Đề tài Mã hóa bảo mật trong Wimax

MỤC LỤC

LỜI NÓI ĐẦU 1

MỤC LỤC 3

THUẬT NGỮ VIẾT TẮT 6

DANH MỤC HÌNH VẼ 9

DANH MỤC BẢNG BIỂU 11

CHƯƠNG I : GIỚI THIỆU VỀ WIMAX 12

1.1. Giới thiệu về công nghệ Wimax 12

1.1.1. Một số đặc điểm của Wimax 14

1.1.2. Cấu hình mạng trong Wimax 15

1.1.2.1. Cấu hình điểm-đa điểm 15

1.1.2.2. Cấu hình MESH 16

1.2. Giới thiệu các chuẩn Wimax 17

1.2.1. Một số chuẩn Wimax đầu tiên 18

1.2.1.1. Chuẩn IEEE 802.16d-2004 20

1.2.1.2. Chuẩn IEEE 802.16e-2005 20

1.2.2. Một số chuẩn IEEE 802.16 khác 21

1.3. Lớp con bảo mật trong Wimax 26

1.4. Kết luận 27

CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT 28

2.1. Giới thiệu về mã hóa bảo mật 28

2.2. Các phương pháp mã hóa bảo mật 28

2.2.1.Mã hóa không dùng khóa 28

2.2.1.1. Hàm mũ rời rạc 28

2.2.1.2. Hàm bình phương module 30

2.2.1.3. Bộ tạo bít ngẫu nhiên 30

2.2.2. Mã hóa khóa bí mật 33

2.2.2.1. Mật mã Ceasar 34

2.2.2.2. Mật mã Affine 35

2.2.2.3. Mật mã thay thế (Substitution cipher) 36

2.2.2.4. Các mã hoán vị (Transposition cipher) 37

2.2.2.5. Mật mã Hill 39

2.2.2.6. Mật mã Vigenere 40

2.2.2.7. One time pad 42

2.2.2.8. Mã RC4 43

2.2.2.9. DES (Data Encryption Standard) 44

2.2.2.10. AES (Advanced Encryption Standard) 46

2.2.3. Mã hóa khóa công khai 46

2.2.3.1. Mã RSA 47

2.2.3.2. Hệ mật Rabin 49

2.2.3.3. Hệ mật ElGamal 50

2.2.3.4. Hệ mật Mekle-Hellman 51

2.2.3.5. Hệ mật Mc Elice 51

2.2.3.6. Mật mã đường cong Elip 51

2.2.3.7. Các hàm băm và tính toàn vẹn của dữ liệu 52

2.2.3.8. MD4 và MD5 55

2.2.3.9. SHA và SHA-1 55

2.3. So sánh – Ứng dụng – Xu hướng phát triển của mã hóa bảo mật 55

2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai 55

2.3.2. Một số ứng dụng tiêu biểu 57

2.3.3. Xu hướng của mã hóa trong tương lai 60

2.4. Kết luận 64

CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX 65

3.1. Tiêu chuẩn mã hóa dữ liệu DES – Data Encryption Standard 65

3.1.1. Giới thiệu về mã hóa DES 65

3.1.2. Thuật toán mã hóa DES 67

3.1.3. DES trong Wimax 85

3.2. Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard 90

3.2.1. Giới thiệu về mã hóa AES 90

3.2.2. Thuật toán mã hóa AES 93

3.2.3. AES-CCM trong Wimax 102

3.3. Kết luận 106

KẾT LUẬN: 107

TÀI LIỆU THAM KHẢO: 108

 

