Tính toán cập nhật bảng xác định ngưỡng an toàn mật mã cho số
modulo N của hệ mật RSA sử dụng trong lĩnh vực kinh tế - xã hội.20
- Đưa ra thuật toán phân tích số modulo N của hệ mật RSA dựa vào
phương pháp mã hóa liên tiếp (Thuật toán 2), từ đó đề xuất tiêu
chuẩn mới đối với số mũ công khai e. Kết quả nghiên cứu được
trình bày trong [Bài báo số 05]
- Tìm được hai ma trận tuyến tính C.like1(149, Cir(1 ,4, 149)),
C.like2(2, Cir(1, 106, 2)) có tính chất mật mã tốt có thể thay thế
ma trận trong biến đổi MixColumns trong AES. Kết quả nghiên
cứu được trình bày trong [Bài báo số 06]
27 trang |
Chia sẻ: honganh20 | Ngày: 05/03/2022 | Lượt xem: 346 | Lượt tải: 0
Bạn đang xem trước 20 trang tài liệu Tóm tắt Luận án Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ố chuẩn về an toàn và bảo mật thông tin và sản phẩm bảo
mật mạng
Việc nghiên cứu các giải pháp can thiệp mật mã vào các tầng trong
cấu trúc giao thức TCP/IP đã được đặc biệt quan tâm trên thế giới. Trong
quá trình đó, các chuẩn về an toàn Internet đã được hình thành nhằm
thống nhất và chuẩn hóa các sản phẩm bảo mật và an toàn thông tin:
- Các chuẩn PEM, PGP, S/MIME về an toàn thư tín điện tử.
- Chuẩn SSL/TLS về an toàn tầng vận tải.
- Chuẩn IPSec về an toàn tầng Internet.
- Chuẩn SOCKS về an toàn Firewall.
- Chuẩn PKCS về mật mã khóa công khai.
- Chuẩn X.509 về xác thực người dùng.
Trên thế giới, các sản phẩm bảo mật mạng đã có đều sử dụng một
trong các giao thức trên. Trong đó các hệ mật đóng vai trò đặc biệt quan
trọng, các hệ mật không chỉ giúp cho việc mã hóa dữ liệu mà nó còn là
công cụ để xác thực định danh, xác thực nguồn gốc và tính toàn vẹn của
dữ liệu. Tuy nhiên, với các sản phẩm bảo mật trên thế giới chúng ta
không hoàn toàn kiểm soát và làm chủ về mật mã.
Trong nước đã có những nghiên cứu về chuẩn an toàn và bảo mật
thông tin, giải pháp xây dựng các sản phẩm bảo mật và an toàn thông tin,
đặc biệt là giải pháp bảo mật mạng như: bảo mật dữ liệu tại chỗ, bảo mật
mật dữ liệu trên đường truyền và bảo mật các ứng dụng, dịch vụ mạng.
Với giải pháp và sản phẩm bảo mật tầng IP (giao thức IPSec) tập trung
7
bảo mật tại các Gateway và đường biên của hệ thống mạng, giải pháp
này có thể bảo mật được luồng thông tin tốc độ cao nhưng chưa linh
hoạt, tùy biến trong cấu hình, cài đặt, tích hợp sản phẩm vào hệ thống
mạng thực tế. Với giải pháp bảo mật các dịch vụ, ứng dụng cụ thể chúng
ta phải thực hiện can thiệp mật mã vào cấu trúc của từng ứng dụng, dịch
vụ cụ thể làm thay đổi cấu trúc, ảnh hưởng đến tính toàn vẹn và thói
quen sử dụng các dịch vụ, ứng dụng.
Lựa chọn giải pháp tích hợp mật mã cho bài toán bảo mật dữ
liệu trên đường truyền.
Các nghiên cứu về bảo mật dữ liệu trên đường truyền chủ yếu
được thực hiện bằng giải pháp tạo ra các mạng riêng ảo VPN kết hợp với
kỹ thuật mật mã. Hiện nay, trên thế giới có nhiều nhà cung cấp đưa ra
các sản phẩm với giải pháp VPN kết hợp giao thức bảo mật ở các tầng
khác nhau được coi là giải pháp hữu hiệu trong bảo mật dữ liệu trên
đường truyền.
- Giao thức SSL/TLS có thể được sử dụng để tạo đường hầm bảo
vệ toàn bộ giao thông mạng hoặc đảm bảo một kết nối riêng lẻ. SSL/TLS
VPN đáp ứng được hầu hết các mục tiêu an ninh: xác thực, tính toàn vẹn,
bảo mật và linh hoạt trong cấu hình, triển khai thực hiện.
- Giao thức IPSec đáp ứng được cơ bản các mục tiêu an ninh: xác
thực, tính toàn vẹn và bảo mật, IPSec mã hóa và đóng gói gói tin IP bên
trong IPSec, giải mã các gói tin gốc ở cuối đường hầm và chuyển tiếp
đến đích.
Do tính linh hoạt trong việc cấu hình, triển khai thực hiện trên các
mô hình, môi trường mạng khác nhau và tính an ninh an toàn, bảo mật
cao của SSL/TLS - VPN nên đây là giải pháp chính, hữu hiệu luận án lựa
chọn để tích hợp các tham số an toàn và thuật toán mật mã vào bộ giao
thức thực hiện bài toán bảo mật dữ liệu trên đường truyền. Với giải pháp
này, nghiên cứu sinh có thể chủ động tạo ra sản phẩm bảo mật thông tin
trên đường truyền, với các module mật mã kiểm soát làm chủ hoàn toàn
và độ an toàn của sản phẩm do các module mật mã quyết định.
Chuẩn về an toàn tầng vận tải SSL/TLS
Giao thức SSL/TLS gồm 4 thành phần chính:
8
Hình 1.1: Giao thức bắt tay SSL
- SSL Hanshake Protocol: Thực hiện chức năng bắt tay giữa ứng
dụng khách và ứng dụng chủ (thỏa thuận các thuật toán trao đổi tham số,
trao đổi khóa, xác thực server và client, ...).
- SSL Record Protocol: Phân mảnh, nén, tính MAC, mã hóa dữ liệu.
- SSL Alert Protocol: Thông báo lỗi trả về.
- SSL Change Cipher Spec Protocol: Thông báo xác nhận kết thúc
giai đoạn Hanshake Protocol.
Một số tấn công cơ bản đối với giao thức SSL
- Tấn công quay lui phiên bản, quay lui thuật toán mã hóa.
- Tấn công làm mất thông điệp ChangeCipherSpec.
- Tấn công quay lui thuật toán trao đổi khoá.
- Tấn công padding CBC.
- Lỗ hổng HeartBleed trong OpenSSL.
ClientHello
ServerHello
Certificate
Certificate Request
ServerHelloDone
Certificate
Certificate Verify
ChangeCipherSpec
Finished
ChangeCipherSpec
Finished
Thiết lập protocol version, ID phiên,
thuật toán mã hoá, phương pháp nén,
trao đổi giá trị random
Server gửi certificate và yêu cầu
Client gửi lại certificate nếu được
thiết lập xác thực client
Client gửi certificate nếu được
yêu cầu
Change CipherSuit và kết thúc giai
đoạn Handshake
Client Server
9
Giải pháp tích hợp mật mã nâng cao độ an toàn và hiệu quả cho
bộ giao thức SSL/TLS
Với một hệ thống trao đổi thông tin an toàn trên mạng thì cơ chế
xác thực, trao đổi khóa và thuật toán mã hóa/giải mã dữ liệu giữ vai trò
đặc biệt quan trọng.
Trên cơ sở nghiên cứu, khảo sát và phân tích bộ giao thức
SSL/TLS, các thành phần cơ bản trong bộ giao thức, luận án đề xuất giải
pháp tích hợp các thành phần mật mã để nâng cao độ an toàn và hiệu quả
cho giao thức SSL/TLS như sau:
- Nghiên cứu đề xuất tiêu chuẩn tham số an toàn đối với hệ mật
RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để nâng cao
tính an toàn của giao thức SSL/TLS.
- Nghiên cứu đề xuất cải tiến thuật toán mã khối và tối ưu hóa cài
đặt theo tiêu chí đảm bảo tính bảo mật và hiệu năng về tốc độ mã hóa dữ
liệu để tích hợp vào bộ giao thức SSL/TLS.
- Tiến hành một số giải pháp khắc phục và hạn chế một số điểm
yếu mất an ninh an toàn của bộ giao thức.
1.4. Kết luận chương 1
Các kết quả của chương này bao gồm:
- Trình bày các khái niệm cơ bản về an ninh an toàn trên mạng máy
tính. Phân tích bộ giao thức TCP/IP và khả năng bảo vệ thông tin
khi can thiệp mật mã vào các tầng trong mô hình giao thức
TCP/IP; trong đó bộ giao thức SSL/TLS đóng vai trò quan trọng
trong việc bảo mật dữ liệu trên đường truyền.
- Phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ
giao thức, chỉ ra một số điểm yếu mất an ninh, an toàn trong giao
thức và những giải pháp khắc phục điểm yếu.
- Xác định vai trò của hệ mật RSA và thuật toán mã khối trong giao
thức bảo mật SSL/TLS, định hướng Luận án sẽ tập trung nghiên
cứu đề xuất nâng cao hiệu quả thực hiện thuật toán mã khối theo
hướng đảm bảo an toàn và tốc độ mã hóa, giải mã; đề xuất tiêu
chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp
vào bộ giao thức SSL/TLS để xây dựng ứng dụng bảo mật dữ liệu
trên đường truyền.
10
Chương 2: NÂNG CAO HIỆU QUẢ THỰC THI, ĐỘ AN TOÀN CỦA
CÁC THAM SỐ HỆ MẬT RSA VÀ THUẬT TOÁN MÃ KHỐI
Trong chương này, luận án tập trung trình bày một số kết quả
nghiên cứu đề xuất mới về thuật toán, tham số mật mã phục vụ việc tích
hợp vào giao thức bảo mật dữ liệu trên đường truyền. Thứ nhất, luận án
cập nhật bổ sung giả thiết xác định độ dài modulo an toàn và một tiêu
chuẩn mới đối với số mũ công khai trong hệ mật RSA. Thứ hai, luận án
đề xuất ma trận an toàn và cài đặt hiệu quả dựa trên ma trận tựa vòng cho
tầng tuyến tính trong các mã pháp dạng AES.
2.1. Xây dựng tiêu chuẩn tham số hệ mật RSA
Hệ mật mã hóa khóa công khai RSA
Hệ thống mật mã RSA được phát minh bởi ba tác giả Ron Rivest,
Adi Shamir và Leonard Adleman. Hiện nay RSA là hệ thống mật mã
khóa công khai được dùng phổ biến nhất trong các ứng dụng bảo mật
thông tin trên mạng.
Bộ tham số hệ mật RSA: - (N, e, d) được gọi là bộ tham số RSA
- Số nguyên N được gọi là RSA modulo
- Khóa công khai RSA là cặp (N, e); khóa bí mật là cặp (N, d)
2.1.1. Các tiêu chuẩn tham số RSA an toàn đã được công bố
Độ an toàn: là một giá trị có liên quan đến lượng công việc cần
phải thực hiện (số lượng phép toán) để phá vỡ một thuật toán hoặc một
hệ thống mật mã.
Tiêu chuẩn tham số RSA có trong NIST 800-57
Dưới đây là bảng liệt kê độ an toàn tối thiểu của hệ mật RSA
tương ứng với các độ dài modulo được đưa ra bởi NIST 800-57.
Thời gian sống an toàn
của thuật toán
security_
strength
Độ dài tối thiểu
modulo (nlen)
Đến năm 2010 min. 80 1024
Đến năm 2030 min. 112 2048
Sau năm 2030 min. 128 3072
Tiêu chuẩn tham số RSA trong FIPS 186-3
Chuẩn FIPS 186-3 do Viện Công nghệ Tiêu chuẩn quốc gia Mỹ
(NIST) phê duyệt và công bố chính thức vào tháng 6 năm 2009.
11
- Tiêu chuẩn cho số mũ công khai e
Số mũ công khai e nên được chọn trước khi sinh p, q và số mũ bí mật
d. Số mũ e là số nguyên lẻ thoả mãn: 216 < e < 2256
- Tiêu chuẩn cho các số nguyên tố p và q và số nguyên tố bổ trợ
- Tiêu chuẩn cho số mũ bí mật d
Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2,
và d = e
-1
mod (lcm((p-1), (q-1))).
Tiêu chuẩn tham số RSA trong ANSI X9.31
- Tiêu chuẩn tham số cho e và d
+ e là số nguyên dương thoả mãn 1602 2nlene
+ e có thể là cố định hoặc được chọn ngẫu nhiên.
+ d được tính bởi công thức d=e-1 mod (lcm(p-1, q-1)) và thoả mãn
512 1282 sd
Tiêu chuẩn Việt nam TCVN 7635:2007
Thời gian sử dụng Độ an toàn Nlen tối thiểu
Tới năm 2010 80 1024 bit
Tới năm 2030 112 2048 bit
Sau năm 2030 128 3072 bit
- Tiêu chuẩn cho số mũ công khai e
Chọn trước e là số mũ công khai thỏa mãn
2 sec _
65537 2
nlen x urity strenght
e
- Tiêu chuẩn cho số mũ bí mật d
Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2,
và 1(mod ( 1, 1))d e lcm p q .
Ngoài các tiêu chuẩn đã công bố, trong một số kết quả nghiên cứu,
luận án tiến sỹ cũng đã tập trung đề xuất tiêu chuẩn tham số an toàn và
cách sinh tham số, sử dụng an toàn hệ mật RSA trong một số lĩnh vực
chuyên biệt. Tuy nhiên, các nghiên cứu này mới đưa ra về mặt định tính
cho các lựa chọn tham số e mà chưa đưa ra cơ sở khoa học để chứng
minh và tiêu chuẩn an toàn của tham số khóa công khai e.
2.1.2. Tiêu chuẩn tham số RSA an toàn do luận án đề xuất
12
Tiêu chuẩn ngưỡng an toàn do Lenstra và Verheul
Giả thiết 1: Hệ mật DES được phép sử dụng cho đến năm 1982, có
nghĩa là, hệ mật này được chấp nhận còn an toàn cho đến năm 1982. Biết
rằng, để thám hệ mật này, ta cần đến một chi phí tính toán cỡ 0,5 MY,
với MY là số phép toán thực hiện được trong 1 năm của một bộ vi xử lý
có tốc độ 1 Mega flops, hay: 1MY = 10631.536.000 244,8
Giả thiết 2 (Định luật Moore): Sức mạnh tính toán của bộ vi xử lý
được nhân đôi sau mỗi 18 tháng với giá thành không đổi.
Giả thiết 3: Điều trên dẫn đến giả thiết là sức mạnh kinh tế của
mỗi tổ chức cũng được tăng gấp đôi sau mỗi 10 năm.
Giả thiết 4: Đối với hệ mật RSA, tác dụng của các tiến bộ mã thám
cũng tăng trưởng theo luật Moore, cụ thể cứ sau 18 tháng thì việc phá vỡ
hệ mật này sẽ giảm chi phí đi một nửa.
Lenstra và Verheul đưa ra bảng tính 2 tham số a(y) là ngưỡng an
toàn và n(y) là độ dài modulo cho hệ mật RSA theo các năm như sau:
y a(y) n(y) y a(y) n(y) y a(y) n(y)
2015 82 1613 2016 83 1664
2017 83 1717 2018 84 1771 2019 85 1825
2020 86 1881 2021 86 1937 2022 87 1995
2023 88 2054 2024 88 2113 2025 89 2174
Bảng 2.1: Bảng tính a(y), n(y) cho lĩnh vực KTXH của Lenstra và Verheul
Xác định ngưỡng an toàn theo quan điểm riêng
Luận cứ xác định đối tượng tấn công: Đối tượng tấn công vào các
thông tin kinh tế - xã hội có tiềm năng nhất về mặt tính toán là đối
tượng có trong tay siêu máy tính với tốc độ cao nhất tại thời điểm
hiện tại. Tính đến tháng 6/2016, siêu máy tính mạnh nhất trên thế
giới là Sunway TaihuLight của Trung Quốc có tốc độ 33,86
petaflop/s. Như vậy, số phép toán trong 1 năm mà siêu máy tính
này thực hiện được là: 33,869 244,8 290,5. Với khả năng tính toán
tối đa, ta hoàn toàn có thể đưa ra ngưỡng an toàn là con số gấp 10
lần khả năng nói trên, nghĩa là cỡ 90,5 93,810 2 2 .
13
Giả thiết 5: Ngưỡng an toàn trong lĩnh vực Kinh tế - Xã hội tại
thời điểm 2016, ký hiệu là A(2016) được cho như sau: A(2016) = 294
Giả thiết 6: Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau
mỗi một năm với giá thành không đổi.
Công thức xác định các ngưỡng an toàn cho đến năm y (y2016)
Với các phân tích để đưa ra các giả thiết mới trên, ta sẽ tính được
các ngưỡng an toàn cho đến năm y cho các thông tin cần bảo vệ trong
lĩnh vực Kinh tế - Xã hội, ký hiệu là A(y), bởi công thức sau:
( 2016) 11
( 2016)
2016 10 10( ) (2016) 2 2 (2016) 2
y
y
yA y A A
Nghiên cứu sinh đã thực hiện tính toán các giá trị a(y) và n(y) với
y từ 2016 đến 2025. Kết quả tính được trình bày trong bảng 2.2 sau đây.
y a(y) n(y) y a(y) n(y)
2016 94 1821 2021 100 2180
2017 96 1890 2022 101 2257
2018 97 1960 2023 102 2335
2019 98 2032 2024 103 2415
2020 99 2105 2025 104 2496
Bảng 2.2. Bảng tính các giá trị a(y) và n(y) cho lĩnh vực Kinh tế - Xã hội
So sánh với kết quả được công bố trên thế giới theo, tính theo năm
2016, các phương pháp đưa ra độ an toàn như bảng sau đây:
Phương pháp Năm Kích
thước
khóa
an
toàn
Độ an
toàn cho
phân
tích số
(RSA)
Độ
an
toàn
cho
DLP
Độ
an
toàn
cho
ECC
Độ an
toàn
cho
hàm
băm
Lenstra&Verhuel 2016 83 1664 158 158 158
ECRYPT II
(Châu Âu)
2016-2020 96 1776 192 192 192
NIST (Mỹ) 2011-2030 112 2048 224 224 224
BSI (Đức) 2016 128 2048 256 256 256
ANSSI (Mỹ) 2014-2020 100 2048 200 200 200
Luận án 2016-2025 94 -
104
1821 -
2835
Bảng 2.3. Bảng giá trị ngưỡng an toàn theo các phương pháp
14
Theo bảng 2.3 giá trị ngưỡng an toàn và độ dài modulo của hệ mật
RSA do luận án đề xuất là hoàn toàn phù hợp với chuẩn chung của thế
giới đã công bố và đảm bảo tính an toàn theo thời gian đến năm 2025.
2.1.3. Phương pháp mã hóa liên tiếp và tiêu chuẩn cho số công khai
Giải bài toán RSA bằng phương pháp mã hóa liên tiếp
Bài toán RSA. Cho bản mã C được mã hóa bởi hệ mật RSA với
tham số công khai (N, e). Hãy tìm M sao cho (mod )eM C N .
Thuật toán 1
Tấn công mã hóa liên tiếp nhằm tìm bản rõ M từ bản mã C theo hệ
mật RSA với bộ tham số công khai (N, e) được thực hiên theo thuật toán:
Thuật toán 1. (Mã hóa liên tiếp giải bài toán RSA)
Input: C, (N, e)
Ouput: M thỏa mãn (mod )
eM C N
1. M C;
2. X (mod )
eM N ;
3. while (X C) do
3.1 M X;
3.2 X (mod )
eM N ;
4. return M;
Kết quả 1. Thuật toán 1 sẽ dừng sau đúng ( ) 1Nord e vòng
lặp ở bước 3.
Hệ quả 1. Chi phí tính toán của thuật toán 1 là ( )Nord e phép
lũy thừa với số mũ e trong
N
.
Như vậy, nếu e có
( )Nord e đủ nhỏ thì theo hệ quả 1, người tấn
công sẽ luôn giải được bài toán RSA và khi đó hệ RSA sẽ không an toàn.
Phân tích modulo n của hệ RSA bằng phương pháp mã hóa liên tiếp
Thuật toán 2
Thuật toán 2. (Mã hóa liên tiếp phân tích modulo N)
Input: (N, e) là bộ tham số khóa công khai RSA;
15
Ouput: p là ước nguyên tố của N;
1. X random(1, N); Y X;
2. p gcd(X, N);
3. while (p {1, N}) do
3.1 X Xe mod N;
3.2 p gcd(X Y, N);
4. return p
Kết quả 2. Giả sử N = p.q và nếu các điều kiện sau đây được thỏa
mãn: ( ) ( )p qord e ord e .
Giá trị Y lấy trong bước 1 thỏa mãn
( )(mod ) v (mod ( ))p
ord eu
Y Y q u e q í i
Thì thuật toán 2 sẽ dừng với đầu ra là ước nguyên tố p của N.
Hệ quả 2. Chi phí tính toán của thuật toán 2 là
( ) ( )
min ,
p q
m ord e ord e
phép lũy thừa với số mũ e và m phép tìm
ước chung lớn nhất của hai số nguyên trong
N
.
Tiêu chuẩn cho tham số e
Để chống được tấn công phân tích số N được đưa ra trong Thuật
toán 2 chúng ta có thể đưa ra đề xuất về tham số e đó là thỏa mãn ít nhất
một trong hai điều kiện sau:
( ) ( )p qord e ord e (2.1)
Hoặc ( )
( )
p
q
ord e A
ord e A
Tiêu chuẩn: Số mũ công khai e thỏa mãn điều kiện (2.1) trên
Kiểm tra sự thỏa mãn tiêu chuẩn của tham số e
Để kiểm tra điều kiện (2.1) trên cho tham số e ta cần tính được hay
phải ước lượng được hai giá trị
( )p
ord e
và
( )q
ord e
. Do
( )p
ord e
là
ước của ( ( ))p và
( )q
ord e
là ước của ( ( ))q nên việc ước lượng
hai giá trị nói trên có thể được thực hiện bởi kết quả sau:
16
Bổ đề 1: Cho N là một số nguyên dương, r là ước nguyên tố của
( ( ))N . Khi đó nếu mod ( ) 1 v i ( ( )) /
d
e N d N r í (2.2)
thì
( )N
ord e
là bội của
m
r với || ( ( ))
m
r N .
Như vậy, nếu giá trị r nêu trong Bổ đề 1 thỏa mãn r A thì ta có
ngay
( )N
ord e A
cho nên bằng cách chỉ ra được các số nguyên tố
pr
và
qr không nhỏ hơn A tương ứng là ước của ( ( ))p và ( ( ))q thì
việc kiểm tra sự thỏa mãn Tiêu chuẩn 1 được thực hiện dễ dàng thông
qua sự thỏa mãn điều kiện (2.2) với N lần lượt thay bằng p và q. Khi đó
cặp A,
p q
r r A sẽ là bằng chứng thỏa mãn tiêu chuẩn.
2.2. Đề xuất ma trận an toàn hiệu quả cho tầng tuyến tính trong các
mã pháp dạng AES
Trong nguyên lý thiết kế mã khối an toàn, NIST đã đưa ra các tiêu
chuẩn để đánh giá mã khối gồm các yêu cầu sau:
Độ an toàn: đây là yếu tố quan trọng nhất trong đánh giá, các
chức năng trong nhóm này gồm khả năng chống lại các tấn công
thám mã đã biết, có tính hoàn thiện về cơ sở toán học, tính ngẫu
nhiên của đầu ra.
Tính hiệu quả: là tiêu chuẩn quan trọng thứ hai mà nó bao gồm
các yêu cầu về tính hiệu quả trong tính toán (tốc độ) trên nhiều
platform khác nhau, yêu cầu về bộ nhớ.
Các đặc trưng cài đặt và thuật toán: bao gồm độ phức tạp, khả
năng cài đặt trên phần cứng, phần mềm, tính đơn giản của thuật
toán.
C.Shannon đã trình bày hai nguyên lý cơ bản trong thiết kế mã
khối là “khuyếch tán” (diffusion) và “xáo trộn” (confusion).
Các thành phần của mã khối
Để thực hiện hai nguyên lý là “khuyếch tán” và “xáo trộn” thì
trong mỗi vòng của mã khối thường được thiết kế với 2 tầng biến đổi
riêng và đan xen nhau:
17
- Tầng tuyến tính: thường được thực hiện bởi một biến đổi tuyến
tính như nhân ma trận, dịch hàng hoặc hoán vị trí của các bít.
- Tầng phi tuyến: thường được thực hiện bởi phép biến đổi phi
tuyến - có thể là bởi một biến đổi thay thế (S-Box) hoặc bởi một cấu trúc
đặc biệt có tính chất phi tuyến.
Đề xuất ma trận tuyến tính tựa vòng cho AES
Các nguyên thủy mật mã được sử dụng trong thực tế có yêu cầu
khi thiết kế là phải lựa chọn sao cho an toàn, hiệu quả trên cả phần cứng
và phần mềm. Như vậy, trong trường hợp cài đặt các ma trận tuyến tính
việc lựa chọn các hệ số trong mỗi ma trận sẽ quyết định tính chất cài đặt
của nó. Khi xây dựng trường 8
2
với đa thức sinh là
8 5 3 1f x x x x x , phần tử nguyên thủy g = 2. Khi
chọn các hệ số c = f = g-1 và e = g2, ta xây dựng ma trận MDS như sau:
1 2 1
1
149 1 1 1
1 1 4 149
. , 1, ,
1 149 1 4
1 4 149 1
C like g Cir g g
Tương tự, khi xây dựng trường 8
2
với đa thức sinh là
8 7 5 3 1h x x x x x , phần tử nguyên thủy là g = 2. Khi
chọn các hệ số c = f = g, còn e = g-2, ta xây dựng được ma trận MDS như
sau:
2
2
2 1 1 1
1 1 106 2
. , 1, ,
1 2 1 106
1 106 2 1
C like g Cir g g
Đánh giá cài đặt theo quan điểm phần mềm
Ma trận XOR Xtime Ghi chú
Cir(2, 3, 1, 1) 60 16 [1]
Had(1, 2, 4, 145) 80 112 [2]
C.like1(149, Cir(1 ,4, 149)) 48 40 [3] đề xuất
18
C.like2(2, Cir(1, 106, 2)) 48 40 [4] đề xuất
Bảng 2.4: So sánh cài đặt kiểu bit-slice các ma trận MDS 4x4
Theo bảng 2.4, ta thấy rằng ma trận MDS [1] trong AES yêu cầu
số phép toán ít nhất, còn ma trận MDS Hadamard [2] là không hiệu quả
khi cài đặt theo kiểu bit-slice và không thích hợp khi sử dụng trong cài
đặt trên các môi trường hạn chế khi so sánh với ma trận MixColumns
trong AES và các ma trận MDS tựa vòng mà luận án đề xuất [3], [4].
Cần phải nói thêm rằng ma trận sử dụng trong biến đổi MixColumns
AES là ma trận tối ưu nhất trong tất cả các ma trận MDS 4x4 trên
8
2
khi cài đặt theo kiểu bit-slice, tuy nhiên khi cài đặt phần cứng như trong
luận án phân tích thì hai ma trận luận án đề xuất tối ưu hơn.
Đánh giá về số điểm bất động của tầng tuyến tính
Khái niệm số lượng điểm bất động của tầng tuyến tính đưa ra sẽ là
một tham số quan trọng khác khi lựa chọn tầng tuyến tính, nó ảnh hưởng
đến độ an toàn và được xem như là một tham số bổ sung cho khái niệm
số nhánh của tầng tuyến tính.
Theo tính toán số lượng điểm bất động của tầng biến đổi tuyến
tính trong AES là 8 16 14 16
_ 2 2 2
n rank A rank A I
Cir AESN
.
Thực hiện tương tự đối với ma trận Had(1, 2, 4, 145) và hai ma trận luận
án đề xuất là C.like1(149,Cir(1,4,149)) và C.like2(2,Cir(1,106,2)) luận án
nhận được:
8 16 16
1, 2, 4,145
2 2 1
n rank A rank A I
Had
N
1
8 16 16
. 149, 1, 4,149
2 2 1
n rank A rank A I
C like Cir
N
1
8 16 16
. 2, 1,106, 2
2 2 1
n rank A rank A I
C like Cir
N
Như vậy nếu sử dụng hai ma trận này để thay thế ma trận trong
biến đổi MixColumns trong AES sẽ nhận được tầng tuyến tính đảm bảo
được số nhánh theo chiến lược vệt lan rộng mà không có điểm bất động
như trường hợp ma trận gốc của AES.
19
Kết quả cài đặt thực nghiệm
Kết quả thực nghiệm cài đặt tham số phần cứng trong [Bài báo số
6] cho thấy ma trận do luận án đề xuất có tham số cài đặt phần cứng tối
ưu, tốc độ xử lý dữ liệu tương đương với ma trận [1] trong bảng 2.4.
Thực nghiệm cài đặt phần mềm cho thuật toán AES trong đó sử
dụng ma trận C.like1(149,Cir(1,4,149)) để thay thế cho ma trận tuyến
tính của AES (Thuật toán BC_VPN).
Thuật toán Số
lượng
bảng
tra
Tài nguyên bộ nhớ Tham số an toàn
Bộ
nhớ
(bytes)
Số phép
XOR
các số
32 bit
Số phép
truy cập
BN lưu
bảng tra
Số điểm
bất động
Số
nhánh
BC_VPN-128 4 4096 16 16 0 5
AES-128 4 4096 16 16 2
16
5
BC_VPN -192 4 4096 24 24 0 5
AES-192 4 4096 24 24 2
16
5
BC_VPN -256 4 4096 32 32 0 5
AES-256 4 4096 32 32 2
16
5
Bảng 2.5. Kết quả cài đặt thực nghiệm thuật toán cho 1 vòng mã hóa
Thuật toán
BC_VPN
Quá trình
Tốc độ
MB/s cpb
BC_VPN -128
Mã hóa 204 12
Giải mã 221 11
BC_VPN -192
Mã hóa 189 13
Giải mã 185 13
BC_VPN -256
Mã hóa 165 15
Giải mã 162 15
Bảng 2.6. Kết quả cài đặt thực nghiệm tốc độ mã hóa của BC_VPN
Kết quả cài đặt thử nghiệm tốc độ mã hóa của BC_VPN sử dụng
ma trận đề xuất là tương đương với cài đặt của AES chuẩn.
