NGHIÊN CỨU MẬT MÃ HÓA ĐƯỜNG CONG ELLIPTIC VÀ KHẢ NĂNG ỨNG DỤNG TRONG THÔNG TIN DI ĐỘNG

21 732 0
NGHIÊN CỨU MẬT MÃ HÓA ĐƯỜNG CONG ELLIPTIC  VÀ KHẢ NĂNG ỨNG DỤNG TRONG THÔNG TIN DI  ĐỘNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

NGHIÊN CỨU MẬT MÃ HÓA ĐƯỜNG CONG ELLIPTIC VÀ KHẢ NĂNG ỨNG DỤNG TRONG THÔNG TIN DI ĐỘNG Mục tiêu luận văn: tìm hiểu mã hóa đường cong Elliptic, phân tích và đưa ra giải pháp ứng dụng trong thông tin di động Đối tượng nghiên cứu: mạng thông tin di động 2G và 3G Phạm vi nghiên cứu: bảo mật trong thông tin di động

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG HOÀNG THẠCH GIANG NGHIÊN CỨU MẬT MÃ HÓA ĐƯỜNG CONG ELLIPTIC VÀ KHẢ NĂNG ỨNG DỤNG TRONG THÔNG TIN DI ĐỘNG Chuyên ngành: Kỹ thuật Viễn thông Mã số: 60.52.02.08 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: PGS.TS TRẦN HỒNG QUÂN Phản biện 1:…………………………………………………… Phản biện 2:………………………………………………… Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: giờ ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 1 LỜI MỞ ĐẦU Từ xa xưa đến nay, vấn đề bảo đảm an toàn cho tài sản luôn là một vấn đề quan trọng trong đời sống. Tài sản có thể là bất cứ thứ gì có giá trị, từ cụ thể như đồ vật, tiền bạc … cho đến trừu tượng như thông tin. Ngày nay, con người không chỉ trao đổi thông tin qua qua trò chuyện trực tiếp, thư giấy mà còn qua các hệ thống truyền thông. Do đó vấn đề bảo đảm an toàn cho hệ thống truyền thông cũng như thông tin được truyền trên các hệ thống đó là một yêu cầu rất quan trọng. Mạng điện thoại di động là mạng lưới truyền thông không dây lớn nhất hiện nay với 6,8 tỉ thuê bao [11, tr1]. Bên cạnh sự gia tăng không ngừng về quy mô, dịch vụ, mạng di động cũng đang phải đối mặt với những thách thức bảo mật ngày một lớn hơn. Kết nối mở qua đường vô tuyến, người dùng đầu cuối không cố định vị trí, có thể kết nối đến các mạng ngoài như Internet … là những nhân tố khiến người dùng/mạng lưới có thể bị mất an toàn. Các mạng di động thế hệ sau đã chú trọng và có những cải tiến về mặt bảo mật tuy nhiên khả năng bị tấn công vẫn luôn hiện hữu. Qua thời gian, đã có một số thuật toán mã hóa và cơ chế bảo mật bị chinh phục. Cùng với đó, sự xuất hiện của các dịch vụ mới trên nền di động, đặc biệt là các dịch vụ thương mại điện tử dẫn tới yêu cầu tìm kiếm những phương pháp bảo mật mới có độ an toàn cao hơn. Do vậy, nghiên cứu ứng dụng của các loại mật mã hóa mới như mã hóa đường cong Elliptic là một nhu cầu cần thiết. Trong luận văn, học viên sẽ trình bày về phương pháp mã hóa này với: - Mục tiêu luận văn: tìm hiểu mã hóa đường cong Elliptic, phân tích và đưa ra giải pháp ứng dụng trong thông tin di động - Đối tượng nghiên cứu: mạng thông tin di động 2G và 3G - Phạm vi nghiên cứu: bảo mật trong thông tin di động 2 - Phương pháp nghiên cứu: phân tích, so sánh và đưa ra giải pháp ứng dụng Để thực hiện những mục tiêu trên, luận văn được tổ chức thành 3 chương với nội dung như sau: Chương 1: Tổng quan về mã hóa. Chương này sẽ giới thiệu tổng quan về bảo mật, cách thức thực hiện và những điểm yếu - điểm