Tóm tắt Luận án Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính

Tính toán cập nhật bảng xác định ngưỡng an toàn mật mã cho số

modulo N của hệ mật RSA sử dụng trong lĩnh vực kinh tế - xã hội.20

- Đưa ra thuật toán phân tích số modulo N của hệ mật RSA dựa vào

phương pháp mã hóa liên tiếp (Thuật toán 2), từ đó đề xuất tiêu

chuẩn mới đối với số mũ công khai e. Kết quả nghiên cứu được

trình bày trong [Bài báo số 05]

- Tìm được hai ma trận tuyến tính C.like1(149, Cir(1 ,4, 149)),

C.like2(2, Cir(1, 106, 2)) có tính chất mật mã tốt có thể thay thế

ma trận trong biến đổi MixColumns trong AES. Kết quả nghiên

cứu được trình bày trong [Bài báo số 06]

pdf27 trang | Chia sẻ: honganh20 | Ngày: 05/03/2022 | Lượt xem: 346 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Tóm tắt Luận án Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ố chuẩn về an toàn và bảo mật thông tin và sản phẩm bảo mật mạng Việc nghiên cứu các giải pháp can thiệp mật mã vào các tầng trong cấu trúc giao thức TCP/IP đã được đặc biệt quan tâm trên thế giới. Trong quá trình đó, các chuẩn về an toàn Internet đã được hình thành nhằm thống nhất và chuẩn hóa các sản phẩm bảo mật và an toàn thông tin: - Các chuẩn PEM, PGP, S/MIME về an toàn thư tín điện tử. - Chuẩn SSL/TLS về an toàn tầng vận tải. - Chuẩn IPSec về an toàn tầng Internet. - Chuẩn SOCKS về an toàn Firewall. - Chuẩn PKCS về mật mã khóa công khai. - Chuẩn X.509 về xác thực người dùng. Trên thế giới, các sản phẩm bảo mật mạng đã có đều sử dụng một trong các giao thức trên. Trong đó các hệ mật đóng vai trò đặc biệt quan trọng, các hệ mật không chỉ giúp cho việc mã hóa dữ liệu mà nó còn là công cụ để xác thực định danh, xác thực nguồn gốc và tính toàn vẹn của dữ liệu. Tuy nhiên, với các sản phẩm bảo mật trên thế giới chúng ta không hoàn toàn kiểm soát và làm chủ về mật mã. Trong nước đã có những nghiên cứu về chuẩn an toàn và bảo mật thông tin, giải pháp xây dựng các sản phẩm bảo mật và an toàn thông tin, đặc biệt là giải pháp bảo mật mạng như: bảo mật dữ liệu tại chỗ, bảo mật mật dữ liệu trên đường truyền và bảo mật các ứng dụng, dịch vụ mạng. Với giải pháp và sản phẩm bảo mật tầng IP (giao thức IPSec) tập trung 7 bảo mật tại các Gateway và đường biên của hệ thống mạng, giải pháp này có thể bảo mật được luồng thông tin tốc độ cao nhưng chưa linh hoạt, tùy biến trong cấu hình, cài đặt, tích hợp sản phẩm vào hệ thống mạng thực tế. Với giải pháp bảo mật các dịch vụ, ứng dụng cụ thể chúng ta phải thực hiện can thiệp mật mã vào cấu trúc của từng ứng dụng, dịch vụ cụ thể làm thay đổi cấu trúc, ảnh hưởng đến tính toàn vẹn và thói quen sử dụng các dịch vụ, ứng dụng. Lựa chọn giải pháp tích hợp mật mã cho bài toán bảo mật dữ liệu trên đường truyền. Các nghiên cứu về bảo mật dữ liệu trên đường truyền chủ yếu được thực hiện bằng giải pháp tạo ra các mạng riêng ảo VPN kết hợp với kỹ thuật mật mã. Hiện nay, trên thế giới có nhiều nhà cung cấp đưa ra các sản phẩm với giải pháp VPN kết hợp giao thức bảo mật ở các tầng khác nhau được coi là giải pháp hữu hiệu trong bảo mật dữ liệu trên