ĐỒ ÁN BẢO MẬT TRONG WiMAX VÀ THUẬT TOÁN MÃ HÓA AES

85 536 2
ĐỒ ÁN BẢO MẬT TRONG WiMAX VÀ THUẬT TOÁN MÃ HÓA AES

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI CAM ĐOAN  Em xin cam đoan đồ án kết tìm hiểu thân em, khơng phải chép hồn tồn đồ án cơng trình có từ trước Đà Nẵng, tháng 05 năm 2011 Sinh viên thực Mai Nhật Nam MỤC LỤC CÁC TỪ VIẾT TẮT Chương GIỚI THIỆU CHUNG VỀ WiMAX 1.1 Giới thiệu chương: 1.2 Giới thiệu công nghệ WiMAX: 1.3 Môi trường truyền mạng WiMAX: 1.3.1 LOS (Light of Sight): .3 1.3.2 NLOS (Non-Light of Sight): 1.4 Cấu trúc hệ thống WiMAX: .5 1.4.1 Cấu trúc phân lớp: 1.4.2 Lớp PHY: 1.4.2.1 Các giao diện: 1.4.2.2 TDD FDD: 1.4.3 Lớp MAC: 10 1.4.3.1 Cấu trúc lớp MAC: .10 1.4.3.2 Kỹ thuật truy cập kênh: 14 1.4.3.3 Chất lượng dịch vụ QoS: 14 1.4.3.4 Hỗ trợ di động: 16 1.4.3.5 Quản lý nguồn lượng: 17 1.5 Kết luận chương: 17 Chương CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX .18 2.1 Giới thiệu chương: .18 2.2 Cơ bảo mật WiFi: .18 2.2.1 Bảo mật WEP (Wired Equivalent Access): 19 2.2.2 Bảo mật WPA (Wifi Protected Access): 20 2.3 Các kỹ thuật bảo mật WiMAX: 22 2.3.1 Liên kết bảo mật SA (Security Association): .22 2.3.1.1 DSA (Data Security Association): 23 2.3.1.2 ASA (Authorization Security Association): 25 2.3.2 Cơ sở chứng thực: 27 2.3.2.1 HMAC (Hashed Message Authentication Code): 27 2.3.2.2 Chứng nhận X.509: .28 2.3.2.3 Giao thức chứng thực mở rộng (EAP): 29 2.3.3 Giao thức bảo mật quản lý khóa: .30 2.3.3.1 Chứng thực trao đổi khóa AK: 30 2.3.3.2 Trao đổi TEK: .31 2.3.4 hóa liệu: 33 2.3.5 Kết luận chương: 33 Chương THUẬT TỐN HĨA AES 34 3.1 Giới thiệu chương 34 3.2 Các khái niệm toán học AES 34 3.2.1 Phép cộng .34 3.2.2 Phép nhân .35 3.2.3 Đa thức với hệ số trường hữu hạn GF(28) 36 3.3 Q trình hóa thuật tốn AES .39 3.3.1 Thuật toán hóa AES 39 3.3.2 Thủ tục biến đổi SubBytes() 41 3.3.3 Thủ tục biến đổi ShiftRows() .43 3.3.4 Thủ tục biến đổi MixColumns() 43 3.3.5 Thủ tục biến đổi AddRoundKey() 44 3.4 Q trình mở rộng khóa AES 45 3.4.1 Các bước trình mở rộng khóa 45 3.4.2 Thiết lập ma trận khởi tạo 46 3.4.3 Thủ tục biến đổi RotWord() 46 3.4.4 Thủ tục XOR với Từ số vòng Rcon[r] 47 3.4.5 Thủ tục XOR với Từ tạo trước 48 3.5 Quá trình giải AES 48 3.5.1 Thủ tục biến đổi InvShiftRows() 50 3.5.2 Thủ tục biến đổi SubByte() 50 3.5.3 Thủ tục biến đổi InvMixColumns() .51 3.5.4 Thủ tục AddRoundKey() 51 3.5.5 Sự lựa chọn Round Key .51 3.6 Ưu nhược điểm AES .53 3.6.1 Ưu điểm 53 3.6.2 Nhược điểm 53 3.6.3 Các phương pháp công 54 3.7 Kết luận chương 55 Chương CHƯƠNG TRÌNH HĨA BẰNG THUẬT TOÁN AES .56 4.1 Giới thiệu chương 56 4.2 Mục đích chương trình 56 4.3 Giao diện chương trình .56 4.4 hóa 59 4.4.1 Trường hợp gốc khóa chuỗi hexa 59 4.4.2 Trường hợp gốc khóa chuỗi ký tự 60 4.4.3 Trường hợp gốc chuỗi ký tự khóa chuỗi hexa 60 4.4.4 Trường hợp gốc chuỗi hexa khóa chuỗi ký tự 61 4.4.5 Nhận xét .62 4.5 Giải 62 4.5.1 Giải với khóa chuỗi hexa 62 4.5.2 Giải với khóa chuỗi hexa 63 4.5.3 Nhận xét .63 4.6 Tấn công phương pháp Brute Force 64 4.6.1 Với khóa độ dài nhỏ 128 bit .64 4.6.1.1 Nhận xét 65 4.6.2 Với khóa độ dài 128 bit 65 4.6.2.1 Khóa chuỗi ký tự 65 4.6.2.2 Nhận xét 67 4.7 Kết luận chương 67 KẾT LUẬN HƯỚNG PHÁT TRIỂN ĐỀ TÀI 68 TÀI LIỆU THAM KHẢO 69 PHỤ LỤC 69 CÁC TỪ VIẾT TẮT AAS Adaptive Antenna System