doc113 trang | Chia sẻ: lethao | Lượt xem: 2694 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đề tài Mã hóa bảo mật trong Wimax, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ực hóa nó thì do Rivest, Shamir và Adleman đưa ra lần đầu tiên vào năm 1977 họ đã tạo nên hệ mật nổi tiếng RSA [17]. Kể từ đó đã công bố một số hệ mật dựa trên các bài toán khác nhau.Sau đây ta sẽ tìm hiểu một số phương pháp mã hóa bất đối xứng hay mật mã công . 2.2.3.1. Mã RSA Hệ thống khoá công cộng đầu tiên được thực hiện vào năm 1977 bởi Rivest, Shamir và Adleman được biết đến với tên gọi là hệ thống mật mã RSA. RSA dựa trên hàm cửa sập một chiều. Lược đồ RSA được chấp nhận một cách rộng rãi để thực hiện mục đích tiếp cận mật mã mã hóa bất đối xứng [7]. Hàm cửa sập một chiều là một hàm có đặc tính một chiều (tức là hàm có thể dễ dàng tính theo chiều thuận,nhưng lại rất khó khăn để tìm ra hàm ngược) và nó trở nên dễ tính ngược nếu biết một cửa sập nhất định. Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA. . Đặc điểm: Quá trình phát triển: năm 1983 hệ số n gồm 69 chữ số và nó thành công trong suốt thập kỉ 80, đến 1989 là 106 chữ số, phương pháp này tạo bởi Lenstra và Manasse. Tháng 4 năm 1994 gồm 129 tạo bởi Atkins, Graff và Lenstra gọi là RSA-129, các mã RSA như RSA -100, RSA -110, …,RSA -500 là danh sách các mã RSA được công khai trên internet [11]. Hạn chế: Có bốn khả năng tiếp cận để tấn công vào thuật toán RSA là: Brute force: Tức là thử tất cả các loại khóa bí mật có thể. Mathematical attacks: Sử dụng một vài giá trị gần đúng trong tất cả các giá trị tương đương để cố gắng phân tích tích của hai số nguyên. Timming attacks: Điều này phụ thuộc vào thời gian chạy thuật toán giải mã. Chosen ciphertext attacks: Loại tấn công này tìm kiếm các đặc tính của thuật toán RSA. [7]. Tấn công lựa chọn bản rõ (CPA: Chosen- Plaintext attack). Kẻ tấn công lựa chọn trong các bản rõ và tiến hành mật mã thành bản mã tương ứng, nhiệm vụ của kẻ tấn công là làm suy yếu hệ thống mật mã bằng cách sử dụng cặp bản mã - bản rõ. (CCA: Chosen ciphertext attack.) Kẻ tấn công có thể giải mã được bản mã bằng cách thử tất cả các hệ số n. Do đó, để hệ thống mật mã RSA được an toàn thì phải đảm bảo n=p.q phải đủ lớn để khó có thể tính toán được ra nó như hiện nay n có thể là một số có 200 số thập phân [11]. Số chữ số thập phân Xấp xỉ số bit Thời gian đạt được MIPS-year Thuật toán 100 332 4/1991 7 Quadratic sieve 110 365 4/1992 75 Quadratic sieve 120 398 6/1993 830 Quadratic sieve 129 428 4/1994 5000 Quadratic sieve 130 431 4/1996 1000 Generalized number 140 465 2/1999 2000 Generalized number 155 512 8/1999 8000 Generalized number 160 530 4/2003 Lattice sieve 174 576 12/2003 Lattice sieve 200 663 5/2005 Lattice sieve Bảng 2.2: Quá trình phân tích thừa số. Hệ thống mật mã mã hóa bất đối xứng được ứng dụng rộng rãi nhất là RSA. Mức độ khó của việc tấn công RSA là dựa vào độ khó của việc tìm ra hệ số nguyên tố [7]. Hệ thống chữ kí theo RSA Hệ thống mật mã RSA thường giữ vị trí kiểm tra số lần truy nhập trong ngân hàng, bảo mật trong thư điện tử đến thương mại điện tử qua Internet [9] … 2.2.3.2. Hệ mật Rabin Michael O. Rabin là người đầu tiên tìm ra và đề xuất một hệ thống mật mã có thể được chứng minh bằng cách tính toán tương đương đối với các bài toán khó (như bài toán tìm thừa số thực) vào năm 1979. Nhược điểm chính của hệ thống mật mã bất đối xứng Rabin là khi tiến hành giải mã thì cần dùng khóa bí mật và bản mã thu được để tìm ra bốn căn bậc hai cần thiết, rồi phải quyết định chọn căn bậc hai nào để biểu diễn đúng bản tin bản rõ. Hạn chế này có thể được