HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Khoa Viễn thông 1 ------------o0o------------ BÀI TẬP LỚN MẠNG TRUY NHẬP MÃ HÓA BẢO MẬT TRONG WIMAX Giáo viên hướn g dẫn: Th.S Nguyễn Việt Hùng Sinh viên : Văn Thị Ngân Bùi Thị Huyền Lê Thanh Bình Nguyễn Thành Tiến Nhóm : Nhóm 3 Lớp : D05VT2 Hà Nội, 11- 2008
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặtdịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngàycàng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sửdụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây(wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và pháttriển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng côngnghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố địnhhữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông
dụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khuvui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây(Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và
bổ sung cho công nghệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩnIEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe màcác công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth)chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn,số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…
Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tínhiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xennhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ nàycần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài:“Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mậttrong hệ thống Wimax. Đề tài này bao gồm như sau:
Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm
của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệthống Wimax đang được sử dụng.
Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một sốứng dụng của mã hóa trong thực tế.
Chương 3: Tập trung chi tiết về các phương pháp mã hóa được dùng trong bảomật hệ thống Wimax như tiêu chuẩn mã hóa dữ liệu DES và tiêu chuẩn mã hóa
tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát triển tiếp theo củacông nghệ Wimax.
Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật làmột vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấnđề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mong
được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật.
CHƯƠNG I : GIỚI THIỆU VỀ WIMAX.......................................................121.1. Giới thiệu về công nghệ Wimax...................................................................12
1.1.1. Một số đặc điểm của Wimax...........................................................14
1.1.2. Cấu hình mạng trong Wimax..........................................................15
1.1.2.1. Cấu hình điểm-đa điểm........................................................15
1.1.2.2. Cấu hình MESH...................................................................16
1.2. Giới thiệu các chuẩn Wimax........................................................................17
1.2.1. Một số chuẩn Wimax đầu tiên........................................................18
2.2.3.2. Hệ mật Rabin........................................................................49
2.2.3.3. Hệ mật ElGamal...................................................................50
2.2.3.4. Hệ mật Mekle-Hellman........................................................51
2.2.3.5. Hệ mật Mc Elice...................................................................512.2.3.6. Mật mã đường cong Elip......................................................51
2.2.3.7. Các hàm băm và tính toàn vẹn của dữ liệu...........................52
2.2.3.8. MD4 và MD5.......................................................................55
2.2.3.9. SHA và SHA-1.....................................................................55
2.3. So sánh – Ứng dụng – Xu hướng phát triển của mã hóa bảo mật................55
2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai.................55
2.3.2. Một số ứng dụng tiêu biểu..............................................................572.3.3. Xu hướng của mã hóa trong tương lai.............................................60
2.4. Kết luận........................................................................................................64
CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX...............................65
3.1. Tiêu chuẩn mã hóa dữ liệu DES – Data Encryption Standard.....................65
3.1.1. Giới thiệu về mã hóa DES...............................................................653.1.2. Thuật toán mã hóa DES..................................................................67
THU T NG VI T T TẬ Ữ Ế Ắ ...................................................................................... 6
DANH M C HÌNH VỤ Ẽ........................................................................................ 9
DANH M C B NG BI UỤ Ả Ể .................................................................................. 12
CH NG I: GI I THI U V WIMAXƯƠ Ớ Ệ Ề .................................................................. 13
1.1. GI IỚ THI UỆ VỀ CÔNG NGHỆ WIMAX..........................................................................................13Hình 1.1: Wimax network architecture ................................................................................................ 14Hình 1.2: Mô hình truy n thông c a Wimax ề ủ ........................................................................................ 15
M t s đ c đi m c a Wimax:ộ ố ặ ể ủ ...................................................................................... 16Hình 1.3: Mô hình phân l p trong h th ng WiMax so sánh v i OSIớ ệ ố ớ .................................................... 17
1.1.2. C u hình m ng trong Wimax ấ ạ ............................................................................171.1.2.1. C u hình m ng đi m- đa đi m (PMP)ấ ạ ể ể .......................................................................... 17
Hình 1.4: C u hình đi m-đa đi m (PMP)ấ ể ể .............................................................................................. 181.1.2.2. C u hình m t l i MESHấ ắ ướ ............................................................................................. 18
Hình 1.5: C u hình m t l i MESHấ ắ ướ ....................................................................................................... 19
1.2. GI IỚ THI UỆ VỀ CÁC CHU NẨ WIMAX...........................................................................................19Hình 1.6: IEEE 802.16 Wimax .............................................................................................................. 20
1.2.1. M t s chu n Wimax đ u tiênộ ố ẩ ầ ........................................................................... 20B ng 1.1: Các ki u truy nh p trong Wimaxả ể ậ ......................................................................................... 21Hình 1.7 : OFDM v i 9 sóng mang conớ ................................................................................................. 22
1.2.1.1. Chu n IEEE 802.16d-2004ẩ .......................................................................................... 221.2.1.2. Chu n IEEE 802.16e-2005ẩ ......................................................................................... 22
Hình 1.8: C u hình di đ ng chung c a 802.16eấ ộ ủ .................................................................................. 231.2.2 M t s chu n 802.16 khácộ ố ẩ ................................................................................. 23
IEEE 802.16f ............................................................................................................. 23Hình 1.9: C s thông tin qu n lí Wimaxơ ở ả ............................................................................................. 24
Hình 1.10: Ki n trúc m ng-MMR thông qua Wimax thông th ngế ạ ườ ...................................................... 28
1.3. L PỚ CON B OẢ M TẬ TRONG WIMAX...........................................................................................28Hình 1.11: Thành ph n c a l p con b o m tấ ủ ớ ả ậ ....................................................................................... 29
1.4. K TẾ LU NẬ ........................................................................................................................29
CH NG II: CÁC PH NG PHÁP MÃ HÓA B O M TƯƠ ƯƠ Ả Ậ .......................................... 31
2.1. GI I THI U V MÃ HÓA B O M TỚ Ệ Ề Ả Ậ ............................................................ 31
2.2. CÁC PH NG PHÁP MÃ HÓA B O M TƯƠ Ả Ậ ..................................................... 32
2.2.1. MÃ HÓA KHÔNG DÙNG KHÓA .............................................................................................322.2.1.1. Hàm m r i r cũ ờ ạ .............................................................................................. 32
Hình 2.1 :Mô t hàm m t chi uả ộ ề ............................................................................................................ 32
2.2.1.2. Hàm bình ph ng moduleươ ............................................................................. 33
2.2.1.3. B t o bít ng u nhiênộ ạ ẫ ...................................................................................34Hình 2.2: B t o bít ng u nhiênộ ạ ẫ ........................................................................................................... 34
2.2.2. MÃ HÓA KHÓA BÍ M TẬ ......................................................................................................36Hình 2.3 : Mô hình đ n gi n c a mã hóa thông th ng [7-sec2.1]ơ ả ủ ườ ..................................................... 37
2.2.2.1. M t mã Caesar ậ ............................................................................................. 38Hình 2.4 : “Máy” đ th c hi n mã hóa Caesar [12]ể ự ệ ............................................................................. 38
2.2.2.2. M t mã Affineậ ................................................................................................ 39
2.2.2.3. M t mã thay th .ậ ế ........................................................................................... 40
2.2.2.4. Các mã hoán v ị .............................................................................................. 41
B ng 2.1 : Mã hóa Scytaleả ................................................................................................................... 422.2.2.5. M t mã Hillậ .................................................................................................... 42
2.2.2.6. M t mã Vigenèreậ ........................................................................................... 43Hình 2.5 : The Vigenère Square [12] ................................................................................................... 44
2.2.2.7. One - time pad ..............................................................................................45
2.2.3. MÃ HÓA KHÓA CÔNG KHAI..................................................................................................502.2.3.1. Mã RSA ..........................................................................................................51
Hình 2.6: M t mã hóa/ Gi i m t mã h th ng RSA.ậ ả ậ ệ ố ............................................................................ 51
B ng 2.2: Quá trình phân tích th a s .ả ừ ố ................................................................................................ 532.2.3.2. H m t Rabinệ ậ ................................................................................................. 53
2.2.3.3. H m t El Gamalệ ậ ............................................................................................ 54
2.2.3.4. H m t Mekle-Hellman.ệ ậ .................................................................................. 54
2.2.3.5. H m t Mc Eliceệ ậ ............................................................................................. 54
2.2.3.6. M t mã đ ng cong Ellip.ậ ườ ..............................................................................55B ng 2.3: B ng so sánh kích th c khóa m t s lo i mã.ả ả ướ ộ ố ạ ................................................................... 55
2.2.3.7. Các hàm b m và tính toàn v n d li u.ă ẹ ữ ệ ......................................................... 56
2.2.3.8. MD4 và MD5 ..................................................................................................58
2.2.3.9. SHA và SHA-1 ................................................................................................59
2.3. SO SÁNH - NG D NG - XU H NG PHÁT TRI N MÃ HÓA B O M T.Ứ Ụ ƯỚ Ể Ả Ậ ............ 59
2.3.1. SO SÁNH MÃ HÓA KHÓA BÍ M TẬ VÀ MÃ HÓA KHÓA CÔNG KHAI.........................................................59B ng 2.4: B ng so sánh kích th c khóa m t s lo i mã.ả ả ướ ộ ố ạ ................................................................... 59
2.3.2. M TỘ SỐ NGỨ D NGỤ TIÊU BI UỂ .............................................................................................61Ch kí s - Digital signature.ữ ố ....................................................................................... 61
Hình 2.7: L c đ ch kí s .ượ ồ ữ ố ................................................................................................................. 63
Giao d ch đi n t an toàn (SET) ị ệ ử .................................................................................. 63
Pay TV .......................................................................................................................63
2.3.3. XU H NGƯỚ C AỦ MÃ HÓA B OẢ M TẬ TRONG T NGƯƠ LAI...................................................................64
2.4. K T LU N.Ế Ậ ............................................................................................. 68
Hình 3.2: C u trúc m t mã kh i DES. (đ án t t nghi p)ấ ậ ố ồ ố ệ .................................................................... 74
Hình 3.3: Hàm l p f c a DES.ặ ủ ............................................................................................................... 75DESX......................................................................................................................... 87 TDEA ......................................................................................................................... 88
Hình 3.6: T n công “giao nhau gi a” ch ng l i DES kép.ấ ở ữ ố ạ ................................................................. 89Hình 3.10. Triple DES trong ch đ CBCế ộ .............................................................................................. 95
3.2. CHU N MÃ HÓA TIÊN TI N AES-ADVANCED ENCRYPTIOM STANDARDẨ Ế ......... 96
3.2.1. GI IỚ THI UỆ VỀ MÃ HÓA AES..............................................................................................96Hình 3.11: Ch s byte và bitỉ ố ................................................................................................................ 97Hình 3.12 : B ng tr ng thái đ u vào và đ u raả ạ ầ ầ .................................................................................... 98
3.2.2. THU TẬ TOÁN MÃ HÓA AES................................................................................................99B ng 3.9 : Khóa - kh i bit - s vòngả ố ố ................................................................................................... 100
Hình 3.13: S đ thu t toán mã hóa và gi i mã AES-128 [7]ơ ồ ậ ả ............................................................ 101Hình 3.14: Áp d ng S-box cho m i byte c a b ng tr ng tháiụ ỗ ủ ả ạ ........................................................... 101B ng 3.10: B ng S-boxả ả ...................................................................................................................... 102
Hình 3.15 : D ch vòng trong 3 hàng cu i c a b ng tr ng tháiị ố ủ ả ạ .......................................................... 102Hình 3.16: Ho t đ ng Mixcolumn trên t ng c t c a b ng tr ng tháiạ ộ ừ ộ ủ ả ạ ................................................ 103Hình 3.17: XOR m i c t trong b ng tr ng thái v i m t t trong h th ng khóaỗ ộ ả ạ ớ ộ ừ ệ ố ............................... 104Hình 3.18: Vòng l p mã hóa AES [7]ặ .................................................................................................. 104B ng 3.11: M r ng khóa 128bitả ở ộ ........................................................................................................ 106
Hình 3.19 : InvShiftRows .................................................................................................................... 106B ng 3.12 : B ng S-box đ oả ả ả .............................................................................................................. 107Hình 3.20: S đ gi i mã AES-128ơ ồ ả ..................................................................................................... 108B ng 3.13: Mã hóa AES-128ả .............................................................................................................. 109
3.2.3. AES-CCM TRONG WIMAX.............................................................................................109Hình 3.21: Nonce. ............................................................................................................................. 111Hình 3.22: CCM CBC Block ................................................................................................................. 111Hình 3.23 : CCM counter block .......................................................................................................... 111Hình 3.24 : Quá trình mã hóa và t o mã nh n th c b n tinạ ậ ự ả .............................................................. 113Hình 3.25: Mã hóa t i tin AES-CCMả .................................................................................................... 113
3.3. K T LU NẾ Ậ ............................................................................................. 114
K T LU NẾ Ậ ................................................................................................... 115TÀI LI U THAM KH OỆ Ả ................................................................................... 116
Bảng 1.1: Các kiểu truy nhập trong Wimax 19Bảng 2.1 : Mã hóa Scytale Error: Reference source not foundBảng 2.2: Quá trình phân tích thừa số. Error: Reference source not foundBảng 2.3: Bảng so sánh kích thước khóa một số loại mã. Error: Referencesource not foundBảng 2.4: Bảng so sánh kích thước khóa một số loại mã. Error: Referencesource not foundBảng 3.1. Hoán vị khởi tạo IP. Error: Reference source not foundBảng 3.2. Bảng lựa chọn E bit. Error: Reference source not foundBảng 3.3. Các hộp S Error: Reference source not foundBảng 3.4. Hàm hoán vị P. Error: Reference source not foundBảng 3.5. Hoán vị khởi tạo ngược IP-1 của DES Error: Reference source notfoundBảng 3.1. Hoán vị khởi tạo IP Error: Reference source not foundBảng 3.6: Hàm lựa chọn hoán vị 1: PC1 Error: Reference source not foundBảng 3.7 : Hàm lựa chọn hoán vị 2: PC2. Error: Reference source not foundBảng 3.8. Sơ đồ dịch vòng trái (sách FIP) Error: Reference source not foundBảng 3.9 : Khóa - khối bit - số vòng Error: Reference source not foundBảng 3.10: Bảng S-box Error: Reference source not foundBảng 3.12 : Bảng S-box đảo Error: Reference source not foundBảng 3.11: Mở rộng khóa 128bit Error: Reference source not foundBảng 3.13: Mã hóa AES-128 Error: Reference source not found
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
CHƯƠNG I: GIỚI THIỆU VỀ WIMAX
1.1. Giới thiệu về công nghệ Wimax
Wimax (World Interoperability for Microware Access) – Khả năng khai
thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho
phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Ban đầu chuẩn
802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùngtrong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line
of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường
trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các
điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các
dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với
tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ
thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển.
Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung
thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6
GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang
lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với
các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3].
Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảngcách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống
WiMax gồm 2 phần [5][35]:
• Trạm phát: giống như các trạm BTS trong mạng thông tin di động với
công suất lớn có thể phủ sóng một vùng rộng tới 8000km2
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
con không thay đổi. Nói cách khác, số sóng mang con có thể tăng hoặc giảm với
những thay đổi trong một băng tần cho trước. Ví dụ, nếu một băng tần 5MHz
được chia thành 512 sóng mang con, một băng tần 10MHz sẽ được chia thành
1024 sóng mang con [5].
Hình 1.7 : OFDM với 9 sóng mang con.
1.2.1.1. Chuẩn IEEE 802.16d-2004
Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ 11-
66GHz và NLOS trong dải băng từ 2-11GHz. Chuẩn này cũng tập trung hỗ trợ các ứng dụng cố định và lưu trú. Hai kĩ thuật điều chế đa sóng mang hỗ trợ cho
802.16d-2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang.
Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng
dụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp
hơn so với SOFDMA. Do đó, các mạng 802.16-2004 có thể được triển khai
nhanh hơn, với chi phí thấp hơn [2][4].
1.2.1.2. Chuẩn IEEE 802.16e-2005
Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng
sóng mang, bổ sung cho các chế độ OFDM và OFDMA. Sóng mang phân bổ để
thiết kế sao cho ảnh hưởng nhiễu ít nhất tới các thiết bị người dùng bằng các
anten đẳng hướng. Hơn nữa, IEEE 802.16e-2005 còn muốn cung cấp hỗ trợ cho
MIMO,và AAS cũng như hard và soft handoff. Nó cũng cái thiện được khả năngtiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn[2][19].
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
IEEE 802.16k được thành lập vào tháng 3/2006 bởi NMSG để phát triển
hàng loạt các chuẩn cho IEEE 802.16 và IEEE 802.1D cho lớp chuyển giao
802.16 MAC. Nhóm nghiên cứu 802.16k làm việc để định nghĩa các quá trình
cần thiết và cải tiến lớp MAC để cho phép 802.16-2004 hỗ trợ liên kết các hàmđịnh nghĩa trong 802.1D. Chuyển giao Transparent mà giống như LAN truyền
thông của tất cả công nghệ 802.1x, để truyền dẫn một nột từ đầu bởi tất cả các
node khác trong mạng LAN. Tuy nhiên, các thiết bị của 802.16-2004 có thể
truyền dẫn đệm bởi các địa chỉ, tránh việc tập trung chuyển giao từ các địa chỉ
đang học. Vấn đề mà các địa chỉ của 802.16k miêu tả, chính là cách mà dịch vụ
lớp con bên trong-ISS(Internal Sublayer Service) được hướng dẫn trong lớp con
802 hội tụ và cách mà các gói tin được xử lí ở phía sau mà dịch vụ phía dưới ISSgần như các chế độ LAN hiệu quả hơn, do đó các liên kết có thể làm việc được.
Hơn nữa, 802.16k cung cấp hỗ trợ cho 802.1p đầu cuối tới đầu cuối ưu tiên dữ
liệu qua hướng dẫn 1-1 ưu tiên người sử dụng.
IEEE 802.16h
Nhóm làm việc được miễn đăng kí –LETG(License-Exempt Task
Group)của IEEE 802.16 được bắt đầu vào tháng 12/2004 để phát triển chuẩnnhằm cải thiện phương pháp cho hoạt động của phổ miễn đăng kí. Mục đích
chính của IEEE 802.16h nhằm phát triển cải thiện các thiết bị 802.16-2004 và
tồn tại linh hoạt với các hệ thống khác mà sử dụng cùng băng tần. Việc cải tiến
trong xử lí với mục đích nhằm áp dụng các phổ tần số đã định nghĩa trong
802.16-2004.
Việc thiết kế 802.16h một giao thức tồn tại mà được định nghĩa trong
mức IP và duy trì trong truyền thông BS-BS. Giao thức tồn tại hướng dẫn các
phương pháp cho việc tính toán và thỏa thuận của phổ tài nguyên vô tuyến giữa
các BS trong dải nhiễu. Việc xử lí được sử dụng các giao thức tồn tại trong
nhiễu nhằm giải quyết dựa trên hoạt động nhiễu trong miền tần số và thời gian.
Đâu tiên là hoạt động nhiễu trong miền tần số nhận được, sau đó là hoạt động
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Nhóm làm việc chuyển tiếp –RTG(Relay Task Group) của IEEE 802.16
trong việc tập hợp triển khai phát triển các cải tiến để mở rộng IEEE 802.16e-
2005 để hỗ trợ hoạt động chuyển tiếp đa hops. Nhóm nghiên cứu chuyển tiếp đa
hops di động-MMRSG(Mobile Multihop Relay Study Group) trong việc chi phí
cho dự án IEEE 802.16j kể từ tháng 7/2005. Nhóm nghiên cứu đã giải tán vào
tháng 3/2006 và dự án được gán cho nhóm nghiên cứu chuyển tiếp, sẽ tiếp tục
để làm việc trong dự án mà vẫn tiếp tục những bản nháp phác thảo đầu tiên.
802.16 được mở rộng nhằm sử dụng tài nguyên của mạng 802.16 về việc
hội tụ, thông lượng, và dung lượng của hệ thống. 802.16j mở rộng cấu trúc
mạng của tài nguyên 802.16 để lại bao gồm 3 mức chuyển tiếp: các chuyển tiếp
cố định, các chuyển tiếp lưu trú, các chuyển tiếp di động. 802.16j yêu cầu các
hoạt động của các node chuyển tiếp qua các dải băng đăng kí. Giao diện không
gian vật lí của OFDMA trong tầng vật lí chuyên dụng được chọn để tạo nhóm
hoạt động 802.16j. 802.16j hỗ trợ để định nghĩa tầng MAC cần thiết để cải tiến
tại cùng thời điểm nó không thay đổi các SS chuyên dụng. Tuy nhiên, việc tồn
tại loại chuyển tiếp di động yêu cầum xử lí trễ, cho nên sẽ mang bởi các MS. Đểcung cấp hiệu quả xử lí khác nhau, MS nên được chọn thật hiệu quả và nên có
một số kiến thức về trạng thái của mạng, các đặc điểm di động của MS khác
nhau, và lưu lượng. Do đó, MS thông thường không thể phục vụ như một
chuyển tiếp đa hops di động-MMR(Mobile Multihop Relay), khi mà trạm
chuyển tiếp đã được yêu cầu như là một BS cho MS và như là MS cho BS. Khi
đó, 802.16j định nghĩa hỗ trợ 3 loại cáp RS hỗ trợ cho liên kết PMP, liên kết
MMR và tập trung lưu lượng từ nhiều RS. Để truyền thông RS linh hoạt hơn vớiBS, thì yêu cầu thay đổi BS để hỗ trợ liên kết NNR và tập trung lưu lượng từ
nhiều RS. Để thực hiện các yêu cầu MMR, 802.16j cải tiến cấu trúc khung thông
thường tại tâng PHY và thêm vào các bản tin mới để chuyển tiếp tại lớp MAC.
Chúng ta chú thích rằng chế độ lưới 802.16-2004 ngẫu nhiên sẽ khác so
với 802.16j. Thường thì, 802.16j bắt đầu trải qua các giới hạn về chế độ lưới,
bởi vì việc thay thế các chế độ lưới của cấu trúc khung 802.16-2004 bởi cấu trúc
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
thác mạng hữu tuyến, cũng là đối thủ cạnh tranh của họ. Hầu hết hiện nay đường
truyền dẫn giữa BSC và MSC hay giữa các MSC chủ yếu được thực hiện bằng
các đường truyền dẫn cáp quang, hoặc các tuyến viba điểm-điểm. Phương pháp
thay thế này có thể giúp các nhà khai thác dịch vụ thông tin di đông tăng dunglượng để triển khai các dịch vụ mới với phạm vi phủ sóng rộng mà không làm
ảnh hưởng đến mạng hiện tại. Ngoài ra, WiMax với khả năng phủ sóng rộng,
khắp mọi ngõ ngách ở thành thị cũng như nông thôn, sẽ là một công cụ hỗ trợ
đắc lực trong các lực lượng công an, lực lượng cứu hoả hay các tổ chức cứu hộ
khác có thể duy trì thông tin liên lạc trong nhiều điều kiện thời tiết, địa hình
khác nhau. Chuẩn mới nhất dành cho WiMAX, IEEE 802.16e mở ra cánh cửa
mới cho tính di động trong mạng không dây, nhưng cũng làm tăng thêm cácnguy cơ tấn công, bởi giờ đây kẻ tấn công không còn bị ràng buộc về vị trí nữa.
Do vậy, nghiên cứu kỹ thuật bảo mật là một quá trình lâu dài. Và nghiên cứu
phần nhỏ trong các vấn đề bảo mật Wimax thì chương II sẽ nêu các phương
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT
2.1. Giới thiệu về mã hóa bảo mật
Cụm từ “Crytology”-mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”-
tạm dịch là “hidden” - bị ẩn, dấu và từ “lo’gos”- tạm dịch là “word”- từ. Do đó,
cụm từ “Cryptology” theo nghĩa chuẩn nhất là “hidden word” - từ bị ẩn. Nghĩanày đã đưa ra mục đích đầu tiên của mật mã, cụ thể là làm ẩn nghĩa chính của từ
và bảo vệ tính an toàn của từ và bảo mật kèm theo. [10]
Hệ thống mã hóa chỉ ra: ”một tập các thuật toán mật mã cùng với các quá
trình quản lí khóa mà hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh
ứng dụng”. Các hệ thống mã hóa có thể hoặc không sử dụng các tham số bí mật
(ví dụ như: các khóa mật mã,…). Do đó, nếu các tham số bí mật được sử dụng
thì chúng có thể hoặc không được chia sẻ cho các đối tượng tham gia. Vì thế, có
thể phân tách thành ít nhất 3 loại hệ thống mật mã. Đó là :
• Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử
dụng khóa là một hệ mật mã mà không sử dụng các tham số bí mật
• Hệ mật mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà
sử dụng các tham số bí mật và chia sẻ các tham số đó giữa các đối tượng
tham gia.• Hệ mật mã hóa khóa công khai: Một hệ mật mã khóa công khai là
hệ mà sử dụng các tham số bí mật và không chia sẻ các tham số đó giữa
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Thỉnh thoảng, có một số vấn đề dùng cho các nguồn ngoài một cách ngẫu
nhiên (ví dụ như, từ ngoài vào hệ thống máy tính thì cần tính ngẫu nhiên). Ví dụ,
một nguồn điện áp có tính ngẫu nhiên thì khó đoán được trong thị trường chứng
khoán. Tuy nhiên, có một số nhược điểm, ví dụ như, thỉnh thoảng khó dự đoán(như tai nạn xe,…), có thể điều khiển được (như, sự truyền lan các tin đồn hoặc
sự sắp đặt lịch cho một kho giao dịch lớn) và điều này không thể bí mật được.
Có thể phán đoán rằng chiến lược tốt nhât cho việc đáp ứng yêu cầu của
các bit ngẫu nhiên không thể đoán được trong tình trạng thiếu một nguồn tin cậy
đơn là cách để tìm được đầu vào ngẫu nhiên từ một lượng lớn của các nguồn mà
không tương quan tới nhau, và kết hợp chúng bằng một hàm trộn mạnh. Một
hàm trộn mạnh, là một sự kết hợp của hai hoặc nhiều đầu vào và tìm một đầu ramà bit đầu ra phải là một hàm phi tuyến phức của tất cả các bit đầu vào khác
biệt hẳn. Trung bình cứ thay đổi một bit đầu vào sẽ thay đổi một nửa số bit đầu
ra. Nhưng bởi vì quan hệ này là phức tạp và phi tuyến nên không riêng bit đầu ra
nào được dám chắc sẽ thay đổi khi một số thành phần bit đầu vào đã thay đổi.
Một ví dụ đơn thuần như, một hàm mà cộng thêm vào 232 . Các hàm trộn mạnh
(với hơn 2 đầu vào) có thể được xây dựng để sử dụng trong các hệ thống mật mã
khác, các hàm Hash mật mã hoặc các hệ mật mã đối xứng. [10].
2.2.2. Mã hóa khóa bí mật
Mã hóa khóa bí mật, hay cũng được biết đến là mã hóa đối xứng, được sử
dụng từ hàng nghìn năm trước với nhiều phương thức từ đơn giản như mật mã
thay thế cho đến những phương pháp phức tạp hơn rất nhiều. Tuy nhiên, sự phát
triển của toán học và sự lớn mạnh của các công nghệ máy tính hiện đại ngày nay
đã giúp chúng ta có khả năng tạo ra được những loại mật mã khó có thể bị bẻ
gãy, và được sử dụng một cách hiệu quả. Hệ thống đối xứng nói chung là rất
nhanh nhưng lại dễ bị tấn công do khóa được sử dụng để mã hóa phải được chia
sẻ với những người cần giải mã bản tin đã mã hóa đó [25].
Mật mã đối xứng, hay mật mã khóa bí mật gồm có các dạng mật mã mà
trong đó sử dựng một khóa duy nhất cho cả hai quá trình mã hóa và giải mã văn
bản. Một trong những phương pháp mã hóa đơn giản nhất đó là phương pháp mãhóa thường được biết đến bằng cái tên mật mã Caesar [25]
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2.2.1. Mật mã Caesar
Một trong những mật mã hóa ra đời sớm nhất là mật mã Caesar, được tạo
ra bởi Julius Caecar trong cuộc chiến tranh Gallic, vào thế kỷ thứ nhất trước
công nguyên [12-23]. Trong loại mật mã hóa này, mỗi chữ cái từ A đến W được
mã hóa bằng cách chúng sẽ được thể hiện bằng chữ cái xuất hiện sau nó 3 vị trí
trong bảng chữ cái. Ba chữ cái X, Y, Z tương ứng được biểu diễn bởi A, B, và
C. Mặc dù Caesar sử dụng phương pháp dịch đi 3 nhưng điều này cũng có thể
thực hiện với bất kì con số nào nằm trong khoảng từ 1 đến 25 [12].
