Nghiên cứu các giao thức xác thực và thỏa thuận khóa cho mạng liên lạc không dây

78 579 1
Nghiên cứu các giao thức xác thực và thỏa thuận khóa cho mạng liên lạc không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM HOÀNG BÌNH NGHIÊN CỨU CÁC GIAO THỨC XÁC THỰC VÀ THỎA THUẬN KHÓA CHO MẠNG LIÊN LẠC KHÔNG DÂY LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN HÀ NỘI - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM HOÀNG BÌNH NGHIÊN CỨU CÁC GIAO THỨC XÁC THỰC VÀ THỎA THUẬN KHÓA CHO MẠNG LIÊN LẠC KHÔNG DÂY Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Người hướng dẫn khoa học: TS Nguyễn Ngọc Cương HÀ NỘI - 2015 LỜI CAM ĐOAN Tôi xin cam đoan kết đạt luận văn sản phẩm cá nhân nghiên cứu, tổng hợp, không chép nguyên văn người khác Trong toàn nội dung luận văn, sản phẩm trình bày nội dung cá nhân tổng hợp từ nhiều tài liệu khác Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn quy định Tôi xin hoàn toàn chịu trách nhiệm với lời cam đoan Hà nội, tháng 10, năm 2015 Học viên Phạm Hoàng Bình LỜI CẢM ƠN Đầu tiên xin gửi lời cảm ơn tới thầy, cô Trường Đại học Công nghệ, Đại học Quốc Gia Hà Nội tận tình giảng dạy truyền đạt kiến thức suốt khóa học cao học vừa qua Đặc biệt xin chân thành cảm ơn thầy giáo, TS.Nguyễn Ngọc Cương, người định hướng đề tài, trực tiếp hướng dẫn tận tình bảo suốt trình thiết kế, xây dựng hoàn thiện luận văn Tôi xin cám ơn người thân, bạn bè thường xuyên quan tâm, giúp đỡ, chia sẻ kinh nghiệm, cung cấp tài liệu hữu ích thời gian học tập, nghiên cứu suốt trình thực luận văn tốt nghiệp Hà nội, tháng 10, năm 2015 Học viên Phạm Hoàng Bình MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN DANH MỤC CÁC HÌNH VẼ DANH MỤC CÁC BẢNG DANH MỤC CÁC KÍ HIỆU VIẾT TẮT GIỚI THIỆU CHUNG CHƯƠNG I NGHIÊN CỨU, TÌM HIỂU VỀ AN NINH CÁC HỆ THỐNG VÀ THIẾT BỊ LIÊN LẠC KHÔNG DÂY HIỆN NAY 10 1.1 Các mối đe dọa an ninh chung mạng 11 1.2 Các công môi trường mạng không dây 11 1.2.1 Tấn công gây phiền toái 12 1.2.2 Tấn công mạo danh 13 1.2.3 Tấn công chặn 13 1.2.4 Tấn công lặp trở lại 13 1.2.5 Tấn công phiên song song 13 1.3 Các vấn đề an toàn môi trường mạng không dây 14 1.3.1 Tính xác thực 14 1.3.2 Tính nặc danh 15 1.3.3 Khả dễ bị tổn thương thiết bị 16 1.3.4 Vượt ranh giới domain (miền) 17 CHƯƠNG II TÌM HIỂU MẬT MÃ ĐƯỜNG CONG ELLIPTIC 18 2.1 Giới thiệu chung đường cong Elliptic 18 2.2 Một số vấn đề cài đặt thuật toán Elliptic 21 2.2.1 Cài đặt đường cong Elliptic GF(p) 21 2.2.2 Cài đặt đường cong Elliptic GF(2n) 22 2.3 Các hệ mật đường cong Elliptic 23 2.4 Các thuật toán tính lô-ga-rít rời rạc đường cong Elliptic 27 2.5 Phương pháp tính số đường cong Elliptic 27 2.6 Thẻ thông minh (smart card) 28 CHƯƠNG III TÌM HIỂU MỘT SỐ GIAO THỨC XÁC THỰC VÀ THỎA THUẬN KHÓA CHO MẠNG CẢM BIẾN KHÔNG DÂY 31 3.1 Các giao thức xác thực – Nguyên lý chung 31 3.1.1 Xác thực khái niệm 31 3.1.2 Những kỹ thuật xác thực 35 3.1.3 Giao thức xác thực WSN 39 3.2 Giao thức xác thực an toàn Yeh cộng 41 3.2.1 Mô tả giao thức 42 3.2.2 Phân tích an toàn hiệu suất 45 3.3 Giao thức xác thực Shi cộng 46 3.3.1 Mô tả giao thức 47 3.3.2 Phân tích an toàn hiệu suất 50 3.3.3 Điểm yếu an toàn giao thức Shi cộng 52 3.4 Giao thức xác thực Choi cộng 55 3.4.1 Pha đăng ký 56 3.4.2 Pha đăng nhập xác thực 57 3.4.3 Pha cập nhật mật 60 CHƯƠNG IV PHÂN TÍCH, ĐÁNH GIÁ GIAO THỨC 62 4.1 So sánh hiệu suất 62 4.2 Phân tích an toàn xác minh 63 4.2.1 Phân tích an toàn trực cảm 63 4.2.2 Xác minh logic Rubin 67 K ẾT LUẬN 75 TÀI LIỆU THAM KHẢO 76 DANH MỤC CÁC HÌNH VẼ Hình 1.1 Mô hình mạng cảm biến không dây Hình 2.1 Quy tắc cộng đường cong Elliptic Hình 3.1 Pha đăng ký giao thức Shi Hình 3.2 Pha đăng nhập xác thực giao thức Shi Hình 3.3 Pha cập nhật mật giao thức Shi Hình 3.4 Tấn công khóa phiên giao thức Shi Hình 3.5 Tấn công đánh cắp smart card giao thức Shi Hình 3.6 Tấn công vét cạn lượng giao thức Shi Hình 3.7 Pha đăng ký Hình 3.8 Pha đăng nhập xác thực Hình 3.9 Pha cập nhật mật DANH MỤC CÁC BẢNG Bảng 3.1 Kích thước khóa ECC so với sơ đồ mật mã khóa công khai khác Bảng 3.2 Các ký hiệu Bảng 3.3 So sánh tính an toàn giao thức Bảng 3.4 So sánh độ an toàn giao thức Bảng 3.5 Các ký hiệu Bảng 3.6 Độ an toàn hiệu suất giao thức Shi Yeh Bảng 4.1 So sánh tính hiệu Bảng 4.2 So sánh hiệu ước tính Bảng 4.3 So sánh độ an toàn giao thức Bảng 4.5 Đặc tả tập local cho phần tử Sn Bảng 4.4 Đặc tả tập local cho phần tử U Bảng 4.6 Đặc tả tập local cho phần tử GW DANH MỤC CÁC KÍ HIỆU VIẾT TẮT WSN (Wireless sensor networks): Mạng cảm biến không dây ECDLP (the Elliptic Curve Discrete Logarithm Problem ): Bài toán lô-ga-rít rời rạc đường cong Elliptic ECCDHP (Elliptic Curve Computational Diffie-Hellman Problem): toán Diffie – Hellman Elliptic ECDDHP (Elliptic Curve Decisional Diffie-Hellman Problem): toán định Diffie – Hellman Elliptic ECC (Elliptic Curves Cryptography): Mật mã đường cong Elliptic ECDSA (The Elliptic Curve Digital Signature Algorithm): Thuật toán chữ ký số Elliptic GIỚI THIỆU CHUNG Đặt vấn đề Với phát triển nhanh chóng công nghệ liên lạc, công nghệ không dây sử dụng rộng rãi lĩnh vực khác Các vấn đề an toàn hệ thống liên lạc không dây đưa quan tâm ngày nhiều So với mạng cố định, hệ thống liên lạc không dây dễ bị tổn thương công Để có an toàn đáng tin cậy cho hệ thống liên lạc không dây, phải có biện pháp đảm bảo an ninh định, ví dụ tính bảo mật, tính xác thực tính nặc danh Người dùng hệ thống máy chủ cần phải xác thực lẫn thiết lập khóa phiên để tiếp tục liên lạc Đã có nhiều giao thức xác thực đề xuất cho hệ thống liên lạc không dây, số có giao thức cung cấp xác thực lẫn thỏa thuận khóa người dùng máy chủ với chi phí tính toán thấp Việc quan trọng thiết bị liên lạc mạng không dây thường có nguồn lượng khả xử lý bị hạn chế Ngoài đòi hỏi tính toán tốn lượng, giao thức cần phải có độ an toàn cao, có khả chống lại công thường gặp mạng không dây Trong số mạng không dây nay, mạng cảm biến không dây số thành tựu công nghệ thu hút nhiều quan tâm Các thiết bị cảm biến phân tán rộng rãi để giám sát điều kiện khác nhiệt độ, âm thanh, tốc độ áp suất chúng bị giới hạn khả tính toán lượng Để giảm thiểu việc sử dụng tài nguyên thiết bị cảm biến nâng cao tính an toàn WSN, có nhiều giao thức xác thực người dùng khác đề xuất Có thể kể đến giao thức xác thực người dùng sử dụng thuật toán RSA Diffie-Hellman, giao thức xác thực người dùng hiệu động (efficient dynamic) sử dụng hàm băm, giao thức xác thực người dùng hai nhân tố sử dụng thẻ thông minh Ngoài ưu điểm đạt khả tính toán giao thức nhược điểm an toàn Trong phương pháp nghiên cứu gần đây, có số tác giả tìm hiểu phương pháp xác thực người dùng thỏa thuận khóa cho mạng không dây nói chung mạng cảm biến không dây nói riêng sử dụng mật mã đường cong Elliptic, tập trung vào việc khắc phục nhược điểm an toàn so với giao thức trước 62 CHƯƠNG IV PHÂN TÍCH, ĐÁNH GIÁ GIAO THỨC 4.1 So sánh hiệu suất Sau thực cải tiến giao thức, Choi cộng thực đánh giá hiệu suất giao thức so sánh với giao thức Yeh Shi So sánh dựa phân tích lý thuyết kết thực nghiệm giới hạn chi phí tính toán yêu cầu giao thức Bảng 4.1 So sánh tính hiệu Các ký tự sử dụng Bảng 3: M phép nhân điểm với vô hướng R phép sinh điểm ngẫu nhiên A cộng điểm P đánh giá hàm hash ánh xạ tới điểm (map-to-point hash function evaluation) H ước lượng hàm băm Chi phí tính toán việc sinh điểm ngẫu nhiên ước lượng hàm băm ánh xạ tới điểm khoảng nửa chi phí thực việc nhân điểm với vô hướng Đánh giá hàm băm phép thêm điểm thường bị bỏ qua ước tính chi phí chúng nhanh nhiều so với phép nhân điểm vô hướng Nếu bỏ qua đánh giá hàm băm, chi phí tính toán mô tả bảng 5.1 ước tính bảng 5.2 Bảng 4.2 So sánh hiệu ước tính 63 Theo bảng 4.1 4.2, giao thức đề xuất Choi cộng giao thức Shi cộng có hiệu giao thức Yeh cộng giới hạn chi phí tính toán sensor gateway Trong WSN, việc giảm thiểu tiêu thụ lượng nút sensor quan trọng Theo đó, nói giao thức Choi giao thức Shi cộng phù hợp cho WSN tốt giao thức Yeh cộng Hiệu suất giao thức đề xuất Choi tương đương với giao thức Shi cộng Nhưng chứng minh mục 4, giao thức Shi cộng bị tổn thương công khóa phiên, công đánh cắp smart card vét cạn lượng sensor Do nói giao thức Choi tăng cường tính an toàn cho giao thức Shi cộng trì tính hiệu giao thức 4.2 Phân tích an toàn xác minh 4.2.1 Phân tích an toàn trực cảm 4.2.1.1 Tấn công đánh cắp xác minh (Stolen-Verifier Attack) Trong WSN, kẻ công cố gắng thực công đánh cắp xác minh gateway lưu trữ phận xác minh mật sau mạo danh người dùng hợp pháp sử dụng xác minh bị đánh cắp từ gateway Tuy nhiên giao thức Choi, gateway không lưu trữ xác minh mật loại mà lưu trữ khóa bí mật x y sử dụng để tính toán 4.2.1.2 Tấn công người bên (Insider Attack) Một công người bên xảy người quản lý gateway quản trị viên hệ thống truy cập vào bí mật user (như mật khẩu) sau mạo danh user Tuy nhiên, giao thức Choi, user U không gửi mật đơn giản đến gateway mà gửi giá trị hàm băm tính từ mật pwU = h(pwU Å bU) Vì bU số ngẫu nhiên đủ entropy cao để gateway biết pwU từ giá trị hàm hash pwU Ngoài ra, gateway không quản lý bảng có lưu trữ mật người dùng xác minh họ ( bảng định danh mật khẩu) Vì vậy, công người bên chống lại giao thức Choi 4.2.1.3 Tấn công lặp trở lại (Replay Attack) Trong giao thức Choi, tin nhắn giao thức (M1, M2, M3 M4) kèm với xác thực (α, β, γ , δ, τ, ω) sinh 64 cách sử dụng tem thời gian (TU, TS , TG) phần đầu vào hàm băm Các bên tham gia giao thức (U, Sn GW) xác minh tính xác thực tin nhắn đến cách kiểm tra tính tươi tem thời gian tính hợp lệ xác thực Một kẻ công tính toán xác thực cho tem thời gian tươi mà bí mật phù hợp Vì vậy, giao thức đề xuất Choi an toàn để chống lại công lặp trở lại 4.2.1.4 Tấn công người đứng (Man-in-the-Middle Attack) Một kẻ công thực công người đứng chống lại giao thức Trong công người đứng điển hình, kẻ công chặn tin nhắn trao đổi bên liên lạc thay vào gửi tin nhắn có lợi cho chúng, mạo danh số họ gửi cho người khác Nhưng giao thức Choi cho phép bên xác thực tất tin nhắn giao thức với xác thực (α, β, γ , δ, τ, ω) Vì an toàn chống lại công người đứng 4.2.1.5 Tấn công mạo danh gateway (Gateway Impersonation Attack) Kẻ công mạo danh gateway chúng mạo danh tin nhắn: M3 = TG, γ, δ ñ Để sinh γ δ, chúng cần biết SKGS h(IDU ||x) Tuy nhiên, h(IDU ||x) chia sẻ bí mật user gateway SKGS chia sẻ bí mật sensor gateway Vì kẻ công thực công mạo danh gateway 4.2.1.6 Tấn công mạo danh user (User Impersonation Attack) Kẻ công mạo danh user chúng mạo danh tin nhắn: M1 = IDU, IDSn, X, TU, α, ω ñ Kẻ công phải biết X’ để tính α phải biết h(x Å y) để tính ω X’ h(x Å y) nên thực công mạo danh user 4.2.1.7 Tấn công mạo danh sensor (Sensor Impersonation Attack) 65 Kẻ công mạo danh sensor chúng mạo danh tin nhắn: M2 = IDU, X, TU, α, ω, IDSn , Y, TS, β ñ M4 = Y, TS, , δ, τ ñ Kẻ công tính β SKGS không tính δ h(IDU ||x) Hắn SKGS x thực công mạo danh sensor 4.2.1.8 Xác thực lẫn (Mutual Authentication) Xác thực lẫn đặc tính an toàn quan trọng mà giao thức xác thực cần phải đạt Giao thức đề xuất Choi cung cấp xác thực lẫn thuộc ba bên: user, sensor gateway · · · · · Gateway xác thực user cách sử dụng α M2 Gateway xác thực sensor cách sử dụng β M2 Sensor xác thực gateway cách sử dụng γ M3 User xác thực gateway cách sử dụng δ M4 User sensor xác thực lẫn qua δ từ gateway 4.2.1.9 Bí mật phía trước hiệu (Perfect Forward Secrecy) Bí mật phía trước hiệu có nghĩa khóa phiên rút từ tập khóa dài hạn không bị tổn thương chí số khóa dài hạn bị tổn thương tương lai Giao thức đề xuất sử dụng khóa phiên sk = h(X || Y || rS ´ X) cho sensor sk = h(X || Y || rU ´ Y) cho user Mặc dù h(IDU ||x) x bị tổn thương, kẻ công biết rU rS Dựa vào giả thiết toán ECCDHP khó, kẻ công tính rS từ rS ´ X rU từ rU ´ Y Vì vậy, giao thức Choi cung cấp độ mật phía trước hiệu 4.2.1.10 Thỏa thuận khóa (Key Agreement) Giao thức đề xuất Choi cung cấp thỏa thuận khóa user sensor Để tính toán khóa phiên, user sinh số ngẫu nhiên rU sensor sinh số ngẫu nhiên rS Rất đơn giản để xác minh KSU KUS tương đương nhau: KSU = rS ´ X = rS ´ rU ´ P KUS = rU ´ Y = rU ´ rS ´ P Vì KSU = KUS, rõ ràng user gateway tính toán khóa phiên có giá trị: 66 sk = h(X || Y || KUS) = h(X || Y || KSU) 4.2.1.11 Tấn công khóa phiên (Session Key Attack) Trong giao thức Choi: · α kết hợp với hai định danh IDU IDSn để user U muốn liên lạc với sensor Sn · δ kết hợp với hai định danh IDU IDSn để gateway xác thực user IDU sensor IDSn Kẻ công tính toán α δ, chia sẻ khóa phiên với user 4.2.1.12 Tấn công đánh cắp smart card (Stolen Smart Card Attack) Trong giao thức Shi cộng sự, kẻ công có bU BU từ smart card sử dụng BU = h(IDU Å h(pwU Å bU)) xác minh mật công từ điển không trực tuyến Tuy nhiên, giao thức Choi, BU tính: BU = h(IDU || pwU || h(x Å y)), chí kẻ công có bU BU từ smart card, sử dụng BU xác minh mật giá trị hàm băm h(x Å y) Vì vậy, không kẻ công tiến hành công từ điển không trực tuyến để chống lại giao thức Choi 4.2.1.13 Tấn công vét cạn lượng sensor (Sensor Energy Exhausting Attack) Trong giao thức Shi cộng sự, sensor phải sinh số ngẫu nhiên thực thi phép nhân vô hướng với điểm nhận tin nhắn M1 từ user Việc sinh số ngẫu nhiên nhân điểm vô hướng tốn vét cạn lượng lớn lượng sensor Nó khiến giao thức Shi cộng bị tổn thương công vét cạn lượng sensor Tuy nhiên giao thức Choi, sensor kiểm tra tính hợp lệ ω = h(IDU || h(IDSn || h(x Å y)) || TU) trước sinh số ngẫu nhiên nhân điểm với vô hướng Kiểm tra tính hợp lệ ω yêu cầu đánh giá hàm băm Vì giao thức Choi an toàn chống lại công vét cạn lượng 67 Bảng 4.3 tóm tắt so sánh độ an toàn giao thức Choi, giao thức Yeh cộng sự, giao thức Shi cộng Đặc tính công an toàn Giao thức Yeh cộng Giao thức Shi cộng Giao thức Choi cộng Tấn công đánh cắp xác minh An toàn An toàn An toàn Tấn công người bên An toàn An toàn An toàn Tấn công lặp trở lại An toàn An toàn An toàn Tấn công người đứng An toàn An toàn An toàn Tấn công mạo danh gateway An toàn An toàn An toàn Tấn công mạo danh user An toàn An toàn An toàn Không an toàn An toàn An toàn Tấn công mạo danh sensor Xác thực lẫn Không Có Có Độ mật phía trước hiệu Không Có Có Thỏa thuận khóa user Không Có Có sensor Tấn công khóa phiên Không an toàn Không an An toàn toàn Tấn công đánh cắp smart Không an toàn card Không an An toàn toàn Tấn công vét cạn lượng Không an toàn sensor Không an An toàn toàn Bảng 4.3 So sánh độ an toàn giao thức 4.2.2 Xác minh logic Rubin Giao thức Choi cộng phân tích cách sử dụng logic