mạnh của các phương pháp bảo mật trong thông tin di động 2G/3G. Từ đó thấy được vai trò của mã hóa trong bảo mật. Tiếp theo đó, học viên sẽ giới thiệu về các loại mã hóa thông dụng hiện nay, so sánh mã hóa quy ước, RSA và ECC. Chương 2: Mã hóa đường cong Elliptic. Chương 2 của luận văn sẽ trình bày chi tiết về lý thuyết đường cong Elliptic, cách thức mã hóa, giải mã sử dụng ECC và mô hình trao đổi khóa đã được ECDH. Chương 3: Ứng dụng mã hóa đường cong Elliptic trong thông tin di động. Chương 3 trình bày về hạ tầng khóa công khai và một mô hình ứng dụng ECC trong hạ tầng khóa công khai di động m-PKI. Kết luận: phần cuối của luận văn nêu lên những kết quả đã đạt được, những tồn tại và cách khắc phục và hướng nghiên cứu và phát triển sau này. Học viên xin trân trọng cảm ơn thầy giáo PGS.TS. Trần Hồng Quân đã tận tình hướng dẫn, chỉ bảo và cung cấp cho em những tài liệu cần thiết phục vụ việc hoàn thiện luận văn này. 3 CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT 1.1 Tổng quan 1.1.1 Khái niệm bảo mật Bảo mật trong hệ thống thông tin được hiểu các biện pháp nhằm giảm thiểu đến mức tối đa khả năng bị xâm hại thông tin/tài nguyên. Trong đó "khả năng bị xâm hại" là bất kỳ điểm yếu nào có thể bị lợi dụng để tấn công hệ thống hoặc thông tin trong hệ thống đó. 1.1.2 Các hình thức tấn công Để hiểu rõ hơn về cơ chế bảo mật, trước tiên ta cần quan tâm tới các kiểu tấn công. Có nhiều cách để phân chia, tuy nhiên dựa theo hình thức thực hiện tấn công, có thể chia thành hai nhóm lớn: tấn công Chủ động và tấn công Bị động. a. Tấn công chủ động Là hình thức tấn công dưới dạng tác động đến tài nguyên hay dữ liệu của hệ thống và làm ảnh hưởng đến hoạt động của hệ thống đó. Tấn công chủ động có thể phân chia thành các nhóm nhỏ sau: Tấn công giả mạo, tấn công lặp lại, tấn công sửa đổi thông tin và tấn công từ chối dịch vụ. b. Tấn công bị động: Tấn công bị động là hình thức tấn công dưới dạng thu thập, phân tích thông tin trên đường truyền mà không gây nguy hại tới tài nguyên hay dữ liệu của hệ thống. Tấn công bị động rất nguy hiểm và khó bị phát hiện bởi nó không làm thay đổi thông tin truyền. Có hai loại tấn công thụ động phổ biến là nghe lén và theo dõi lưu lượng. 1.1.3 Các dịch vụ bảo mật Dựa vào các hình thức tấn công, chuẩn kiến trúc bảo mật cho mô hình OSI X.800 đưa ra 5 dịch vụ bảo mật [19, tr20]. Đó là các dịch vụ : 4 a. Bảo mật dữ liệu b. Dịch vụ xác thực c. Dịch vụ điều khiển truy cập d. Toàn vẹn dữ liệu e. Chống chối bỏ 1.2 Bảo mật trong thông tin di động 1.2.1 Bảo mật trong GSM GSM cung cấp dịch vụ xác thực người dùng và mã hóa lưu lượng. Các dịch vụ này được cung cấp nhằm đáp ứng các yêu cầu bảo mật của hệ thống GSM. a. Yêu cầu bảo mật Một thuê bao mạng GSM đòi hỏi cần phải được bảo vệ trong các trường hợp sau: thiết lập cuộc gọi, bảo vệ các dịch vụ trên nền thoại, bảo vệ tính riêng tư về vị trí thuê bao, tính riêng tư của mẫu cuộc gọi, tính riêng tư của danh tính người dùng, và bảo vệ dữ liệu. b. Mô hình bảo mật GSM Mô hình bảo mật của GSM được mô tả như hình dưới đây: Hình 