Trong hình 2.4 biểu diễn hai vòng tròn đồng tâm, vòng bên ngoài quay tự
do. Nếu ta bắt đầu từ chữ cái A bên ngoài A, dịch đi 2 chữ cái thì kết quả thuđược sẽ là C sẽ bên ngoài A… Bao gồm cả dịch 0, thì có tất cả 26 cách phép
dịch [12].
Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12].
Do chỉ có 26 khóa nên mật mã Caesar có thể bị tổn thương dễ dàng. Khóa
có thể được xác định chỉ từ một cặp chữ cái tương ứng từ bản tin gốc và bản tin
mã hóa. Cách đơn giản nhất để tìm được khóa đó là thử tất cả các trường hợp
dịch, chỉ có 26 khóa nên rất dễ dàng [12]. Mỗi chữ cái có thể được dịch đi tối đa
lên đến 25 vị trí nên để có thể phá được mã này, chúng ta có thể liệt kê toàn bộ
các bản tin có thể có và chọn ra bản tin có nội dung phù hợp nhất [23].
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2.2.2. Mật mã Affine
Vì mật mã Caesar chỉ có thể đưa ra được 25 cách biến đổi bản tin nhấtđịnh, nên đây là phương pháp mã hóa không thực sự an toàn. Mật mã Affine là
trường hợp suy rộng của mật mã Caesar, và nó tốt hơn về khả năng bảo mật.Mật mã Affine áp dụng phép nhân và phép cộng vào mỗi chữ cái, sử dụng hàmsau :
y = (ax + b) mod m
trong đó x là giá trị số của chữ cái trong bản tin chưa mã hóa, m là số chữ cái
trong bảng chữ cái bản tin chưa mã hóa, a và b là các số bí mật, và y là kết quả
thu được của phép biến đổi. y có thể được giải mã trở lại x bằng các sử dụng
biểu thức x = inverse (a)(y-b) mod m , inverse(a) là giá trị mà nếu nó được nhânvới kết quả a mod m sẽ cho ta kết quả là 1 ((a * inverse(a)) mod m = 1.)
Vì phép tính liên quan đến modulo 26, nên một vài chữ cái có thể không
được giải mã ra kết quả duy nhất nếu số nhân có một ước chung với 26. Do đó,
ước chung lớn nhất của a và m phải bằng 1, (a,m)=1
Ví dụ : Giả sử bản tin được mã hóa bằng hàm y = (11x+4) mod 26 . Để mã
hóa bản tin MONEY. Các giá trị số tương ứng với bản tin gốc MONEY là
12,14,13,4 và 24. Áp dụng vào hàm cho mỗi giá trị, ta thu được lần lượt tươngứng y = 6, 2, 17, 22, 28 ( M: y = (11*12 + 4) MOD 26 = 6 ). Và các chữ cái
tương ứng là GCRWI, đó là bản tin đã được mã hóa.
Để giải mã, ta biến đổi hàm số y thành x = inverse (a) (y-b) mod m. Ta có
x = inverse (11)( (y-4) mod 26. Mà inverse (11) mod 26 = 19, do đó x = 19 (y –
4) mod 26. Áp dụng với bản tin mã hóa GCRWI ta thu được các giá trị x = 12,
14, 13, 4, 24. Các chữ cái tương ứng là MONEY.
Nhưng do chúng ta biết mỗi chữ cái trong bản tin gốc được mã hóa theo
hàm y=(ax+b) mod m, ta có thể phá được mã affine bằng cách giải hai phương
trình tuyến tính. Một khi ta xác định được giá trị của a và b, ta có thể giải mã
được toàn bộ bản tin đã mã hóa. Ví dụ, giả sử rằng “IF” được mã hóa thành
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
được mã hóa LOOQLOTQWMUOAEFAEN được phân chia ra, người ta có thể
xác định được tần suất xuất hiện của mỗi chữ cái và so sánh chúng với tần suất
xuất hiện của các chữ cái trong tiếng Anh: ‘O’ được sử dụng 4 lần trong bản tin
mã hóa, L,Q,A và A xuất hiện mỗi chữ cái 2 lần. 9 chữ cái có tần suất xuất hiệnnhiều nhất trong tiếng Anh là E, T, A, O, N, I, S, R và H. Từ đó có thể suy đoán
được bản tin mã hóa [23].
2.2.2.4. Các mã hoán vị
Ý tưởng đằng sau mật mã hoán vị là tạo ra một sự thay đổi vị trí của các
chữ cái trong bản tin gốc, điều này sẽ làm xuất hiện bản tin mã hóa. Mã hóa
hoán vị không có tính bảo mật cao bởi vì chúng không thay đổi các chữ cáitrong bản tin gốc hoặc thậm chí là xuất hiện nhiều lần, nhưng chúng có thể được
xây dựng để trở thành phương pháp mã hóa bảo mật hơn. Một ví dụ của mã
hoán vị là mã rail fence.
• Mã Rail fence: là một hoán vị theo cột hết sức đơn giản, lấy một chuỗi và
chia nhỏ các chữ cái thành hai nhóm theo đường zigzag như dưới đây:
Bản tin gốc : WHEN-DRINKING-WATER-REMEMBER-ITS-SOURCE.
Zig : W E D I K N W T R E E B R T S U C
Zag: H N R N I G A E R M M E I S O R E.
Bản tin mã hóa = zig+zag = WEDIKNWTREEBRTSUCHNRNIGAERMMEIORE
• Mật mã Scytale: Vào thế kỉ thứ 4 trước công nguyên, một thiết bị tên là
Scytale được sử dụng để mã hóa các bản tin của quân đội và chính phủ Spartan.
Thiết bị bao gồm một trụ gỗ với một dải giấy cuộn quanh nó. Khi giấy được bỏ
đi, nó đơn giản chỉ là một dãy các chữ cái hỗn độn, nhưng trong khi cuốn xung
quanh trụ gỗ, bản tin sẽ trở nên rõ ràng. Scytale lấy ý tưởng từ mã hóa rail fence
và mở rộng nó bằng cách sử dụng một khóa có độ dài xác định để hỗ trợ việc
che giấu bản tin.
Ví dụ văn bản gốc là When drinking water, remember its source, độ dài là
34, ta chọn độ dài khóa là 4. Chia bản tin độ dài 34 ra các khóa độ dài 4, ta được
8 còn dư 2. Do đó ta làm tròn độ dài mỗi hàng của Scytale lên 9 và thêm vào
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
W H E N D R I N K
I N G W A T E R R
E M E M B E R I TS S O U R C E Z Z
Bảng 2.1 : Mã hóa Scytale
Bằng cách sắp xếp các chữ cái theo từng cột từ trái qua phải ta thu được :
WIESHNMSEGEONWMUDABRRTECIERENRIZKRTZ.
Để giải mã, ta biết rằng kích thước của khóa là 4, do đó ta viết 4 chữ cái
đầu tiên từ trên xuống dưới rồi đến 4 chữ cái tiếp theo. Đọc các chữ cái và bỏ đi
các chữ cái cuối cùng ta sẽ nhận được bản tin gốc.
Điều không thuận lợi cho phương pháp này là với những bản tin nhỏ, văn
bản mã hóa có thể dễ dàng bị phát hiện bằng cách thử các giá trị khóa khác
nhau. Mã Rail fence không có tính thực tế cao, do việc thiết kế đơn giản và bất
kỳ người nào cũng có thể bẻ gãy. Ngược lại mã Scytale thực tế lại rất hữu dụng
cho việc đưa những bản tin nhanh cần thiết để giải mã bằng tay. Vấn đề chínhcủa cả hai loại mã này là các chữ cái không thay đổi, do đó đếm tần suất xuất
hiện của các chữ cái có thể giúp khôi phục bản tin gốc. [23]
2.2.2.5. Mật mã Hill
Một loại mật mã khác cũng liên quan đến việc chuyển đổi các chữ cái đó
là mật mã Hill, được phát triển bởi nhà toán học Lester Hill vào năm 1929 [11].
Mật mã Hill là một ví dụ của mật mã khối. Mật mã khối là một loại mật mã mà
các nhóm các chữ cái được mã hóa cùng với nhau theo các khối có độ dài bằngnhau.
Để mã hóa một bản tin sử dụng mật mã Hill, người gửi và người nhận
trước hết phải thống nhất về ma trận khóa A cỡ n× n. A phải là ma trận khả
nghịch. Bản tin gốc sau đó sẽ được mã hóa theo các khối có kích thước n. Ví dụ
ta xét ma trận 2×2 và bản tin sẽ được mã hóa theo các khối 2 kí tự.
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
nguy cơ bị xâm hại bằng cách sử dụng tần suất xuất hiện của các chữ cái [23].
Mật mã Vigenère sử dụng bảng chữ của Vigenere để thực hiện mã hóa [12]
Hình 2.5 : The Vigenère Square [12]
Có hai phiên bản khác nhau của mã hóa Vigenère, phương pháp khóa tự
động và phương pháp từ khóa [23].
Phương pháp khóa tự động : Để mã hóa một bản tin sử dụng phương pháp
khóa tự động Vigenere, nguời gửi và người nhận trước hết phải thống nhất vớinhau về khóa bí mật. Khóa này là một chữ cái đơn, sẽ được thêm vào đầu của
bản tin để tạo khóa. Người gửi sẽ mã hóa bản tin bằng cách viết bản tin gốc trên
một dòng và viết khóa ở dòng dưới. Người gửi sẽ sử dụng bản tin chưa mã hóa
và khóa để chọn hàng và cột trong bảng Vigenere. Hàng được chọn là hàng mà
chữ cái gốc là ở cột đầu tiên và cột được chọn là cột mã chữ cái khóa nằm trên
hàng đầu tiên. Một chữ cái mã hóa sẽ là chữ cái mà xuất hiện trong bảng
Vigenere tại vị trí giao giữa hàng và cột. Ví dụ, để tìm chữ cái mã hóa, vị trí đầutiên trong hàng tương ứng với vị trí chữ cái T. Cột sẽ tương ứng với chữ cái L.
Chữ cái nằm ở vị trí giao giữa hàng và cột này là chữ cái mã hóa, trong trường
hợp này là E. Tiếp tục làm như vậy với mỗi cặp chữ cái sẽ tạo được bản tin được
mã hóa. Để giải mã ta làm ngược lại. Ví dụ, với khóa chính là L :
Bản tin gốc : T O B E O R N O T T O B E Khóa : L T O B E O R N O T T O B Mã hóa : E H P F S F E B H M H P F
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Đánh giá độ bảo mật : Phương pháp khóa tự động Vigenere là phương
pháp không bảo mật. Chỉ có 26 khóa (26 chữ cái trong bảng chữ cái). Mã có thể
bị bẻ gãy một cách dễ dàng với việc thử từng chữ cái. Người nào muốn đọc bản
tin được mã hóa sử dụng phương pháp khóa tự động này chỉ cần thử từng chữcái một trong bảng chữ cái để làm khóa cho đến khi tạo lại đươc bản tin gốc ban
đầu. Việc này có thể được thực hiện thậm chí không cần sự giúp đỡ của máy
tính, và có thể thực hiện được trong khoảng thời gian ngắn. Tuy nhiên ý tưởng
của phương pháp này có thể được sử dụng để tạo ra một loại mã có độ bảo mật
cao hơn.
• Phương pháp từ khóa: Phương pháp này tương tự như phương pháp khóa
tự động, nhưng thay vì sử dụng một chữ cái riêng lẻ làm khóa, nó sử dụng một
cụm từ khóa. Từ khóa có thể có độ dài bất kì nào lớn hơn 1, nó sẽ cung cấp một
số lượng vô hạn các khóa. Để tạo khóa, người gửi viết keyword lặp lại trên một
dòng ở phía dưới bản tin gốc. Cặp chữ cái khóa-bản tin gốc trên mỗi cột và hàng
sẽ được mã hóa sử dụng bảng Vigenere tương tự như phương pháp khóa tự
động.Ví dụ với khóa là từ khóa PUCK ta sẽ viết thành PUCKP UCKPU
CKPUC….
Đánh giá độ bảo mật : Mật mã Vigenere sử dụng từ khóa có độ bảo mậtcao hơn so với phuơng pháp khóa tự động, nhưng nó vẫn dễ bị xâm hại. Từ khóa
càng dài thì mã hóa càng bảo mật. Ví dụ, nếu từ khóa dài bằng bản tin mã hóa,
thì mã hóa này là không thể bị bẻ gãy nếu một khóa mới được sử dụng cho mỗi
bản tin. Thực tế với mỗi khóa khác nhau có thể nhận được các bản tin khác, do
đó nếu sử dụng nhiều khóa, thì không có cách nào có thể xách định chính xác
được bản tin. Ví dụ bản tin mã hóa JTLOM FJRCS XM , nếu sử dụng khóa là
hfikeniaoitz thì ta sẽ thu được bản tin gốc là CODE IS BROKEN, còn nếu sửdụng khóa hfikenrnaygi thì ta sẽ thu được CODE IS SECURE. [23]
2.2.2.7. One - time pad
Mật mã One-time pad (OTP) đã được kiểm nghiệm rằng đây là loại mật
mã tuyệt đối bảo mật, không thể bị bẻ gãy trong thực tế. Và người ta đã chứng
minh rằng bất kì một loại mật mã không thể bị bẻ gãy hay tuyệt đối bảo mật thì
phải được thực hiện theo nguyên lý của one-time pad [21]. OTP được phát minh
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
vào năm 1918 do Gilbert S. Vernam (1890-1960), một nhà mật mã học của công
ty AT&T [9]. Mật mã Vernam là một ví dụ nổi tiếng của OTP. Mật mã này rất
đơn giản: 1 luồng bit bao gồm bản tin chưa mã hóa, và một luồng bít ngẫu nhiên
bí mật có cùng độ dài với bản tin gốc, coi như là khóa. Để mã hóa bản tin vớikhóa, thực hiện cộng XOR từng cặp bit khóa và bản tin một cách tuần tự để thu
được bit mã hóa. Nếu khóa thực sự là ngẫu nhiên thì không người tấn công nào
có một cơ sở nào để có thể đoán được bản tin gốc khi chỉ có trong tay bản tin mã
hóa mà ko có thông tin gì về bản tin gốc [21].