Rubin áp dụng phân tích giao thức xác thực Logic Rubin tích hợp phân tích giao thức với đặc tả chi tiết sử dụng khái niệm tập toàn bộ, tập cục hành động Khi giao thức tiến triển, việc sở 68 hữu tập tin tưởng (được xác định tập cục bộ) sửa đổi cho phần tử quy tắc suy luận (được xác định tập toàn bộ) hành động Khi việc sở hữu tập tin tưởng sửa đổi, tập bí mật tập quan sát (xác định tập toàn bộ) sửa đổi theo Các tập toàn bộ: Bước đặc tả chi tiết giao thức sử dụng logic Rubin phải cung cấp chứng hỗ trợ tập toàn giá trị Các tập toàn công khai tới phần tử đặc tả giao thức · Tập phần tử chính: chứa phần tử người tham gia giao thức · Bộ quy tắc (Rule tập): chứa quy tắc suy luận để phát sinh báo cáo từ khẳng định có · Tập bí mật : chứa tất bí mật tồn thời điểm hệ thống · Các tập quan sát : Đối với bí mật, tập chứa tất phần tử người biết bí mật cách lắng nghe lưu lượng mạng tự tạo Các tập cục bộ: cá nhân tới phần tử đặc tả giao thức Với phần tử Pi, logic Rubic định nghĩa tập sau: · Tập sở hữu (Pi): chứa tất liệu có liên quan đến an toàn mà phần tử biết sở hữu Chúng ký hiệu tập POSS(Pi) = (poss1, poss2, …, possn) · Tập tin tưởng (Pi): chứa tất tin tưởng giữ phần tử Ví dụ, khóa mà phần tử giữ họ phần tử khác, tin tưởng quyền, tin tưởng tính tươi, tin tưởng sở hữu phần tử khác Chúng biểu diễn tập BEL(Pi) = (bel1, bel 2, …, beln) · Danh sách hành vi (Pi): danh sách phần từ xếp BL(Pi) = Danh sách hành vicủa Pi Các hành động: logic Rubin xác định hành động liên quan với tri thức giao thức Danh sách hành động trước theo sau hoạt động tin nhắn danh sách hành vi phần tử xác định chuỗi kiện thực phần tử giao thức diễn Chúng sử dụng hành động sau đây: · Generate-nonce(N) · Send(Pi, X) · Receive(Pi, X) 69 · · · · · · · · Update(X) Forget(X) Concat(X1, X1, … , Xn) XOR(X1, X1, … , Xn) Check(X1, X1, … , Xn) Scalar-multiplication(X1, X1, … , Xn) Hash(X1, X1, … , Xn) Check-freshness(T) Trong Concat(X1, X1, … , Xn) hành động nối chuỗi thông báo X1, X1, … , Xn 4.2.2.1 Đặc tả giao thức Các ký hiệu sử dụng cho đặc tả giao thức giống Bảng Pha 1,2 minh họa cho pha đăng ký, đăng nhập xác thực, cập nhật mật Các tập toàn tập cục cho giao thức quy định sau: Các tập toàn bộ: Tập toàn quy định sau: · Tập phần tử chính: phần tử bên U, Sn, GW, U người khởi xướng giao thức · Bộ quy tắc (Rule set): o X chứa Y : Y xuất thông báo X o S:=← f(S): S thay giá trị f(S) o X từ E : X nhận từ E o LINK(N): LINK sử dụng để liên kết phản hồi với thách thức Khi phần tử sinh nonce N, công thức LINK(N) thêm vào tập tin tưởng phần tử · Tập bí mật: { pwU, bU, x, y, h(x Å y), SKGS} · Tập quan sát: o Observers (pwU): {U} o Observers (pwU): {U} o Observers (x): {GW} o Observers (y): {GW} o Observers (h(x Å y),): { Sn, GW} o Observers (SKGS): { Sn, GW} Các tập cục bộ: Tập cục định nghĩa cho U, Sn, GW Bảng 6-8 đặc tả chi tiết tập cục cho U, Sn, GW 70 Bảng 4.4 Đặc tả tập local cho phần tử U Bảng 4.5 Đặc tả tập local cho phần tử Sn 71 Bảng 4.6 Đặc tả tập local cho phần tử GW 4.2.2.2 Phân tích xác minh Trong pha 1, U khởi xướng giao thức, sau hành động BL(U) thực Đầu tiên, hành động (U1)-(U3) BL(U) thực hiện, minh họa việc U gửi IDU pwU cho GW để đăng ký Tiếp đó, hành động (GW1)-(GW8) BL(GW) thực để sinh AU, BU, KU, WU gửi chúng đến U Tại (GW8), GW xóa IDU, pwU , AU, BU, KU WU từ POSS(GW) BEL(GW) Cuối cùng, hành động (U4) BL(U) thực thi pha hoàn thành Vì hành động quên (GW8) nên tập cục không bị thay đổi Tuy nhiên tập cục phần tử U bị thay đổi sau: · POSS(U) = { pwU, bU, pwU , {IDU}, { AU, BU, WU , h(.)