Đăng ký Đăng nhập
Trang chủ Mã hóa bảo mật trong winmax...

Tài liệu Mã hóa bảo mật trong winmax

.PDF
100
150
53

Mô tả:

TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP THÁI NGUYÊN KHOA ĐIỆN TỬ ------------o0o------------ ĐỀ TÀI NGHIÊN CỨU KHOA HỌC NĂM 2012 MÃ HÓA BẢO MẬT TRONG WIMAX Nhóm sinh viên thực hiện Chủ nhiệm đề tài : Trương Văn Dương Cộng tác viên : Hoàng Công Thá Nguyễn Thị Ngọc Anh Thái Nguyên, ngày 14 tháng 04 năm 2012 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax LỜI NÓI ĐẦU Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông dụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khu vui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây (Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và bổ sung cho công nghệ XDSL là Wimax. Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe mà các công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth) chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn, số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín hiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xen nhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mật trong hệ thống Wimax. Đề tài này bao gồm như sau: Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm của hệ thống, một số chuẩn hóa dùng trong hệ thống Wimax. Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật. Chương 3: Mã hóa bảo mật trong Wimax Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm. Mong được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật. 1 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax CHƯƠNG I : GIỚI THIỆU VỀ WIMAX 1.1 Giới thiệu về công nghệ Wimax Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3]. Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMax gồm 2 phần [5][35]: • Trạm phát: giống như các trạm BTS trong mạng thông tin di động với công suất lớn có thể phủ sóng một vùng rộng tới 8000km2. • Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dung. 2 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax Hình 1.1 Mô hình truyền thông của mạng Wimax. Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa. Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặc các tia phản xạ. 1.1.1 Một số đặc điểm của Wimax Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống Wimax là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau: • Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km. • Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s 3 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax • Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng LOS và đường truyền bị che khuất NLOS. • Dải tần làm việc từ 2-11GHz và từ 10-66GHz • Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thành nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ OFDM, cho phép nhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụng băng tần. • Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền dẫn của hướng lên (uplink) và hướng xuống (downlink). Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau. Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên, lớp điều khiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật lý (Physical) Hình 1.2 Mô hình phân lớp của hệ thống Wimax 1.1.2. Cấu hình mạng trong Wimax Công nghệ Wimax hỗ trợ mạng PMP và một dạng của cấu hình mạng phân tán là mạng lưới MESH . 1.1.2.1 Cấu hình mạng điểm – đa điểm. 4 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và nhiều SS nhỏ hơn. Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi lắp đặt thiết bị người dùng. SS có thể sử dụng các anten tính hướng đến các BS, ở các BS có thể có nhiều anten có hướng tác dụng theo mọi hướng hay một cung. Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê bao SS. Ở hướng DL có thể là quảng bá, đa điểm hay đơn điểm. Kết nối của một SS đến BS được đặc trưng qua nhận dạng kết nối CID. Hình 1.3 Cấu hình mạng điểm – đa điểm 1.1.2.2. Cấu hình mắt lưới MESH Với cấu hình này SS có thể liên lạc trực tiếp với nhau. Trạm gốc Mesh BS kết nối với một mạng ở bên ngoài mạng MESH [5]. Kiểu MESH khác PMP là trong kiểu PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong khi trong kiểu MESH tất cả các node có thể liên lạc với mỗi node khác một cách trực tiếp hoặc bằng định tuyến nhiều bước thông qua các SS khác. Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh BS, trong khi các hệ thống còn lại được gọi là Mesh SS. Dù cho MESH có một hệ thống được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá với các node khác. 5 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax Hình 1.4 Cấu hình mắt lưới Mesh 1.2 Giới thiệu về các chuẩn Wimax Wimax là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truy nhập cố định, lưu trú, xách tay và di động. Để có thể phù hợp với các kiểu truy nhập khác nhau, hai phiên bản chuẩn dùng Wimax đã được đưa ra. Phiên bản đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và lưu trú. Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng xách tay và tính di động. 1.2.1 Chuẩn IEEE 802.16d-2004 Chuẩn IEEE 802.16d-2004 được IEEE đưa ra vào tháng 7 năm 2004. Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ 11-66GHz và NLOS trong dải băng từ 2-11GHz. Chuẩn này cũng tập trung hỗ trợ các ứng dụng cố định và lưu trú. Hai kĩ thuật điều chế đa sóng mang hỗ trợ cho 802.16d2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang. Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng dụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp hơn so với SOFDMA. Do đó, các mạng 802.16-2004 có thể được triển khai nhanh hơn, với chi phí thấp hơn. 1.2.2 Chuẩn IEEE 802.16e-2005 6 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax Chuẩn IEEE 802.16e-2005 được IEEE thông qua vào tháng 12 năm 2005. Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng sóng mang, bổ sung cho các chế độ OFDM và OFDMA. Sóng mang phân bổ để thiết kế sao cho ảnh hưởng nhiễu ít nhất tới các thiết bị người dùng bằng các anten đẳng hướng. Hơn nữa, IEEE 802.16e-2005 còn muốn cung cấp hỗ trợ cho MIMO,và AAS cũng như hard và soft handoff. Nó cũng cái thiện được khả năng tiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn. OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý các thiết bị người dùng khác nhau với nhiều kiểu anten và các yếu tố định dạng khác nhau. 802.16e đưa ra các yếu tố cần thiết khi hỗ trợ các thuê bao di động đó là việc giảm được nhiễu cho các thiết bị người dùng nhờ các anten đẳng hướng và cải thiện khả năng truyền NLOS. Các kênh phụ xác định các kênh con để có thể gán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầu dữ liệu của chúng. Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trong việc quản lý băng thông và công suất phát, và dẫn đến việc sử dụng tài nguyên hiệu quả hơn. 1.2.3 Một số chuẩn 802.16 khác a. Chuẩn IEEE 802.16f Chuẩn IEEE802.16f cung cấp chế độ quản lí tham khảo cho các mạng 802.162004 cơ bản. Chế độ này bao gồm một hệ quản lí mạng-NMS(Network Management System), các node mạng, cơ sở dữ liệu luồng dịch vụ. BS và các node quản lí được lựa chọn theo yêu cầu của thông tin quản lí và cung cấp tới các NMS thông qua các giao thức quản lí, như SNMP(Simple Network Management Protocol) qua kết nối quản lí thứ 2 đã định nghĩa trong 802.16-2004. IEEE802.16f dựa trên các SNMP phiên bản 2, và có thể hướng về các SNMP phiên bản 1, và hiện này đang lựa chọn hỗ trợ SNMP phiên bản 3. b. Chuẩn IEEE 802.16i Mục đích của 802.16i là cung cấp cải tiến di động trong MIB 802.16 trong tầng MAC, tầng PHY và các quá trình liên quan tới quản lí. Nó sử dụng phương 7 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax pháp luận giao thức trung bình (Protocol-neutral Methodology) cho việc quản lí mạng để xác định chế độ tài nguyên và liên hệ thiết lập giải pháp cho quản lí các thiết bị trong mạng di động 802.16 đa nhà cung cấp. c. Chuẩn IEEE 802.16g Mục đích của 802.16g là tạo ra các quá trình và triển khai dịch vụ của 802.162004 và 802.16-2005, cung cấp hệ thống quản lí mạng để quản lí tương thích và hiệu quả tài nguyên, tính di động và phổ của mạng và mặt bằng quản lí chuẩn cho các thiết bị 802.16 cố định và di động. Hiện nay thì chuẩn IEEE 802.16 vẫn đang phát triển. d. Ngoài các chuẩn đó còn có các chuẩn sau cũng đang được phát triển đó là : chuẩn IEEE 802.16k , chuẩn IEEE 802.16h, chuẩn IEEE 802.16j… 1.3. Lớp con bảo mật trong Wimax Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh cho các hoạt động của 802.16-2004, có một số hố bảo mật (như việc nhận thực của BS) và các yêu cầu bảo mật cho các dịch vụ di động không giống như cho các dịch vụ cố định. Lớp con này bao gồm hai giao thức thành phần sau[10][13] : • Giao thức đóng gói dữ liệu (Data Encapsulation Protocol): Giao thức này dùng cho việc bảo mật gói dữ liệu truyền qua mạng BWA cố định. Giao thức này định nghĩa tạo một tập hợp các bộ mật mã phù hợp, như kết hợp giữa mã hóa dữ liệu và thuật toán nhận thực, và quy luật áp dụng thuật toán cho tải tin PDU của lớp MAC. Giao thức quản lí khóa (Key Management Protocol): Giao thức này cung cấp phân phối khóa bảo mật dữ liệu từ BS tới SS.Qua giao thức quản lí khóa thì SS và BS được đồng bộ về khóa dữ liệu. Thêm vào đó, BS cũng sử dụng giao thức để truy nhập với điều kiện bắt buộc tới các mạng dịch vụ. 802.16e triển khai định nghĩa được PKM phiên bảo 2 với các đặc tính mở rộng. 8 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT TRONG WIMAX 2.1. Giới thiệu về mã hóa bảo mật Cụm từ “Crytology”-mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”- tạm dịch là “hidden” - bị ẩn, dấu và từ “lo’gos”- tạm dịch là “word”- từ. Do đó, cụm từ “Cryptology” theo nghĩa chuẩn nhất là “hidden word” - từ bị ẩn. Nghĩa này đã đưa ra mục đích đầu tiên của mật mã, cụ thể là làm ẩn nghĩa chính của từ và bảo vệ tính an toàn của từ và bảo mật kèm theo. Hệ thống mã hóa chỉ ra: ”một tập các thuật toán mật mã cùng với các quá trình quản lí khóa mà hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh ứng dụng”. Các hệ thống mã hóa có thể hoặc không sử dụng các tham số bí mật (ví dụ như: các khóa mật mã,…). Do đó, nếu các tham số bí mật được sử dụng thì chúng có thể hoặc không được chia sẻ cho các đối tượng tham gia. Vì thế, có thể phân tách thành ít nhất 3 loại hệ thống mật mã. Đó là : • Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử dụng khóa là một hệ mật mã mà không sử dụng các tham số bí mật. • Hệ mật mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà sử dụng các tham số bí mật và chia sẻ các tham số đó giữa các đối tượng tham gia. • Hệ mật mã hóa khóa công khai: Một hệ mật mã khóa công khai là hệ mà sử dụng các tham số bí mật và không chia sẻ các tham số đó giữa các đối tượng tham gia. 2.2. Các phương pháp mã hóa bảo mật 2.2.1. Mã hóa không dùng khóa 2.2.1.1. Hàm mũ rời rạc Từ tập số thực, ta biết rằng các hàm mũ và hàm Logarit là hàm ngược của nhau nên chúng có thể tính nghiệm được cho nhau. Điều này dẫn tới việc chúng ta phải tin tưởng vào quan điểm này trong cấu trúc đại số. Như vậy, tuy rằng với 9 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax các cấu trúc đại số thì ta có thể tính được nghiệm của hàm mũ, nhưng ta không thể biết được thuật toán được sử dụng để tính nghiệm của hàm Logarit. Theo cách nói thông thường thì hàm f: X ->Y là hàm một chiều nếu tính toán theo chiều X->Y thì dễ nhưng khó tính theo chiều ngược lại. Và ta có định nghĩa hàm một chiều như sau : Một hàm f: X->Y là hàm một chiều nếu f(x) có thể tính được nghiệm với mọi x Є X, nhưng hàm f-1(y) thì không thể tính được nghiệm với y ЄR Y. Hình 2.1 :Mô tả hàm một chiều Ví dụ như, ta có p là một số nguyên tố và g là một hàm sinh (hoặc là gốc) của Z*p . Khi đó: Expp,g : Zp-1 →Zp* x → gx Hàm này được gọi là hàm mũ rời rạc dựa trên g. Nó được định nghĩa là một đẳng cấu từ nhóm cộng (Zp-1, +) tới nhóm nhân (Zp*, .). Nghĩa là Expp,g (x+ y) = Expp,g(x) (.) Expp,g(y). Bởi vì, Exp p.g là một song ánh, nó có hàm ngược được định nghĩa như sau: Logp,g : Z* → Zp-1 x → loggx 10 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax Hàm này được gọi là hàm logarit rời rạc. Với mỗi x Є Z*p, hàm logarit rời rạc tính được logarit rời rạc của x dựa vào g, được kí hiệu là loggx . 2.2.1.2. Hàm bình phương module Tương tự như hàm mũ, hàm bình phương có thể tính được và kết quả của hàm ngược là các số thực, nhưng không biết cách để tính ngược trong nhóm Cyclic. Nếu ví dụ như ta có Z*n , sau đó các bình phương module có thể tính được, nhưng các gốc của bình phương module thì chỉ tính được nếu tham số cơ bản của n đã biết. Trong thực tế, có thể biểu diễn giá trị mà các gốc bình phương module trong Zn* và hệ số n là các giá trị tính được. Do đó, hàm bình phương module giống như hàm một chiều. Nhưng, hàm bình phương module (không khuôn dạng chung) không là hàm đơn ánh cũng không là hàm toàn ánh. Tuy nhiên, nó có thể là hàm đơn ánh hoặc toàn ánh (sẽ là song ánh) nếu domain và dải đều bị hạn chế (ví dụ như, tập các thặng dư bậc 2 hoặc các bình phương module n, …) với n là số nguyên Blum. Khi đó hàm : Square n : QR n → QR n x → x2 được gọi là hàm bình phương. Đây là một song ánh, và do đó, hàm ngược của nó là: Sqrt n : QR n → QR n x → x 1/2 được gọi là hàm gốc bình phương. Tương ứng mỗi phần tử trong tập QR n sẽ có một phần tử của QR n . 2.2.1.3. Bộ tạo bít ngẫu nhiên 11 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax Hình 2.2: Bộ tạo bít ngẫu nhiên Tính ngẫu nhiên là một trong những thành phần cơ bản nhất và là điều kiện trước tiên của tính bảo mật trong một hệ thống bảo mật. Hiện nay, sự hình thành bảo mật và các giá trị ngẫu nhiên không đoán trước được (ví dụ như, các bít ngẫu nhiên hoặc các số ngẫu nhiên, …) là phần trọng tâm của hầu hết các vấn đề liên quan tới hệ thống mật mã. Ví dụ, khi xem xét hệ mật mã khóa bí mật, ta phải biết số lượng khóa bí mật được sử dụng. Ta cần phải có một bit ngẫu nhiên cho mọi bit khác mà ta muốn mã hóa.Còn khi xem xét mã hóa công khai thì ta cần biết số lượng bit ngẫu nhiên để tạo các cặp khóa công khai. Một bộ tạo bit ngẫu nhiên là một thiết bị hoặc thuật toán mà đầu ra là một chuỗi các bit ngẫu nhiên và độc lập thống kê với nhau. Các bộ tạo bít ngẫu nhiên có thể dựa trên phần cứng hoặc phần mềm. Trước tiên, ta cùng tìm hiểu về bộ tạo bit ngẫu nhiên dựa trên phần cứng, khai thác tính ngẫu nhiên của việc xuất hiện các phương pháp và hiện tượng vật lí. Một số phương pháp và hiện tượng như sau: • Khoảng thời gian giữa các hạt phóng xạ trong quá trình phân rã phóng xạ. • Tạp âm nhiệt từ điện trở và diode bán dẫn • Tần số không ổn định trong máy dao động tần số chạy • Giá trị của một tụ bán dẫn cách điện kim loại là độ tích điện trong một chu kì cố định. • Sự chuyển động hỗn loạn của không khí trong ổ đĩa kín là nguyên nhân dẫn tới thăng giáng ngẫu nhiên trong từng sector của ổ đĩa đọc bị trễ. • Âm thanh của microphone hoặc video mà đầu vào từ máy quay phim Tất nhiên là, các phương pháp và hiện tượng vật lí khác có thể được sử dụng bởi các bộ tạo bít ngẫu nhiên dựa trên phần cứng. Bộ tạo bít ngẫu nhiên dựa trên phần cứng có thể dễ dàng tích hợp trong hệ thống máy tính hiện nay. Do bộ tạo bit ngẫu nhiên dựa trên phần cứng chưa được triển khai rộng rãi nên nó chỉ được sử dụng để phục vụ cho các nguồn mang tính ngẫu nhiên. 12 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax Việc thiết kế bộ tạo bít ngẫu nhiên dựa trên phần mềm là khó hơn so với thực hiện trên phần cứng. Một số phương pháp dựa trên các bộ tạo bít ngẫu nhiên dựa trên phần mềm là: • Hệ thống đồng hồ • Khoảng thời gian giữa phím gõ và di chuyển chuột • Nội dung đầu vào/ đầu ra của bộ đệm • Đầu vào cung cấp bởi người sử dụng • Giá trị các biến hoạt động của hệ thống, cũng như tải trọng của hệ thống hoặc thống kê mạng Có thể phán đoán rằng chiến lược tốt nhât cho việc đáp ứng yêu cầu của các bit ngẫu nhiên không thể đoán được trong tình trạng thiếu một nguồn tin cậy đơn là cách để tìm được đầu vào ngẫu nhiên từ một lượng lớn của các nguồn mà không tương quan tới nhau, và kết hợp chúng bằng một hàm trộn mạnh. Một hàm trộn mạnh, là một sự kết hợp của hai hoặc nhiều đầu vào và tìm một đầu ra mà bit đầu ra phải là một hàm phi tuyến phức của tất cả các bit đầu vào khác biệt hẳn. Trung bình cứ thay đổi một bit đầu vào sẽ thay đổi một nửa số bit đầu ra. Nhưng bởi vì quan hệ này là phức tạp và phi tuyến nên không riêng bit đầu ra nào được dám chắc sẽ thay đổi khi một số thành phần bit đầu vào đã thay đổi. Một ví dụ đơn thuần như, một hàm mà cộng thêm vào 232 . Các hàm trộn mạnh (với hơn 2 đầu vào) có thể được xây dựng để sử dụng trong các hệ thống mật mã khác, các hàm Hash mật mã hoặc các hệ mật mã đối xứng. 2.2.2. Mã hóa khóa bí mật Mã hóa khóa bí mật, hay cũng được biết đến là mã hóa đối xứng đã được sử dụng từ rất lâu từ đơn giản đến những phương thức phức tạp hơn. Mật mã đối xứng, hay mật mã khóa bí mật gồm có các dạng mật mã mà trong đó sử dụng một khóa duy nhất cho cả hai quá trình mã hóa và giải mã văn bản. Một trong những phương pháp mã hóa đơn giản nhất đó là phương pháp mã hóa thường được biết đến bằng cái tên mật mã Caesar. Mã hóa khóa bí mật gồm 5 phần chính đó là: 13 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax  Văn bản gốc : Đây là một bản tin hay một loại dữ liệu có thể hiểu được một cách thông thường, được xem như là đầu vào của giải thuật.  Thuật toán mã hóa : Thuật toán mã hóa biểu diễn các phép thay thế và biến đổi khác nhau trên văn bản gốc.  Khóa bí mật : Khóa bí mật cũng là đầu vào của thuật toán mã hóa. Khóa có giá trị độc lập với văn bản gốc cũng như với thuật toán. Thuật toán sẽ tính toán được đầu ra dựa vào việc sử dụng một khóa xác định. Những thay thế và biến đổi chính xác được biểu diễn bởi thuật toán sẽ phụ thuộc vào khóa.  Văn bản mật mã: Đây là bản tin đã xáo trộn nội dung được tạo ra với tư cách như là đầu ra. Nó phụ thuộc vào văn bản gốc và khóa bí mật. Với một bản tin được đưa ra, hai khóa khác nau sẽ tạo ra hai văn bản mật mã khác nhau. Văn bản mật mã nhìn bên ngoài sẽ như là một luồng dữ liệu ngẫu nhiên không thể xác định được nội dung, khi cố định.  Thuật toán giải mã: Về cơ bản thì đây cũng là một thuật toán mã hóa nhưng hoạt động theo chiều ngược lại. Nó được thực hiện với văn bản mã hóa và khóa bí mật và sẽ tạo lại văn bản gốc ban đầu. Hình 2.3 : Mô hình đơn giản của mã hóa thông thường 2.2.2.1. Mật mã Caesar Một trong những mật mã hóa ra đời sớm nhất là mật mã Caesar, được tạo ra bởi Julius Caecar trong cuộc chiến tranh Gallic, vào thế kỷ thứ nhất trước công 14 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax nguyên. Trong loại mật mã hóa này, mỗi chữ cái từ A đến W được mã hóa bằng cách chúng sẽ được thể hiện bằng chữ cái xuất hiện sau nó 3 vị trí trong bảng chữ cái. Ba chữ cái X, Y, Z tương ứng được biểu diễn bởi A, B, và C. Mặc dù Caesar sử dụng phương pháp dịch đi 3 nhưng điều này cũng có thể thực hiện với bất kì con số nào nằm trong khoảng từ 1 đến 25. Trong hình 2.4 biểu diễn hai vòng tròn đồng tâm, vòng bên ngoài quay tự do. Nếu ta bắt đầu từ chữ cái A bên ngoài A, dịch đi 2 chữ cái thì kết quả thu được sẽ là C sẽ bên ngoài A… Bao gồm cả dịch 0, thì có tất cả 26 cách phép dịch. Hình 2.4 : “Máy” để thực hiện mã hóa Caesar Do chỉ có 26 khóa nên mật mã Caesar có thể bị tổn thương dễ dàng. Khóa có thể được xác định chỉ từ một cặp chữ cái tương ứng từ bản tin gốc và bản tin mã hóa. Cách đơn giản nhất để tìm được khóa đó là cả các thử tất trường hợp dịch, chỉ có 26 khóa nên rất dễ dàng. Mỗi chữ cái có thể được dịch đi tối đa lên đến 25 vị trí nên để có thể phá được mã này, chúng ta có thể liệt kê toàn bộ các bản tin có thể có và chọn ra bản tin có nội dung phù hợp nhất. 2.2.2.2. Mật mã Affine Vì mật mã Caesar chỉ có thể đưa ra được 25 cách biến đổi bản tin nhất định, nên đây là phương pháp mã hóa không thực sự an toàn. Mật mã Affine là trường hợp suy rộng của mật mã Caesar, và nó tốt hơn về khả năng bảo mật. Mật mã Affine áp dụng phép nhân và phép cộng vào mỗi chữ cái, sử dụng hàm sau : y = (ax + b) mod m 15 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax Trong đó x là giá trị số của chữ cái trong bản tin chưa mã hóa, m là số chữ cái trong bảng chữ cái bản tin chưa mã hóa, a và b là các số bí mật, và y là kết quả thu được của phép biến đổi. y có thể được giải mã trở lại x bằng các sử dụng biểu thức: x = inverse (a)(y-b) mod m inverse(a) là giá trị mà nếu nó được nhân với kết quả a mod m sẽ cho ta kết quả là 1 ((a * inverse(a)) mod m = 1.). Ví dụ : Giả sử bản tin được mã hóa bằng hàm y = (11x+4) mod 26. Để mã hóa bản tin MONEY. Các giá trị số tương ứng với bản tin gốc MONEY là 12,14,13,4 và 24. Áp dụng vào hàm cho mỗi giá trị, ta thu được lần lượt tương ứng y = 6, 2, 17, 22, 28 ( M: y = (11*12 + 4) MOD 26 = 6 ). Và các chữ cái tương ứng là GCRWI, đó là bản tin đã được mã hóa. Để giải mã, ta biến đổi hàm số y thành x = inverse (a) (y-b) mod m. Ta có x = inverse (11)( (y-4) mod 26. Mà inverse (11) mod 26 = 19, do đó x = 19 (y – 4) mod 26. Áp dụng với bản tin mã hóa GCRWI ta thu được các giá trị x = 12, 14, 13, 4, 24. Các chữ cái tương ứng là MONEY. 2.2.2.3. Mật mã thay thế Mã hóa thay thế là một trong những phương pháp mã hóa mà bảng chữ cái đã mã hóa là sự sắp xếp lại của bảng chữ cái chưa mã hóa . Mặc dù việc có một số lượng lớn các khóa là yêu cầu cần thiết cho bảo mật, nhưng điều đó không có nghĩa là hệ thống mã hóa là đủ mạnh. Mã hóa thay thế, mặc dù có 26! khả năng thay đổi vị trí sắp xếp, thực tế lại không có khả năng bảo mật cao và có thể bị phá một cách dễ dàng bằng cách sử dụng tần suất xuất hiện của các chữ cái. Mã hóa thay thế là phương pháp tốt để mã hóa các bản tin cần mã hóa về hình thức bề ngoài và dễ dàng phá. Ví dụ ta sử dụng từ khóa “the cows go moo in the field”. Bảng chữ cái chưa mã hóa và bảng chữ cái đã được mã hóa được đưa ra như sau: 16 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax Plaintext: A B C D E F G H I J K L M N O P Q R S T U VWXYZ Ciphertext: T H E C O W S G M I N F L D A B J K P Q R U V X Y Z. Nửa đầu của các chữ cái được mã hóa được chuyển đổi thông qua cụm từ khóa (bỏ qua những chữ cái được lặp lại), và nửa sau được tạo ra bằng cách sử dụng các chữ cái còn lại của bảng chữ cái từ A-Z. Ví dụ, thực hiện mã hóa bản tin “Meet me at five o’clock”. Để mã hóa bản tin này, đơn giản chỉ cần liệt kê mỗi chữ cái trong bản tin tương ứng với mỗi chữ cái được mã hóa trong bảng chữ cái. Từ đó ra thu được bản tin được mã hóa như sau: LOOQLOTQWMUOAEFAEN. Vì người nhận biết được cụm từ khóa, nên họ có thể dễ dàng giải mã đuợc bản tin mã hóa bằng cách liệt kê ngược lại từ các chữ cái trong bảng chữ cái đã mã hóa sang các chữ cái trong bảng chữ cái chưa mã hóa. Từ đó sẽ thu được bản tin giải mã : meetmeatfiveoclock Tuy nhiên việc sử dụng phương pháp mã hóa này cũng có nhiều điểm không thuận lợi. Vấn đề chính của phương pháp mã hóa thay thế chính là tần suất xuất hiện của các chữ cái không được che giấu một chút nào. Nếu bản tin được mã hóa LOOQLOTQWMUOAEFAEN được phân chia ra, người ta có thể xác định được tần suất xuất hiện của mỗi chữ cái và so sánh chúng với tần suất xuất hiện của các chữ cái trong tiếng Anh: ‘O’ được sử dụng 4 lần trong bản tin mã hóa, L,Q,A và A xuất hiện mỗi chữ cái 2 lần. 9 chữ cái có tần suất xuất hiện nhiều nhất trong tiếng Anh là E, T, A, O, N, I, S, R và H. Từ đó có thể suy đoán được bản tin mã hóa. 2.2.2.4. Các mã hoán vị Ý tưởng đằng sau mật mã hoán vị là tạo ra một sự thay đổi vị trí của các chữ cái trong bản tin gốc, điều này sẽ làm xuất hiện bản tin mã hóa. Mã hóa hoán vị không có tính bảo mật cao bởi vì chúng không thay đổi các chữ cái trong bản tin gốc hoặc thậm chí là xuất hiện nhiều lần, nhưng chúng có thể được xây dựng để 17 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax trở thành phương pháp mã hóa bảo mật hơn. Một ví dụ của mã hoán vị là mã rail fence. • Mã Rail fence: là một hoán vị theo cột hết sức đơn giản, lấy một chuỗi và chia nhỏ các chữ cái thành hai nhóm theo đường zigzag như dưới đây: Bản tin gốc : WHEN-DRINKING-WATER-REMEMBER-ITS-SOURCE. Zig : W E D I Zag: H N R N K I N G W T R E E B R T A E R M M E Bản tin mã hóa = zig WEDIKNWTREEBRTSUCHNRNIGAERMMEIORE I + S S U C O R zag E. = • Mật mã Scytale: Vào thế kỉ thứ 4 trước công nguyên, một thiết bị tên là Scytale được sử dụng để mã hóa các bản tin của quân đội và chính phủ Spartan. Thiết bị bao gồm một trụ gỗ với một dải giấy cuộn quanh nó. Khi giấy được bỏ đi, nó đơn giản chỉ là một dãy các chữ cái hỗn độn, nhưng trong khi cuốn xung quanh trụ gỗ, bản tin sẽ trở nên rõ ràng. Scytale lấy ý tưởng từ mã hóa rail fence và mở rộng nó bằng cách sử dụng một khóa có độ dài xác định để hỗ trợ việc che giấu bản tin. Ví dụ văn bản gốc là When drinking water, remember its source, độ dài là 34, ta chọn độ dài khóa là 4. Chia bản tin độ dài 34 ra các khóa độ dài 4, ta được 8 còn dư 2. Do đó ta làm tròn độ dài mỗi hàng của Scytale lên 9 và thêm vào bản tin 2 chữ cái Z. 18 Trương Văn Dương k44DVT02 Nghiên cứu khoa học năm 2012 Mã hóa bảo mật trong Wimax W H E N D R I N K I N G W A T E R R E M E M B E R I T S S O U R C E Z Z Bảng 2.1 : Mã hóa Scytale Bằng cách sắp xếp các chữ cái theo từng cột từ trái qua phải ta thu được : WIESHNMSEGEONWMUDABRRTECIERENRIZKRTZ. Để giải mã, ta biết rằng kích thước của khóa là 4, do đó ta viết 4 chữ cái đầu tiên từ trên xuống dưới rồi đến 4 chữ cái tiếp theo. Đọc các chữ cái và bỏ đi các chữ cái cuối cùng ta sẽ nhận được bản tin gốc. Điều không thuận lợi cho phương pháp này là với những bản tin nhỏ, văn bản mã hóa có thể dễ dàng bị phát hiện bằng cách thử các giá trị khóa khác nhau. Mã Rail fence không có tính thực tế cao, do việc thiết kế đơn giản và bất kỳ người nào cũng có thể bẻ gãy. Ngược lại mã Scytale thực tế lại rất hữu dụng cho việc đưa những bản tin nhanh cần thiết để giải mã bằng tay. Vấn đề chính của cả hai loại mã này là các chữ cái không thay đổi, do đó đếm tần suất xuất hiện của các chữ cái có thể giúp khôi phục bản tin gốc. 2.2.2.5. Mật mã Hill Một loại mật mã khác cũng liên quan đến việc chuyển đổi các chữ cái đó là mật mã Hill, được phát triển bởi nhà toán học Lester Hill vào năm 1929 [11]. Mật mã Hill là một ví dụ của mật mã khối. Mật mã khối là một loại mật mã mà các nhóm các chữ cái được mã hóa cùng với nhau theo các khối có độ dài bằng nhau. Để mã hóa một bản tin sử dụng mật mã Hill, người gửi và người nhận trước hết phải thống nhất về ma trận khóa A cỡ n× n. A phải là ma trận khả nghịch. 19 Trương Văn Dương k44DVT02
- Xem thêm -

Tài liệu liên quan