khắc phục bằng cách thêm một số dư thừa đối với bản tin bản rõ ban đầu trong quá trình mã hóa. Sau đó với xác suất cao của một trong bốn căn bậc hai với dư thừa này, thì người thu có thể dễ dàng lựa chọn giá trị biểu diễn đúng bản tin bản rõ [10)]. Rabin đã phát triển hệ mật mã hóa bất đối xứng dựa vào độ phức tạp của việc tính toán modul bình phương của một số nguyên. Lý thuyết hệ mật Rabin có ý nghĩa quan trọng trong việc đưa ra chứng minh độ an toàn cho hệ thống mật mã mã hóa bất đối xứng. Thuật toán mã hóa trong hệ mật Rabin đặc biệt hiệu quả và vì vậy nó thích hợp với các ứng dụng cố định như mật mã được thực hiện bởi thiết bị cầm tay [8]. Một điều thú vị đối với hệ mật Rabin là được an toàn trước sự tấn công vào lựa chọn bản rõ. Tuy nhiên hệ thống Rabin lại mất hoàn toàn độ an toàn trước sự tấn công vào lựa chọn bản mã cũng giống như mã RSA có khả năng tấn công vảo bản mã nhưng thuật toán giải mã khó hơn. [11]. 2.2.3.3. Hệ mật El Gamal Năm 1976 Diffie và Hellman giới thiệu hệ thống mật mã khóa công cộng với mục đích trao đổi khóa bí mật giữa 2 thực thể qua một kênh công cộng. Ban đầu giao thức trao đổi khóa Diffie-Hellman có thể được sử dụng cả mã hóa và giải mã dữ liệu hoặc bản tin kí số và kiểm tra chữ kí số. Đến năm 1985 Taher El Gamal đã tìm ra một cách chuyển đổi giao thức trao đổi khóa Diffie-Hellman thành hệ thống khóa công cộng chính thức (được dùng để mật mã và giải mã các bản tin như bản tin chữ kí số và kiểm tra chữ kí số) [10]. Hệ mật El Gamal được công bố lần đầu tiên vào năm 1985 [9]. Hệ mật El Gamal phát triển hệ thống mã hóa công khai dựa vào tính khó giải của bài toán logarit rời rạc trên các trường hữu hạn [11]. Năm 1991 chính phủ Mỹ đã chọn tiêu chuẩn chữ kí số dựa vào lược đồ khóa công cộng El Gamal [34]. El Gamal là một thuật toán mã hóa bất đối xứng là dạng cơ bản của chuẩn chữ kí số DSS-Digital Signature Standard. Kích thước của khóa El Gamal xấp xĩ như RSA, nhưng tính bảo mật được tin tưởng hơn dựa vào độ khó của bài toán logarit rời rạc. [12]. 2.2.3.4. Hệ mật Mekle-Hellman. Hệ mật Mekle-Hellman được mô tả lần đầu tiên bởi Mekle và Hellman vào năm 1978. Tính bảo mật của hệ mật Mekle-Hellman dựa vào tính khó giải của bài toán tổng hợp các bài toán con. Mặc dù hệ mật này, và một vài ứng dụng khác của nó đã bị phá vỡ rất sớm vào năm 1980. Đầu những năm 1980, hệ mật xếp ba lô (knapsack) Mekle-Hellman đã bị phá vỡ bởi Shamir, Shamir có thể sử dụng một thuật toán lập trình số nguyên của Lenstra để phá vỡ hệ thống [12] 2.2.3.5. Hệ mật Mc Elice Hệ mật Mc Elice sử dụng nguyên lý thiết kế giống như hệ mật Mekle-Hellman. Lược đồ Mc Eliece dựa vào mã sửa lỗi. Ý tưởng của lược đồ này là đầu tiên lựa chọn một loại mã đặc biệt với thuật toán giải mã đã biết, sau đó nguỵ trang mã này như một mã tuyến tính nói chung [34]. Trong hệ thống này, bài toán NP được dùng để giải mã một mã sửa lỗi tuyến tính nói chung. Mã sửa lỗi là mã có thể sửa được một số lỗi xuất hiện trong quá trình truyền dẫn dữ liệu qua một kênh nhiễu. Tuy nhiên, đối với nhiều lớp đặc biệt của một số mã, thuật toán đa thức thời gian được thực hiện, một loại trong các loại mã đó là mã Goppa được sử dụng như chuẩn của hệ mật Mc Elice [11]. Hệ mật MC Elice dựa vào lý thuyết đại số và dựa trên bài toán giải mã cho các mã tuyến tính. 2.2.3.6. Mật mã đường cong Ellip. Năm 1985, Neal Koblitz và Victor Miller đã độc lập đưa ra khái niệm về mật mã đường cong Ellip. Nó dựa trên bài toán logarit rời rạc [33]. Hầu hết các chuẩn hóa và sản phẩm sử dụng mật mã bất đối xứng cho mã hóa và chữ kí số sử dụng RSA .Như chúng ta đã biết những năm gần đây,độ dài khóa bảo mật RSA được tăng lên, điều này cũng đồng thời làm cho việc xử lý chậm chạp hơn với các ứng dụng sử dụng RSA . Gánh nặng này được chia ra, đặc biệt là đối với lĩnh vực thương mại điện tử nơi mà quản lý số lượng các phiên giao dịch rất lớn. Nguyên lý hấp dẫn của ECC so với RSA đó là nó cung cấp độ bảo mật ngang nhau cho một kích thước khóa nhỏ hơn rất nhiều, do đó làm giảm được mào đầu sử lý [7]. So sánh kích thước khóa trong điều kiện của kết quả tính toán cho việc giải mã: Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã. Symmetric Scheme (key size in bits) ECC-Based Scheme (size of n in bits) RSA/DSA (modulus size in bits) 56 112 512 80 160 1024 112 224 2048 128 256 3072 92 384 7680 256 512 15360 DSA: Digital signature Algorith. 2.2.3.7. Các hàm băm và tính toàn vẹn dữ liệu. Định nghĩa hàm băm: Hàm băm là một hàm H có ít nhất hai tính chất sau: Tính chất nén: H sẽ ánh xạ một đầu vào X có độ dài bit hữu hạn tùy ý tới một đầu ra H(x) có độ dài bít n hữu hạn. Tính chất dễ dùng tính toán: Với H cho trước và một đầu vào x có thể dễ dàng tính được H(x). Một giá trị băm hệ mật được tạo ra bởi một hàm H có dạng: M là một bản tin có độ dài thay đổi và là giá trị băm có độ dài cố định. Giá trị băm được kết nối đến bản tin của nguồn tại một thời điểm. Khi bản tin được giả định là đúng. Phía thu tiến hành nhận thực bản tin này bằng cách tiến hành tính toán lại giá trị băm. Bởi vì bản thân hàm băm cũng không đảm bảo tính bí mật, nên một vài phương pháp yêu cầu bảo vệ giá trị băm. Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại. Hàm băm sẽ tạo ra một đầu ra từ các bản tin đầu vào. Đầu ra này được định nghĩa là mã hàm băm (kết quả băm, giá trị băm ) hay chính xác hơn hàm băm h sẽ tạo ra ánh xạ các xâu bit có độ dài n cố định. Ý tưởng cơ bản của việc sử dụng các hàm băm trong mật mã là sử dụng chúng như một ảnh biểu diễn rút gọn (đôi khi còn gọi là vết, dấu tay số hay tóm lược thông báo) của xâu vào. Các hàm băm được dùng cho các sơ đồ chữ kí số kết hợp với việc đảm bảo tính toàn vẹn của dữ liệu, khi đó bản tin trước hết được băm và rồi giá trị băm (được xem như đại diện cho bản tin cho bản) sẽ được thay cho vị trí bản tin gốc. Một lớp các hàm băm được gọi là các mã xác thực thông báo (MAC: Message Authentication Codes ) sẽ cho phép xác thực thông báo bằng kĩ thuật đối xứng (mật mã cổ điển). Các thuật toán MAC sử dụng 2 đầu vào (bao gồm bản tin và một khóa bí mật) để tạo ra một đầu ra có kích cỡ cố định (n bit) với ý đồ đảm bảo rằng nếu không biết khóa thì việc tạo ra cùng một đầu ra là không khả thi. MAC có thể được dùng để đảm bảo tính toàn vẹn của dữ liệu, xác thực tính nguyên bản của số liệu. Một ứng dụng điển hình của hàm băm (không dùng khóa ) để đảm bảo tính toàn vẹn của dữ liệu được mô tả như sau: Giá trị băm của một bản tin riêng x sẽ được tính ở thời điểm T1 (tính toàn vẹn của giá trị hàm băm này (chứ không phải bản tin) sẽ được bảo vệ. Thời điểm T2 phép kiểm tra sau sẽ tiến hành kiểm tra xem liệu thông báo có bị sửa đổi hay không, tức là xem số liệu bản tin x’ có giống bản tin gốc hay không. Giá trị băm của x’ sẽ được tính toán và so sánh với giá trị băm đã được bảo vệ, nếu chúng bằng nhau thì bên thu sẽ chấp nhận rằng x=x’ nghĩa là bản tin không bị sửa đổi. Ứng dụng này thường được gọi là mã phát hiện sự sửa đổi MDC-Manipulation Detection Codes) [17]. Những yêu cầu đối với một hàm băm. Mục đích của một hàm băm là để tạo ra “ fingerprint-dấu tay” của một file, một bản tin hoặc khối dữ liệu khác. Để hữu ích đối với nhận thực bản tin, một hàm Hash phải có những đặc điểm sau [7]. H có thể được đặt tới khối dữ liệu có kích thước bất kì. H tạo đầu ra có độ dài cố định. được tính dễ dàng với bất kì x nào bởi cả phần cứng và phần mềm. Với bất kì giá trị h thì rất khó khăn để tìm ra x dựa vào , đôi khi người ta còn gọi tính chất này là thuộc tính một chiều. Với khối x bất kì, rất khó tính toán để tìm ra một giá trị sao cho , đôi khi gọi tính chất này là tính khó tìm nghịch ảnh thứ hai hay tính khó va chạm yếu (weak collision resistance). Hàm băm khó có khả năng tính toán để tìm ra một cặp bất kì (x,y) với x≠y thoả mãn đặc điểm này gọi là tính khó va chạm hay khó va chạm mạnh (strong collision resistance). Ba đặc điểm đầu tiên đầu tiên đáp ứng những ứng dụng thực tiễn của hàm băm đối với nhận thực bản tin . Đặc tính thứ tư, thuộc tính một chiều dễ dàng tạo ra một mã cho một bản tin nhưng hầu như không thể tạo được một bản tin bởi một mã. Đặc điểm này rất quan trọng, vì kĩ thuật nhận thực sử bao gồm việc sử dụng những giá trị bí mật. Giá trị bí mật này không được gửi đi , tuy nhiên, nếu hàm băm không phải là hàm một chiều, kẻ tấn công có thể dễ dàng tìm ra giá trị bí mật, nếu kẻ tấn công có thể quan sát được hoặc chặn được sự truyền giao. Đặc tính thứ năm bảo đảm rằng một bản tin thay đổi băm với giá trị như nhau tạo ra một bản tin không thể tìm được. Điều này ngăn chặn sự giả mạo khi mã hóa hàm băm được sử dụng. Đặc tính thứ sáu xem xét chống lại các loại tấn công của hàm băm như tấn công ngày sinh. Tất cả các hàm băm đều sử dụng một nguyên lý chung. Đầu vào (bản tin, file,…) được quan sát bởi một chuỗi tuần tự các khối n bit. Đầu vào xử lý từng khối một tại một thời điểm trong một khuôn dạng lập đi lập lại để tạo ra một hàm băm n bit [7] 2.2.3.8. MD4 và MD5 MD4 và MD5 là các thuật toán phân loại bản tin (message digest) được phát triển bởi Ron Rivest được sử dụng cho các ứng dụng chữ kí số, nơi mà một bản tin được nén lại thành một loại (digest) và sau đó được mã hóa bởi một khóa riêng. MD4 và MD5 được thiết kế cho các hệ thống máy tính 32 bit. MD4 được phát triển vào năm 1990, và hiện nay được đánh giá là không còn tính an toàn. MD5 được mô tả bởi phòng thí nghiệm RSA được đưa ra năm 1991 như “MD4 với dây an toàn” và mặc dù chậm hơn MD4 nhưng nó được xem là vẫn an toàn. Với MD4, một bản tin bản rõ được chèn thêm để đảm bảo độ dài của nó cộng thêm 448 bit có thể chia được cho 512. Một số nhị phân 64 bit biểu diễn độ dài bản tin ban đầu, sau đó được cộng thêm thành khối 512 bit sử dụng chức năng nén lặp, mỗi khối được xử lý trong bốn vòng khác nhau trong khi MD4 sử dụng 3 vòng lặp [25]. 2.2.3.9. SHA và SHA-1 Thuật toán băm bảo mật SHA (Secure Hash Algorith) được phát triển Viện quốc gia tiêu chuẩn và công nghệ. Tuy nhiên thuật toán này đã trở nên kém bảo mật và thuật toán ban đầu được sửa lại và công bố vào năm 1994 với tên SHA-1. Trái ngược với MD5, SHA-1 tạo ra một tệp bản tin 160 bit và được xem là an toàn hơn, mặc dù chậm hơn trong thực hiện.Nó thực hiện với độ dài bản bản rõ lên đến 264 bit. [25]. 2.3. So sánh - Ứng dụng - Xu hướng phát triển mã hóa bảo mật. 2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai. Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã. STT Tiêu chí so sánh Mã hóa bất đối xứng. Mã hóa đối xứng 1 Bảo mật security Chỉ cần giữ bí mật một khóa riêng ở một bên, mã hóa bất đối xứng được phân phối rộng rãi Phải chia sẻ và đảm bảo an toàn cho khóa bí mật giữa hai bên tham gia. 2 Độ bền khóa longevity Cặp khóa có thể được sử dụng trong nhiều lần với chu kì thời gian dài. Phải được thay đổi khóa trong mỗi phiên. 