} từ GW} · BEL(U) = {#( pwU), #(bU), #( pwU )} Theo đó, tập toàn thay đổi sau: · Tập bí mật: (pwU, bU, pwU , x, y, SKGS, h(x Å y)) · Tập quan sát: o Observers ( pwU ): {U} Ở hành động (U5)-(U8) BL(U) pha 2, smart card xác thực U người nhập IDU pwU cách kiểm tra xem BU có giống không Tiếp theo, hành động (U9)-(U15) thực thi để sinh giá trị giao 72 thức X, X’, h(x Å y), ω, α rU Sau hành động update (U16), tập cục U bị thay đổi sau: · POSS(U) = { IDSn, pwU, bU, pwU , X, X’, h(x Å y), TU, α, ω, rU, {IDU}} · BEL(U) = {#( pwU), #(bU), #(rU), #( pwU ), #( X’), #(h(x Å y)), #(TU), LINK(rU)} Sau đó, tập toàn sửa lại sau: · Tập bí mật: (pwU, bU, pwU , x, y, X’, SKGS, h(x Å y)) · Tập quan sát: o Observers (X’): {U} o Observers (h(x Å y): {U} Sau hành động (U5)-(U16) hoàn thành, Sn bắt đầu hành động BL(Sn) với tin nhắn M1 đến từ U Hành động (SN1)-(SN3) BL(Sn) thực để xác minh tính xác tin nhắn M1 Nếu kiểm tra thành công, (SN4)-(SN8) thực để tạo giá trị Y, β, rS gửi tin nhắn M2 Tập cục thay đổi sau: · POSS(Sn) = { Y, TS, rS, β, SKGS, h(x Å y), {IDSn}, {IDU, X, TU, α, ω} từ U} · BEL(Sn) = {#(rS), #(SKGS), #(h(x Å y)), #(TS), LINK(rS)} Trong trường hợp này, tập toàn không thay đổi, tập bí mật giống trên: · Tập bí mật: (pwU, bU, pwU , x, y, X’, SKGS, h(x Å y)) Sau hành động (SN1)-(SN8) BL(Sn) hoàn thành, hành động (GW9)-(GW17) BL(GW) thực thi Hành động kiểm tra (GW9)-( GW13) tem thời gian Sn xác minh tính hợp lệ U Sn Nếu xác, hành động (GW14)-( GW17) BL(Sn) thực thi tạo giá trị (γ, δ) để xác thực gửi tin nhắn γ sử dụng để xác thực Sn δ sử dụng để xác thực U Sau hành động (SN1)-(SN8) thực hiện, hành động (GW9)(GW13) BL(GW) thực để kiểm tra tính hợp lệ U Sn Nếu xác minh thành công, hành động (GW14)-( GW17) thực thi sinh γ δ gửi tin nhắn M3 đến Sn Tập cục GW sửa đổi sau: · POSS(GW) = {TG, γ, δ, x, y, X’, SKGS, h(x Å y), {IDU, X, TU, α, ω, IDSn, Y, TS, β} từ Sn } · BEL(GW) = {#(x), #(y), #(X’), #(SKGS), #(h(x Å y)), #(TG)} 73 Tập toàn cập nhật sau: · Tập bí mật: (pwU, bU, pwU , x, y, X’, SKGS, h(x Å y)) · Tập quan sát: o Observers (X’): {GW} Sau hành động (GW9)-(GW17) thực hiện, hành động (SN9)(SN11) BL(Sn) tiến hành để kiểm tra tính hợp lệ GW U qua xác minh γ Nếu trình xác minh hoàn thành, hành động (SN12)-(SN16) thực để sinh τ sk từ rS, KSU, X, Y gửi tin nhắn M4 đến U Tập cục Sn cập nhật sau: · POSS(Sn) = {Y, , KSU, rS, τ, sk, SKGS, {IDSn}, {TG, γ, δ} từ GW } · BEL(Sn) = {#(KSU), #(sk), #(SKGS), #( ), LINK(rS)} Theo đó, tập toàn thay đổi sau: · Tập bí mật: (pwU, bU, pwU , x, y, KSU, sk, X’, SKGS, h(x Å y)) · Tập quan sát: o Observers (KSU): {Sn} o Observers (sk): {Sn} Hành động (U17)-(U19) BL(U) kiểm tra tính hợp lệ GW Sn hành động (U20)-(U22) sinh khóa phiên sk từ rU, KUS, X, Y Vì vậy, điều kiện quy tắc liên kết thỏa mãn · POSS(U) = {KUS, sk, {IDU}, {Y, , δ, τ} từ Sn } · BEL(U) = {#(KUS), #(X’), #( sk), #( h(x Å y))} · Tập bí mật: (pwU, bU, pwU , x, y, KSU, KUS, sk, X’, SKGS, h (x Å y)) · Tập quan sát: o Observers (KUS): {U} o Observers (sk): {U} Trong pha 3, U thay đổi mật cập nhật AU, BU WU lưu smart card Trong pha này, tập cục U tập toàn không bị thay đổi · Tập bí mật: (pwU, bU, pwU , x, y, KSU, KUS, sk, X’, SKGS, h (x Å y)) · Tập quan sát: o Observers (pwU): {U} o Observers (bU): {U} 74 o o o o o o o o o Observers ( pwU ): {U} Observers (x): {GW} Observers (y): {GW} Observers (KSU): {Sn} Observers (KUS): {U} Observers (sk): {U, Sn} Observers (X’): {U, GW} Observers (SKGS): {Sn, GW} Observers (h (x Å y)): {U, Sn, GW} Những kết có nghĩa là: · Chỉ user U biết pwU, bU pwU · · · · · · Chỉ gateway GW biết x y Khóa dài hạn SKGS chia sẻ Sn GW không bị lộ Chỉ có U GW biết X’ KUS KSU