Ví dụ về OTP :
0010110 0 010...11011100101011: Bản tin gốc0111011 1 010...10001011101011: Khóa được tạo ngẫu nhiên, có chiều
dài bằng bản tin
0101101 1 000...01010111000000: Bản tin mã hóa
0111011 1 010...10001011101011: Sử dụng lại khóa để giải mã
0010110 0 010...11011100101011: Khôi phục lại bản tin gốc ban đầu [25]
Vấn đề đặt ra là nếu loại mã này đạt được tính bảo mật hoàn hảo thì tại
sao nó không được sử dụng một cách rộng rãi trên toàn cầu và tại sao con người
vẫn sử dụng các hệ thống mà vẫn có khả năng bị bẻ gãy. Ở đây ta thấy rằng, một
điểm quan trọng cần phải xem xét là các vấn đề liên quan đến việc sử dụng mã
hóa đối với dữ liệu lưu trữ có xu hướng rất khác so với các vấn đề liên quan đến
việc sử dụng mã hóa để bảo vệ các cuộc truyền thông. Một điều quan trọng cũng
cần phải nhận thấy rằng, chúng ta thường tập trung vào truyền thông, bởi vì
trường hợp này được cho là đáng để ý hơn trong việc quản lý [12].
Khóa giải mã giống với khóa mã hóa trong khi thuật toán giải mã bao
gồm việc loại bỏ đi các kí tự khóa để tạo ra văn bản gốc. Các hệ thống truyền
thông ngày nay phải đối mặt với một vấn đề rất khó khăn. Vì dãy bit được tạo
ngẫu nhiên nên với người gửi và người nhận việc tạo ra một khóa giống như vậy
là không thể. Do đó một trong số họ phải tạo ra khóa và sau đó gửi bí mật cho
người kia. Nếu khóa được đảm bảo tính bí mật thì nó là cần thiết cho việc bảo vệ
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Nếu cuộc truyền thông chỉ có một đường truyền thì họ cần phải có một
dãy ngẫu nhiên one-time pad khác để bảo vệ dữ liệu truyền. Một cách rõ ràng
nguyên nhân kiểu này dẫn đên những yêu cầu không thể thực hiện được việc tạo
ra các dãy ngẫu nhiên vô hạn, mỗi dãy tạo ra được sử dụng để bảo vệ một dãykhác trong quá trình truyền dẫn từ người này đến người kia, gây tốn kém. Do đó
one-time pad chỉ được sử dụng trong truyền thông khi giữa cuộc truyền thông
này còn có một phương tiện thông tin chuyển đổi đảm bảo khác. One-time pad
thường được sử dụng cho các liên kết cần mức độ bảo mật cao nhất, như đường
hotline Moscow – Washington chẳng hạn [12].
2.2.2.8. RC4
RC4 là loại mã hóa theo luồng khóa chia sẻ, được thiết kế bởi Ron Rivest
tại RSA Data Security, Inc. Thuật toán RC4 được sử dụng một cách đồng nhất
với cả quá trình mã hóa và giải mã khi một luồng dữ liệu được XOR với chuỗi
khóa được tạo ra. Thuật toán là theo thứ tự vì nó yêu cầu những thay đổi lần lượt
của các trạng thái dựa vào chuỗi khóa. Do đó quá trình thực hiện có thể đòi hỏi
rất nhiều phép tính toán. Thuật toán này được công bố rộng rãi và được thực
hiện bởi nhiều nhà lập trình. Thuật toán mã hóa này được sử dụng theo chuẩn
IEEE 802.11 trong WEP (giao thức mã hóa không dây) sử dụng một khóa 20 và
1 khóa 128 bit.
Đặc điểm của RC4:
• RC4 sử dụng khóa có độ dài thay đổi các byte từ 1 đến 256 để tạo một
bảng trạng thái 256 byte. Bảng trạng thái được sử dụng cho việc tạo ra
chuỗi byte giả ngẫu nhiên và sau đó tạo ra một luồng giả ngẫu nhiên, mà
luồng này được XOR với bản tin gốc để tạo ra bản tin mã hóa. Mỗi thành phần trong bảng trạng thái được tráo đổi ít nhất một lần.
• Khóa RC4 thường được giới hạn 40 bit, bởi vì sự giới hạn của đầu ra
nhưng đôi khi cũng được sử dụng với 128 bit. Nó có khả năng sử dụng
các khóa từ 1 dến 2048 bit. RC4 được sử dụng trong các gói phần mềm
thương mại như là Lotus Notes và Oracle Secure SQL.
• Thuật toán RC4 làm việc theo hai giai đoạn, thiết lập khóa và mã hóa.
Thiết lập khóa là giai đoạn đầu tiên và cũng là khó khăn nhất của thuật
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
toán. Trong quá trình tạo khóa N bit, khóa mã hóa được sử dụng để tạo
một biến mã hóa sử dụng hai mảng , trạng thái và khóa, và N phép kết
hợp. Các phép kết hợp này bao gồm tráo đổi byte, phép modulo (chia lấy
dư ) …RC4 là loại mã hóa có tốc độ nhanh, tốc độ của nó nhanh hơn DES đến 10
lần, các khóa của RC4 được sử dụng chỉ một lần, và khó có thể biết được các giá
trị trong bảng trạng thái cũng như là vị trí nào trong bảng được sử dụng để chọn
từng giá trị của chuỗi. Tuy nhiên thuật toán RC4 dễ bị tổn thương khi có các
cuộc tấn công phân tích bảng trạng thái. Một trong số 256 khóa có thể là khóa
yếu. [18]
2.2.2.9. DES
Vào năm 1972, tổ chức NIST, sau này được biết đến dưới tên gọi
National Bureau of Standards, đã đưa ra yêu cầu đề xuất một thuật toán mã hóa
có thể được sử dụng để bảo vệ thông tin. Họ muốn một thuật toán rất bảo mật,
rẻ, dễ dàng hiểu được và có khà năng thích ứng với nhiều ứng dụng khác nhau,
có thể được sử dụng bởi các tổ chức khác nhau cũng như là dùng công khai [23].
Năm 1974, họ đưa ra yêu cầu một lần nữa khi họ không nhận được một đề xuất
nào vào năm 1972. Lúc này IBM đã đưa ra thuật toán Lucifer. Thuật toán này
được chuyển đến tổ chức NSA (National Security Agency) để đánh giá độ bảo
mật của nó. NSA thực hiện một số thay đổi đối với thuật toán với một thay đổi
quan trọng nhất là thay thế khóa 128 bit thành khóa 56 bit. Nhiều người đã nghi
ngờ việc thay đổi của NSA làm cho thuật toán yếu đi và thêm vào đó một bí mật
nào đó để các nhân viên đặc vụ của họ có thể giải mã và mã hóa các bản tin mà
ko cần dùng đến khóa. Xóa bỏ đi những hoài nghi, NIST đã tiếp nhận thuật toán
thay đổi đó như là một tiêu chuẩn liên bang vào tháng 11/1976. Và tên thuật
toán được chuyển thành DES (Data Encryption Standard) và được công bố vào
tháng 1/1977 [23].
DES là mã hóa khối với độ lớn khối 64bit. Nó sử dụng các khóa 56 bit,
nhưng nó giống như một khối 64 bit, trong đó các bit vị trí thứ 8, 16, 24… là các
bit kiểm tra chẵn lẻ, được sắp xếp vào mỗi khối 8 bit để kiểm tra lỗi của khóa
[23]. Điều này khiến DES vẫn có thể bị bẻ khóa với cả những máy tính hiện đạivà những phần cứng đặc biệt. Tuy nhiên DES vẫn đủ mạnh để khiến cho hầu hết
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
các hacker hoạt động độc lập cũng như là các cá nhân khó có thể phá được,
nhưng nó dễ dàng bị bẻ gãy bởi chính phủ, các tổ chức tội phạm hay các công ty
lớn với những phần cứng đặc biệt. DES dần dần trở nên yếu và không nên được
sử dụng trong các ứng dụng mới. Và hệ quả tất yếu là vào năm 2004 NIST đãrút lui khỏi chuẩn DES [21].
Một phiên bản biến đổi khác của DES đó là 3DES, dựa trên cơ sở là sử
dụng DES lần (thông thường trong một chuỗi mã hóa-giải mã-mã hóa với ba
khóa khác nhau, không liên quan đến nhau). 3DES được cho rằng là mạnh hơn
nhiều so với DES, tuy nhiên nó lại chậm hơn so với các phương pháp mã khối
mới [21].
Tuy nhiên, thậm chí dù DES dường như ít được ưa thích sử dụng trongcác ứng dụng mới ngày nay, nhưng vẫn có nhiều lý do để xem xét và đánh giá
tính quan trọng của nó. Đó là mật mã khối đầu tiên được triển khai một cách
rộng rãi trong các khu vực công cộng. Do đó nó đóng một vai trò quan trọng
trong việc tạo ra các phương pháp mã hóa bảo mật được phép công khai [21].
Thậm chí ngày nay DES còn không được xem là giải pháp thực tế nữa, nhưng
nó vẫn thường được sử dụng để mô tả những kỹ thuật phân tích và giải mã các
phương pháp mã hóa mới [21].2.2.2.10. AES
Vào năm 1997, NIST đã tiến hành lựa chọn một thuật toán mã hóa đối
xứng để sử dụng bảo vệ những thông tin nhạy cảm thuộc liên bang. Năm 1998,
NIST đã thông báo chấp nhận 15 thuật toán ứng cử và kêu gọi sự giúp đỡ của
cộng đồng nghiên cứu mật mã học trong việc phân tích các thuật toán này. Dựa
vào những phân tích này, năm 1999, danh sách cuối cùng còn lại 5 thuật toán,
MARS, RC6, Rijndael, Serpent and Twofish [8,9,10]. Tháng 10/2000, một trongsố 5 thuật toán này đã được lựa chọn như là một chuẩn của tương lai, đó là :
phiên bản được chỉnh sửa của Rijndael [15].
Rijndael là tên kết hợp của hai nhà phát minh người Bỉ, Joan Daemen và
Vincent Rijmen; đây là một loại mật mã khối. Nó dùng một khối đầu vào
thường có độ lớn 128 bit và tạo ra đầu ra tương ứng một khối cùng kích cỡ. Sự
chuyển đổi yêu cầu một đầu vào thứ 2, đó là khóa bí mật. Một đặc điểm quan
trọng là khóa có thể có kích thước bất kì, phụ thuộc vào mục đích sử dụng, và
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
AES thường sử dụng 3 loại khóa khác nhau đó là 128, 192 và 256 bit, kí hiệu
AES-128, AES-192, AES-256 [15].
Một vấn đề quan trọng đó là đánh giá khả năng của AES trước các cuộc
tấn công trên thực tế. NIST đã tiến hành đánh giá và cho rằng kích thước khóanhỏ nhất của AES 128 bit thì thành công của các cuộc tấn công bằng phương
pháp brute-force cùng với công nghệ ngày nay dường như là không khả thi [7].
NIST dự kiến AES sẽ được sử dụng rộng rãi trong các ứng dụng trong thực tế
[7]. Theo đánh giá của NIST, thuật toán AES, hay Rijdael rất phù hợp với những
môi trường hạn chế về bộ nhớ cho cả hai hoạt động mã hóa và giải mã. Nó yêu
cầu bộ nhớ RAM và ROM rất nhỏ [7].
2.2.3. Mã hóa khóa công khai.
Nhược điểm của hệ mật đối xứng là yêu cầu phải có thông tin về khóa
giữa bên gửi và bên nhận qua một kênh an toàn, trước khi gửi một bản tin an
toàn trước khi gửi một bản mã bất kì. Trên thực tế điều này rất khó đảm bảo an
toàn cho khóa bí mật, vì họ có thể ở cách xa nhau và chỉ có thể liên lạc với nhau
bằng thư tín điện tử (email). Vì vậy họ khó có thể tạo một kênh bảo mật an toàn
cho khóa bí mật được.
Ý tưởng xây dựng một hệ mật mã hóa công khai hay bất đối xứng là tìmra một hệ mật có khả năng tính toán để xác định d k khi biết ek (dk là luật giải mã,ek là luật mã hóa). Nếu thực hiện được như vậy quy tắc mã e k có thể được côngkhai bằng cách công bố nó trong một danh bạ. Bởi vậy nên có thuật ngữ mã hóacông khai hay mã hóa bất đối xứng.
Ưu điểm của hệ mã hóa bất đối xứng là ở chỗ không những chỉ có một
người mà bất cứ ai cũng có thể gửi bản tin đã được mã hóa cho phía nhận bằngcách dùng mật mã công khai ek . Nhưng chỉ có người nhận A mới là người duy
nhất có thể giải mã được bản mã bằng cách sử dụng luật giải bí mật dk của
mình. Ý tưởng về một hệ mật khóa bất đối xứng được Difie và Hellman đưa ra
vào năm 1976. Còn việc hiện thực hóa nó thì do Rivest, Shamir và Adleman đưa
ra lần đầu tiên vào năm 1977 họ đã tạo nên hệ mật nổi tiếng RSA [17]. Kể từ đó
đã công bố một số hệ mật dựa trên các bài toán khác nhau.Sau đây ta sẽ tìm hiểu
một số phương pháp mã hóa bất đối xứng hay mật mã công .
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2.3.1. Mã RSA
Hệ thống khoá công cộng đầu tiên được thực hiện vào năm 1977 bởiRivest, Shamir và Adleman được biết đến với tên gọi là hệ thống mật mã RSA.
RSA dựa trên hàm cửa sập một chiều. Lược đồ RSA được chấp nhận một cáchrộng rãi để thực hiện mục đích tiếp cận mật mã mã hóa bất đối xứng [7]. Hàmcửa sập một chiều là một hàm có đặc tính một chiều (tức là hàm có thể dễ dàngtính theo chiều thuận,nhưng lại rất khó khăn để tìm ra hàm ngược) và nó trở nêndễ tính ngược nếu biết một cửa sập nhất định.
Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA..
Đặc điểm:
Quá trình phát triển: năm 1983 hệ số n gồm 69 chữ số và nó thành công
trong suốt thập kỉ 80, đến 1989 là 106 chữ số, phương pháp này tạo bởi Lenstra
và Manasse. Tháng 4 năm 1994 gồm 129 tạo bởi Atkins, Graff và Lenstra gọi là
RSA-129, các mã RSA như RSA -100, RSA -110, …,RSA -500 là danh sách
các mã RSA được công khai trên internet [11].
Hạn chế:
Có bốn khả năng tiếp cận để tấn công vào thuật toán RSA là:
• Brute force: Tức là thử tất cả các loại khóa bí mật có thể.
• Mathematical attacks: Sử dụng một vài giá trị gần đúng trong tất cả các
giá trị tương đương để cố gắng phân tích tích của hai số nguyên.
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Bảng 2.2: Quá trình phân tích thừa số.
Hệ thống mật mã mã hóa bất đối xứng được ứng dụng rộng rãi nhất là
RSA. Mức độ khó của việc tấn công RSA là dựa vào độ khó của việc tìm ra hệ
số nguyên tố [7].
• Hệ thống chữ kí theo RSA
• Hệ thống mật mã RSA thường giữ vị trí kiểm tra số lần truy nhập trong
ngân hàng, bảo mật trong thư điện tử đến thương mại điện tử qua Internet
[9] …
2.2.3.2. Hệ mật Rabin
Michael O. Rabin là người đầu tiên tìm ra và đề xuất một hệ thống mật
mã có thể được chứng minh bằng cách tính toán tương đương đối với các bài
toán khó (như bài toán tìm thừa số thực) vào năm 1979. Nhược điểm chính của
hệ thống mật mã bất đối xứng Rabin là khi tiến hành giải mã thì cần dùng khóa
bí mật và bản mã thu được để tìm ra bốn căn bậc hai cần thiết, rồi phải quyết
định chọn căn bậc hai nào để biểu diễn đúng bản tin bản rõ. Hạn chế này có thể
được khắc phục bằng cách thêm một số dư thừa đối với bản tin bản rõ ban đầutrong quá trình mã hóa. Sau đó với xác suất cao của một trong bốn căn bậc hai
với dư thừa này, thì người thu có thể dễ dàng lựa chọn giá trị biểu diễn đúng bản
tin bản rõ [10)].
Rabin đã phát triển hệ mật mã hóa bất đối xứng dựa vào độ phức tạp của
việc tính toán modul bình phương của một số nguyên. Lý thuyết hệ mật Rabin
có ý nghĩa quan trọng trong việc đưa ra chứng minh độ an toàn cho hệ thống mật
mã mã hóa bất đối xứng. Thuật toán mã hóa trong hệ mật Rabin đặc biệt hiệu
quả và vì vậy nó thích hợp với các ứng dụng cố định như mật mã được thực hiện
bởi thiết bị cầm tay [8].
Một điều thú vị đối với hệ mật Rabin là được an toàn trước sự tấn công
vào lựa chọn bản rõ. Tuy nhiên hệ thống Rabin lại mất hoàn toàn độ an toàn
trước sự tấn công vào lựa chọn bản mã cũng giống như mã RSA có khả năng tấn
công vảo bản mã nhưng thuật toán giải mã khó hơn. [11].
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2.3.3. Hệ mật El Gamal
Năm 1976 Diffie và Hellman giới thiệu hệ thống mật mã khóa công cộng
với mục đích trao đổi khóa bí mật giữa 2 thực thể qua một kênh công cộng. Ban
đầu giao thức trao đổi khóa Diffie-Hellman có thể được sử dụng cả mã hóa và
giải mã dữ liệu hoặc bản tin kí số và kiểm tra chữ kí số. Đến năm 1985 Taher El
Gamal đã tìm ra một cách chuyển đổi giao thức trao đổi khóa Diffie-Hellman
thành hệ thống khóa công cộng chính thức (được dùng để mật mã và giải mã các
bản tin như bản tin chữ kí số và kiểm tra chữ kí số) [10].
Hệ mật El Gamal được công bố lần đầu tiên vào năm 1985 [9].
Hệ mật El Gamal phát triển hệ thống mã hóa công khai dựa vào tính khó
giải của bài toán logarit rời rạc trên các trường hữu hạn [11]. Năm 1991 chính
phủ Mỹ đã chọn tiêu chuẩn chữ kí số dựa vào lược đồ khóa công cộng El Gamal
[34].
El Gamal là một thuật toán mã hóa bất đối xứng là dạng cơ bản của chuẩn
chữ kí số DSS-Digital Signature Standard. Kích thước của khóa El Gamal xấp xĩ
như RSA, nhưng tính bảo mật được tin tưởng hơn dựa vào độ khó của bài toánlogarit rời rạc. [12].
2.2.3.4. Hệ mật Mekle-Hellman.
Hệ mật Mekle-Hellman được mô tả lần đầu tiên bởi Mekle và Hellman
vào năm 1978. Tính bảo mật của hệ mật Mekle-Hellman dựa vào tính khó giải
của bài toán tổng hợp các bài toán con. Mặc dù hệ mật này, và một vài ứng dụng
khác của nó đã bị phá vỡ rất sớm vào năm 1980. Đầu những năm 1980, hệ mậtxếp ba lô (knapsack) Mekle-Hellman đã bị phá vỡ bởi Shamir, Shamir có thể sử
dụng một thuật toán lập trình số nguyên của Lenstra để phá vỡ hệ thống [12]
2.2.3.5. Hệ mật Mc Elice
Hệ mật Mc Elice sử dụng nguyên lý thiết kế giống như hệ mật Mekle-
Hellman. Lược đồ Mc Eliece dựa vào mã sửa lỗi. Ý tưởng của lược đồ này là
đầu tiên lựa chọn một loại mã đặc biệt với thuật toán giải mã đã biết, sau đónguỵ trang mã này như một mã tuyến tính nói chung [34]. Trong hệ thống này,
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Một lớp các hàm băm được gọi là các mã xác thực thông báo (MAC:
Message Authentication Codes ) sẽ cho phép xác thực thông báo bằng kĩ thuật
đối xứng (mật mã cổ điển).
Các thuật toán MAC sử dụng 2 đầu vào (bao gồm bản tin và một khóa bímật) để tạo ra một đầu ra có kích cỡ cố định (n bit) với ý đồ đảm bảo rằng nếu
không biết khóa thì việc tạo ra cùng một đầu ra là không khả thi. MAC có thể
được dùng để đảm bảo tính toàn vẹn của dữ liệu, xác thực tính nguyên bản của
số liệu.
Một ứng dụng điển hình của hàm băm (không dùng khóa ) để đảm bảo
tính toàn vẹn của dữ liệu được mô tả như sau:
Giá trị băm của một bản tin riêng x sẽ được tính ở thời điểm T 1 (tính toàn
vẹn của giá trị hàm băm này (chứ không phải bản tin) sẽ được bảo vệ. Thời điểm
T2 phép kiểm tra sau sẽ tiến hành kiểm tra xem liệu thông báo có bị sửa đổi hay
không, tức là xem số liệu bản tin x’ có giống bản tin gốc hay không. Giá trị băm
của x’ sẽ được tính toán và so sánh với giá trị băm đã được bảo vệ, nếu chúng
bằng nhau thì bên thu sẽ chấp nhận rằng x=x’ nghĩa là bản tin không bị sửa đổi.
Ứng dụng này thường được gọi là mã phát hiện sự sửa đổi MDC-Manipulation
Detection Codes) [17].
Những yêu cầu đối với một hàm băm.
Mục đích của một hàm băm là để tạo ra “ fingerprint-dấu tay” của một
file, một bản tin hoặc khối dữ liệu khác. Để hữu ích đối với nhận thực bản tin,
một hàm Hash phải có những đặc điểm sau [7].
1. H có thể được đặt tới khối dữ liệu có kích thước bất kì.
2. H tạo đầu ra có độ dài cố định.
3. ( ) H x được tính dễ dàng với bất kì x nào bởi cả phần cứng và phần mềm.
4. Với bất kì giá trị h thì rất khó khăn để tìm ra x dựa vào ( ) H x h= , đôi khi
người ta còn gọi tính chất này là thuộc tính một chiều.
5. Với khối x bất kì, rất khó tính toán để tìm ra một giá trị y x≠ sao cho( ) ( ) H y H x= , đôi khi gọi tính chất này là tính khó tìm nghịch ảnh thứ hai
hay tính khó va chạm yếu (weak collision resistance).
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Hình 2.7: Lược đồ chữ kí số.
Kiểu tấn công đầu tiên vừa cố thử phá vỡ thuật toán hoặc thu thập thông
tin bằng cách truy nhập vào thiết bị vật lý chứa khóa riêng. Vì vậy cần bảo mật
vật lý là một vấn đề quan trọng trong quản lý khóa. Cả hai cách tấn công đều
giống nhau ở chỗ sử dụng thuật toán đối xứng để tìm kiếm. Tuy nhiên kiểu tấn
công thứ hai là duy nhất đối với hệ thống mã hóa bất đối xứng và hầu như ngàynay vấn đề bảo vệ khóa ‘defence’bao hàm các chứng thực số được ban hành bởi
các chuyên gia chứng thực CA – Certification Authorities.
Giao dịch điện tử an toàn (SET)
Giao thức SET được phát triển bởi ngân hàng MasterCard và Visa giống
như phương pháp bảo đảm an toàn trong các phiên giao dịch bằng thẻ ngân hàng
qua các hệ thống mạng mở. Nó dựa vào thuật toán DES và Triple DES để mãhóa khối dữ liệu lớn và RSA cho mã hóa mã hóa bất đối xứng của khóa bí mật
và số thẻ ngân hàng. SET được đánh giá là cực kì an toàn [25].
Pay TV
Bất kỳ người nào sử dụng hệ thống Pay TV đều có thể cho rằng họ có thể
xem các chương trình mà họ trả tiền cho và cũng nghĩ rằng những người không
trả tiền thì sẽ không thể truy cập được vào những chương trình này. Hệ thốngPay TV là một trong những mạng truyền quảng bá truy nhập được điều khiển.
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Trong một mạng thông tin như vậy, trong trường hợp này, chương trình TV
được phát quảng bá rộng rãi nhưng chỉ có một số lượng hữu hạn người nhận
được tín hiệu là có thể hiểu được thông tin một cách đúng đắn. Một phương
pháp chung của việc đạt được điều này là cho tín hiệu quảng bá được mã hóa, sửdụng một khóa mà chỉ cho phép người nhận trong dự định tiếp nhận thông tin.
Có nhiều phương pháp để thiết lập và quản lý những hệ thống như thế này.
Trong một hệ thống Pay TV thông thường, mỗi chương trình được mã
hóa với khóa duy nhất của mình ưu tiên cho việc truyền dẫn. Sau đó người ta sẽ
phải trả tiền cho một chương trình cụ thể đó để biết được khóa này. Rõ ràng là
điều này sẽ dẫn đến một vấn đề là quản lý khóa như thế nào, cụ thể là làm sao để
chuyển khóa đến đúng người xem. Một giải pháp chung cho vấn đề này là đểcung cấp cho mỗi thuê bao một thẻ Smart Card mà trong đó có chứa khóa bí
mật duy nhất của thuê bao đó, sử dụng một thuật toán mã hóa bất đối xứng ( hay
mã hóa công khai). Thẻ Smart card này sau đó đặt vào trong một đầu đọc hoặc
là một phần của TV, hoặc là phần đi kèm được cung cấp bởi nhà quản lý mạng.
Khi một thuê bao trả tiền cho một chương trình cụ thể, khóa đối xứng sử dụng
để mã hóa chương trình đó được mã hóa với khóa công khai của thuê bao và
truyền đi. Loại hệ thống này sử dụng phương pháp khóa hai tầng với sự lai hóagiữa thuật toán đối xứng và thuật toán bất đối xứng [12].
2.3.3. Xu hướng của mã hóa bảo mật trong tương lai
Trên thế giới ngày nay, việc bảo vệ dữ liệu có tính chất nhạy cảm là một
trong những mối quan tâm hàng đầu cho các tổ chức cũng như người tiêu dùng.
Điều này, đi kèm với áp lực tăng trưởng quy định, đã buộc các doanh nghiệp
phải bảo vệ tính toàn vẹn, riêng tư và bảo mật của các thông tin quan trọng. Kết
quả là mật mã hóa đang nổi lên như là nền tảng cho sự phù hợp và tính bảo mật
dữ liệu của các doanh nghiệp, và nó nhanh chóng trở thành cơ sở của thực tế bảo
mật tốt nhất [16-p1].
Không ai có thể phản đối rằng mật mã và mã hóa là những công nghệ
mới. Điều này là đúng đắn từ nhiều thập kỉ trước và vẫn còn đúng cho đến tận
ngày nay- mã hóa là phương pháp đáng tin cậy nhất để bảo vệ dữ liệu. Các cơ
quan bảo mật quốc gia và đa phần các tổ chức tài chính đều phải thực hiện bảomật gắt gao dữ liệu mang tính chất nhạy cảm của họ bằng cách sử dụng đến các
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
mật mã và mã hóa. Hiện nay việc sử dụng mã hóa đang lớn mạnh nhanh chóng,
được phát triển trong các vùng công nghiệp lớn hơn và thông qua sự tăng lên
của một loạt các ứng dụng. Chỉ đưa ra một cách đơn giản, mật mã và mã hóa trở
thành một trong những công nghệ hấp dẫn nhất trong ngành công nghiệp bảomật IT – thử thách hiện nay để đảm bảo rằng các tổ chức IT được trang bị đầy
đủ để xử lý sự thay đổi này và đang đặt ra nền móng ngày nay để đáp ứng những
nhu cầu trong tương lai. [16-p1]
Bước cuối cùng của bảo mật đối với dữ liệu cá nhân: Vì các doanh nghiệp
hoạt động nhằm mục đích đáp ứng các tiêu chuẩn bảo mật dữ liệu nghiêm ngặt
đối với việc thanh toán qua thẻ (PCI DSS), do đó, điều đầu tiên là cần phải bảo
vệ dữ liệu thẻ tín dụng vốn rất nhạy cảm của khách hàng, mà trước hết là trongtư tưởng của họ. Điều này được làm nổi bật trong những nghiên cứu gần đây của
chính phủ Canada, rằng việc thiếu phương pháp mã hóa thích hợp được cho là
nguyên nhân chính dẫn đến sự vi phạm của TJX (hệ thống cửa hàng bán lẻ của
Mỹ) khi làm lộ thông tin của ít nhất 45 thẻ tín dụng của khách hàng. Nhưng nhìn
rộng ra, hậu quả không bị giới hạn chỉ trong vấn đề dữ liệu thẻ tín dụng. Vào
tháng 9, hơn 800.000 người nộp đơn xin việc vào công ty thời trang Gap Inc. đã
được thông báo rằng một laptop chứa các thông tin cá nhân như số bảo hiểm xãhội đã bị đánh cắp, làm lộ thông tin của những người xin việc tại đây với kẻ
trộm chưa xác định. [16-p1]
Rõ ràng việc bảo vệ dữ liệu cá nhân là vấn đề then chốt đối với sự sống
còn của bất kỳ một công ty nào lưu trữ hay xử lý những thông tin này. Mã hóa
đã trở thành bước cuối cùng của bảo mật dữ liệu bởi vì một khi dữ liệu được mã
hóa, nếu nó bị đánh cắp hay thậm chí đơn giản chỉ là nhầm địa chỉ, thì cũng
không thể làm thế nào có thể đọc được nếu không có các khóa giải mã dữ liệuđó. [16-p1]
Một cuộc khảo sát độc lập gần đây được thực hiện bởi các chuyên gia
phân tích của tập đoàn Aberdeen Group chỉ ra việc sử dụng ngày càng nhiều mã
hóa và nhu cầu tăng cao đối với quản lý khóa tự động và tập trung. Họ chỉ ra
rằng 81% đối tượng được thăm dò đã tăng số ứng dụng sử dụng mã hóa, 50% đã
tăng số vị trí thực hiện mã hóa và 71% tăng số lượng các khóa được quản lý, sovới năm trước.