Kết luận chương 2
Trong chương hai luận án đã đạt được một số kết quả chính sau:
- Tính toán cập nhật bảng xác định ngưỡng an toàn mật mã cho số
modulo N của hệ mật RSA sử dụng trong lĩnh vực kinh tế - xã hội.
20
- Đưa ra thuật toán phân tích số modulo N của hệ mật RSA dựa vào
phương pháp mã hóa liên tiếp (Thuật toán 2), từ đó đề xuất tiêu
chuẩn mới đối với số mũ công khai e. Kết quả nghiên cứu được
trình bày trong [Bài báo số 05]
- Tìm được hai ma trận tuyến tính C.like1(149, Cir(1 ,4, 149)),
C.like2(2, Cir(1, 106, 2)) có tính chất mật mã tốt có thể thay thế
ma trận trong biến đổi MixColumns trong AES. Kết quả nghiên
cứu được trình bày trong [Bài báo số 06].
Chương 3: TÍCH HỢP MẬT MÃ TRONG GIAO THỨC VÀ BỘ
PHẦN MỀM BẢO MẬT DỮ LIỆU TRÊN ĐƯỜNG TRUYỀN
Trong chương 3 luận án tập trung thiết kế và xây dựng bộ chương
trình thử nghiệm giải pháp bảo mật dữ liệu trên đường truyền với thuật
toán và tham số mật mã được nghiên cứu đề xuất. Tiến hành cài đặt thử
nghiệm bộ chương trình trên hệ thống mạng để đánh giá độ an toàn, bảo
mật và hiệu quả thực thi bộ chương trình bảo mật dữ liệu trên đường
truyền PMBM_VPN.
3.1. Bộ phần mềm OPENVPN
Bộ phần mềm OpenVPN được cung cấp để sử dụng cho việc thiết
lập các mạng riêng ảo trên cơ sở xây dựng các đường hầm để bảo mật
các gói tin IP. Việc thiết lập kênh truyền và truyền dữ liệu sẽ được thực
hiện dựa trên nền tảng giao thức truyền dữ liệu bảo mật chuẩn SSL/TLS.
Trao đổi khoá trong OpenVPN
Việc trao đổi khoá trong OpenVPN có thể được thực hiện trong
hai chế độ sau đây:
Chế độ khóa tĩnh (Static Key): trong chế độ này, một khóa tĩnh
được tạo và chia sẻ trước cho cả hai bên qua một kênh an toàn nào
đó trước khi tunnel được khởi động.
Chế độ sử dụng giao thức SSL/TLS: một phiên SSL được thiết
lập bởi việc xác thực song phương. Các khóa dùng để mã hóa/giải
mã và HMAC cho dữ liệu trên kênh truyền VPN mới sẽ được tạo
một cách ngẫu nhiên bởi hàm tạo ngẫu nhiên của OpenSSL và
được trao đổi với nhau thông qua kênh kết nối an toàn SSL/TLS.
21
Mã hoá trong OpenVPN
OpenVPN có thể được cấu hình để hoạt động ở hai chế độ:
Chế độ mã: Dữ liệu trên đường truyền được mã hoá bằng việc sử
dụng các mã pháp có trong bộ thư viện OpenSSL.
Chế độ rõ: Mọi dữ liệu đi qua đường hầm đều ở dạng rõ.
3.2. Tích hợp tham số RSA an toàn và thuật toán mã khối BC_VPN
trong giao thức SSL/TLS.
Nghiên cứu sinh đã thực hiện giải pháp tích hợp tham số RSA và
thuật toán mã khối vào bộ thư viện mật mã trong OpenVPN theo mô
hình sau:
Sinh tham số RSA (n, e, d)
Sinh chứng thư s
Các file đính kèm theo tài liệu này:
- tom_tat_luan_an_nghien_cuu_xay_dung_giai_phap_tich_hop_mat_m.pdf