biết U Sn Khóa phiên sk chia sẻ cách an toàn U Sn Chỉ phần tử xác thực: U, Sn GW biết h (x Å y) · U, Sn GW xác thực lẫn suốt trình giao thức thực thi Những điều xác minh tuyên bố an toàn đề cập lúc trước giao thức Choi 75 KẾT LUẬN Với nội dung trình bày luận văn đạt yêu cầu đưa ban đầu tìm hiểu an toàn đối hệ thống liên lạc không dây, mạng cảm biến không dây Cũng tìm hiểu nghiên cứu giao thức xác thực thỏa thuận khóa cho mạng cảm biến không dây dựa mật mã đường cong Elliptic Bằng phân tích đánh giá chương cuối, giao thức đưa gần Choi cộng coi phù hợp với mạng cảm biến không dây, giao thức khắc phục nhược điểm kế thừa ưu điểm từ hai giao thức trước Hướng nghiên cứu tiếp theo: nghiên cứu cải tiến thuật toán để nâng cao tốc độ thực giao thức.Đồng thời nghiên cứu cách thức áp dụng thuật toán vào thực tiễn 76 TÀI LIỆU THAM KHẢO [1] Younsung Choi, Donghoon Lee, Jiye Kim, Jaewook Jung, Junghyun Nam, Dongho Won (2014), “Security Enhanced User Authentication Protocol for Wireless Sensor Networks Using Elliptic Curves Cryptography”, College of Information and Communication Engineering, Sungkyunkwan University, Jangangu, Suwonsi, Gyeonggido 440-746, Korea [2] Hsiu-Lien Yeh, Tien-Ho Chen, Pin-Chuan Liu (2011), Tai-Hoo Kim, Hsin-Wen Wei, “A Secured Authentication Protocol for Wireless Sensor Networks Using Elliptic Curves Cryptography”, Institute of Information System and Applications, National Tsing Hua University, No 101, Section 2, Kuang-Fu Road, HsinChu, 30013, Taiwan [3] Wenbo Shi, Peng Gong (2013), “A New User Authentication Protocol for Wireless Sensor Networks Using Elliptic Curves Cryptography”, Department of Electronic Engineering, Northeastern University at Qinhuangdao, Qinhuangdao 066004, China [4] Hideki Imai, Mohammad Ghulam Rahman, Kazukuni Kobara (2006), “Wireless Communications Security”, Artech House [5] M.Aydos,B Sunar,andC.K Koc Electrical & Computer Engineering Oregon StateUniversity Corvallis, Oregon 97331, “An Elliptic Curve Cryptography based Authenticationand Key Agreement Protocolfor Wireless Communication” [6] Darrel Hankerson, Alfred J Menezes, Scott Vanstone (2004), “Guide to Elliptic Curve Cryptography”, Springer Science & Business Media [7] Ahmad Khaled M.Al-Kayali (2004), “Elliptic Curve Cryptography and Smart Cards”,SANS Institute Reading Room [8] Ts.Trần Văn Trường, ThS.Trần Quang Kỳ (2006), “Mật mã học nâng cao”, Học viện kỹ thuật mật mã [...]... thực tiễn trên, luận văn này đặt ra mục tiêu nghiên cứu các giao thức xác thực và thỏa thuận khóa cho mạng liên lạc không dây, cụ thể là mạng cảm biến không dây sử dụng mật mã trên đường cong Elliptic Luận văn sẽ trình bày: - Những yêu cầu an toàn đối với hệ thống liên lạc không dây, mạng cảm biến không dây - Tìm hiểu mật mã đường cong Elliptic - Nghiên cứu một số giao thức xác thực và thỏa thuận khóa. .. với xác thực nguồn gốc dữ liệu Trong những tài liệu thì những giao thức xác thực thực thể thiết lập khóa xác thực, những giao thức thỏa thuận khóa, trao đổi khóa, những giao thức an toàn hay đôi khi thậm chí là những giao thức mật mã thường nói đến cùng một tập của những giao thức liên lạc 3.1.1.4 Những tấn công lên các giao thức xác thực Vì mục đích của giao thức xác thực dù là thiết lập khóa hay thực. .. Elliptic và thẻ thông minh Chương III: Tìm hiểu một số giao thức xác thực và thỏa thuận khóa cho mạng cảm biến không dây: Giới thiệu một số giao thức xác thực cho mạng cảm biến không dây sử dụng mật mã đường cong Elliptic, phân tích ưu điểm và các điểm yếu an toàn Chương IV: Phân tích đánh giá giao thức: So sánh hiệu suất giữa các