ACI Adjacent Channel Interference ADSL Asymmetric Digital Subscriber Loop AES Advanced Encryption Standard ARQ Automatic Retransmission Request ASA Authorization Security Association ATM Network Asynchronous Transfer Mode BPSK Binary Phase Shift Keying BS Base Station BTC Block Turbo Code CBR Constant Bit Rate CI CRC Indicator CID Connection Identifier CPE Customer Premise Equipment CPS Common Part Sublayer CRC Cyclic Redundancy Checks CS Centralized Scheduling CSMA Carrier Sense Multiple Access CTC Concatenated Turbo Code DES Data Encryption Standard DHCP Dynamic Host Configuration Protocol DHMAC Downlink Hash-based Message Authentication Code DL-MAP Downlink Map DL-MAP Downlink Map DoS Denial of Service DOCSIS Data Over Cable Service Interface Specification DSL Digital Subscriber Line DSA Data Security Association EAP Extensible Authentication Protocol EC Encryption Control EDGE Enhanced Data Rates for GSM Evolution EKS Encryption Key Sequence ERT-VR Extended Real Time Variable FDD Frequency Division Multiplexing FEC Forward Error Correction FFT Fast Fourier Transformation GMH Generic Mac Header GPRS General Packet Radio Service GSM Global System for Mobile Communications HCS Header Check Sequence HT Header Type IEEE Institute of Electrical anh Electronics Engineers ITU International Telecommunication Union IV Initialising Vectors LEN Length LOS Line Of Sight MAC Media Access Control MAC CPS Mac Common Part Sublayer MAC CS Mac Service Specific Convergence Sublayer MAC PDU MAC Protocol Data Unit MSDU Mac Service Data Unit NLOS Non Line Of Sight nrtPS Non Real Time Polling Service OFDM Orthogonal Frequency Division Multiplexing PDA Persional Digital Assitant PDU Protocol Data Units PHY Physical Layer PKM Privacy Key Management PMP Point MultiPoint PS PHY Slots 16QAM 16-State Quadrature Amplitude Modulation QoS Quality of Service QPSK Quadrature Phase Shift Keying SC Single Carrier SINR Signal-to-Interference-plus-Noise Ratio SOFDMA Scalable Orthogonal Frequency Division Multiplexing SS Subscriber Station SSCS Service-Specific Convergence Sublayer TDD Time Division Duplexing TDMA Time Division Multiple Access TEK Traffic Encrytpion Key TKIP Temporal Key Integrity Protocol UGS Unsolicited Grant Service UL-MAP Uplink Map VoIP Voice over IP Wi-Fi Wireless Fidelity WiLANs Wireless Local Area Networks WiMAX Worldwide Interoperability for Microwave Access WirelessHUMAN Wireless HighSpeed Unlicensed Metropolitan Area Networks WISPs Wireless Internet Providers WMAN Wireless Metropolitan Area Network WEP Wired Equivalent Privacy WPA Wifi Protocol Access LỜI MỞ ĐẦU Ngày với xu phát triển nhanh khoa học kỹ thuật, công nghệ thông tin viễn thơng hai lĩnh vực có bước tiến rõ nét Trong đó, cơng nghệ mạng khơng dây ngày phát triển trở nên phổ biến tổ chức, doanh nghiệp WiMAX công nghệ không dây quan tâm Nó có khả cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao cự ly vùng phủ sóng lớn Tuy nhiên, giống mạng không dây khác, nhược điểm lớn WiMAX tính bảo mật chia sẻ môi trường truyền dẫn lỗ hổng sở hạ tầng vật lý Tính bảo mật mạng khơng dây WiMAX dựa ba trình chứng thực, trao đổi khóa hóa liệu Chứng thực hai thiết bị bước trình nghiên cứu bảo mật mạng khơng dây Từ xác định tính an tồn thiết bị để chúng tiếp tục thực q trình trao đổi khóa Dựa khóa trao đổi BS SS, hệ thống thực việc hóa thuật tốn AES thông tin cần thiết truyền mạng Đồ án tìm hiểu trình bảo mật mạng WiMAX, q trình chứng thực trao đổi khóa thực thiết lập chế bảo mật mạng dựa cấu trúc khung tin trao đổi BS SS Bên cạnh trình bày chi tiết thuật tốn hóa AES dùng mạng WiMAX Sử dụng phần mềm Matlab để mơ q trình hóa giải dựa vào thuật tốn AES, bên cạnh ta mô công phương pháp Brute Force để thể tính bảo mật thơng tin sử dụng thuật tốn hóa AES Đồ án chia thành bốn chương trình bày sau: Chương 1: Giới thiệu chung WiMAX Chương giới thiệu đến người đọc số vấn đề mạng WiMAX, cấu trúc kỹ thuật sử dụng lớp PHY MAC mạng không dây WiMAX Chương 2: Các kỹ thuật bảo mật WiMAX Chương giới mô tả trình bảo mật mạng WiMAX Bao gồm trình chứng thực, q trình trao đổi khóa q trình hóa liệu Dựa vào cấu trúc khung tin, chứng nhận số giao thức trao đổi thông tin mạng Chương : Thuật tốn hóa AES Chương trình bày chi tiết thủ tục dùng q trình hóa giải sử dụng thuật toán AES Đưa ưu nhược điểm thuật toán số phương án cơng gây ảnh hưởng đến thuật tốn hóa AES mạng WiMAX Chương 4: Chương trình mơ thuật tốn hóa AES Chương ta thực hóa giải trường hợp liệu đầu vào khác nhau, thực mô việc công để tìm khóa phương pháp Brute Force để chứng tỏ thời điểm thuật toán mang tính bảo mật cao Để hồn thành đồ án tốt nghiệp em nhận giúp đỡ, hướng dẫn tận tình Thầy Ths.Nguyễn Duy Nhật Viễn, em xin chân thành cảm ơn Thầy Đồng thời, em cảm ơn tất Thầy Cô thuộc khoa Điện Tử Viễn Thông, Đại Học Bách Khoa Đà Nẵng nhiệt tình dạy dỗ em suốt năm học tập trường Do trình độ, kiến thức thời gian có hạn, đồ án chắn nhiều sai sót, mong q Thầy Cơ đóng góp ý kiến để em hồn thiện kiến thức Đà Nẵng, ngày 16 tháng 05 năm 2011 Sinh viên thực Mai Nhật Nam Chương GIỚI THIỆU CHUNG VỀ WiMAX 1.1 Giới thiệu chương: Chương giới thiệu WiMAX, giới thiệu qua chuẩn IEEE 802.16, 802.16 OFDM, 802.16-2004 OFDMA, 802.16e tìm hiểu khái quát lớp MAC PHY WiMAX Qua thấy ưu nhược điểm WiMAX so với hệ trước 1.2 Giới thiệu công nghệ WiMAX: WiMAX (Worldwide Interoperability for Microwave Access) tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây khoảng cách lớn Ngày để truy nhập vào Internet có nhiều phương thức, chia làm hai mảng truy cập có dây khơng dây Đối với kênh truyền có dây tốc độ đáp ứng cao hơn, ổn định lại cần có đường dây kết nối, đường thuê kênh riêng giá thành cao khơng dễ dàng triển khai khu vực có địa hình phức tạp Cũng từ khó khăn người ta lại tạo mạng vô tuyến hệ thống thông tin di động, công nghệ WiFi, WiMAX… Hệ thống thông tin di động cung cấp tốc độ truyền 9,6Kbit/s thấp so với nhu cầu người sử dụng, mạng hệ sau GSM GPRS (2.5G) cho phép truy cập tốc độ lên đến 171,2Kbit/s hay EDGE khoảng 300-400Kbit/s chưa thể đủ đáp ứng nhu cầu ngày tăng sử dụng dịch vụ mạng Internet Ở hệ thống di động hệ 3G tốc độ truy cập Internet khơng vượt q 2Mb/s Với mạng WiFi áp dụng cho thiết bị trao đổi thông tin với khoảng cách ngắn Với thực tế vậy, WiMAX đời nhằm cung cấp phương tiện truy cập Internet khơng dây tổng hợp thay cho ADSL Wifi Hệ thống WiMAX có khả cung cấp đường truyền với tốc độ lên đến 70Mb/s với bán kính phủ sóng trạm anten phát lên đến 50 km Mơ hình phủ sóng mạng WiMAX tương tự mạng điện thoại tế bào Bên cạnh đó, WiMAX Chương 3: Thuật tốn hóa AES 4.4.2 ký tự Trường hợp gốc khóa chuỗi  Lựa chọn gốc chuỗi ký tự có nội dung DATN  Lựa chọn khóa chuỗi ký tự có nội dung AES  Click thực hóa ta có kết sau Hình 4.6 hóa với gốc khóa chuỗi ký tự 4.4.3 khóa chuỗi hexa Trường hợp gốc chuỗi ký tự  Lựa chọn gốc chuỗi ký tự có nội dung DATN  Lựa chọn khóa chuỗi hexa có nội dung f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff  Click thực hóa ta có kết sau Chương 3: Thuật tốn hóa AES Hình 4.7 hóa với gốc chuỗi ký tự khóa chuỗi hexa 4.4.4 khóa chuỗi ký tự Trường hợp gốc chuỗi hexa  Lựa chọn gốc chuỗi hexa có nội dung f0f1f2f3f4f5f6f7f8f9  Lựa chọn khóa chuỗi ký tự có nội dung AES  Click thực hóa ta có kết sau Chương 3: Thuật tốn hóa AES Hình 4.8 hóa với gốc chuỗi hexa khóa chuỗi ký tự 4.4.5 Nhận xét Ta thực việc hóa liệu khóa hai dạng chuỗi ký tự chuỗi hexa có độ dài không 128 bit Tuy nhiên, thực tế khơng phải trường hợp liệu có độ dài 128 bit, chương trình tự động kiểm tra độ dài chuỗi thêm vào bit mặc định trước chuỗi nhập vào có độ dài bé 128 bit 4.5 Giải Tương tự việc thực hóa, q trình giải ta phải lựa chọn kiểu khóa đầu vào, kết hợp với sử dụng nút bấm THU BẢN để có bên phát hóa 4.5.1 Giải với khóa chuỗi hexa  Ta chọn kiểu khóa kí tự nhập vào khóa có nội dung AES  Giả sử bên phát truyền gốc DATN  sau thu từ bên phát chuỗi có nội dung 022b1b5737843128f132878227c65985  Bấm nút GIẢI ta thu kết sau Chương 3: Thuật tốn hóa AES Hình 4.9 Giải với khóa chuỗi kí tự Như ta thu gốc 4.5.2 Giải với khóa chuỗi hexa  Chọn khóa chuỗi ký tự có nội dung f0f1f2f3f4f5f6f7f8f9  Giả sử biết tin phát e0e1e2e3e4e5e6e7e8e9  thu từ bên phát có nội dung 3419fc8d98349a69703aa7a593943b58  Bấm nút giải ta thu kết sau Chương 3: Thuật tốn hóa AES Hình 4.10 Giải với khóa chuỗi ký tự 4.5.3 Nhận xét Kết giải hiển thị hai ô để đưa kết chuỗi ký tự chuỗi hexa Dựa vào hai kết hóa ta nhận thấy chiều dài chuỗi bé 128 bit chương trình thực yêu cầu thêm vào bít mặt định 4.6 Tấn cơng phương pháp Brute Force Trong phần ta mô phương pháp cơng lên thuật tốn hóa AES với thông số giả thuyết sau:  Ta thu kiểu toàn nội dung tin gốc  Thu toàn tin hóa  Thu kiểu phần khóa (ta giả thiết khóa bị byte cuối cùng) 4.6.1 Với khóa độ dài nhỏ 128 bit Click THU BẢN GỐC để thu được gốc có nội dung 1234567890abcdef Chương 3: Thuật tốn hóa AES Click THU BẢN ta thu chuỗi hexa có độ dài 32 byte có nội dung sau 6393cccaee5a3bd540df18ad8ff6a7f8 Lựa chọn số byte cơng để tìm khóa mã, ta chọn byte Click thu khóa ta thu tin khóa có nội dung ma hoa ae để tìm byte cuối Click TẤN CƠNG để tìm byte cuối khóa Hình 4.11 Tấn cơng với khóa chuỗi ký tự 4.6.1.1 Nhận xét Với khóa độ dài nhỏ 128 bit việc cơng để tìm byte cuối khoảng thời gian xấp xỉ với thời gian lần thực việc hóa Ta nhận thấy với chuỗi có chiều dài nhỏ 128 bit việc cơng byte với khóa chuỗi ký tự hệ thống kiểm tra chuỗi có giá trị byte cuối 20 H trở Với chuỗi hexa byte cuối khóa kiểm tra ban đầu 00H 4.6.2 4.6.2.1 Khóa chuỗi ký tự Tấn cơng byte Với khóa độ dài 128 bit Chương 3: Thuật tốn hóa AES Hình 4.12 Tấn cơng byte với khóa chuỗi ký tự Thứ tự khóa kiểm tra sau dai hoc bachkho` dai hoc bachkhoa Tấn công byte Chương 3: Thuật tốn hóa AES Hình 4.13 Tấn cơng byte với khóa chuỗi ký tự Thứ tự khóa kiểm tra sau dai hoc bachkho dai hoc bachkho! dai hoc bachkho " dai hoc bachkho # dai hoc bachkho$ dai hoc bachkho% dai hoc bachkho& dai hoc bachkho' dai hoc bachkho( dai hoc bachkho) dai hoc bachkho* dai hoc bachkho+ dai hoc bachkho, dai hoc bachkho- dai hoc bachkho dai hoc bachkho/ dai hoc bachkho0 dai hoc bachkho1 dai hoc bachkho2 dai hoc bachkho3 dai hoc bachkho4 dai hoc bachkho5 dai hoc bachkho6 dai hoc bachkho7 dai hoc bachkho8 dai hoc bachkho9 dai hoc bachkho: dai hoc bachkho; dai hoc bachkho< dai hoc bachkho= dai hoc bachkho> dai hoc bachkho? dai hoc bachkho@ dai hoc bachkhoA dai hoc bachkhoB dai hoc bachkhoC dai hoc bachkhoD dai hoc bachkhoE dai hoc bachkhoF dai hoc bachkhoG dai hoc bachkhoH dai hoc bachkhoI dai hoc bachkhoJ dai hoc bachkhoK dai hoc bachkhoL dai hoc bachkhoM dai hoc bachkhoN dai hoc bachkhoO dai hoc bachkhoP dai hoc bachkhoQ dai hoc bachkhoR dai hoc bachkhoS dai hoc bachkhoT dai hoc bachkhoU dai hoc bachkhoV dai hoc bachkhoW dai hoc bachkhoX dai hoc bachkhoY dai hoc bachkhoZ dai hoc bachkho[ Chương 3: Thuật tốn hóa AES dai hoc bachkho\ dai hoc bachkho] dai hoc bachkho` dai hoc bachkhoa 4.6.2.2 dai hoc bachkho^ dai hoc bachkho_ Nhận xét Việc cơng để tìm khóa trường hợp khóa độ dài 128 bit thời gian để tìm khóa nhiều so với trường hợp Lý khóa phải lần lược kiểm tra giá trị Khóa bắt đầu kiểm tra hai byte cuối chuỗi ký tự 20H 00H chuỗi hexa tìm khóa xác 4.7 Kết luận chương Sau thực chương ta hình dung tính an tồn thuật tốn hóa AES Trong trường hợp đơn giản thu gần tất tin thời gian tìm khóa xác lớn nhiều so với thời gian thực việc hóa giải Trong thực tế ta phải tìm đầy đủ 128 bít khóa Kết luận hướng phát triển đề tài KẾT LUẬN HƯỚNG PHÁT TRIỂN ĐỀ TÀI Bảo mật thông tin vấn đề lớn quan tâm khơng lĩnh vực qn lĩnh vực kinh doanh giữ bí mật thông tin cá nhân Với phát triển mạnh mẽ khoa học công nghệ hệ thống khơng dây vấn đề bảo mật ngày trọng phát triển Bảo đảm bí mật thơng tin trở thành vấn đề thiếu nói đến giao dịch Internet Đối với người nghiên cứu bảo mật trình chứng thực trao đổi khóa mạng vơ quan trọng Thơng qua tìm hiểu cấu trúc khung tin giúp cho người làm bảo mật phát cơng từ bên ngồi cố xảy mạng Từ đảm bảo cho hệ thống an toàn Với ưu điểm bật, tiêu chuẩn hóa tiên tiến (AES) chứng tỏ tiêu chuẩn đáp ứng yêu cầu mật liệu thời đại Việc công để phá thuật toán nhà khoa học đưa lý thuyết nhiều vấn đề gây tranh cãi Tuy thuật toán AES coi an toàn với phát triển mạnh mẽ lĩnh vực công nghệ thông tin viễn thông khơng có thuật tốn đảm bảo an toàn tương lai Tuy nhiên vấn đề bảo mật nhiều điều cần phải tìm hiểu Qua q trình thực đồ án, em có số đề xuất cho hướng nghiên cứu đề tài: - Nghiên cứu mơ q trình chứng thực trao đổi khóa phần mềm NS2 - Nghiên cứu khả tối ưu hóa tốc độ tính tốn thuật tốn AES - Nghiên cứu khả ứng dụng thực AES sản phẩm viễn thông thực tế - Nghiên cứu khả ứng dụng thuật tốn AES chip lập trình (FPGA CPLD) Tài liệu tham khảo TÀI LIỆU THAM KHẢO [1] IEEE Std 802.16-2004, “IEEE Standard for Local and Metropolitan Area Networks”, IEEE, 2004 [2] Jeffrey G.Andrews, Arunabha Ghosh, Rias Muhamed, “Fundamentals of WiMAX: Understanding Broadband Wireless Networking”, Courier in Westford, Massachusetts, February 2007 [3] N D Vasumathy, G Velmathi, and N Sklavos, “On the Rijndael Encryption Algorithm Implementation with MATLAB Software Programming”, University of Patras, Greece, 2001 [4] Syed Ahson and Mohammad Ilyas, “WiMAX:standards and security”, Taylor&Francis Group, 2005 [5] Advanced Encryption Standard (AES), http://csrc.nist.gov/encryption/aes/ [6] http://vi.wikipedia.org/wiki/WiMAX [7] http://www.scribd.com/ [8] WIMAX forum, “WiMAX’s technology for LOS and NLOS environments ” Phụ lục PHỤ LỤC Hàm hóa function state = cipher (t_in, w, n) t_in = kiem_tra_chuoi (t_in, n); if (n == 1) % chuoi ky tu t_in = double(t_in); end if (n == 2) % t_in chuoi HEXA t_in = chia_chuoi(t_in); t_in = hex2dec(t_in); end state = reshape (t_in, 4, 4); round_key = (w(1 : 4, :))'; state = add_round_key (state, round_key); for i = : state = sub_bytes (state, s_box_gen); state = shift_rows (state); state = mix_columns (state); round_key = (w((1:4) + 4*i, :))'; state = add_round_key (state, round_key); end state = sub_bytes (state, s_box_gen); state = shift_rows (state); round_key = (w(41:44, :))'; state = add_round_key (state, round_key); end Hàm giải function state = inv_cipher (t_in, w, n) Phụ lục if ( n == ) % t_in la chuoi ky tu t_in = kiem_tra_chuoi (t_in,1); t_in = double(t_in); end if ( n == ) % t_in la day so HEXA t_in = kiem_tra_chuoi(t_in, 2); t_in = chia_chuoi (t_in); t_in = hex2dec(t_in); end state = reshape (t_in, 4, 4); round_key = (w (41 : 44, :) )'; state = add_round_key (state,round_key); for i = : -1 : state = inv_shift_rows (state); state = sub_bytes (state,s_box_inv(s_box_gen)); round_key = (w((1:4) + 4*i, :))'; state = add_round_key (state, round_key); state = inv_mix_columns (state); end state = inv_shift_rows (state); state = sub_bytes (state, s_box_inv(s_box_gen)); round_key = (w(1:4, :))'; state = add_round_key (state, round_key); end Hàm công dùng phương pháp Brute Force function key = brute_force_attack(pt, s_pt, ct, k, s_k, n) ct = reshape (ct, 4, 4); kx = k; if (n == 1) % byte cuoi Phụ lục for i = : : 15 if (s_k == 1) % ky tu -> HEXA kx = dec2hex(double(k),2); end kx(32) = dec2hex(i); if (s_k == 1) kx = ghep_chuoi_BFA(kx); end disp(kx); t = cipher(pt,key_expansion(kx,rcon_gen,s_k),s_pt); if (isequal(t,ct)==1) break; end end else % byte cuoi % neu ta tan cong -> la chuoi HEXA : tu 0->F % la chuoi KY TU: tu 2->F : la cac ky tu % co the nhap tu ban phim duoc if (s_k == 1) d = 2; else d = 0; end for i = d : : 15 for j = : : 15 if (s_k == 1) % ky tu -> HEXA kx = dec2hex(double(k),2); end if (s_k == 1) Phụ lục kx(16) = dec2hex(i); else kx(31) = dec2hex(i); end kx(32) = dec2hex(j); if (s_k == 1) kx = ghep_chuoi_BFA(kx); end disp(kx); t = cipher(pt,key_expansion(kx,rcon_gen,s_k),s_pt); if (isequal(t,ct)==1) break; end end if (isequal(t,ct)==1) end end end key = kx; end break; ... trình mã hóa giải mã sử dụng thuật toán AES Đưa ưu nhược điểm thuật toán số phương án cơng gây ảnh hưởng đến thuật tốn mã hóa AES mạng WiMAX Chương 4: Chương trình mơ thuật tốn mã hóa AES Chương... mạng WiMAX Sử dụng phần mềm Matlab để mơ q trình mã hóa giải mã dựa vào thuật tốn AES, bên cạnh ta mơ công phương pháp Brute Force để thể tính bảo mật thơng tin sử dụng thuật tốn mã hóa AES Đồ án. .. Thơng tin mã hóa IV gửi đến người nhận Người nhận giải mã thơng tin dựa vào IV khóa WEP biết trước Sơ đồ mã hóa miêu tả hình bên dưới: Hình 2.1 Sơ đồ mã hóa WEP Những điểm yếu bảo mật WEP + WEP

Ngày đăng: 09/05/2019, 13:59

Từ khóa liên quan

Mục lục

  • CÁC TỪ VIẾT TẮT

  • Chương 1. GIỚI THIỆU CHUNG VỀ WiMAX

    • 1.1 Giới thiệu chương:

    • 1.2 Giới thiệu về công nghệ WiMAX:

    • 1.3 Môi trường truyền trong mạng WiMAX:

      • 1.3.1 LOS (Light of Sight):

      • 1.3.2 NLOS (Non-Light of Sight):

      • 1.4 Cấu trúc của một hệ thống WiMAX:

        • 1.4.1 Cấu trúc phân lớp:

        • 1.4.2 Lớp PHY:

          • 1.4.2.1 Các giao diện:

            • 1.4.2.1.1 Đặc tả WirelessMAN-SCa:

            • 1.4.2.1.2 Đặc tả WirelessMAN-OFDM:

            • 1.4.2.1.3 Đặc tả WirelessMAN-OFDM:

            • 1.4.2.2 TDD và FDD:

              • 1.4.2.2.1 Hệ thống FDD (Frequency Division Duplexing System):

              • 1.4.2.2.2 Hệ thống TDD (Time Division Duplexing System):

              • 1.4.3 Lớp MAC:

                • 1.4.3.1 Cấu trúc lớp MAC:

                • 1.4.3.2 Kỹ thuật truy cập kênh:

                • 1.4.3.3 Chất lượng dịch vụ QoS:

                • 1.4.3.4 Hỗ trợ di động:

                • 1.4.3.5 Quản lý nguồn năng lượng:

                • 1.5 Kết luận chương:

                • Chương 2. CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX

                  • 2.1 Giới thiệu chương:

                  • 2.2 Cơ bản về bảo mật WiFi:

                    • 2.2.1 Bảo mật bằng WEP (Wired Equivalent Access):

                    • 2.2.2 Bảo mật bằng WPA (Wifi Protected Access):

Tài liệu cùng người dùng

Tài liệu liên quan