3 Quản lý khóa Key management Nếu nhiều người sử dụng trên mạng lớn thì ít khóa riêng hơn được yêu cầu sử dụng so với mã hóa khóa đối xứng. Nếu có n user trên một mạng thì chỉ cần n khóa cho bất kì trao đổi nào giữa hai bên với nhau Nếu có n người sử dụng trên mạng sử dụng DES để trao đổi với nhau. Số lượng khóa cần thiết để cho một phiên giao dịch bất kì là n(n-1)/2 khóa và mỗi user phải chứa n-1 khóa. Điều này gọi là phân phối khóa trước. Vì vậy khóa đối xứng không thể thực hiện được. 4 Trao đổi khóa Key exchange Không cần thiết phải trao đổi khóa giữa các bên truyền thông (chú ý: Ta nói Giao thức trao đổi khóa Diffie- Hellman chứ không phải là hệ thống mật mã mã hóa bất đối xứng, nhưng nó dựa trên những ý tưởng cơ bản ban đầu của mã hóa bất đối xứng). Mã hóa khóa đối xứng xứng rất khó khăn và nguy hiểm để trao đổi khóa. Trên thực tế, một trong các nguyên lý trao đổi khóa là sử dung Mã hóa bất đối xứng để trao đổi khóa bí mật đối xứng. 5 Chữ kí số và nhận thực nói chung Digital signatures and General Authentication Mã hóa mã hóa bất đối xứng cung cấp chữ kí số, vì hầu như chúng chỉ mang ý nghĩa bảo mật. Mã hóa khóa đối xứng dùng để mã hóa khối dữ liệu lớn. 6 Hiệu suất Efficiency Chậm hơn khóa đối xứng. Vídụ: Hệ thống RSA chậm hơn DES hàng nghìn lần. Nhanh hơn khóa bất đối xứng. 7 Kích thước khóa Key sizes Kích thước khóa lớn hơn so với kích thước khóa đối xứng. Ví dụ khóa riêng hệ thống RSA cần 1024 bit, thông thường khóa riêng lớn hơn khóa bí mật 10 lần Kích thước nhỏ hơn. Thông thường khóa có độ dai 128 là đủ 8 Thừa nhận Nonrepudiations Có nghĩa là bản tin của người gửi không thể phủ nhận được gửi đi. Khóa bất đối xứng đảm bảo thừa nhận với chữ kí số. Cần uỷ thác cho một bên thứ ba. Hệ thống mã hóa mã hóa bất đối xứng ra đời không có nghĩa là thay thế được hệ thống mã hóa khóa đối xứng, nhưng chúng có thể bổ xung cho nhau để đạt được hiệu quả và tính an toàn cao nhất. Động cơ thúc chung đẩy sử dụng mã hóa hiện đại, đặc biệt là thương mại điện tử trên mạng, dùng các mã hóa bất đối xứng để chứa các khóa đối xứng và sau đó dùng các mã hóa đổi xứng đó để trao đổi thông tin. Các hệ thống mã hóa như thế gọi là hệ thống Hybrid hoặc phong bì số (digital envenlopes) nó sử dụng các ưu điểm của cả hai loại mã hóa. 2.3.2. Một số ứng dụng tiêu biểu. Chữ kí số - Digital signature. Một thủ tục kiểm tra tính xác thực của bản tin giữa bên gửi và bên nhận sử dụng mật mã đối xứng đó là chữ kí số. Chữ kí số cho một bản tin từ một người gửi riêng biệt là một giá trị mật mã phụ thuộc vào bản tin và người gửi nó. Trong khi đó chữ kí tay chỉ phụ thuộc vào người gửi và giống nhau đối với tất cả các bản tin. Một chữ kí số đảm bảo tính toàn vẹn dữ liệu và kiểm chứng nguồn gốc của nó (không có sự thừa nhận). Nó có thể được lưu giữ bởi người nhận để kiểm định sự nghi ngờ nếu như người gửi phủ nhận nội dung bản tin hoặc phủ nhận đã gửi nó. Hệ mật mã hóa bất đối xứng là công cụ để tạo ra chữ kí số. Lược đồ chữ kí số dựa vào hệ thống khóa như RSA hoặc El Gamal, nguyên lý cơ bản rất đơn giản. Mỗi người sử dụng có một khóa riêng và chỉ duy nhất họ mới có thể sử dụng nó để chấp thuận nhận dạng chúng. Tuy nhiên có một mã hóa bất đối xứng tương ứng mà bất kì ai biết được khóa này có thể kiểm tra khóa riêng tương ứng đã được sử dụng nhưng không thể xác định được khóa riêng. Khóa riêng được sử dụng phải được chấp thuận đưa cho bên nhận để đảm bảo cả nội dung và nguồn gốc của bản tin. Chữ kí được tạo ra từ giá trị băm (tương ứng với bản tin) bằng cách sử dụng các thuật toán bất đối xứng với khóa riêng, vì thế chỉ những người sở hữu khóa riêng mới có thể tạo ra chữ kí. Chữ kí có thể được kiểm tra bởi bất kì ai những người mà biết