giao thức sử dụng mật mã đường cong Elliptic đã trình bày và phân tích... đó, nó cho phép trạm di động lựa chọn các dịch vụ của một trạm cơ sở với sự có mặt của các mạng kết hợp Trong thực tế, hầu hết các giao thức xác thực yêu cầu cơ quan có thẩm quyền xác thực (hoặc máy chủ xác thực) để được liên lạc trong hoặc trước khi thực hiện các giao thức Thời gian hoàn thành mỗi giao thức phụ thuộc vào chất lượng của liên kết giữa các tên miền được truy cập và máy chủ xác thực chính... ta đã có thể thấy rằng xác thực ít nhất bao hàm hai thực thể khác nhau trong liên lạc Thường thì thủ tục liên lạc được thực hiện giữa những thực thể hợp tác nhau được gọi là giao thức Một thủ tục xác thực do đó được gọi là giao thức xác thực Khái niệm giao thức có thể được chia ra làm ba khái niệm con: Xác thực nguồn gốc dữ liệu, xác thực thực thể và thiết lập khóa được xác thực Khái niệm con đầu tiên... khóa cho mạng cảm biến không dây dựa trên mật mã đường cong Elliptic 3 Cấu trúc của luận văn Luận văn được chia thành 4 chương với nội dung như sau: Chương I: Nghiên cứu và tìm hiểu về an ninh các hệ thống và thiết bị liên lạc không dây hiện nay: Giới thiệu về an ninh hệ thống và các thiết bị liên lạc trong mạng không dây, mạng cảm biến không dây, các tấn công thường gặp phải trong mạng không dây và. .. những thực thể Xin liệt kê một số kịch bản thông thường chứ không phải là tất cả những kịch bản 3.1.1.3 Thiết lập khóa có xác thực Thường thì những bên liên lạc thực hiện giao thức xác thực, thực thể là cách để tự mồi cho những liên lạc an toàn khác tại mức ứng dụng hoặc cao hơn Trong mật mã hiện đại, những khóa mật mã sẽ là cơ sở cho những kênh liên lạc an toàn Bởi vậy những giao thức xác thực thực... lẫn nhau giữa các thực thể hợp pháp và máy chủ 1.2.3 Tấn công chặn Trong liên lạc không dây, các tin nhắn liên lạc được truyền qua không khí, cho phép một người bất kỳ dễ dàng thâm nhập vào liên lạc mà không bị phát hiện, và có thể truy cập tất cả các tin nhắn liên lạc Trong môi trường không dây, không thể loại trừ tấn công chặn, nhưng bằng cách mã hóa tất cả các tin nhắn trong liên lạc có thể ngăn chặn... mồi cho những liên lạc an toàn mức ứng dụng hay cao hơn thường đặc trưng cho một tác vụ con của thiết lập khóa có xác thực hay trao đổi khóa hay thỏa thuận khóa Như trong trường hợp khi xác thực thực thể có thể được dựa trên xác thực nguồn gốc dữ liệu theo định danh của người yêu cầu, trong những giao thức để thiết lập khóa có xác thực thông tin thiết lập khóa cũng tạo thành những thông báo giao thức. .. trình bày và phân tích tính bảo mật, xác minh 10 CHƯƠNG I NGHIÊN CỨU, TÌM HIỂU VỀ AN NINH CÁC HỆ THỐNG VÀ THIẾT BỊ LIÊN LẠC KHÔNG DÂY HIỆN NAY Mạng không dây sử dụng công nghệ cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn, không cần kết nối vật lý hay chính xác là không cần sử dụng dây mạng Môi trường kết nối không dây là không khí nên khả năng bị tấn công của ... SỐ GIAO THỨC XÁC THỰC VÀ THỎA THUẬN KHÓA CHO MẠNG CẢM BIẾN KHÔNG DÂY 31 3.1 Các giao thức xác thực – Nguyên lý chung 31 3.1.1 Xác thực khái niệm 31 3.1.2 Những kỹ thuật xác thực. .. HIỂU MỘT SỐ GIAO THỨC XÁC THỰC VÀ THỎA THUẬN KHÓA CHO MẠNG CẢM BIẾN KHÔNG DÂY 3.1 Các giao thức xác thực – Nguyên lý chung 3.1.1 Xác thực khái niệm Để diễn tả ngắn gọn khái niệm xác thực, nói thủ... an toàn hệ thống liên lạc không dây, mạng cảm biến không dây - Tìm hiểu mật mã đường cong Elliptic - Nghiên cứu số giao thức xác thực thỏa thuận khóa cho mạng cảm biến không dây dựa mật mã đường

Ngày đăng: 06/04/2016, 19:02

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan