nguyễn Việt Hùng là người đã trực tiếp hướng dẫn và góp ý để nhóm có thể có hướng đi đúng và hoàn thành bài tập này.

Nhóm sinh viên

Nhóm 3 lớp D05VT2

Page 114: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxTài liệu tham khảo

TÀI LIỆU THAM KHẢO

1. WiMAX Forum ® WiMAX ™ Technology Forecast (2007-2012) – Wimax forum, Copyright 2008 WiMAX Forum.

2. WiMAX Standards and Security, CRC Press 2008, Taylor & Francis Group, Edited by SYED AHSON and MOHAMMAD ILYAS (p37 to p48)

3. Bảo mật trong WiMAX, TS. Lê Nhật Thăng & KS. Hoàng Đức Tỉnh, Tạp chí BCVT&CNTT, 14/12/2007.

http://www.tapchibcvt.gov.vn/vi-VN/congnghetruyenthong/2008/1/17852.bcvt .

4. Fixed, nomadic, portable and mobile applications for 802.16-2004 and 802.16e WiMAX networks, November 2005, Wimax Forum.

5. Công nghệ truy cập mạng NGN - Nguyễn Việt Hùng – Tổng công ty Bưu chính Viễn thông Việt Nam – Học viện công nghệ Bưu chính Viễn thông – 5/2007.

6. Auerbach - WiMAX MobileFi Advanced Research and Technology, Dec 2007

7. Cryptography and Network Security Principles and Practices, Fourth Edition, Nov 2005 - Prentice Hall

8. Modern Cryptography : Theory and Practice, By Wenbo Mao Hewlett-Packard Company, 2003, Prentice Hall PTR.

9. An Introduction To Cryptography, 2nd Edition, 2007, Discrete Mathematics and its applications, Series Editor KENNETH H. ROSEN.

10. Contemprary Cryptography, Rolf Oppliger, Artech House Computer Security Series, 2005.

11. Cryptography: Theory and Practice, Douglas Stinson, CRC Press, CRC Press LLC, 1995.

12. Cryptography: A Very Short Introduction, by Fred Piper and Sean Murphy, Oxford University Press 2002.

Page 115: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxTài liệu tham khảo

13. Bảo mật trong Wimax - Đồ án tốt nghiệp ĐH - Nguyễn Xuân Cường, Lớp HCD05VT2. – Giáo viên hướng dẫn: Cô giáo Nguyễn Thị Thu Hằng và Các thầy cô giáo của Bộ Môn Mạng Viễn Thông.

14. Apress WiMax Operators Manual Building 802.16.Wireless Networks, 2nd.Edition, November 2005.

15. Advanced Encryption Standard (AES) - Laurent Haan - Public Research Centre Henri Tudor, Luxembourg, 5/14/2007.

16. The Future of Encryption - Richard Moulds - nCipher - Monday, 18 February 2008, published by HNS Consulting Ltd . http://www.net-security.org/article.php?id=1113&p=1

17. Giáo trình mật mã học – PGS_TS Nguyễn Bình. NXB Bưu điện 01/2004.

18. RC4 Encryption Algorithm, David Jamieson, VOCAL Technologies Ltd, 2003.

19. Wimax – A wireless Technology Revolution, G.S.V.Radha Krishna Rao, G.Radhamani, Auerbach Publications, Taylor & Francis Group, 2008

20. Data Encryption Standard (DES) - U.S. Department of Commerce/National Institute of Standards and Technology, Federal Information Processing Standards Publication, 1999 October 25.

21. Cryptography A-Z - SSH Communications Security , Business Systems International Ltd, 2004, House 59 Markham Street, London, SW3 3NR, UK, +44 (0) 20 7352 7007, [email protected] .

22. Announcing the Advanced Encryption Standard (AES) - Federal Information Processing Standards Publication, November 26, 2001.

23. Cryptography - Surender R Chiluka, University of Rhode Island Department of Computer Science and Statistics, 2003. http://www.cs.uri.edu/cryptography/

24. WiMAX Technology for Broadband Wireless Access, Loutfi Nuaymi, John Wiley & Sons, 2007.

25. Introduction to cryptography, Part 1, 2, 3, 4 - Murdoch Mactaggart, IBM website, 01 Mar 2001. http://www.ibm.com/developerworks/library/s-crypt01.html#h3 .

Page 116: dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/luan-van-de-tai/luan-van... · Web viewHai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ

Mã hóa bảo mật trong WimaxTài liệu tham khảo

26. Bảo mật trong Wimax, Nguyễn Thế Anh, Bùi Thị Ngọc Huyền, Nguyễn Thị Tới, Nguyễn Thị Quỳnh Trang, D04VT1, Tháng 10/2007.

27. Thông tin lượng tử - Ngô Tứ Thành & Lê Minh Thanh – Nhà xuất bản ĐHQG HN, 2007.

28. Đôi nét về mật mã – KS. Nguyễn Phương Mai – Ban Cơ yếu Chính phủ - Tạp chí An toàn thông tin, số 03 (004) 2007.

29. Quantum Cryptography – Steven J.Van Enk – Bell Laboratories, Lucent Technologies – Murray Hill, New Jersy – 2003.

30. IEEE 802.16 Wimax Security, Dr. Kitti Wongthavarawat Wireless Security R&D ThaiCERT, NECTEC-March 28, 2005.

31. Jamshed Hasan, School of Computer and Information, Science, Edith Cowan University, Australia - Security Issues of IEEE 802.16 (WiMAX), 2006

32. Thuật toán mã hoá bảomật DES - Nguyễn Lê Cường, Tạp chí BCVT&CNTT 20/11/2007. http://www.tapchibcvt.gov.vn/vi-vn/dientuCNTT/2008/1/17851.bcvt

33. Elliptic Curve Cryptography and Its Applications to Mobile Devices - Wendy Chou, University of Maryland, College Park, Advisor: Dr. Lawrence Washington, Department of Mathematics

34. Handbook of Applied Cryptography, by A. Menezes, P. van Oorschot, and S. Vanstone, CRC Press, 1996

35. WiMax - Công nghệ truy nhập mạng không dây băng rộng, ThS. Nguyễn Quốc Khương-TS, Nguyễn Văn Đức-ThS, Nguyễn Trung Kiên-KS, Nguyễn Thu Hà, 13/03/2006. www.tapchibcvt.gov.vn/vi-VN/congnghetruyenthong/2006/4/16376.bcvt?SearchTerm=Wimax