đường truyền. - Giao thức SSL/TLS có thể được sử dụng để tạo đường hầm bảo vệ toàn bộ giao thông mạng hoặc đảm bảo một kết nối riêng lẻ. SSL/TLS VPN đáp ứng được hầu hết các mục tiêu an ninh: xác thực, tính toàn vẹn, bảo mật và linh hoạt trong cấu hình, triển khai thực hiện. - Giao thức IPSec đáp ứng được cơ bản các mục tiêu an ninh: xác thực, tính toàn vẹn và bảo mật, IPSec mã hóa và đóng gói gói tin IP bên trong IPSec, giải mã các gói tin gốc ở cuối đường hầm và chuyển tiếp đến đích. Do tính linh hoạt trong việc cấu hình, triển khai thực hiện trên các mô hình, môi trường mạng khác nhau và tính an ninh an toàn, bảo mật cao của SSL/TLS - VPN nên đây là giải pháp chính, hữu hiệu luận án lựa chọn để tích hợp các tham số an toàn và thuật toán mật mã vào bộ giao thức thực hiện bài toán bảo mật dữ liệu trên đường truyền. Với giải pháp này, nghiên cứu sinh có thể chủ động tạo ra sản phẩm bảo mật thông tin trên đường truyền, với các module mật mã kiểm soát làm chủ hoàn toàn và độ an toàn của sản phẩm do các module mật mã quyết định. Chuẩn về an toàn tầng vận tải SSL/TLS Giao thức SSL/TLS gồm 4 thành phần chính: 8 Hình 1.1: Giao thức bắt tay SSL - SSL Hanshake Protocol: Thực hiện chức năng bắt tay giữa ứng dụng khách và ứng dụng chủ (thỏa thuận các thuật toán trao đổi tham số, trao đổi khóa, xác thực server và client, ...). - SSL Record Protocol: Phân mảnh, nén, tính MAC, mã hóa dữ liệu. - SSL Alert Protocol: Thông báo lỗi trả về. - SSL Change Cipher Spec Protocol: Thông báo xác nhận kết thúc giai đoạn Hanshake Protocol. Một số tấn công cơ bản đối với giao thức SSL - Tấn công quay lui phiên bản, quay lui thuật toán mã hóa. - Tấn công làm mất thông điệp ChangeCipherSpec. - Tấn công quay lui thuật toán trao đổi khoá. - Tấn công padding CBC. - Lỗ hổng HeartBleed trong OpenSSL. ClientHello ServerHello Certificate Certificate Request ServerHelloDone Certificate Certificate Verify ChangeCipherSpec Finished ChangeCipherSpec Finished Thiết lập protocol version, ID phiên, thuật toán mã hoá, phương pháp nén, trao đổi giá trị random Server gửi certificate và yêu cầu Client gửi lại certificate nếu được thiết lập xác thực client Client gửi certificate nếu được yêu cầu Change CipherSuit và kết thúc giai đoạn Handshake Client Server 9 Giải pháp tích hợp mật mã nâng cao độ an toàn và hiệu quả cho bộ giao thức SSL/TLS Với một hệ thống trao đổi thông tin an toàn trên mạng thì cơ chế xác thực, trao đổi khóa và thuật toán mã hóa/giải mã dữ liệu giữ vai trò đặc biệt quan trọng. Trên cơ sở nghiên cứu, khảo sát và phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ giao thức, luận án đề xuất giải pháp tích hợp các thành phần mật mã để nâng cao độ an toàn và hiệu quả cho giao thức SSL/TLS như sau: - Nghiên cứu đề xuất tiêu chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để nâng cao tính an toàn của giao thức SSL/TLS. - Nghiên cứu đề xuất cải tiến thuật toán mã khối và tối ưu hóa cài đặt theo tiêu chí đảm bảo tính bảo mật và hiệu năng về tốc độ mã hóa dữ liệu để tích hợp vào bộ giao thức SSL/TLS. - Tiến hành một số giải pháp khắc phục và hạn chế một số điểm yếu mất an ninh an toàn của bộ giao thức. 1.4. Kết luận chương 1 Các kết quả của chương này bao gồm: - Trình bày các khái niệm cơ bản về an ninh an toàn trên mạng máy tính. Phân tích bộ giao thức TCP/IP và khả năng bảo vệ thông tin khi can thiệp mật mã vào các tầng trong mô hình giao thức TCP/IP; trong đó bộ giao thức SSL/TLS đóng vai trò quan trọng trong việc bảo mật dữ liệu trên đường truyền. - Phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ giao thức, chỉ ra một số điểm yếu mất an ninh, an toàn trong giao thức và những giải pháp khắc phục điểm yếu. - Xác định vai trò của hệ mật RSA và thuật toán mã khối trong giao thức bảo mật SSL/TLS, định hướng Luận án sẽ tập trung nghiên cứu đề xuất nâng cao hiệu quả thực hiện thuật toán mã khối theo hướng đảm bảo an toàn và tốc độ mã hóa, giải mã; đề xuất tiêu chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để xây dựng ứng dụng bảo mật dữ liệu trên đường truyền. 10 Chương 2: NÂNG CAO HIỆU QUẢ THỰC THI, ĐỘ AN TOÀN CỦA CÁC THAM SỐ HỆ MẬT RSA VÀ THUẬT TOÁN MÃ KHỐI Trong chương này, luận án tập trung trình bày một số kết quả nghiên cứu đề xuất mới về thuật toán, tham số mật mã phục vụ việc tích hợp vào giao thức bảo mật dữ liệu trên đường truyền. Thứ nhất, luận án cập nhật bổ sung giả thiết xác định độ dài modulo an toàn và một tiêu chuẩn mới đối với số mũ công khai trong hệ mật RSA. Thứ hai, luận án đề xuất ma trận an toàn và cài đặt hiệu quả dựa trên ma trận tựa vòng cho tầng tuyến tính trong các mã pháp dạng AES. 2.1. Xây dựng tiêu chuẩn tham số hệ mật RSA Hệ mật mã hóa khóa công khai RSA Hệ thống mật mã RSA được phát minh bởi ba tác giả Ron Rivest, Adi Shamir và Leonard Adleman. Hiện nay RSA là hệ thống mật mã khóa công khai được dùng phổ biến nhất trong các ứng dụng bảo mật thông tin trên mạng. Bộ tham số hệ mật RSA: - (N, e, d) được gọi là bộ tham số RSA - Số nguyên N được gọi là RSA modulo - Khóa công khai RSA là cặp (N, e); khóa bí mật là cặp (N, d) 2.1.1. Các tiêu chuẩn tham số RSA an toàn đã được công bố Độ an toàn: là một giá trị có liên quan đến lượng công việc cần phải thực hiện (số lượng phép toán) để phá vỡ một thuật toán hoặc một hệ thống mật mã. Tiêu chuẩn tham số RSA có trong NIST 800-57 Dưới đây là bảng liệt kê độ an toàn tối thiểu của hệ mật RSA tương ứng với các độ dài modulo được đưa ra bởi NIST 800-57. Thời gian sống an toàn của thuật toán security_ strength Độ dài tối thiểu modulo (nlen) Đến năm 2010 min. 80 1024 Đến năm 2030 min. 112 2048 Sau năm 2030 min. 128 3072 Tiêu chuẩn tham số RSA trong FIPS 186-3 Chuẩn FIPS 186-3 do Viện Công nghệ Tiêu chuẩn quốc gia Mỹ (NIST) phê duyệt và công bố chính thức vào tháng 6 năm 2009. 