được mã hóa bất đối xứng tương ứng. Để làm được điều này một giá trị được tạo ra từ chữ kí sử dụng các thuật toán bất đối xứng với mã hóa bất đối xứng. Giá trị này nên là giá trị băm của bản tin, cái mà ai cũng có thể tính toán. Nếu như giá trị này và giá trị băm phù hợp, chữ kí được chấp nhận là chính xác, nếu không phù hợp thì nó không được chấp nhận. Hai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ kí số là RSA và El Gamal. Đối với RSA, quá trình mã và giải mã giống nhau, vì thế quá trình kí và kiểm tra cũng phải giống nhau. Một lựa chọn thay thế RSA trong chuẩn chữ kí số đó là dựa vào El Gamal. Đối với El Gamal, quá trình kí và kiểm tra khác nhau, ngoài ra DSA- Digital Signature Algorith đòi hỏi một bộ tạo số ngẫu nhiên, trong khi RSA không làm được. Tuy nhiên DSA luôn luôn tạo ra chữ kí có độ dài cố định 320 bit, nhưng ngược lại khối chữ kí RSA có cùng kích thước có tính bảo mật cao hơn. Dưới đây là lược đồ của chữ kí số [12] : Hình 2.7: Lược đồ chữ kí số. Kiểu tấn công đầu tiên vừa cố thử phá vỡ thuật toán hoặc thu thập thông tin bằng cách truy nhập vào thiết bị vật lý chứa khóa riêng. Vì vậy cần bảo mật vật lý là một vấn đề quan trọng trong quản lý khóa. Cả hai cách tấn công đều giống nhau ở chỗ sử dụng thuật toán đối xứng để tìm kiếm. Tuy nhiên kiểu tấn công thứ hai là duy nhất đối với hệ thống mã hóa bất đối xứng và hầu như ngày nay vấn đề bảo vệ khóa ‘defence’bao hàm các chứng thực số được ban hành bởi các chuyên gia chứng thực CA – Certification Authorities. Giao dịch điện tử an toàn (SET) Giao thức SET được phát triển bởi ngân hàng MasterCard và Visa giống như phương pháp bảo đảm an toàn trong các phiên giao dịch bằng thẻ ngân hàng qua các hệ thống mạng mở. Nó dựa vào thuật toán DES và Triple DES để mã hóa khối dữ liệu lớn và RSA cho mã hóa mã hóa bất đối xứng của khóa bí mật và số thẻ ngân hàng. SET được đánh giá là cực kì an toàn [25]. Pay TV Bất kỳ người nào sử dụng hệ thống Pay TV đều có thể cho rằng họ có thể xem các chương trình mà họ trả tiền cho và cũng nghĩ rằng những người không trả tiền thì sẽ không thể truy cập được vào những chương trình này. Hệ thống Pay TV là một trong những mạng truyền quảng bá truy nhập được điều khiển. Trong một mạng thông tin như vậy, trong trường hợp này, chương trình TV được phát quảng bá rộng rãi nhưng chỉ có một số lượng hữu hạn người nhận được tín hiệu là có thể hiểu được thông tin một cách đúng đắn. Một phương pháp chung của việc đạt được điều này là cho tín hiệu quảng bá được mã hóa, sử dụng một khóa mà chỉ cho phép người nhận trong dự định tiếp nhận thông tin. Có nhiều phương pháp để thiết lập và quản lý những hệ thống như thế này. Trong một hệ thống Pay TV thông thường, mỗi chương trình được mã hóa với khóa duy nhất của mình ưu tiên cho việc truyền dẫn. Sau đó người ta sẽ phải trả tiền cho một chương trình cụ thể đó để biết được khóa này. Rõ ràng là điều này sẽ dẫn đến một vấn đề là quản lý khóa như thế nào, cụ thể là làm sao để chuyển khóa đến đúng người xem. Một giải pháp chung cho vấn đề này là để cung cấp cho mỗi thuê bao một thẻ Smart Card mà trong đó có chứa khóa bí mật duy nhất của thuê bao đó, sử dụng một thuật toán mã hóa bất đối xứng ( hay mã hóa công khai). Thẻ Smart card này sau đó đặt vào trong một đầu đọc hoặc là một phần của TV, hoặc là phần đi kèm được cung cấp bởi nhà quản lý mạng. Khi một thuê bao trả tiền cho một chương trình cụ thể, khóa đối xứng sử dụng để mã hóa chương trình đó được mã hóa với khóa công khai của thuê bao và truyền đi. Loại hệ thống này sử dụng phương pháp khóa hai tầng với sự lai hóa giữa thuật toán đối xứng và thuật toán bất đối xứng [12]. 2.3.3. Xu hướng của mã hóa bảo mật trong tương lai Trên thế giới ngày nay, việc bảo vệ dữ liệu có tính chất nhạy cảm là một trong những mối quan tâm hàng đầu cho các tổ chức cũng như người tiêu dùng. Điều này, đi kèm với áp lực tăng trưởng quy định, đã buộc các doanh nghiệp phải bảo vệ tính toàn vẹn, riêng tư và bảo mật của các thông tin quan trọng. Kết quả là mật mã hóa đang nổi lên như là nền tảng cho sự phù hợp và tính bảo mật dữ liệu của các doanh nghiệp, và nó nhanh chóng trở thành cơ sở của thực tế bảo mật tốt nhất [16-p1]. Không ai có thể phản đối rằng mật mã và mã hóa là những công nghệ mới. Điều này là đúng đắn từ nhiều thập kỉ trước và vẫn còn đúng cho đến tận ngày nay- mã hóa là phương pháp đáng tin cậy nhất để bảo vệ dữ liệu. Các cơ quan bảo mật quốc gia và đa phần các tổ chức tài chính đều phải thực hiện bảo mật gắt gao dữ liệu mang tính chất nhạy cảm của họ bằng cách sử dụng đến các mật mã và mã hóa. Hiện nay việc sử dụng mã hóa đang lớn mạnh nhanh chóng, được phát triển trong các vùng công nghiệp lớn hơn và thông qua sự tăng lên của một loạt các ứng dụng. Chỉ đưa ra một cách đơn giản, mật mã và mã hóa trở thành một trong những công nghệ hấp dẫn nhất trong ngành công nghiệp bảo mật IT – thử thách hiện nay để đảm bảo rằng các tổ chức IT được trang bị đầy đủ để xử lý sự thay đổi này và đang đặt ra nền móng ngày nay để đáp ứng những nhu cầu trong tương lai. [16-p1] Bước cuối cùng của bảo mật đối với dữ liệu cá nhân: Vì các doanh nghiệp hoạt động nhằm mục đích đáp ứng các tiêu chuẩn bảo mật dữ liệu nghiêm ngặt đối với việc thanh toán qua thẻ (PCI DSS), do đó, điều đầu tiên là cần phải bảo vệ dữ liệu thẻ tín dụng vốn rất nhạy cảm của khách hàng, mà trước hết là trong tư tưởng của họ. Điều này được làm nổi bật trong những nghiên cứu gần đây của chính phủ Canada, rằng việc thiếu phương pháp mã hóa thích hợp được cho là nguyên nhân chính dẫn đến sự vi phạm của TJX (hệ thống cửa hàng bán lẻ của Mỹ) khi làm lộ thông tin của ít nhất 45 thẻ tín dụng của khách hàng. Nhưng nhìn rộng ra, hậu quả không bị giới hạn chỉ trong vấn đề dữ liệu thẻ tín dụng. Vào tháng 9, hơn 800.000 người nộp đơn xin việc vào công ty thời trang Gap Inc. đã được thông báo rằng một laptop chứa các thông tin cá nhân như số bảo hiểm xã hội đã bị đánh cắp, làm lộ thông tin của những người xin việc tại đây với kẻ trộm chưa xác định. [16-p1] Rõ ràng việc bảo vệ dữ liệu cá nhân là vấn đề then chốt đối với sự sống còn của bất kỳ một công ty nào lưu trữ hay xử lý những thông tin này. Mã hóa đã trở thành bước cuối cùng của bảo mật dữ liệu bởi vì một khi dữ liệu được mã hóa, nếu nó bị đánh cắp hay thậm chí đơn giản chỉ là nhầm địa chỉ, thì cũng không thể làm thế nào có thể đọc được nếu không có các khóa giải mã dữ liệu đó. [16-p1] Một cuộc khảo sát độc lập gần đây được thực hiện bởi các chuyên gia phân tích của tập đoàn Aberdeen Group chỉ ra việc sử dụng ngày càng nhiều mã hóa và nhu cầu tăng cao đối với quản lý khóa tự động và tập trung. Họ chỉ ra rằng 81% đối tượng được thăm dò đã tăng số ứng dụng sử dụng mã hóa, 50% đã tăng số vị trí thực hiện mã hóa và 71% tăng số lượng các khóa được quản lý, so với năm trước. Mã hóa là một công cụ đầy sức mạnh, bảo vệ dữ liệu là rất quan trọng, nhưng nếu khóa bị mất, việc truy nhập vào tất cả các dữ liệu gốc được mã hóa bởi khóa đó cũng đều bị mất. Việt thiết lập một chính sách quản lý khóa và tạo một cơ sở hạ tầng bắt buộc là thành phần quan trọng của bảo mật thành

Các file đính kèm theo tài liệu này:

  • docMã hóa bảo mật trong Wimax.doc
  • pdfBao mat va ket noi di dong cua WiMAX1_2.pdf