1.7: Mô hình bảo mật GSM 5 Ẩn danh: cơ chế ẩn danh được GSM cung cấp bằng cách sử dụng định danh tạm thời. Việc sử dụng ẩn danh nhằm tránh tiết lộ định danh thực của thuê bao trên đường truyền. Nhận thực: Lưu đồ nhận thực trong GSM được mô tả như hình sau: Hình 1.8: Lưu đồ nhận thực GSM Bảo mật dữ liệu Trong hình 1.9 ta có thể thấy khác với A3 tạo ra SRES, A8 dựa vào K i và RAND sẽ tạo ra khóa phiên K c (64 bit). Hình 1.9: Thuật toán A8 Hệ thống mạng GSM đã ra đời từ nhiều thập kỷ và cho đến nay đã có nhiều điểm yếu bảo mật được khám phá [15, tr.179]. Có thể kể đến các điểm yếu như: 6 - Chỉ cung cấp cơ chế mạng nhận thực thuê bao mà không có cơ chế cho phép thuê bao nhận thực mạng. - Thuật toán COMP128 có những điểm yếu nghiêm trọng cho phép với một số giá trị RAND nhất định có thể cung cấp đủ thông tin để xác định được K i , ít hơn rất nhiều so với hình thức tấn công vét cạn (2 128 giá trị). - Khóa phiên K c tuy có độ dài 64 bit nhưng 10 bit cố định bằng 0 do vậy sức mạnh của khóa giảm xuống chỉ tương đương với 54 bit. - Trong pha thiết lập ban đầu, thuê bao phải gửi định danh của nó dưới dạng không mã hóa. - Bên cạnh các điểm yếu xuất phát từ cơ chế của chính bản thân mạng GSM còn có những điểm yếu xuất phát từ đầu cuối, SIM card như virus, trojan … 1.2.2 Mô hình bảo mật trong UMTS Mô hình bảo mật trong mạng UMTS được xây dựng nhằm giảm thiểu những điểm yếu đã được khám phá trong GSM và bổ sung thêm các tính năng mới. UMTS đã sử dụng kiến trúc bảo mật mới được mô tả như sau [15, tr.213]: Hình 1.11: Mô hình bảo mật UMTS 7 Kiến trúc này được phân chia thành 5 lớp, trong đó: - Bảo mật truy cập mạng (Network access security - Lớp 1) - Bảo mật miền mạng (Network domain security - Lớp 2) - Bảo mật mức người dùng (User domain security - Lớp 3) - Bảo mật mức ứng dụng (Application domain security - Lớp 4) - Cấu hình bảo mật (Configurability of security - Lớp 5 Trong phạm vi luận văn, học viên sẽ chú trọng vào mức vô tuyến và chỉ đề cập đến lớp 1. Cho đến nay, chưa có công bố nào cho thấy có thể phá mã bảo mật của UMTS trên đường truyền vô tuyến một các trực tiếp. Các hình thức tấn công hiệu quả nhất đối với 3G hiện dừng lại ở mức dò tìm IMSI (IMSI catcher) và phá sóng (jamming) tần số 3G, ép thuê bao xuống 2G. 1.2.3 Vai trò của mã hóa Từ những phân tích trên đây có thể thấy để thực hiện bảo mật cho bất kỳ một hệ thống thông tin nào luôn cần vận dụng các thuật toán mã hóa một cách thích hợp. Mã hóa là yếu tố tiên quyết đảm bảo cho thông tin không bị khai thác trái phép. 1.3 Tổng quan về mã hóa 1.3.1 Định nghĩa Mã hóa là việc ứng dụng toán học vào việc biến đổi thông tin thành một dạng khác với mục đích che dấu nội dung, ý nghĩa thông tin cần được bảo vệ. Một phương pháp mã hóa đầy đủ, có thể áp dụng cho một hệ thống thông tin được gọi là một hệ mã hóa. Có 2 loại mã hóa chính: mã hóa đối xứng (mã hóa quy ước) và mã hóa bất đối xứng (mã hóa công khai). 