11 - Tiêu chuẩn cho số mũ công khai e Số mũ công khai e nên được chọn trước khi sinh p, q và số mũ bí mật d. Số mũ e là số nguyên lẻ thoả mãn: 216 < e < 2256 - Tiêu chuẩn cho các số nguyên tố p và q và số nguyên tố bổ trợ - Tiêu chuẩn cho số mũ bí mật d Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2, và d = e -1 mod (lcm((p-1), (q-1))). Tiêu chuẩn tham số RSA trong ANSI X9.31 - Tiêu chuẩn tham số cho e và d + e là số nguyên dương thoả mãn 1602 2nlene   + e có thể là cố định hoặc được chọn ngẫu nhiên. + d được tính bởi công thức d=e-1 mod (lcm(p-1, q-1)) và thoả mãn 512 1282 sd  Tiêu chuẩn Việt nam TCVN 7635:2007 Thời gian sử dụng Độ an toàn Nlen tối thiểu Tới năm 2010 80 1024 bit Tới năm 2030 112 2048 bit Sau năm 2030 128 3072 bit - Tiêu chuẩn cho số mũ công khai e Chọn trước e là số mũ công khai thỏa mãn 2 sec _ 65537 2 nlen x urity strenght e    - Tiêu chuẩn cho số mũ bí mật d Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2, và 1(mod ( 1, 1))d e lcm p q   . Ngoài các tiêu chuẩn đã công bố, trong một số kết quả nghiên cứu, luận án tiến sỹ cũng đã tập trung đề xuất tiêu chuẩn tham số an toàn và cách sinh tham số, sử dụng an toàn hệ mật RSA trong một số lĩnh vực chuyên biệt. Tuy nhiên, các nghiên cứu này mới đưa ra về mặt định tính cho các lựa chọn tham số e mà chưa đưa ra cơ sở khoa học để chứng minh và tiêu chuẩn an toàn của tham số khóa công khai e. 2.1.2. Tiêu chuẩn tham số RSA an toàn do luận án đề xuất 12 Tiêu chuẩn ngưỡng an toàn do Lenstra và Verheul Giả thiết 1: Hệ mật DES được phép sử dụng cho đến năm 1982, có nghĩa là, hệ mật này được chấp nhận còn an toàn cho đến năm 1982. Biết rằng, để thám hệ mật này, ta cần đến một chi phí tính toán cỡ 0,5 MY, với MY là số phép toán thực hiện được trong 1 năm của một bộ vi xử lý có tốc độ 1 Mega flops, hay: 1MY = 10631.536.000  244,8 Giả thiết 2 (Định luật Moore): Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau mỗi 18 tháng với giá thành không đổi. Giả thiết 3: Điều trên dẫn đến giả thiết là sức mạnh kinh tế của mỗi tổ chức cũng được tăng gấp đôi sau mỗi 10 năm. Giả thiết 4: Đối với hệ mật RSA, tác dụng của các tiến bộ mã thám cũng tăng trưởng theo luật Moore, cụ thể cứ sau 18 tháng thì việc phá vỡ hệ mật này sẽ giảm chi phí đi một nửa. Lenstra và Verheul đưa ra bảng tính 2 tham số a(y) là ngưỡng an toàn và n(y) là độ dài modulo cho hệ mật RSA theo các năm như sau: y a(y) n(y) y a(y) n(y) y a(y) n(y) 2015 82 1613 2016 83 1664 2017 83 1717 2018 84 1771 2019 85 1825 2020 86 1881 2021 86 1937 2022 87 1995 2023 88 2054 2024 88 2113 2025 89 2174 Bảng 2.1: Bảng tính a(y), n(y) cho lĩnh vực KTXH của Lenstra và Verheul Xác định ngưỡng an toàn theo quan điểm riêng Luận cứ xác định đối tượng tấn công: Đối tượng tấn công vào các thông tin kinh tế - xã hội có tiềm năng nhất về mặt tính toán là đối tượng có trong tay siêu máy tính với tốc độ cao nhất tại thời điểm hiện tại. Tính đến tháng 6/2016, siêu máy tính mạnh nhất trên thế giới là Sunway TaihuLight của Trung Quốc có tốc độ 33,86 petaflop/s. Như vậy, số phép toán trong 1 năm mà siêu máy tính này thực hiện được là: 33,869  244,8  290,5. Với khả năng tính toán tối đa, ta hoàn toàn có thể đưa ra ngưỡng an toàn là con số gấp 10 lần khả năng nói trên, nghĩa là cỡ 90,5 93,810 2 2  . 13 Giả thiết 5: Ngưỡng an toàn trong lĩnh vực Kinh tế - Xã hội tại thời điểm 2016, ký hiệu là A(2016) được cho như sau: A(2016) = 294 Giả thiết 6: Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau mỗi một năm với giá thành không đổi. Công thức xác định các ngưỡng an toàn cho đến năm y (y2016) Với các phân tích để đưa ra các giả thiết mới trên, ta sẽ tính được các ngưỡng an toàn cho đến năm y cho các thông tin cần bảo vệ trong lĩnh vực Kinh tế - Xã hội, ký hiệu là A(y), bởi công thức sau: ( 2016) 11 ( 2016) 2016 10 10( ) (2016) 2 2 (2016) 2 y y yA y A A        Nghiên cứu sinh đã thực hiện tính toán các giá trị a(y) và n(y) với y từ 2016 đến 2025. Kết quả tính được trình bày trong bảng 2.2 sau đây. y a(y) n(y) y a(y) n(y) 2016 94 1821 2021 100 2180 2017 96 1890 2022 101 2257 2018 97 1960 2023 102 2335 2019 98 2032 2024 103 2415 2020 99 2105 2025 104 2496 Bảng 2.2. Bảng tính các giá trị a(y) và n(y) cho lĩnh vực Kinh tế - Xã hội So sánh với kết quả được công bố trên thế giới theo, tính theo năm 2016, các phương pháp đưa ra độ an toàn như bảng sau đây: Phương pháp Năm Kích thước khóa an toàn Độ an toàn cho phân tích số (RSA) Độ an toàn cho DLP Độ an toàn cho ECC Độ an toàn cho hàm băm Lenstra&Verhuel 2016 83 1664 158 158 158 ECRYPT II (Châu Âu) 2016-2020 96 1776 192 192 192 NIST (Mỹ) 2011-2030 112 2048 224 224 224 BSI (Đức) 2016 128 2048 256 256 256 ANSSI (Mỹ) 2014-2020 100 2048 200 200 200 Luận án 2016-2025 94 - 104 1821 - 2835 Bảng 2.3. Bảng giá trị ngưỡng an toàn theo các phương pháp 14 Theo bảng 2.3 giá trị ngưỡng an toàn và độ dài modulo của hệ mật RSA do luận án đề xuất là hoàn toàn phù hợp với chuẩn chung của thế giới đã công bố và đảm bảo tính an toàn theo thời gian đến năm 2025. 2.1.3. Phương pháp mã hóa liên tiếp và tiêu chuẩn cho số công khai Giải bài toán RSA bằng phương pháp mã hóa liên tiếp Bài toán RSA. Cho bản mã C được mã hóa bởi hệ mật RSA với tham số công khai (N, e). Hãy tìm M sao cho (mod )eM C N . Thuật toán 1 Tấn công mã hóa liên tiếp nhằm tìm bản rõ M từ bản mã C theo hệ mật RSA với bộ tham số công khai (N, e) được thực hiên theo thuật toán: Thuật toán 1. (Mã hóa liên tiếp giải bài toán RSA) Input: C, (N, e) Ouput: M thỏa mãn (mod ) eM C N 1. M  C; 2. X  (mod ) eM N ; 3. while (X  C) do 3.1 M  X; 3.2 X  (mod ) eM N ; 4. return M; Kết quả 1. Thuật toán 1 sẽ dừng sau đúng ( ) 1Nord e  vòng lặp ở bước 3. Hệ quả 1. Chi phí tính toán của thuật toán 1 là ( )Nord e phép lũy thừa với số mũ e trong N . Như vậy, nếu e có ( )Nord e đủ nhỏ thì theo hệ quả 1, người tấn công sẽ luôn giải được bài toán RSA và khi đó hệ RSA sẽ không an toàn. Phân tích modulo n của hệ RSA bằng phương pháp mã hóa liên tiếp Thuật toán 2 Thuật toán 2. (Mã hóa liên tiếp phân tích modulo N) Input: (N, e) là bộ tham số khóa công khai RSA; 15 Ouput: p là ước nguyên tố của N; 1. X  random(1, N); Y  X; 2. p  gcd(X, N); 3. while (p  {1, N}) do 3.1 X  Xe mod N; 3.2 p  gcd(X  Y, N); 4. return p Kết quả 2. Giả sử N = p.q và nếu các điều kiện sau đây được thỏa mãn: ( ) ( )p qord e ord e  . Giá trị Y lấy trong bước 1 thỏa mãn ( )(mod ) v (mod ( ))p ord eu Y Y q u e q  í i Thì thuật toán 2 sẽ dừng với đầu ra là ước nguyên tố p của N. Hệ quả 2. Chi phí tính toán của thuật toán 2 là   ( ) ( ) min , p q m ord e ord e    phép lũy thừa với số mũ e và m phép tìm ước chung lớn nhất của hai số nguyên trong N . Tiêu chuẩn cho tham số e Để chống được tấn công phân tích số N được đưa ra trong Thuật toán 2 chúng ta có thể đưa ra đề xuất về tham số e đó là thỏa mãn ít nhất một trong hai điều kiện sau: ( ) ( )p qord e ord e  (2.1) Hoặc ( ) ( ) p q ord e A ord e A        Tiêu chuẩn: Số mũ công khai e thỏa mãn điều kiện (2.1) trên Kiểm tra sự thỏa mãn tiêu chuẩn của tham số e Để kiểm tra điều kiện (2.1) trên cho tham số e ta cần tính được hay phải ước lượng được hai giá trị ( )p ord e  và ( )q ord e  . Do ( )p ord e  là ước của ( ( ))p  và ( )q ord e  là ước của ( ( ))q  nên việc ước lượng hai giá trị nói trên có thể được thực hiện bởi kết quả sau: 16 Bổ đề 1: Cho N là một số nguyên dương, r là ước nguyên tố của ( ( ))N  . Khi đó nếu mod ( ) 1 v i ( ( )) / d e N d N r   í (2.2) thì ( )N ord e  là bội của m r với || ( ( )) m r N  . Như vậy, nếu giá trị r nêu trong Bổ đề 1 thỏa mãn r A thì ta có ngay ( )N ord e A   cho nên bằng cách chỉ ra được các số nguyên tố pr và qr không nhỏ hơn A tương ứng là ước của ( ( ))p  và ( ( ))q  thì việc kiểm tra sự thỏa mãn Tiêu chuẩn 1 được thực hiện dễ dàng thông qua sự thỏa mãn điều kiện (2.2) với N lần lượt thay bằng p và q. Khi đó cặp  A, p q r r A  sẽ là bằng chứng thỏa mãn tiêu chuẩn. 2.2. Đề xuất ma trận an toàn hiệu quả cho tầng tuyến tính trong các mã pháp dạng AES Trong nguyên lý thiết kế mã khối an toàn, NIST đã đưa ra các tiêu chuẩn để đánh giá mã khối gồm các yêu cầu sau:  Độ an toàn: đây là yếu tố quan trọng nhất trong đánh giá, các chức năng trong nhóm này gồm khả năng chống lại các tấn công thám mã đã biết, có tính hoàn thiện về cơ sở toán học, tính ngẫu nhiên của đầu ra.  Tính hiệu quả: là tiêu chuẩn quan trọng thứ hai mà nó bao gồm các yêu cầu về tính hiệu quả trong tính toán (tốc độ) trên nhiều platform khác nhau, yêu cầu về bộ nhớ.  Các đặc trưng cài đặt và thuật toán: bao gồm độ phức tạp, khả năng cài đặt trên phần cứng, phần mềm, tính đơn giản của thuật toán. C.Shannon đã trình bày hai nguyên lý cơ bản trong thiết kế mã khối là “khuyếch tán” (diffusion) và “xáo trộn” (confusion). Các thành phần của mã khối Để thực hiện hai nguyên lý là “khuyếch tán” và “xáo trộn” thì trong mỗi vòng của mã khối thường được thiết kế với 2 tầng biến đổi riêng và đan xen nhau: 17 - Tầng tuyến tính: thường được thực hiện bởi một biến đổi tuyến tính như nhân ma trận, dịch hàng hoặc hoán vị trí của các bít. - Tầng phi tuyến: thường được thực hiện bởi phép biến đổi phi tuyến - có thể là bởi một biến đổi thay thế (S-Box) hoặc bởi một cấu trúc đặc biệt có tính chất phi tuyến. Đề xuất ma trận tuyến tính tựa vòng cho AES Các nguyên thủy mật mã được sử dụng trong thực tế có yêu cầu khi thiết kế là phải lựa chọn sao cho an toàn, hiệu quả trên cả phần cứng và phần mềm. Như vậy, trong trường hợp cài đặt các ma trận tuyến tính việc lựa chọn các hệ số trong mỗi ma trận sẽ quyết định tính chất cài đặt của nó. Khi xây dựng trường 8 2 với đa thức sinh là   8 5 3 1f x x x x x     , phần tử nguyên thủy g = 2. Khi chọn các hệ số c = f = g-1 và e = g2, ta xây dựng ma trận MDS như sau: 1 2 1 1 149 1 1 1 1 1 4 149 . , 1, , 1 149 1 4 1 4 149 1 C like g Cir g g Tương tự, khi xây dựng trường 8 2 với đa thức sinh là   8 7 5 3 1h x x x x x     , phần tử nguyên thủy là g = 2. Khi chọn các hệ số c = f = g, còn e = g-2, ta xây dựng được ma trận MDS như sau: 2 2 2 1 1 1 1 1 106 2 . , 1, , 1 2 1 106 1 106 2 1 C like g Cir g g Đánh giá cài đặt theo quan điểm phần mềm Ma trận XOR Xtime Ghi chú Cir(2, 3, 1, 1) 60 16 [1] Had(1, 2, 4, 145) 80 112 [2] C.like1(149, Cir(1 ,4, 149)) 48 40 [3] đề xuất 18 C.like2(2, Cir(1, 106, 2)) 48 40 [4] đề xuất Bảng 2.4: So sánh cài đặt kiểu bit-slice các ma trận MDS 4x4 Theo bảng 2.4, ta thấy rằng ma trận MDS [1] trong AES yêu cầu số phép toán ít nhất, còn ma trận MDS Hadamard [2] là không hiệu quả khi cài đặt theo kiểu bit-slice và không thích hợp khi sử dụng trong cài đặt trên các môi trường hạn chế khi so sánh với ma trận MixColumns trong AES và các ma trận MDS tựa vòng mà luận án đề xuất [3], [4]. Cần phải nói thêm rằng ma trận sử dụng trong biến đổi MixColumns AES là ma trận tối ưu nhất trong tất cả các ma trận MDS 4x4 trên 8 2 khi cài đặt theo kiểu bit-slice, tuy nhiên khi cài đặt phần cứng như trong luận án phân tích thì hai ma trận luận án đề xuất tối ưu hơn. Đánh giá về số điểm bất động của tầng tuyến tính Khái niệm số lượng điểm bất động của tầng tuyến tính đưa ra sẽ là một tham số quan trọng khác khi lựa chọn tầng tuyến tính, nó ảnh hưởng đến độ an toàn và được xem như là một tham số bổ sung cho khái niệm số nhánh của tầng tuyến tính. Theo tính toán số lượng điểm bất động của tầng biến đổi tuyến tính trong AES là       8 16 14 16 _ 2 2 2 n rank A rank A I Cir AESN       . Thực hiện tương tự đối với ma trận Had(1, 2, 4, 145) và hai ma trận luận án đề xuất là C.like1(149,Cir(1,4,149)) và C.like2(2,Cir(1,106,2)) luận án nhận được:         8 16 16 1, 2, 4,145 2 2 1 n rank A rank A I Had N                 1 8 16 16 . 149, 1, 4,149 2 2 1 n rank A rank A I C like Cir N                 1 8 16 16 . 2, 1,106, 2 2 2 1 n rank A rank A I C like Cir N       Như vậy nếu sử dụng hai ma trận này để thay thế ma trận trong biến đổi MixColumns trong AES sẽ nhận được tầng tuyến tính đảm bảo được số nhánh theo chiến lược vệt lan rộng mà không có điểm bất động như trường hợp ma trận gốc của AES. 19 Kết quả cài đặt thực nghiệm Kết quả thực nghiệm cài đặt tham số phần cứng trong [Bài báo số 6] cho thấy ma trận do luận án đề xuất có tham số cài đặt phần cứng tối ưu, tốc độ xử lý dữ liệu tương đương với ma trận [1] trong bảng 2.4. Thực nghiệm cài đặt phần mềm cho thuật toán AES trong đó sử dụng ma trận C.like1(149,Cir(1,4,149)) để thay thế cho ma trận tuyến tính của AES (Thuật toán BC_VPN). Thuật toán Số lượng bảng tra Tài nguyên bộ nhớ Tham số an toàn Bộ nhớ (bytes) Số phép XOR các số 32 bit Số phép truy cập BN lưu bảng tra Số điểm bất động Số nhánh BC_VPN-128 4 4096 16 16 0 5 AES-128 4 4096 16 16 2 16 5 BC_VPN -192 4 4096 24 24 0 5 AES-192 4 4096 24 24 2 16 5 BC_VPN -256 4 4096 32 32 0 5 AES-256 4 4096 32 32 2 16 5 Bảng 2.5. Kết quả cài đặt thực nghiệm thuật toán cho 1 vòng mã hóa Thuật toán BC_VPN Quá trình Tốc độ MB/s cpb BC_VPN -128 Mã hóa 204 12 Giải mã 221 11 BC_VPN -192 Mã hóa 189 13 Giải mã 185 13 BC_VPN -256 Mã hóa 165 15 Giải mã 162 15 Bảng 2.6. Kết quả cài đặt thực nghiệm tốc độ mã hóa của BC_VPN Kết quả cài đặt thử nghiệm tốc độ mã hóa của BC_VPN sử dụng ma trận đề xuất là tương đương với cài đặt của AES chuẩn. Kết luận chương 2 Trong chương hai luận án đã đạt được một số kết quả chính sau: - Tính toán cập nhật bảng xác định ngưỡng an toàn mật mã cho số modulo N của hệ mật RSA sử dụng trong lĩnh vực kinh tế - xã hội. 20 - Đưa ra thuật toán phân tích số modulo N của hệ mật RSA dựa vào phương pháp mã hóa liên tiếp (Thuật toán 2), từ đó đề xuất tiêu chuẩn mới đối với số mũ công khai e. Kết quả nghiên cứu được trình bày trong [Bài báo số 05] - Tìm được hai ma trận tuyến tính C.like1(149, Cir(1 ,4, 149)), C.like2(2, Cir(1, 106, 2)) có tính chất mật mã tốt có thể thay thế ma trận trong biến đổi MixColumns trong AES. Kết quả nghiên cứu được trình bày trong [Bài báo số 06]. Chương 3: TÍCH HỢP MẬT MÃ TRONG GIAO THỨC VÀ BỘ PHẦN MỀM BẢO MẬT DỮ LIỆU TRÊN ĐƯỜNG TRUYỀN Trong chương 3 luận án tập trung thiết kế và xây dựng bộ chương trình thử nghiệm giải pháp bảo mật dữ liệu trên đường truyền với thuật toán và tham số mật mã được nghiên cứu đề xuất. Tiến hành cài đặt thử nghiệm bộ chương trình trên hệ thống mạng để đánh giá độ an toàn, bảo mật và hiệu quả thực thi bộ chương trình bảo mật dữ liệu trên đường truyền PMBM_VPN. 3.1. Bộ phần mềm OPENVPN Bộ phần mềm OpenVPN được cung cấp để sử dụng cho việc thiết lập các mạng riêng ảo trên cơ sở xây dựng các đường hầm để bảo mật các gói tin IP. Việc thiết lập kênh truyền và truyền dữ liệu sẽ được thực hiện dựa trên nền tảng giao thức truyền dữ liệu bảo mật chuẩn SSL/TLS. Trao đổi khoá trong OpenVPN Việc trao đổi khoá trong OpenVPN có thể được thực hiện trong hai chế độ sau đây:  Chế độ khóa tĩnh (Static Key): trong chế độ này, một khóa tĩnh được tạo và chia sẻ trước cho cả hai bên qua một kênh an toàn nào đó trước khi tunnel được khởi động.  Chế độ sử dụng giao thức SSL/TLS: một phiên SSL được thiết lập bởi việc xác thực song phương. Các khóa dùng để mã hóa/giải mã và HMAC cho dữ liệu trên kênh truyền VPN mới sẽ được tạo một cách ngẫu nhiên bởi hàm tạo ngẫu nhiên của OpenSSL và được trao đổi với nhau thông qua kênh kết nối an toàn SSL/TLS. 21 Mã hoá trong OpenVPN OpenVPN có thể được cấu hình để hoạt động ở hai chế độ:  Chế độ mã: Dữ liệu trên đường truyền được mã hoá bằng việc sử dụng các mã pháp có trong bộ thư viện OpenSSL.  Chế độ rõ: Mọi dữ liệu đi qua đường hầm đều ở dạng rõ. 3.2. Tích hợp tham số RSA an toàn và thuật toán mã khối BC_VPN trong giao thức SSL/TLS. Nghiên cứu sinh đã thực hiện giải pháp tích hợp tham số RSA và thuật toán mã khối vào bộ thư viện mật mã trong OpenVPN theo mô hình sau: Sinh tham số RSA (n, e, d) Sinh chứng thư s

Các file đính kèm theo tài liệu này:

  • pdftom_tat_luan_an_nghien_cuu_xay_dung_giai_phap_tich_hop_mat_m.pdf
Tài liệu liên quan