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Mã hóa là một công cụ đầy sức mạnh, bảo vệ dữ liệu là rất quan trọng,
nhưng nếu khóa bị mất, việc truy nhập vào tất cả các dữ liệu gốc được mã hóa
bởi khóa đó cũng đều bị mất. Việt thiết lập một chính sách quản lý khóa và tạo
một cơ sở hạ tầng bắt buộc là thành phần quan trọng của bảo mật thành công[16-p2]. Ngày nay chúng ta biết rằng phương pháp mã hóa bảo mật đối với các
bản tin text được thực hiện bằng cách dịch chuyển mỗi chữ cái đi một số bất kỳ.
Và theo thuật ngữ hiện đại, mỗi bit của bản tin phải được cộng XOR với một bit
ngẫu nhiên. Sau đó tạo ra bản tin được mã hóa không mang thông tin gì. [29]
Vấn đề còn lại là việc quản lý, phân phối khóa, làm thế nào để cả bên
nhận và bên thu đều thống nhất được dãy bit ngẫu nhiên đã sử dụng. Các
phương pháp hiện đại, các phương pháp được sử dụng cho mã hóa các cuộctruyền thông Internet, thực hiện trên cái gọi là các hàm một chiều – là các hàm
số dễ dàng tính toán được nhưng lại rất khó để tính ngược lại. Ví dụ như mã hóa
khóa công khai (như RSA) là dựa trên cơ sở sự khó khăn khi làm việc với những
hệ số lớn và sử dụng thuật toán rời rạc [29]. Với sức mạnh ngày càng tăng lên
của các thuật máy tính cổ điển, các thuật toán hay là một máy tính lượng tử, một
mã có thể bị bẻ khóa ngay hoặc cũng có thể sẽ bị bẻ khóa trong tương lai. Do
vậy, nếu bản tin mã hóa được lưu lại, thì cuối cùng nó cũng có thể bị giải mã.Đối với hầu hết các bản tin, điều này có thể không quan trọng, nhưng đối với
các bản tin thuộc về quân sự, điều này là rất quan trọng, đặc biệt là nếu thời gian
yêu cầu là ngắn [29]. Tuy nhiên, hiện tại tính toán lượng tử vẫn còn non trẻ và
chi phí tài nguyên cần thiết cho chúng còn quá lớn. Song khi nó xảy ra, liệu đó
sẽ là tín hiệu chấm hết cho mật mã truyền thống. [28]
Mật mã lượng tử xuất hiện, cùng với phương pháp phân phối khóa lượng
tử đến thời điểm này vẫn còn sớm để kết luận rằng nó sẽ đánh dấu chấm hết chocuộc chiến giữa các nhà mật mã và thám mã. Bởi cho đến thời điểm này, dù đã
bắt đầu được dùng trong một số tổ chức quân sự và tình báo, và trên thị trường
cũng đã bán những sản phẩm đầu tiên với giá khoảng 100 ngàn euro/sản phẩm
( ngày 12/10/2007, nó cũng đã được dùng trong cuộc bầu cử tạo Geneva, Thụy
Sĩ), song theo Vadim Makarov ( Khoa điện tử viễn thông, trường Đại học Khoa
học và Công nghệ Norwegian(Mỹ)) trong bản tổng kết các kết quả nghiên cứu
về Mật mã lượng tử từ năm 1998 đến 2007, thì “… hiện tại, mật mã lượng tửvẫn phải cạnh tranh với các giải pháp an toàn cổ điển vượt trội hơn hẳn cả về sự
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
tiện dụng lẫn giá cả, và dường như chưa có nhu cầu cấp thiết để thay thế
chúng… Đôi khi, trong lĩnh vực an toàn, các giải pháp tiện dụng nhưng kèm
theo nhược điểm vẫn được lựa chọn; và đôi khi một phương án không đoán
trước được lại xuất hiện. Thậm chí có lúc công nghệ lại bị loại bỏ vì các lý dochính trị. [28]
Mật mã lượng tử ngăn cản gián điệp Eve theo dõi cuộc trao đổi giữa Alice
và Bob. Hai người này trao đổi thông tin mã hóa theo phân cực của photon.
Alice mã hóa chuỗi 0 và 1 tạo nên chìa khóa để gửi đi, chọn tùy ý: cách phân
cực dọc (cho 1) và phân cực ngang (cho 0), hoặc phan cực chéo lên ( cho 0) và
chéo xuống (cho 1). Eve có thể dùng tấm phân cực dọc để chặn đường theo dõi
trộm. Eve giải mã đúng các bit mà photon phân cực dọc hay phân cực ngangmang theo. Nhưng nếu các bit được mang bởi photon phân cực chéo và phản
chéo thì tính ra cứ hai lần thì Eve nhầm một lần. Eve lại phát tiếp các photon
phân cực dọc hoặc phân cực ngang tùy theo các bit mà Êve theo dõi trộm giải
mã được. Điều này làm cho chìa khóa mật mã mà Alice gửi đi bị nhiễu. Còn khi
Bob nhận được photon thì Alice cho Bob biết phải giải mã theo cách nào. Như
vậy mỗi photon mà sự phân cực đã bị Eve can thiệp , tính ra là cứ hai sai một.
Cuối cùng Alice gửi cho Bob một phần của chìa khóa mật mã bởi một phươngtiện cổ điển nào đó, sao cho Bob có thể đối chiếu với phân tương ứng đã nhận
theo mật mã lượng tử, nếu ko giống nhau thì biết ngay có gián điệp theo dõi
trộm.
Bob nhận được các q-bit, Alice có thể dùng bất lỳ phương tiện thông tin
cổ điển nào đó để tin cho Bob biết cách mã hóa nào đã dùng, nhờ đó Bob đặt
đúng hướng tấm lọc phân cực và đo được đúng q-bit. Nếu Eve có bí mật sao
chép chìa khóa mật mã gửi đi thì một phần những bit mà Bob giải mã được sẽ bịsai. Chỉ cần Alice chuyển theo cách cổ điển một phần của chìa khóa mật mã để
kiểm tra, nếu có Eve sao chép trộm thì hai phần không khớp nhau, Bob biết
ngay là có trộm. Việc kiểm tra này làm cho một phần của chìa khóa trở nên vô
dụng vì Alice đã tiết lộ theo cách cổ điển, tuy nhiên nó đảm bảo rằng không có
nguy cơ bị trộm khóa mật mã. [27]
Các nghiên cứu trong tương lai sẽ tập trung vào hai khía cạnh của QKD
( hay mật mã lượng tử) : làm giảm kích thước các thiết bị và tăng tốc độ bit đảm bảo cũng như là khoảng cách đối với phân phối khóa bảo mật, khi mà tốc độ
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
hiện nay của mật mã lượng tử là khá nhỏ, khoảng 300-400 bit/s, và khoảng cách
xa nhất đạt được là 67km với tốc độ 60bit/s [29]. Phải cạnh tranh với các giải
pháp vượt trội về độ tiện dụng nhưng cho đến nay mật mã lượng tử vẫn đang tận
hưởng sự trợ giúp mạnh mẽ của cả chính phủ Mỹ lẫn cộng đồng châu Âu thôngqua chương trình cộng tác và nghiên cứu tập trung. Mật mã lượng tử còn cả một
khoảng trời rộng rãi để hoàn thiện trong vài năm tới [28]
2.4. Kết luận.
Mã hóa mã hóa công khai hay mã hóa bất đối xứng là một phần quan
trọng của các kĩ thuật đặc biệt dùng để xác thực thông tin. Chúng không những
cải thiện được những hạn chế của các loại mã hóa đối xứng hay mã mật mà còn
có thể kết hợp với mã hóa đối xứng để tạo ra các hệ thống có độ an toàn caohơn, đảm bảo thông tin giữa các người sử dụng với nhau khỏi kẻ tấn công nhằm
mục đích xấu. Các phương pháp mật mã tạo ra một lợi ích to lớn trong các lĩnh
vực cuộc sống nói chung và đặc biệt quan trọng đối với lĩnh vực viễn thông nhất
là các hệ thống vô tuyến như mobile, wifi, wimax … để đảm bảo truyền thông
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
CHƯƠNG III: MÃ HÓA DỮ LIỆU TRONG WIMAX
3.1. Chuẩn mã hoá dữ liệu DES (Data Encryption Standard)
3.1.1. Giới thiệu về chuẩn mã hoá dữ liệu DES
Năm 1972, Viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (National
Institute of Standards and Technology-NIST) đặt ra yêu cầu xây dựng một thuậttoán mã hoá bảo mật thông tin với yêu cầu là dễ thực hiện, sử dụng được rộng
rãi trong nhiều lĩnh vực và mức độ bảo mật cao. Năm 1974, IBM giới thiệu thuật
toán Lucifer, thuật toán này đáp ứng hầu hết các yêu cầu của NIST. Sau một số
sửa đổi, năm 1976, Lucifer được NIST công nhận là chuẩn quốc gia Hoa Kỳ và
được đổi tên thành Data Encryption Standard (DES). DES được thông qua bởi
cục tiêu chuẩn quốc gia (NBS) với tên là FIPS PUB 46 vào năm 1977. Ngày
nay, các FIPS PUB được phát triển và triển khai bởi NIST. Chuẩn được xácnhận lại vào năm 1983, 1988, 1993 và 1999, và chuẩn được chính thức thu hồi
vào tháng 7 năm 2004. Tiêu chuẩn DES được xác nhận lại vào năm 1999 có thể
được sử dụng để bảo vệ dữ liệu nhạy cảm cao. Chuẩn mã hoá dữ liệu DES bao
gồm thuật toán mã hoá dữ liệu DES và thuật toán mã hoá dữ liệu bội ba TDEA
như được mô tả trong ANSI X9.52. [20]
DES là phương pháp mật mã theo một khối đối xứng, thao tác trên các
khối 64 bit có sử dụng một khóa 56 bit. DES mật mã dữ liệu trên các khối 64 bit.Đầu vào của thuật toán là một khối 64 bit chứa thông tin cần mã hóa (plaintext)
và đầu ra của thuật toán là một khối 64 bit chứa các thông tin đã được mật mã
hóa (ciphertext) sau 16 vòng lặp giống nhau [13]. Chiều dài từ khóa là 56 bit
được tạo ra bằng cách bỏ đi 8 bit chẵn lẻ của một từ khóa 64 bit đã cho. Khoá 56
bit tạo ra 16 khoá con 48 bit, và 16 hàm lặp ký hiệu là f kj với j = 1, 2, …, 16.[9]
Để thuận tiện ta ký hiệu như sau: L và R là khối các bit, LR biểu thị khối
gồm các bit L được theo sau bởi các bit của R. Do sự ghép nối liên kết, ví dụ
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Công thức đệ quy 3.1 cũng được viết như sau:
)),((),( 11 iikiiii L L f R R L ⊕=−−
(3.4)
Điều này có nghĩa là có thể tính toán đệ quy Li-1 và R i-1 từ Li, R i và k i và
để xác định (L0, R 0) từ (R r , Lr ) sử dụng khoá vòng theo thứ tự ngược lại (ví dụ
như k r ,……, k 1). Do đó, một mật mã Feistel có thể luôn được giải mã sử dụng
thuật toán tương tự và áp dụng các khoá vòng theo thứ tự ngược lại. Đặc tính
này làm đơn giản hoá việc thực hiện hàm giải mã đang xét (thực tế, các hàm mã
hoá và giải mã là giống nhau). Bây giờ ta chi tiết hoá trên các hàm hoặc các
thuật toán mã hoá và giải mã DES.[10]
3.1.2. Thuật toán mã hóa DES.
Thuật toán DES được thiết kế để mã hoá và giải mã hoá các khối dữ liệu
gồm 64 bit dưới sự điểu khiển của một khoá k. Việc giải mã phải được hoàn
thành bởi việc sử dụng khoá giống như khoá để mã hoá nhưng với sơ đồ tạo
khoá được thay đổi vì vậy mà quá trình giải mã là ngược lại so với quá trình mã
hoá. Một khối dữ liệu được mã hóa phải thực hiện một sự hoán vị khởi đầu IP,
sau đó thực hiện phép tính phụ thuộc một khoá phức tạp và cuối cùng là thựchiện một phép vị ngược lại so với hoán vị khởi đầu IP -1. Việc tính toán phụ
thuộc khoá có thể được định nghĩa đơn giản trong các danh mục của một hàm f,
được gọi là hàm mã hoá, và một biểu đồ khoá. [20]
DES là một mật mã Feistel với t = 32 và r = 16. Điều này có nghĩa là
chiều dài khối DES là 64 bit và do đó { } 641,0== C M , và thuật toán mã hoá và
giải mã DES thực hiện 16 vòng lặp. Hơn nữa, các khoá DES là các chuỗi 64 bitvới đặc tính bổ sung là bit cuối cùng của mỗi byte được dùng làm bit chẵn lẻ.
Điều này có nghĩa là tổng modulo 2 của tất cả các bit trong một byte phải là lẻ
và bit chẵn lẻ được thiết lập một cách có quy tắc. Điều này có thể được biểu diễn
Cho nên, 7 bit đầu tiên của một byte khoá DES xác định bit cuối cùng, và
kết quả là kích thước của không gian khoá là 256
thay vì 264
. Như đã đề cập ở trên, các khoá vòng lặp được rút ra từ khoá DES là giống nhau cho việc mã hoávà giải mã, chúng chỉ được sử dụng theo thứ tự ngược lại. [10] Thuật toán mãhoá DES được minh hoạ trong hình 3.1.
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Hình 3.1. Thuật toán mã hoá DES[10]
Để mã hoá khối bản tin văn bản gốc m sử dụng khoá k, thuật toán hoạt
động trong 3 bước:
Bước1: 64 bit của khối dữ liệu vào m được mã hoá trước hết phải trải qua sựhoán vị khởi tạo IP. (bảng 3.1) [20]. Sau hoán vị khởi tạo, khối này sẽ được chialàm hai khối con là khối Li (trái) và khối R i (phải), mỗi khối này dài 32 bit [13].Đầu vào được hoán vị có bit 58 của đầu vào là bit đầu tiên của khối thông tinsau khi hoán vị, bit 50 là bit thứ hai, và tiếp tục với bit thứ 7 là bit cuối cùng[20]. Tức là nếu m = m1m2…m64∈M = {0,1}64, thì IP(m)=m58m50…m7 ∈ M.[10]
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
(3.6)
Sau đó, khối f(R, K) được xác định là:
(3.7)
Do đó, )( R E K ⊕ trước hết được chia thành các khối 8 bit như được chỉ ratrong (3.6). Sau đó, mỗi Bi là đầu vào của Si và 8 khối S1(B1), S2(B2),…,
S8(B8) của mỗi 4 bit được cố kết vào trong một khối đơn 32 bit biểu diễn
đầu vào của P. Đầu ra (3.7) sau đó là đầu ra của hàm f với các đầu vào R
và K.
• Kết quả thu được sau khi hoán vị được XOR với L j-1 và chuyển vào R j. R j-1 được chuyển vào L j. Lúc này ta có L j và Rj mới. Ta tiếp tục tăng j và lặp
lại các bước trên cho đến khi j = 17, điều đó có nghĩa là 16 vòng đã đượcthực hiện và các chìa khoá con k 1 – k 16 đã được sử dụng. [32]
Khi đã có L16 và R 16, chúng được ghép lại với nhau theo cách chúng bị
tách ra (L16 ở bên trái và R 16 ở bên phải) thành 64 bit. Lưu ý trong vòng
lặp cuối cùng thì hai phần bên phải và bên trái sẽ không đổi chỗ cho nhau
nữa. Thay vì thế các khối ghép R 16 || L16 sẽ được sử dụng như là đầu vào
của hoán vị cuối cùng của 3.5.[13]
Bước 3: Áp dụng hàm hoán vị ngược IP-1 cho đầu ra của bước 2. Nếu đầu ra của bước 2 là (L16,R 16) thì c = IP-1 = (R 16
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
2
1 13 5
2
8
2
0
1
2 4
Bảng 3.6: Hàm lựa chọn hoán vị 1: PC1
Nửa trên của bảng chỉ ra các bit được lấy từ khoá k để xây dựng C, và nửa
dưới của bảng chỉ ra các bit được lấy từ k để xây dựng D. Nếu k = k 1k 2…k 64, thì
C=k 57k 49…k 36 và D = k 63k 55…k 4. Lưu ý rằng, 8 bit chẵn lẻ k 8, k 16, …, k 64 không
được xét đến và không xuất hiện trong C và trong D.
• Hàm PC2 được minh hoạ trong bảng 3.7 chuỗi 28 bit là đầu vào của hàm
được ghép thành một chuỗi 56 bit. Nếu chuỗi này là b1 b2…b56 thì hàm
PC2 trả chuỗi này về dạng b14 b17…b32. Lưu ý rằng, chỉ 48 bit được xét đến
và b9, b18, b22, b25, b35, b38, b43 và b54 bị loại bỏ.
1
4
1
7
1
1
2
4 1 5
3
2
8
1
5 6
2
1 10
23 1912 4
26 8
1
6 7
2
7
2
0 13 2
4
1
5
2 31 37
4
7 55
3
0
4
0
5
1
4
5 33 48
4
4 49 39
5
6 34 53
4
6
4
2
5
0 36 29 32
Bảng 3.7 : Hàm lựa chọn hoán vị 2: PC2.
Để tạo ra 16 khoá vòng k 1, …, k 16 từ khoá k của DES, (C0, D0) trước hếtđược khởi tạo với PC1(k) theo cấu trúc trước đó đã nói. Với i = 1, 2, …, 16, C i
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
sau đó được được tạo thành một chuỗi là kết qủa từ một phép dịch vòng trái của
Ci-1 đi vi vị trí và Di được tạo thành một chuỗi là kết quả của việc dịch vòng trái
Di-1 đi vi vị trí. Chúng ta định nghĩa vi với i = 1, …, 16:
Sơ đồ sau dịch vòng trái:Số lần lặp 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Số lần dịchvòng trái vi
1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
Bảng 3.8. Sơ đồ dịch vòng trái (sách FIP)
Chẳng hạn, C3 và D3 có được từ C2 và D2 tương ứng bằng 2 lần dịch trái,
C16 và D16 có được từ C15 và D15 tương ứng bằng một dịch trái. Trong tất cả cáctrường hợp, bằng một dịch trái đơn nghĩa là một phép quay các bit đi một vị trí
sang bên trái, vì vậy sau một lần dịch trái, các bit trong 28 vị trí là các bit ở các
vị trí 2, 3,…, 28, 1 trước đó. [20]
Cuối cùng, khoá vòng k i là kết quả của sự ghép nối Ci và Di, và việc áp
dụng PC2 để tạo ra kết quả. Cụ thể là k i = PC2(Ci//Di). Do đó, bit đầu tiên của
K n là bit thứ 14 của CnDn, bit thứ 2 của K n là bit thứ 17 của CnDnvà cứ như vậy,
bit thứ 47 của K n là bit thứ 29 của CDn và bit thứ 48 của K n là bit thứ 32 củaCnDn
Sơ đồ tính toán khoá được minh hoạ trong hình 3.5.
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
)k ,f(L ii1 ⊕=− ii R L (3.4)
Ở đây, R 16L16 là khối đầu vào được hoán vị cho việc tính toán giải mã và
L0R 0 là khối đầu ra trước. Đó là, với việc tính toán giải mã với R 16L16 như là đầu
vào, k 16 được sử dụng trong phép lặp đầu tiên, k 15 được sử dụng trong phép lặp
thứ 2, và cứ như vậy với K 1 được sử dụng cho phép lặp thứ 16. [13]
Như vậy: DES là một mật mã Feistel và như vậy thuật toàn mã hoá tương
tự như thuật toán mã hoá. Điều này có nghĩa là thuật toán mã hoá cũng được sử
dụng cho thuật toán giải mã. Sự khác nhau duy nhất là sơ đồ khoá phải đảo
ngược lại, nghĩa là các khóa vòng của DES phải được sử dụng theo thứ tự ngược
lại tức là k 16…k 1 để giải mã văn bản mã hoá nhận [10] nghĩa là trong bước 2 củaquá trình mã hoá dữ liệu đầu vào ở trên R j-1 sẽ được XOR với k 17-j chứ không
phải với k j.
Ở thời điểm DES ra đời, người ta đã tính toán rằng việc phá được khoá
mã DES là rất khó khăn, nó đòi hỏi chi phí hàng chục triệu USD và tiêu tốn
khoảng thời gian rất nhiều năm. Cùng với sự phát triển của các loại máy tính và
mạng máy tính có tốc độ tính toán rất cao, khoá mã DES có thể bị phá trong
khoảng thời gian ngày càng ngắn với chi phí ngày càng thấp. Dù vậy việc nàyvẫn vượt xa khả năng của các hacker thông thường và mã hoá DES vẫn tiếp tục
tồn tại trong nhiều lĩnh vực như ngân hàng, thương mại, thông tin... đặc biệt với
sự ra đời của thế hệ DES mới-"Triple DES". Sau đây, chúng ta sẽ xét đến các
vấn đề về an ninh của DES. [32]
Các xem xét về an ninh của DES.
Do được công nhận là chuẩn vào những năm 1970, DES là đối tượng củarất nhiều sự nghiên cứu cẩn thận của công chúng. Chẳng hạn, người ta đã tìm ra
có 4 khoá yếu và 12 khoá bán yếu.
• Một khoá DES được gọi là yếu nếu DESk (DESk (m))= m với tất cả
{ } 641,0=∈ M m , nghĩa là việc mã hoá DES với khoá k là ngược với chính
nó. Tức là nếu m được mã hoá 2 lần với một khoá yếu thì kết quả lại là m.
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
khoá nhỏ, như DES, chống lại loại tấn công này. Ví dụ, một người có thể thay
đổi thường xuyên khoá, xoá văn bản gốc đã biết hoặc sử dụng một phương pháp
tạo khoá phức tạp. Một ý tưởng thú vị để giảm chậm một tấn công tìm kiếm toàn
bộ khoá được đưa ra do Rivest và được biết đến với tên “mã hoá tất cả hoặckhông gì cả”. Nó tạo ra một chế độ mã hoá cho các mật mã khối mà đảm bảo
rằng phải giải mã toàn bộ văn bản mật mã trước khi có thể xác định một khối
bản tin văn bản mã hoá. Điều này có nghĩa là một tấn công tìm kiếm toàn bộ
khoá tương phản với mã hoá tất cả hoặc không gì cả được làm chậm lại bởi một
hệ số bằng với số các khối văn bản mật mã.
Phương pháp đơn giản nhất để bảo vệ mật mã khối chống lại việc tìm
kiếm toàn bộ khoá là làm việc với các khoá dài phù hợp. Nó không nói rằng cácmật mã hiện đại với chiều dài khoá 128 bit và nhiều hơn là bền vững với các tấn
công tìm kiếm khoá toàn bộ với công nghệ hiện tại. Trong một tư liệu năm 1996
được viết bởi một nhóm các nhà mật mã học nổi tiếng đã phán đoán rằng các
khoá cần có chiều dài ít nhất là 75 bit và chúng dài ít nhất 90 bit nếu dữ liệu phải
được bảo vệ thoả đáng trong 20 năm tới (tức là tới tận năm 2016). Lưu ý rằng
những con số này chỉ cung cấp một giới hạn thấp cho chiều dài khoá, không có
lý do nào cho làm việc với các khoá dài hơn trong vị trí đầu tiên.Trong thực hành, có 3 khả năng để giải quyết vấn đề về chiều dài khoá
nhỏ của DES:
1. DES có thể được cải tiến theo cách mà bù chiều dài khoá tương đối nhỏ
của nó.
2. DES có thể được lặp lại nhiều lần.
3. Có thể sử dụng một hệ thống mã hoá đối xứng khác với chiều dài khoálớn hơn.
Khả năng đầu tiên dẫn tới một cải tiến DES được gọi là DESX. Khả năng
thứ 2 dẫn tới TDEA. Khả năng thứ ba dẫn tới AES.
DESX.
Để tới gần với một cải tiến của DES mà bù chiều dài khoá tương đối nhỏ
của nó, Rivest phát triển và đề xuất một kỹ thuật đơn giản gọi là DESX. DESX phù hợp thực tế vì trước hết nó là hệ thống mã hoá đối xứng đầu tiên được sử
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
các tải trọng (ESP: Encapsulating Security Payload). ESP đảm bảo tính bí mật
cho các datagram IP bằng cách mật mã hóa các dữ liệu tải trọng. [13]
Trong IEEE 802.16, sử dụng DES trong chế độ CBC cho bảo mật dữ liệu.
DES trong chế độ CBC (chuỗi khối mật mã) sử dụng khoá DES 56 bit (TEK) vàCBC – IV (véctơ khởi tạo). Chế độ CBC yêu cầu một vectơ khởi tạo ngẫu nhiên
để an toàn hệ thống (RSA, 2004). [31]
Việc sử dụng DES trong chế độ CBC, trường tải tin của MAC PDU được
mã hoá, nhưng GMH và CRC thì không. Hình 3.9 minh họa quá trình mã hoá.
Hình 3.8. Mã hoá DES – CBC.
Chế độ CBC yêu cầu một vectơ khởi tạo IV dài 64 bit-trùng chiều dài với
kích thước khối. IV phải là một số ngẫu nhiên để ngăn ngừa việc tạo ra cácthông tin mã hóa có thể nhận dạng được [13]. IV được tính toán bằng việc thực
hiện hàm XOR của tham số IV trong SA và nội dung của trường đồng bộ PHY.
CBC IV được tính toán khác nhau cho DL và UL. Trong DL, CBC được khởi
tạo với hàm XOR trong của tham số IV có trong thông tin khoá TEK và số
khung hiện tại (được căn chỉnh đúng). Trong UL, CBC được khởi tạo với hàm
XOR của tham số IV có trong thông tin khoá TEK và số khung của khung mà
trong đó UL – MAP cấp sự truyền dẫn đặc thù được truyền dẫn [6]. Quá trình
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
mã hoá DES sử dụng IV và TEK từ SA của kết nối để mã hoá tải của PDU. Tải
văn bản mã hoá này sau đó thay thế tải văn bản gốc ban đầu. Bit EC trong
GMH sẽ được lập lên 1để chỉ rằng một tải được mã hoá và các bit EKS đã được
sử dụng để mã hoá tải. Nếu bao gồm CRC, thì CRC sẽ được cập nhật cho tải văn bản mã hoá mới.[2]
Việc mã hoá khối bản tin văn bản nguyên gốc m i, không chỉ phụ thuộc
vào mi và khoá k mà còn phụ thuộc vào tất cả các khối bản tin m 1, …, mi-1 trước
đó cũng như một vectơ khởi tạo IV phải không được giữ bí mật. Hàm mã hoá
kết quả theo ngữ cảnh, nghĩa là các khối bản tin văn bản nguyên gốc giống nhau
thường được ánh xạ vào các khối văn bản mật mã khác nhau.
Đặt m ∈ M là một bản tin văn bản nguyên gốc dài một cách tuỳ ý đượcchia thành t khối n bit m1, m2, …, mt. Nguyên lý làm việc của chế độ CBC được
minh hoạ trong hình vẽ 3.10.
Hình 3.9. Nguyên lý làm việc của chế độ CBC.
Trong bước đầu tiên, c0 được khởi tạo với vectơ khởi tạo (bước này không
được minh hoạ trong hình). Với i = 1, 2, …, t, khối bản tin văn bản nguyên gốc
mi sau đó được cộng modulo 2 với ci-1 (tức là khối văn bản mã hoá từ vòng
trước) và tổng được mã hoá với khoá k để tạo ra khối văn bản mã hoá c i (ở phía
trái). Bởi vậy, hàm mã hoá có thể được định nghĩa đệ quy như sau:
IV c =0 (3.14)
)( 1−⊕= iik i cm E c với t i ≤≤1 (3.15)
Do sử dụng một IV, văn bản mật mã là một khối dài hơn bản tin văn bản
gốc. Do đó, chế độ CBC không bảo toàn độ dài và dẫn tới sự mở rộng bản tin
của một khối (tức là, sự mở rộng bản tin thực tế phụ thuộc vào chiều dài khối
của hệ thống mã hoá sử dụng). Trong trường hợp khác, các khối văn bản mật mã
kết quả ci (i= 0, 1, …, t) được truyền tới thiết bị giải mã và đầu vào một hàng đợi(được sử dụng cho giải mã). Một lần nữa, hàng đợi được khởi tạo với c 0 = IV.
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
mã được xâu chuỗi lại cũng nghĩa là các lỗi được truyền lan, và phải xử lý vớitruyền lan lỗi và các hệ quả của các khối văn bản mật mã được truyền khôngđúng (nghĩa là các lỗi truyền dẫn). Chẳng hạn, nếu khối văn bản mật mã ci đượctruyền dẫn với một lỗi thì ci và khối dãy con (nghĩa là ci+1) giải mã không đúng.Tất cả các khối văn bản mã hoá khác (là c1, …, ci-1, ci+2, …, ct) giải mã đúng, trừkhi có các lỗi truyền dẫn khác. Lưu ý rằng thực trạng một khối văn bản mật mãtruyền không đúng chỉ ảnh hưởng đến 2 khối đề xuất rằng các phần tử giao tiếpcó thể bắt đầu với các IV khác nhau, và sự khác nhau chỉ ảnh hưởng đến khốivăn bản mật mã đầu tiên (đặc tính này là quan trọng nếu 2 phần tử không chia sẻmột IV chung). [10]
Nếu sử dụng Triple DES với 3 khóa khác nhau thì sẽ có hai chế độ làm
việc chính là chế độ bên trong CBC và chế độ bên ngoài CBC như đã minh họatrên 3.10.Chế độ bên trong (inner) CBC: Chế độ này có 3 IV khác nhau:
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Như vậy: Để cung cấp sự an toàn cho dữ liệu được truyền trong Wimax,
chuẩn IEEE 802.16 thực hiện sử dụng DES trong chế độ CBC. Hiện nay, DES
được xem như là không an toàn (do những vấn đề về an ninh đã phân tích ở
trên) và được thay thế bởi chuẩn mã hoá tiên tiến AES. Do đó, chuẩn IEEE802.16e xác định việc sử dụng AES trong mã hoá. Phần tiếp theo của chương,
nhóm sẽ trình bày về chuẩn mã hoá tiên tiến AES. [2]
3.2. Chuẩn mã hóa tiên tiến AES-Advanced Encryptiom Standard
3.2.1. Giới thiệu về mã hóa AES.
Chuẩn mã hóa tiên tiến AES là loại mã giành chiến thắng trong cuộc thi,được tổ chức vào năm 1997 bởi chính phủ US, sau khi chuẩn mã hóa dữ liệu
DES được cho là quá yếu do nó có kích thước khóa nhỏ và do sự phát triển của
công nghệ về sức mạnh của vi xử lý. 15 ứng cử viên được chấp nhận vào năm
1998, và căn cứ vào những bình luận của cộng đồng, danh sách rút gọn còn 5
ứng cử vào năm 1999. Tháng 10 năm 2000, một thuật toán trong số 5 thuật toán
này đã được lựa chọn như là một chuẩn của tương lai, đó là: phiên bản được
chỉnh sửa của Rijndael [15]. Thuật toán này được thiết kế để thay thế cho thuậttoán DES, do các nhà khoa học người Bỉ là Joan Daemen và Vincent Rijmen
phát minh năm 1997. Do vậy nó còn được gọi là thuật toán Rijndael, đây là thuật
toán các khối cipher, là đưa n bit của một khối dữ liệu cần mật mã (plaintext) ở
đầu vào và chuyển đổi nó thành n bit của một khối dữ liệu đã mật mã hóa
(ciphertext) ở đầu ra thông qua việc sử dụng một khóa đối xứng [13]. AES dùng
một khối đầu vào thường có độ lớn 128 bit và tạo ra đầu ra tương ứng một khối
cùng kích cỡ. Một đặc điểm quan trọng là khóa có thể có kích thước bất kì, phụthuộc vào mục đích sử dụng, và AES thường sử dụng 3 loại khóa khác nhau đó
là 128, 192 và 256 bit, kí hiệu AES-128, AES-192, AES-256 [15].
Một số quy ước kí hiệu:
• Đầu vào và đầu ra: Mỗi đầu vào và đầu ra đối với thuật toán AES bao
gồm một chuỗi 128 bit. Các chuỗi bit này đôi khi còn được gọi là các khối
và số bit chúng chứa trong đó dùng để chỉ độ dài của khối. Khóa mã hóa
cho thuật toán AES cũng là một chuỗi bit có độ dài 128, 192 hay 256 bit.
Trong đó ta kí hiệu c(x)=a(x) ⊗ b(x), b(x) = b3x3 + b2x2 + b1x + b0. Kết
quả c(x) thu được không biểu diễn một từ 4 byte, do vậy bước tiếp theo khi thựchiện phép nhân là chia c(x) theo modulo cho đa thức bậc 4 (chia lấy dư), kết quảthu được sẽ là đa thức có bậc nhỏ hơn 4. Đối với thuật toán AES, bước này được
thực hiện với đa thức x4 + 1, do đó ta có xi mod ( x4 + 1) = xi mod 4.Bởi vì x4 + 1 không phải là đa thức bất khả quy trên trường GF(2 8), nên
phép nhân với một đa thức bậc 4 cố định là tất yếu không khả nghịch. Tuy nhiên
thuật toán AES chỉ rõ một đa thức bậc 4 cố định có hàm nghịch đảo, đó là :
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Hình 3.13: Sơ đồ thuật toán mã hóa và giải mã AES-128 [7]
Mã hóa: Khởi đầu quá trình mã hóa, đầu vào được sao chép vào bảng trạng thái.Sau khi khóa vòng lặp khởi đầu được cộng vào, bảng trạng thái được chuyển đổi
bằng cách thực hiện hàm vòng lặp 10,12 hay 14 lần (tùy thuộc vào độ dài khóa),với vòng lặp cuối cùng khác chút ít so với Nr-1 vòng trước đó. Bảng trạng tháicuối cùng sau đó được sao chép đến đầu ra.
Hàm lặp được tham số hóa bằng cách sử dụng hệ thống khóa, bao gồm
một mảng một chiều của các từ mã 4 byte được suy ra từ phương pháp mở rộng
khóa. 4 phép chuyển đổi được ký hiệu SubBytes, ShiftRows, MixColumns và
AddRoundKey. Vòng lặp cuối cùng sẽ không bao gồm hàm chuyển đổi
MixColumns• Chuyển đổi SubBytes: Phép chuyển đổi SubBytes là một phép thay thế
byte không tuyến tính, hoạt động một cách độc lập trên mỗi byte của bảng
trạng thái bằng cách sử dụng một bảng thay thế S-box.
Hình 3.14: Áp dụng S-box cho mỗi byte của bảng trạng thái
S-box được sử dụng trong phép chuyển đổi SubBytes dưới dạng hexa:
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
• s0,c ) ⊕ • s1,c) ⊕ • s2,c) ⊕
• s3,c)
• s0,c ) ⊕ • s1,c) ⊕ • s2,c) ⊕
• s3,c)
Hình 3.16: Hoạt động Mixcolumn trên từng cột của bảng trạng thái
• Phép chuyển đổi AddRoundKey: Một khóa vòng lặp được cộng vào bảng trạng thái bằng phép cộng XOR. Mỗi khóa vòng bao gồm có Nb từmã từ hệ thống khóa. Nb từ mã này được cộng vào các cột của bảng trạngthái:
⊕
trong đó [wi] là từ mã hệ thống khóa và vòng lặp round là một giá trịtrong dải 0≤round ≤Nr. Trong mã hóa, việc cộng khóa vòng khởi tạo đượcthực hiện khi round=0 và việc áp dụng phép chuyển đổi AddRoundKeyvới Nr round còn lại được thực hiện khi 1≤round≤Nr.
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Chuẩn IEEE 802.16e đã bổ sung thêm sử dụng AES để cung cấp một
phương pháp mã hóa dữ liệu mạnh. Nó xác định sử dụng AES trong 4 chế độ :
CBC (Cipher Block Chaining) , counter encryption (CTR), CTR cùng với mã
nhận thực bản tin CBC (CCM) và ECB [2]. ECB đơn giản là mã hóa từng khốiđộc của văn bản gốc, sử dụng cùng một khóa. Trong chế độ CBC, đầu vào của
thuật toán mã hóa là phép XOR của khối bản tin gốc với khối bản tin được mã
hóa trước đó. Với chế độ CTR, một khối của bản tin gốc chưa mã hóa được
XOR với khối đếm [7]. Chế độ CTR được xem như tốt hơn chế độ CBC do nó
có khả năng thực hiện quá trình xử lý dữ liệu song song, thực hiện xử lý trước
các khối dữ liệu, và nó hoạt động đơn giản hơn. Chế độ CCM bổ sung thêm khả
năng xác định nhận thực của bản tin được mã hóa cho chế độ CTR. Chế độ ECB
được sử dụng để mã hóa các TEK (Traffic Encryption Key – khóa mật mã lưu
lượng – được sử dụng để mã hóa dữ liệu truyền dẫn giữa các trạm gốc BS và các
trạm thuê bao SS) [2]. Chuẩn IEEE 802.16e bổ sung thuật toán bảo mật AES-
CCM sử dụng khóa 128 bit (TEK) như một phương thức mã hóa dữ liệu mới,
trong đó việc đảm bảo sự kiểm tra tính nguyên vẹn của bản tin và chống lại
phương thức tấn công replay (phát lại) bằng cách sử dụng số PN (Packet
Number). Phía phát xây dựng một lần duy nhất sự ngẫu nhiên hóa mật mã cho
mỗi gói, bảo đảm tính duy nhất và thêm vào kỹ thuật nhận thực dữ liệu [3].
CCM là chế độ làm việc trong đó cùng một khóa có thể được sử dụng cho cả
việc mật mã hóa cũng như nhận thực.CCM sử dụng AES-CTR cho việc mật mã
hóa, CBC-MAC cho đảm bảo tính toàn vẹn của bản tin. Trước tiên nó sẽ tính
toán MIC (message integrity code: Mã toàn vẹn của bản tin) bằng cách sử dụng
CBC-MAC , tiếp đó mật mã hóa bản tin và MAC bằng cách sử dụng AES-CTR
[13]. Đối với việc truyền dữ liệu, các thiết bị của chuẩn 802.16 sử dụng thuật
toán AES-CCM (hoặc DES-CBC cũng được phép sử dụng, tuy nhiên nó không
cung cấp đủ sự bảo vệ) để đóng gói. [13]
Chế độ hoạt động CCM của AES yêu cầu máy phát tạo ra một nonce duy
nhất, là một bộ ngẫu nhiên mã hóa từng gói tin. IEEE 802.16e định rõ một
nonce có 13 byte, như hình vẽ. Byte từ 0 đến 4 được xây dựng từ 5 byte đầu tiên
của GMH (Generic MAC Header). Byte từ 5-8 được dùng để dự trữ và tất cả
đều được đặt bằng 0. Byte từ 9-12 được đặt cho số gói (Packet Number – PN).PN liên quan tới một SA (SA là tập hợp của thông tin bảo mật một trạm gốc BS
Hoạt động của bảo mật trong chuẩn IEEE 802.16 bao quát một phạm virất rộng của kỹ thuật mật mã, nó đã ứng dụng những tiêu chuẩn mới nhất của
ngành Mật mã học. Sau khi hoàn thành Bài tập lớn Mã hóa bảo mật Wimax đã
nêu ra được một số nội dung chính như sau :
• Chương 1: Giới thiệu về công nghệ Wimax, các chuẩn Wimax và lớp con
bảo mật trong Wimax.
• Chương 2: Giới thiệu về các phương pháp mã hóa bảo mật, các ứng dụng
và xu hướng phát triển của các phương pháp mã hoá trong tương lai.
• Chương 3: Giới thiệu về các chuẩn mã hoá trong Wimax. Đó là chuẩn
mã hoá dữ liệu DES (gồm thuật toán mã hoá dữ liệu DES và TDEA)và
chuẩn mã hoá tiên tiến AES (thuật toán mã hoá AES) và ứng dụng của
các chuẩn mã hoá này trong Wimax. Đó là DES – CBC và AES – CCM
trong Wimax.
Trong bài tập này, nhóm chỉ giới thiệu tổng quan về các phương pháp mãhoá bảo mật nói chung và mã hoá bảo mật trong Wimax, chưa đi sâu vào nghiên
cứu chi tiết về phương pháp bảo mật khác trong Wimax là phương pháp quản lý
khoá và tình hình ứng dụng của Wimax hiện nay cũng như xu hướng phát triển
trong tương lai. Vì vậy, hướng nghiên cứu tiếp theo của nhóm là phương pháp
quản lý khoá trong Wimax và ứng dụng và tình hình phát triển của Wimax hiện
nay và tương lai.
Trong quá trình làm bài tập, nhóm đã nhận được sự giúp đỡ của các thầy cô vàcác bạn trong lớp. Nhóm xin gửi lời cảm ơn chân thành đến các thầy cô và các
bạn. Đặc biệt nhóm xin gửi lời cảm ơn sâu sắc tới thầy giáo – Th.S. Nguyễn
Việt Hùng là người đã trực tiếp hướng dẫn và góp ý để nhóm có thể có hướng đi