1.3.2 Mã hóa đối xứng 8 Mã hóa đối xứng là loại mã hóa mà quá trình mã hóa và giải mã một thông điệp sử dụng cùng một mã khóa gọi là khóa bí mật (secret key) hay khóa đối xứng (symmetric key). a. Mã hóa dịch chuyển b. Mã hóa thay thế c. Mã hóa bằng phép nhân d. Phương pháp DES (Data Encryption Standard) e. Mã hóa AES (Advanced Encryption Standard) 1.3.3 Mã hóa bất đối xứng Trong mã hóa quy ước, có một vấn đề phát sinh là việc quy định chung mã khóa k giữa người gửi và người nhận. Khóa này cần được thay đổi để đảm bảo bí mật và mỗi khi thay đổi, nó phải được trao đổi giữa hai bên. Mã hóa bất đối xứng (mã hóa công khai) vận dụng một ý tưởng khác so với mã hóa quy ước. Trong đó, nó sử dụng hai loại khóa khác nhau trong cùng một cặp khóa: khóa công khai (public key) được công bố rộng rãi trên kênh truyền, khóa riêng (private key) chỉ do một người nắm giữ. Loại mã hóa này khai thác những ánh xạ f mà việc thực hiện ánh xạ ngược rất khó. Chỉ khi biết được mã khóa riêng thì mới có thể thực hiện được ánh xạ ngược f –1 . Hiện nay có hai phương pháp mã hóa công khai phổ biến được sử dụng là RSA và ECC. RSA được công bố năm 1978 bởi ba nhà khoa học R.L.Rivest, A.Shamir và L.Adleman (RSA là 3 chữ cái đầu tiên của tên các tác giả). Trong phương pháp này, tất cả các phép tính đều được thực hiện trên Z n với n là tích của hai số nguyên tố lẻ p và q khác nhau. Khi đó, ta có φ(n) = (p–1) (q–1). Thuật toán được mô tả như sau: n = pq với p và q là hai số nguyên tố lẻ phân biệt. [...]... cho là an toàn và đang được sử dụng phổ biến trong các ứng dụng thông tin 1.3.4 So sánh các loại mã hóa Bảng 1.1: So sánh mã hóa quy ước và mã hóa công khai Mã hóa quy ước Kích Mã hóa khóa công khai (RSA) thước Kích thước mã khóa (bit) Thuật toán mã khóa (bit) Ứng dụng 56 DES 256 70 DES 384 Phiên bản PGP cũ 80 SKIPJACK 512 Short DSS, PGP lg 96 3DES 768 PGP “high grade” 112 3DES với 2 khóa 1024 128 IDEA,... 2.2 Mã hóa dữ liệu Mô hình mã hóa dữ liệu sử dụng đường cong elliptic (Elliptic Curve Encryption Scheme - ECES) bao gồm 2 thao tác: mã hóa và giải mã Trước khi thực hiện việc mã hóa dữ liệu với Elliptic Curve, người gửi và người nhận cần phải sở hữu một cặp khóa công khai – khóa riêng Ngoài ra hai bên còn phải thống nhất với nhau các giá trị sau được quy ước chung, gọi là các tham số chung của hệ mã hóa. .. chú ý Vì vậy nghiên cứu về mật mã hóa đường cong Elliptic và khả năng áp dụng trong hạ tầng khóa công khai là một nhu cầu thực tiễn, có tính khả thi cao Trên thực tế, ECC cho di động đã được triển khai ở một số nhà mạng trên thế giới nhưng mới chỉ dừng lại ở phạm vi cục bộ, cho một/một số mô hình - ứng dụng cụ thể và mang tính chất tùy biến (customized), chưa thể áp dụng rộng rãi Trong khuôn khổ của... Thao tác mã hóa 2.2.2 Thao tác giải mã 2.3 Trao đổi khóa theo phương pháp Diffie - Hellman sử dụng lý thuyết đường cong elliptic (ECDH) 2.3.1 Mô hình trao đổi khóa Diffie-Hellman 2.3.2 Mô hình trao đổi khóa Elliptic Curve Diffie - Hellman 2.4 Mô hình chữ ký điện tử ECDSA Hệ mật mã công khai ECC cung cấp dịch vụ chữ ký điện tử tương tự như hệ mật mã RSA, thuật toán ký số ECDSA (Elliptic Curve Digital... thước khóa Tỉ lệ kích công vào khóa (đơn RSA / vị: năm) DSA 104 512 106 5:1 108 768 132 6:1 1011 1024 160 7:1 1020 2048 210 10:1 1078 21000 600 35:1 ECC thước khóa RSA : ECC So với RSA, việc triển khai ECC có những ưu điểm sau: - Đòi hỏi năng lực tính toán thấp hơn - Tiết kiệm bộ nhớ - Tiết kiệm băng thông Tiết kiệm năng lượng 13 CHƯƠNG III ỨNG DỤNG MÃ HÓA ĐƯỜNG CONG ELLIPTIC TRONG THÔNG TIN DI ĐỘNG... chuẩn hóa và được đưa vào các bộ chuẩn như ANSI X9.62, FIPS 186-2, IEEE 1363-2000 và ISO/IEC 15946-2 2.5 Ưu điểm của hệ mật mã đường cong Elliptic ECC có thể cung cấp các khả năng sau: - Trao đổi khóa an toàn - Chống nghe lén 12 - Ký số - Chống chối bỏ So với RSA, ECC có ưu thế hơn là khả năng bảo mật cao với kích thước khóa nhỏ dựa vào mức độ khó của bài toán ECDLP Bảng 2.2 So sánh khóa RSA và ECC... 150 3DES 2047 168 3DES với 3 khóa 2880 192 AES 3000 256 AES 4096 Long DSS, PGP PGP “alien grade” (Nguồn: Alfred Quyang, CISSP Knowlegde review) 10 CHƯƠNG II: MÃ HÓA ĐƯỜNG CONG ELLIPTIC 2.1 Lý thuyết đường cong Elliptic 2.1.1 Giới thiệu Năm 1985, hai nhà khoa học Neal Koblitz và Victor S Miller đã độc lập nghiên cứu và đưa ra đề xuất áp dụng lý thuyết toán học đường cong elliptic trên trường hữu hạn... tin yêu cầu chứng thư Hình 3.5: Thủ tục khởi tạo và xác thực bản tin yêu cầu chứng thư 15 3.2.3 Phát hành chứng thư và các giai đoạn trong vòng đời chứng thư Phát hành chứng thư: RA thực hiện nhận thực và kiểm tra yêu cầu từ MHA sau đó chuyển tiếp yêu cầu đến CA CA sau đó tạo khóa công khai dựa trên ECC, ký bằng ECDSA, phát hành chứng thư đó trên thư mục quản lý chứng thư và cuối cùng gửi trả lại đường. .. vậy trong phạm vi luận văn, học viên xin không đi chi tiết vào các phương án khắc phục 19 KẾT LUẬN Sự bùng nổ của smartphone và các ứng dụng mới trên nền di động, đặc biệt là các ứng dụng liên quan đến thương mại điện tử đã đặt ra những yêu cầu mới cho bảo mật trên di động Hướng nghiên cứu triển khai thêm hạ tầng bảo mật mới trên nền các mạng hiện có đang dành được nhiều sự quan tâm chú ý Vì vậy nghiên. .. elliptic trên trường Fp (p là số nguyên tố) b Đường cong elliptic trên trường 𝑭 𝟐 𝒎 Các phép toán đường cong 2.1.3 Bài toán logarit rời rạc trên đường cong elliptic Bài toán logarit rời rạc trên đường cong elliptic (ECDLP) được nêu như sau: Cho E là một đường cong elliptic và P ∈ E là một điểm có bậc n Cho điểm 11 Q ∈ E, tìm số nguyên dương m (2 ≤ m ≤ n − 2) thỏa mãn công thức Q = m × P Hiện nay chưa có . tích và đưa ra giải pháp ứng dụng trong thông tin di động - Đối tượng nghiên cứu: mạng thông tin di động 2G và 3G - Phạm vi nghiên cứu: bảo mật trong thông tin di động 2 - Phương pháp nghiên. mã hóa bất đối xứng (mã hóa công khai). 1.3.2 Mã hóa đối xứng 8 Mã hóa đối xứng là loại mã hóa mà quá trình mã hóa và giải mã một thông điệp sử dụng cùng một mã khóa gọi là khóa bí mật. CHÍNH VIỄN THÔNG HOÀNG THẠCH GIANG NGHIÊN CỨU MẬT MÃ HÓA ĐƯỜNG CONG ELLIPTIC VÀ KHẢ NĂNG ỨNG DỤNG TRONG THÔNG TIN DI ĐỘNG Chuyên ngành: Kỹ thuật Viễn thông Mã số: 60.52.02.08

Ngày đăng: 22/10/2014, 23:28

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan