120
HC VIN CÔNG NGHBƯU CHÍNH VIN THÔNG Khoa Vin thông 1 ------------o0o------------ BÀI TP LN MNG TRUY NHP  MÃ HÓA BO MT TRONG WIMAX Giáo viên hướn g dn: Th.S Nguyn Vit Hùng Sinh viên : Văn ThNgân Bùi ThHuyn Lê Thanh Bình Nguyn Thành Tiến Nhóm : Nhóm 3 Lp : D05VT2 Hà Ni, 11- 2008

Ma Hoa Bao Mat Trong Wimax

  • Upload
    572460

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 1/120

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNGKhoa Viễn thông 1

------------o0o------------

BÀI TẬP LỚNMẠNG TRUY NHẬP

 

MÃ HÓA BẢO MẬT

TRONG WIMAX

Giáo viên hướng dẫn: Th.S Nguyễn Việt Hùng

Sinh viên : Văn Thị Ngân

Bùi Thị Huyền

Lê Thanh Bình

Nguyễn Thành Tiến

Nhóm : Nhóm 3

Lớp : D05VT2

Hà Nội, 11- 2008

Page 2: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 2/120

 Mã hóa bảo mật trong Wimax  Lời nói đầu

LỜI NÓI ĐẦU

Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặtdịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngàycàng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sửdụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây(wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và pháttriển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng côngnghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố địnhhữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông

dụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khuvui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây(Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và

 bổ sung cho công nghệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩnIEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe màcác công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth)chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn,số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…

Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tínhiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xennhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ nàycần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài:“Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mậttrong hệ thống Wimax. Đề tài này bao gồm như sau:

Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm

của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệthống Wimax đang được sử dụng.

Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một sốứng dụng của mã hóa trong thực tế.

Chương 3: Tập trung chi tiết về các phương pháp mã hóa được dùng trong bảomật hệ thống Wimax như tiêu chuẩn mã hóa dữ liệu DES và tiêu chuẩn mã hóa

tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát triển tiếp theo củacông nghệ Wimax.

1

Page 3: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 3/120

 Mã hóa bảo mật trong Wimax  Lời nói đầu

Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật làmột vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấnđề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mong

được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật.

2

Page 4: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 4/120

 Mã hóa bảo mật trong Wimax  Mục lục

MỤC LỤC

LỜI NÓI ĐẦU......................................................................................................1

MỤC LỤC............................................................................................................3

THUẬT NGỮ VIẾT TẮT...................................................................................6

DANH MỤC HÌNH VẼ.......................................................................................9

DANH MỤC BẢNG BIỂU...............................................................................11

CHƯƠNG I : GIỚI THIỆU VỀ WIMAX.......................................................121.1. Giới thiệu về công nghệ Wimax...................................................................12

1.1.1. Một số đặc điểm của Wimax...........................................................14

1.1.2. Cấu hình mạng trong Wimax..........................................................15

1.1.2.1. Cấu hình điểm-đa điểm........................................................15

1.1.2.2. Cấu hình MESH...................................................................16

1.2. Giới thiệu các chuẩn Wimax........................................................................17

1.2.1. Một số chuẩn Wimax đầu tiên........................................................18

1.2.1.1. Chuẩn IEEE 802.16d-2004...................................................20

1.2.1.2. Chuẩn IEEE 802.16e-2005...................................................20

1.2.2. Một số chuẩn IEEE 802.16 khác.....................................................21

1.3. Lớp con bảo mật trong Wimax.....................................................................26

1.4. Kết luận........................................................................................................27

CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT......................28

2.1. Giới thiệu về mã hóa bảo mật.......................................................................28

2.2. Các phương pháp mã hóa bảo mật...............................................................28

2.2.1.Mã hóa không dùng khóa.................................................................28

2.2.1.1. Hàm mũ rời rạc.....................................................................28

2.2.1.2. Hàm bình phương module....................................................30

2.2.1.3. Bộ tạo bít ngẫu nhiên............................................................30

Page 5: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 5/120

 Mã hóa bảo mật trong Wimax  Mục lục

2.2.2. Mã hóa khóa bí mật.........................................................................33

2.2.2.1. Mật mã Ceasar......................................................................34

2.2.2.2. Mật mã Affine......................................................................35

2.2.2.3. Mật mã thay thế (Substitution cipher)..................................36

2.2.2.4. Các mã hoán vị (Transposition cipher)................................37

2.2.2.5. Mật mã Hill...........................................................................39

2.2.2.6. Mật mã Vigenere..................................................................40

2.2.2.7. One time pad.........................................................................42

2.2.2.8. Mã RC4................................................................................43

2.2.2.9. DES (Data Encryption Standard).........................................44

2.2.2.10. AES (Advanced Encryption Standard)...............................46

2.2.3. Mã hóa khóa công khai...................................................................46

2.2.3.1. Mã RSA................................................................................47

2.2.3.2. Hệ mật Rabin........................................................................49

2.2.3.3. Hệ mật ElGamal...................................................................50

2.2.3.4. Hệ mật Mekle-Hellman........................................................51

2.2.3.5. Hệ mật Mc Elice...................................................................512.2.3.6. Mật mã đường cong Elip......................................................51

2.2.3.7. Các hàm băm và tính toàn vẹn của dữ liệu...........................52

2.2.3.8. MD4 và MD5.......................................................................55

2.2.3.9. SHA và SHA-1.....................................................................55

2.3. So sánh – Ứng dụng – Xu hướng phát triển của mã hóa bảo mật................55

2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai.................55

2.3.2. Một số ứng dụng tiêu biểu..............................................................572.3.3. Xu hướng của mã hóa trong tương lai.............................................60

2.4. Kết luận........................................................................................................64

CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX...............................65

3.1. Tiêu chuẩn mã hóa dữ liệu DES – Data Encryption Standard.....................65

3.1.1. Giới thiệu về mã hóa DES...............................................................653.1.2. Thuật toán mã hóa DES..................................................................67

Page 6: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 6/120

 Mã hóa bảo mật trong Wimax  Mục lục

3.1.3. DES trong Wimax...........................................................................85

3.2. Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard .........90

3.2.1. Giới thiệu về mã hóa AES...............................................................90

3.2.2. Thuật toán mã hóa AES..................................................................93

3.2.3. AES-CCM trong Wimax...............................................................102

3.3. Kết luận......................................................................................................106

KẾT LUẬN: ....................................................................................................107

TÀI LIỆU THAM KHẢO: ............................................................................108

Page 7: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 7/120

 Mã hóa bảo mật trong Wimax Thuật ngữ viết tắt 

THUẬT NGỮ VIẾT TẮT

Kí hiệu Từ viết tắt

AES Advanced Encryption Standard

BPSK  Binary Phase Shift Keying

BS Base Station

CBC Cipher Block Chaining

CCA Chosen ciphertext attack 

CCM Counter with CBC-MAC

CPA Chosen- Plaintext attack 

CRC Cyclic Redundancy Check 

CS Service-Specific Convergence Sublayer 

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance

CTR  Counter 

DES Data Encryption Standard

DSL Digital Subcriber Line

ETSI European Telecommunications Standards Institute

FDD Frequency Division Duplexing

FDM Frequency Division Multiplexing

FDMA Frequency Division Multiple Access

FEC Forward Error Correction

FM Feedback Mode

Page 8: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 8/120

 Mã hóa bảo mật trong Wimax Thuật ngữ viết tắt 

IEEE Institue of Electrical and Electronic Engineers

IFFT Inverse Fast Fourier Transform

IP Initial Permutation

ISI Intersymbol Interference

IV Initialization Vector 

KEK  Key Encryption Key

LMDS Local Multipoint Distribution Service

LOS Line-Of-Sight

MAN Metro Area Network 

MCPS MAC Common Part Sublayer 

MD Message Digest

MPDU MAC Protocol Data Unit

NLOS  None Line-Of-SightNNI  Network-to-Network Interface

NIST  National Institute of Standards and Technology

NSA  National Security Agency

OFDM Orthogonal Frequency Division Multiplexing

OFDMA Orthogonal Frequency Division Multiple AccessOSI Open Systems Interconnection

OTP One – time – pad

PDU Protocol Data Unit

PKM Privacy Key Management

PN Packet Number 

QAM Quadrature Amplitude Modulation

Page 9: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 9/120

 Mã hóa bảo mật trong Wimax Thuật ngữ viết tắt 

QoS Quality of Service

QPSK  Quadrature Phase Shift Keying

RSA Rivest, Shamir, and Adleman

SA Security Association

SC Single Carrier 

SHA Secure Hash Algorith

SET Secure Electronic Transmission

SS Subcriber Station

TDD Time Division Duplexing

TDM Time Division Multiplexing

TDMA Time Division Multiple Access

TEK  Traffic Encryption KeyUNI User-to-Network Interface

VoIP Voice over IP

WiFi Wireless Fidelity

WIMAX Worldwide Interoperability Microwave Access

WLAN Wireless Local Area Network WMAN Wireless Metro Area Network 

Page 10: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 10/120

 Mã hóa bảo mật trong Wimax  Danh mục hình vẽ 

DANH MỤC HÌNH VẼ

THU T NG VI T T TẬ Ữ Ế Ắ ...................................................................................... 6

DANH M C HÌNH VỤ Ẽ........................................................................................ 9

DANH M C B NG BI UỤ Ả Ể  .................................................................................. 12

CH NG I: GI I THI U V WIMAXƯƠ Ớ Ệ Ề .................................................................. 13

1.1. GI IỚ   THI UỆ  VỀ CÔNG NGHỆ WIMAX..........................................................................................13Hình 1.1: Wimax network architecture ................................................................................................ 14Hình 1.2: Mô hình truy n thông c a Wimax ề ủ ........................................................................................ 15

M t s đ c đi m c a Wimax:ộ ố ặ ể ủ ...................................................................................... 16Hình 1.3: Mô hình phân l p trong h th ng WiMax so sánh v i OSIớ ệ ố ớ .................................................... 17

1.1.2. C u hình m ng trong Wimax ấ ạ ............................................................................171.1.2.1. C u hình m ng đi m- đa đi m (PMP)ấ ạ ể ể .......................................................................... 17

Hình 1.4: C u hình đi m-đa đi m (PMP)ấ ể ể .............................................................................................. 181.1.2.2. C u hình m t l i MESHấ ắ ướ ............................................................................................. 18

Hình 1.5: C u hình m t l i MESHấ ắ ướ ....................................................................................................... 19

1.2. GI IỚ   THI UỆ  VỀ CÁC CHU NẨ WIMAX...........................................................................................19Hình 1.6: IEEE 802.16 Wimax .............................................................................................................. 20

1.2.1. M t s chu n Wimax đ u tiênộ ố ẩ ầ ........................................................................... 20B ng 1.1: Các ki u truy nh p trong Wimaxả ể ậ ......................................................................................... 21Hình 1.7 : OFDM v i 9 sóng mang conớ ................................................................................................. 22

1.2.1.1. Chu n IEEE 802.16d-2004ẩ .......................................................................................... 221.2.1.2. Chu n IEEE 802.16e-2005ẩ ......................................................................................... 22

Hình 1.8: C u hình di đ ng chung c a 802.16eấ ộ ủ .................................................................................. 231.2.2 M t s chu n 802.16 khácộ ố ẩ  ................................................................................. 23

IEEE 802.16f ............................................................................................................. 23Hình 1.9: C s thông tin qu n lí Wimaxơ ở ả ............................................................................................. 24

IEEE 802.16i.............................................................................................................. 24IEEE 802.16g ............................................................................................................. 24IEEE 802.16k ............................................................................................................. 25IEEE 802.16h ............................................................................................................. 26IEEE 802.16j.............................................................................................................. 26

Hình 1.10: Ki n trúc m ng-MMR thông qua Wimax thông th ngế ạ ườ ...................................................... 28

1.3. L PỚ   CON B OẢ  M TẬ   TRONG WIMAX...........................................................................................28Hình 1.11: Thành ph n c a l p con b o m tấ ủ ớ ả ậ ....................................................................................... 29

1.4. K  TẾ   LU NẬ ........................................................................................................................29

CH NG II: CÁC PH NG PHÁP MÃ HÓA B O M TƯƠ ƯƠ Ả Ậ .......................................... 31

2.1. GI I THI U V MÃ HÓA B O M TỚ Ệ Ề Ả Ậ ............................................................ 31

2.2. CÁC PH NG PHÁP MÃ HÓA B O M TƯƠ Ả Ậ ..................................................... 32

2.2.1. Mà HÓA KHÔNG DÙNG KHÓA .............................................................................................322.2.1.1. Hàm m r i r cũ ờ ạ .............................................................................................. 32

Hình 2.1 :Mô t hàm m t chi uả ộ ề ............................................................................................................ 32

2.2.1.2. Hàm bình ph ng moduleươ  ............................................................................. 33

2.2.1.3. B t o bít ng u nhiênộ ạ ẫ  ...................................................................................34Hình 2.2: B t o bít ng u nhiênộ ạ ẫ ........................................................................................................... 34

2.2.2. MàHÓA KHÓA BÍ M TẬ ......................................................................................................36Hình 2.3 : Mô hình đ n gi n c a mã hóa thông th ng [7-sec2.1]ơ ả ủ ườ ..................................................... 37

Page 11: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 11/120

 Mã hóa bảo mật trong Wimax  Danh mục hình vẽ 

2.2.2.1. M t mã Caesar ậ ............................................................................................. 38Hình 2.4 : “Máy” đ th c hi n mã hóa Caesar [12]ể ự ệ ............................................................................. 38

2.2.2.2. M t mã Affineậ ................................................................................................ 39

2.2.2.3. M t mã thay th .ậ ế ........................................................................................... 40

2.2.2.4. Các mã hoán v  ị .............................................................................................. 41

B ng 2.1 : Mã hóa Scytaleả ................................................................................................................... 422.2.2.5. M t mã Hillậ .................................................................................................... 42

2.2.2.6. M t mã Vigenèreậ ........................................................................................... 43Hình 2.5 : The Vigenère Square [12] ................................................................................................... 44

2.2.2.7. One - time pad ..............................................................................................45

2.2.2.8. RC4 ...............................................................................................................47

2.2.2.9. DES ...............................................................................................................48

2.2.2.10. AES ..............................................................................................................49

2.2.3. MàHÓA KHÓA CÔNG KHAI..................................................................................................502.2.3.1. Mã RSA ..........................................................................................................51

Hình 2.6: M t mã hóa/ Gi i m t mã h th ng RSA.ậ ả ậ ệ ố   ............................................................................ 51

B ng 2.2: Quá trình phân tích th a s .ả ừ ố ................................................................................................ 532.2.3.2. H m t Rabinệ ậ ................................................................................................. 53

2.2.3.3. H m t El Gamalệ ậ ............................................................................................ 54

2.2.3.4. H m t Mekle-Hellman.ệ ậ .................................................................................. 54

2.2.3.5. H m t Mc Eliceệ ậ ............................................................................................. 54

2.2.3.6. M t mã đ ng cong Ellip.ậ ườ  ..............................................................................55B ng 2.3: B ng so sánh kích th c khóa m t s lo i mã.ả ả ướ ộ ố ạ ................................................................... 55

2.2.3.7. Các hàm b m và tính toàn v n d li u.ă ẹ ữ ệ ......................................................... 56

2.2.3.8. MD4 và MD5 ..................................................................................................58

2.2.3.9. SHA và SHA-1 ................................................................................................59

2.3. SO SÁNH - NG D NG - XU H NG PHÁT TRI N MÃ HÓA B O M T.Ứ Ụ ƯỚ Ể Ả Ậ ............ 59

2.3.1. SO SÁNH MàHÓA KHÓA BÍ M TẬ  VÀ MàHÓA KHÓA CÔNG KHAI.........................................................59B ng 2.4: B ng so sánh kích th c khóa m t s lo i mã.ả ả ướ ộ ố ạ ................................................................... 59

2.3.2. M  TỘ  SỐ  NGỨ   D NGỤ   TIÊU BI UỂ  .............................................................................................61Ch kí s - Digital signature.ữ ố  ....................................................................................... 61

Hình 2.7: L c đ ch kí s .ượ ồ ữ ố  ................................................................................................................. 63

Giao d ch đi n t an toàn (SET)  ị ệ ử   .................................................................................. 63

Pay TV .......................................................................................................................63

2.3.3. XU H NGƯỚ   C AỦ  MàHÓA B OẢ  M TẬ   TRONG  T NGƯƠ   LAI...................................................................64

2.4. K T LU N.Ế Ậ ............................................................................................. 68

Hình 3.2: C u trúc m t mã kh i DES. (đ án t t nghi p)ấ ậ ố ồ ố ệ .................................................................... 74

Hình 3.3: Hàm l p f c a DES.ặ ủ ............................................................................................................... 75DESX......................................................................................................................... 87 TDEA ......................................................................................................................... 88

Hình 3.6: T n công “giao nhau gi a” ch ng l i DES kép.ấ ở ữ ố ạ ................................................................. 89Hình 3.10. Triple DES trong ch đ CBCế ộ .............................................................................................. 95

3.2. CHU N MÃ HÓA TIÊN TI N AES-ADVANCED ENCRYPTIOM STANDARDẨ Ế  ......... 96

3.2.1. GI IỚ   THI UỆ  VỀ MàHÓA AES..............................................................................................96Hình 3.11: Ch s byte và bitỉ ố  ................................................................................................................ 97Hình 3.12 : B ng tr ng thái đ u vào và đ u raả ạ ầ ầ .................................................................................... 98

3.2.2. THU TẬ   TOÁN MàHÓA AES................................................................................................99B ng 3.9 : Khóa - kh i bit - s vòngả ố ố  ................................................................................................... 100

Hình 3.13: S đ thu t toán mã hóa và gi i mã AES-128 [7]ơ ồ ậ ả ............................................................ 101Hình 3.14: Áp d ng S-box cho m i byte c a b ng tr ng tháiụ ỗ ủ ả ạ ........................................................... 101B ng 3.10: B ng S-boxả ả ...................................................................................................................... 102

Page 12: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 12/120

 Mã hóa bảo mật trong Wimax  Danh mục hình vẽ 

Hình 3.15 : D ch vòng trong 3 hàng cu i c a b ng tr ng tháiị ố ủ ả ạ .......................................................... 102Hình 3.16: Ho t đ ng Mixcolumn trên t ng c t c a b ng tr ng tháiạ ộ ừ ộ ủ ả ạ ................................................ 103Hình 3.17: XOR m i c t trong b ng tr ng thái v i m t t trong h th ng khóaỗ ộ ả ạ ớ ộ ừ ệ ố   ............................... 104Hình 3.18: Vòng l p mã hóa AES [7]ặ .................................................................................................. 104B ng 3.11: M r ng khóa 128bitả ở ộ ........................................................................................................ 106

Hình 3.19 : InvShiftRows .................................................................................................................... 106B ng 3.12 : B ng S-box đ oả ả ả .............................................................................................................. 107Hình 3.20: S đ gi i mã AES-128ơ ồ ả ..................................................................................................... 108B ng 3.13: Mã hóa AES-128ả .............................................................................................................. 109

3.2.3. AES-CCM  TRONG WIMAX.............................................................................................109Hình 3.21: Nonce. ............................................................................................................................. 111Hình 3.22: CCM CBC Block ................................................................................................................. 111Hình 3.23 : CCM counter block .......................................................................................................... 111Hình 3.24 : Quá trình mã hóa và t o mã nh n th c b n tinạ ậ ự ả .............................................................. 113Hình 3.25: Mã hóa t i tin AES-CCMả .................................................................................................... 113

3.3. K T LU NẾ Ậ ............................................................................................. 114

K T LU NẾ Ậ ................................................................................................... 115TÀI LI U THAM KH OỆ Ả ................................................................................... 116

Page 13: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 13/120

 Mã hóa bảo mật trong Wimax  Danh mục bảng biểu

DANH MỤC BẢNG BIỂU

Bảng 1.1: Các kiểu truy nhập trong Wimax 19Bảng 2.1 : Mã hóa Scytale Error: Reference source not foundBảng 2.2: Quá trình phân tích thừa số. Error: Reference source not foundBảng 2.3: Bảng so sánh kích thước khóa một số loại mã. Error: Referencesource not foundBảng 2.4: Bảng so sánh kích thước khóa một số loại mã. Error: Referencesource not foundBảng 3.1. Hoán vị khởi tạo IP. Error: Reference source not foundBảng 3.2. Bảng lựa chọn E bit. Error: Reference source not foundBảng 3.3. Các hộp S Error: Reference source not foundBảng 3.4. Hàm hoán vị P. Error: Reference source not foundBảng 3.5. Hoán vị khởi tạo ngược IP-1 của DES Error: Reference source notfoundBảng 3.1. Hoán vị khởi tạo IP Error: Reference source not foundBảng 3.6: Hàm lựa chọn hoán vị 1: PC1 Error: Reference source not foundBảng 3.7 : Hàm lựa chọn hoán vị 2: PC2. Error: Reference source not foundBảng 3.8. Sơ đồ dịch vòng trái (sách FIP) Error: Reference source not foundBảng 3.9 : Khóa - khối bit - số vòng Error: Reference source not foundBảng 3.10: Bảng S-box Error: Reference source not foundBảng 3.12 : Bảng S-box đảo Error: Reference source not foundBảng 3.11: Mở rộng khóa 128bit Error: Reference source not foundBảng 3.13: Mã hóa AES-128 Error: Reference source not found

Page 14: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 14/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

CHƯƠNG I: GIỚI THIỆU VỀ WIMAX

1.1. Giới thiệu về công nghệ Wimax

Wimax (World Interoperability for Microware Access) – Khả năng khai

thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho

 phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Ban đầu chuẩn

802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùngtrong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line

of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường

trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các

điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các

dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với

tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ 

thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển.

Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung

thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6

GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang

lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với

các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3].

Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảngcách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống

WiMax gồm 2 phần [5][35]:

• Trạm phát: giống như các trạm BTS trong mạng thông tin di động với

công suất lớn có thể phủ sóng một vùng rộng tới 8000km2

Page 15: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 15/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

• Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được

thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi

vẫn dùng

 Hình 1.1: Wimax network architecture

Page 16: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 16/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

 Hình 1.2: Mô hình truyền thông của Wimax.

Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường

truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một

trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy

WiMax có thể phủ sóng đến những vùng rất xa.

Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng

truyền thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten

được đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc

độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến

66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng

thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử dụng

 băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễ

dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật

thể để đến đích.

Page 17: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 17/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

Một số đặc điểm của Wimax:

Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống

Wimax là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có cácđặc điểm sau: [5][35]

• Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km.

• Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s

• Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm

nhìn thẳng LOS và đường truyền bị che khuất NLOS.

• Dải tần làm việc từ 2-11GHz và từ 10-66GHz

• Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia

thành nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn

nữa nhờ công nghệ OFDM, cho phép nhiều thuê bao có thể truy cập đồng

thời một hay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử

dụng băng tần.

• Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phânchia truyền dẫn của hướng lên (uplink) và hướng xuống (downlink).

Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số

nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường

xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác

nhau.

• Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4

lớp : Lớp con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đatruy nhập và các lớp trên, lớp điều khiển đa truy nhập (MAC layer), lớp

truyền dẫn (Transmission) và lớp vật lý (Physical). Các lớp này tương

đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hoá để có thể

giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây[35].

Page 18: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 18/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

 Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI 

1.1.2. Cấu hình mạng trong Wimax

Công nghệ Wimax hỗ trợ mạng PMP và một dạng của cấu hình mạng

 phân tán là mạng lưới MESH [5].

1.1.2.1. Cấu hình mạng điểm- đa điểm (PMP)

PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và

nhiều SS nhỏ hơn. Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi

lắp đặt thiết bị người dùng. SS có thể sử dụng các anten tính hướng đến các BS,

ở các BS có thể có nhiều anten có hướng tác dụng theo mọi hướng hay một cung

[5].

Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê bao

SS. Ở hướng DL có thể là quảng bá, đa điểm hay đơn điểm. Kết nối của một SS

đến BS được đặc trưng qua nhận dạng kết nối CID [5].

Page 19: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 19/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

 Hình 1.4: Cấu hình điểm-đa điểm (PMP)

1.1.2.2. Cấu hình mắt lưới MESH

Với cấu hình này SS có thể liên lạc trực tiếp với nhau. Trạm gốc Mesh BS

kết nối với một mạng ở bên ngoài mạng MESH [5]. Kiểu MESH khác PMP là

trong kiểu PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong

khi trong kiểu MESH tất cả các node có thể liên lạc với mỗi node khác một cách

trực tiếp hoặc bằng định tuyến nhiều bước thông qua các SS khác.

Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh

BS, trong khi các hệ thống còn lại được gọi là Mesh SS. Dù cho MESH có một

hệ thống được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá với

các node khác.

Page 20: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 20/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

 Hình 1.5: Cấu hình mắt lưới MESH .

Backhaul là các anten điểm-điểm được dùng để kết nối các BS được định vị qua

khoảng cách xa.

Một mạng MESH có thể sử dụng hai loại lập lịch quảng bá:

• Với kiểu lập lịch phân tán, các hệ thống trong phạm vi 2 bước của mỗi

cell khác nhau chia sẻ cách lập lịch và hợp tác để đảm bảo tránh xung đột

và chấp nhận tài nguyên.

• MESH lập lịch tập trung dựa vào Mesh BS để tập hợp các yêu cầu tài

nguyên từ các Mesh SS trong một dải bất kì và phân phối các yêu cầu này

với khả năng cụ thể. Khả năng này được chia sẻ với các Mesh SS khác mà

dữ liệu của người dùng được chuyển tiếp thông qua các Mesh SS đó trao

đổi với Mesh BS.

Trong kiểu MESH, phân loại QoS được thực hiện trên nền tảng từng gói hơn là

được kết hợp với các liên kết như trong kiểu PMP. Do đó chỉ có một liên kết

giữa giữa hai node Mesh liên lạc với nhau [5]..

1.2. Giới thiệu về các chuẩn Wimax

Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương

thích toàn cầu để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã

tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc

  phát triển các mạng MAN không dây toàn cầu, thường được gọi là

WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các

chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật củanhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm 2003, với mục

đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao

của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra

các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax.

Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm

các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu [2].

Sau đây là một vài chuẩn IEEE 802.16 cụ thể:

Page 21: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 21/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

Chuẩn 802.16d-2004

Chuẩn 802.16e-2005

Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k 

 Hình 1.6: IEEE 802.16 Wimax.

1.2.1. Một số chuẩn Wimax đầu tiên

Wimax là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truynhập cố định, lưu trú, xách tay và di động. Để có thể phù hợp với các kiểu truy

nhập khác nhau, hai phiên bản chuẩn dùng Wimax đã được đưa ra. Phiên bản

đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và

lưu trú. Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng

xách tay và tính di động [4][19].

Page 22: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 22/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

 Bảng 1.1: Các kiểu truy nhập trong Wimax.

Chuẩn đầu tiên của Wimax Forum CERTIFIED được áp dụng vào cuối

năm 2005 và sẽ là chuẩn cho các dịch vụ băng rộng không dây trên nền IP đầu

tiên cho cả truy nhập cố định và bán cố định cho các ứng dụng PTP và MTP. Hỗ

trợ cho tính di chuyển và di động sẽ đưa ra sau đó trong một chương trình chứng

nhận riêng. Wimax Forum chứng nhận chuẩn đầu tiên hỗ trợ tính di động vào

đầu năm 2007, các mạng đầu tiên sẽ được triển khai ngay trong năm này.[4]

Trong đó, OFDM thêm đặc điểm trực giao vào FDM đa sóng mang. Trực

giao nghĩa là không gây ra nhiễu lên nhau. Trong OFDM các sóng mang con

được thiết kế để trực giao. Điều này cho phép các sóng mang con chồng lên

nhau và tiết kiệm băng tần. Do đó, OFDM đạt được cả tốc độ dữ liệu cao và

hiệu suất trải phổ cao. OFDMA cho phép nhiều người dùng truy nhập các sóng

mang con cùng một lúc. Ở mỗi đơn vị thời gian, tất cả các người dùng có thể

truy nhập. Việc ấn định các sóng mang con cho một người dùng có thể thay đổi

ở mỗi đơn vị thời gian. Trong OFDM-TDMA và OFDMA, số lượng sóng mang

con thường được giữ bằng nhau với phổ có sẵn. Số sóng mang con không thay

đổi dẫn đến không gian sóng mang con thay đổi trong các hệ thống khác nhau.

Điều này làm cho việc chuyển giao giữa các hệ thống gặp khó khăn. Ngoài ra,

mỗi hệ thống cần một thiết kế riêng và chi phí cao.OFDMA theo tỉ lệ (-

SOFDMA) giải quyết các vấn đề này bằng cách giữ cho không gian sóng mang

Page 23: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 23/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

con không thay đổi. Nói cách khác, số sóng mang con có thể tăng hoặc giảm với

những thay đổi trong một băng tần cho trước. Ví dụ, nếu một băng tần 5MHz

được chia thành 512 sóng mang con, một băng tần 10MHz sẽ được chia thành

1024 sóng mang con [5].

 Hình 1.7 : OFDM với 9 sóng mang con.

1.2.1.1. Chuẩn IEEE 802.16d-2004

Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ 11-

66GHz và NLOS trong dải băng từ 2-11GHz. Chuẩn này cũng tập trung hỗ trợ các ứng dụng cố định và lưu trú. Hai kĩ thuật điều chế đa sóng mang hỗ trợ cho

802.16d-2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang.

Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng

dụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp

hơn so với SOFDMA. Do đó, các mạng 802.16-2004 có thể được triển khai

nhanh hơn, với chi phí thấp hơn [2][4].

1.2.1.2. Chuẩn IEEE 802.16e-2005

Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng

sóng mang, bổ sung cho các chế độ OFDM và OFDMA. Sóng mang phân bổ để

thiết kế sao cho ảnh hưởng nhiễu ít nhất tới các thiết bị người dùng bằng các

anten đẳng hướng. Hơn nữa, IEEE 802.16e-2005 còn muốn cung cấp hỗ trợ cho

MIMO,và AAS cũng như hard và soft handoff. Nó cũng cái thiện được khả năngtiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn[2][19].

Page 24: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 24/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

 Hình 1.8: Cấu hình di động chung của 802.16e.

OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý các

thiết bị người dùng khác nhau với nhiều kiểu anten và các yếu tố định dạng khác

nhau. 802.16e đưa ra các yếu tố cần thiết khi hỗ trợ các thuê bao di động đó là

việc giảm được nhiễu cho các thiết bị người dùng nhờ các anten đẳng hướng và

cải thiện khả năng truyền NLOS. Các kênh phụ xác định các kênh con để có thể

gán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầu

dữ liệu của chúng. Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trong

việc quản lý băng thông và công suất phát, và dẫn đến việc sử dụng tài nguyên

hiệu quả hơn [2][4].

1.2.2 Một số chuẩn 802.16 khác

Trong các chuẩn IEEE 802.16 còn một số chuẩn khác liên quan trong Wimax,

sau đây là một số chuẩn đó [2][19].

 IEEE 802.16f 

  Nhóm nghiên cứu quản lí mạng-NMSG(Network Management Study

Group)của IEEE 802.16 được thành lập vào 8/2004. Mục đích của nhóm là định

nghĩa thông tin quản lí cơ bản-MIB(Management Information Base)cho lớp

MAC và PHY, liên quan tới quá trình xử lí. Nhóm làm việc thực hiện triển khai

Page 25: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 25/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

802.16f để cung cấp MIB cho hệ thống truy nhập không dây băng rộng vào

tháng 9/2005.

 Hình 1.9: Cơ sở thông tin quản lí Wimax.

IEEE 802.16f cung cấp chế độ quản lí tham khảo cho các mạng 802.16-

2004 cơ bản. Chế độ này bao gồm một hệ quản lí mạng-NMS(Network 

Management System), các node mạng, cơ sở dữ liệu luồng dịch vụ. BS và cácnode quản lí được lựa chọn theo yêu cầu của thông tin quản lí và cung cấp tới

các NMS thông qua các giao thức quản lí, như SNMP(Simple Network 

Management Protocol) qua kết nối quản lí thứ 2 đã định nghĩa trong 802.16-

2004. IEEE 802.16f dựa trên các SNMP phiên bản 2, và có thể hướng về các

SNMP phiên bản 1, và hiện này đang lựa chọn hỗ trợ SNMP phiên bản 3.

 IEEE 802.16i 

Dự án IEEE 802.16i được bắt đầu vào tháng 12/2005 trong NMSG đểhoàn thiện hoặc thay thế cho 802.16f. Mục đích của 802.16i là cung cấp cải tiến

di động trong MIB 802.16 trong tầng MAC, tầng PHY và các quá trình liên

quan tới quản lí. Nó sử dụng phương pháp luận giao thức trung bình (Protocol-

neutral Methodology) cho việc quản lí mạng để xác định chế độ tài nguyên và

liên hệ thiết lập giải pháp cho quản lí các thiết bị trong mạng di động 802.16 đa

nhà cung cấp.

 IEEE 802.16g 

Page 26: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 26/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

Dự án IEEE 802.16g được bắt đầu vào tháng 8/2004 trong NMSG. Mục

đích của 802.16g là tạo ra các quá trình và triển khai dịch vụ của 802.16-2004 và

802.16-2005, cung cấp hệ thống quản lí mạng để quản lí tương thích và hiệu quả

tài nguyên, tính di động và phổ của mạng; và mặt bằng quản lí chuẩn cho cácthiết bị 802.16 cố định và di động.

802.16g định nghĩa các lớp con hội tụ gói chung –GPCS(Generic Packet

Convergence Sublayer), là lớp con không phụ thuộc vào giao thức lớp trên, nó

hỗ trợ đa giao thức thông qua giao diện không gian 802.16. GPCS được thiết kế

cho việc quản lí kết nối linh hoạt hơn bằng các thông tin từ các giao thức của lớp

trên mà không cần phân tích tiêu đề. Đây là việc thực hiện cho phép các giao

thức lớp trên để xác định rõ thông tin tới các điểm truy nhập dịch vụ-

SAP(Service Access Point) và hướng dẫn thông tin tới các kết nối MAC riêng.

GPCS cung cấp các cách lựa chọn tới để ghép nhiều mức giao thức qua kết nối

802.16. GPCS không có nghĩa là thay thể các lớp con hội tụ-CS, đã định nghĩa

trong chuẩn hoặc các triển khai của 802.16.

Đưa tới các thiết bị 802.16 có thể là một phần của một mạng lớn, chúng

yêu cầu giao diện với các đối tượng cho mục đích quản lí và điều khiển. Bản

tóm tắt 802.16g của một mạng điều khiển và quản lí hệ thống -NCMS (Network 

Control Management System) mà các gaio diện nối các BS. 802.16g chỉ liên

quan tới quan lí và điều khiển tính tương thích giữa các tầng MAC/PHY/CS của

các thiết bị 802.16 và NCMS. NCMS bao gồm các đối tượng dịch vụ khác nhau

cũng như các dịch vụ bổ sung, dịch vụ định tuyến và cửa ngõ, dịch vụ phiên đa

 phương tiện quản lí mạng, dịch vụ liên mạng, dịch vụ đồng bộ, dịch vụ đồng bộ,

dịch vụ bắt dữ liệu, dịch vụ phân phối, dịch vụ quản lí, dịch vụ bảo mật, dịch vụ

quản lí mạng, dịch vụ chức năng chuyển giao độc lập phương tiện. Các đối

tượng này có thể tập trung và phân phối qua mạng. Chi tiết của các đối tượng

khác nhau mà dạng NCMS cũng tốt như giao thức của NCMS, được lưu trong

mục đích của 802.16g. NCMS xử lí một số các inter-BS phối hợp cho phép các

lớp 802.16 MAC/PHY/CS mà độc lập với với mạng và do đó, cho phép linh

hoạt hơn trong mạng. Hiện nay 802.16g vẫn đang được phát triển.

 IEEE 802.16k 

Page 27: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 27/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

IEEE 802.16k được thành lập vào tháng 3/2006 bởi NMSG để phát triển

hàng loạt các chuẩn cho IEEE 802.16 và IEEE 802.1D cho lớp chuyển giao

802.16 MAC. Nhóm nghiên cứu 802.16k làm việc để định nghĩa các quá trình

cần thiết và cải tiến lớp MAC để cho phép 802.16-2004 hỗ trợ liên kết các hàmđịnh nghĩa trong 802.1D. Chuyển giao Transparent mà giống như LAN truyền

thông của tất cả công nghệ 802.1x, để truyền dẫn một nột từ đầu bởi tất cả các

node khác trong mạng LAN. Tuy nhiên, các thiết bị của 802.16-2004 có thể

truyền dẫn đệm bởi các địa chỉ, tránh việc tập trung chuyển giao từ các địa chỉ

đang học. Vấn đề mà các địa chỉ của 802.16k miêu tả, chính là cách mà dịch vụ

lớp con bên trong-ISS(Internal Sublayer Service) được hướng dẫn trong lớp con

802 hội tụ và cách mà các gói tin được xử lí ở phía sau mà dịch vụ phía dưới ISSgần như các chế độ LAN hiệu quả hơn, do đó các liên kết có thể làm việc được.

Hơn nữa, 802.16k cung cấp hỗ trợ cho 802.1p đầu cuối tới đầu cuối ưu tiên dữ

liệu qua hướng dẫn 1-1 ưu tiên người sử dụng.

 IEEE 802.16h

  Nhóm làm việc được miễn đăng kí –LETG(License-Exempt Task 

Group)của IEEE 802.16 được bắt đầu vào tháng 12/2004 để phát triển chuẩnnhằm cải thiện phương pháp cho hoạt động của phổ miễn đăng kí. Mục đích

chính của IEEE 802.16h nhằm phát triển cải thiện các thiết bị 802.16-2004 và

tồn tại linh hoạt với các hệ thống khác mà sử dụng cùng băng tần. Việc cải tiến

trong xử lí với mục đích nhằm áp dụng các phổ tần số đã định nghĩa trong

802.16-2004.

Việc thiết kế 802.16h một giao thức tồn tại mà được định nghĩa trong

mức IP và duy trì trong truyền thông BS-BS. Giao thức tồn tại hướng dẫn các

 phương pháp cho việc tính toán và thỏa thuận của phổ tài nguyên vô tuyến giữa

các BS trong dải nhiễu. Việc xử lí được sử dụng các giao thức tồn tại trong

nhiễu nhằm giải quyết dựa trên hoạt động nhiễu trong miền tần số và thời gian.

Đâu tiên là hoạt động nhiễu trong miền tần số nhận được, sau đó là hoạt động

duy trì nhiễu trong miền thời gian.

 IEEE 802.16j 

Page 28: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 28/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

 Nhóm làm việc chuyển tiếp –RTG(Relay Task Group) của IEEE 802.16

trong việc tập hợp triển khai phát triển các cải tiến để mở rộng IEEE 802.16e-

2005 để hỗ trợ hoạt động chuyển tiếp đa hops. Nhóm nghiên cứu chuyển tiếp đa

hops di động-MMRSG(Mobile Multihop Relay Study Group) trong việc chi phí

cho dự án IEEE 802.16j kể từ tháng 7/2005. Nhóm nghiên cứu đã giải tán vào

tháng 3/2006 và dự án được gán cho nhóm nghiên cứu chuyển tiếp, sẽ tiếp tục

để làm việc trong dự án mà vẫn tiếp tục những bản nháp phác thảo đầu tiên.

802.16 được mở rộng nhằm sử dụng tài nguyên của mạng 802.16 về việc

hội tụ, thông lượng, và dung lượng của hệ thống. 802.16j mở rộng cấu trúc

mạng của tài nguyên 802.16 để lại bao gồm 3 mức chuyển tiếp: các chuyển tiếp

cố định, các chuyển tiếp lưu trú, các chuyển tiếp di động. 802.16j yêu cầu các

hoạt động của các node chuyển tiếp qua các dải băng đăng kí. Giao diện không

gian vật lí của OFDMA trong tầng vật lí chuyên dụng được chọn để tạo nhóm

hoạt động 802.16j. 802.16j hỗ trợ để định nghĩa tầng MAC cần thiết để cải tiến

tại cùng thời điểm nó không thay đổi các SS chuyên dụng. Tuy nhiên, việc tồn

tại loại chuyển tiếp di động yêu cầum xử lí trễ, cho nên sẽ mang bởi các MS. Đểcung cấp hiệu quả xử lí khác nhau, MS nên được chọn thật hiệu quả và nên có

một số kiến thức về trạng thái của mạng, các đặc điểm di động của MS khác

nhau, và lưu lượng. Do đó, MS thông thường không thể phục vụ như một

chuyển tiếp đa hops di động-MMR(Mobile Multihop Relay), khi mà trạm

chuyển tiếp đã được yêu cầu như là một BS cho MS và như là MS cho BS. Khi

đó, 802.16j định nghĩa hỗ trợ 3 loại cáp RS hỗ trợ cho liên kết PMP, liên kết

MMR và tập trung lưu lượng từ nhiều RS. Để truyền thông RS linh hoạt hơn vớiBS, thì yêu cầu thay đổi BS để hỗ trợ liên kết NNR và tập trung lưu lượng từ

nhiều RS. Để thực hiện các yêu cầu MMR, 802.16j cải tiến cấu trúc khung thông

thường tại tâng PHY và thêm vào các bản tin mới để chuyển tiếp tại lớp MAC.

Chúng ta chú thích rằng chế độ lưới 802.16-2004 ngẫu nhiên sẽ khác so

với 802.16j. Thường thì, 802.16j bắt đầu trải qua các giới hạn về chế độ lưới,

 bởi vì việc thay thế các chế độ lưới của cấu trúc khung 802.16-2004 bởi cấu trúc

Page 29: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 29/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

điểm – điểm. Do đó, các thiết bị 802.16-2004 PMP thông thường không liên lạc

qua các thiết bị lưới. Do vậy, một trong các mục đích chính của 802.16j là để

thiết kế MMR không điều chỉnh các SS. Do vậy, để giữ lại cấu trúc khung phù

hợp với hướng về PMP, 802.16j không giống như chế độ lưới định nghĩa kiến

trúc mạng dựa trên cấu trúc Tree với các BS là gốc.

 Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường .

1.3. Lớp con bảo mật trong Wimax

Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh cho

các hoạt động của 802.16-2004, có một số hố bảo mật (như việc nhận thực của

BS) và các yêu cầu bảo mật cho các dịch vụ di động không giống như cho các

dịch vụ cố định. Lớp con này bao gồm hai giao thức thành phần sau[10][13] :

• Giao thức đóng gói dữ liệu ( Data Encapsulation Protocol): Giao thức này

dùng cho việc bảo mật gói dữ liệu truyền qua mạng BWA cố định. Giao

thức này định nghĩa tạo một tập hợp các bộ mật mã phù hợp, như kết hợp

giữa mã hóa dữ liệu và thuật toán nhận thực, và quy luật áp dụng thuật

toán cho tải tin PDU của lớp MAC.

• Giao thức quản lí khóa ( Key Management Protocol): Giao thức này cung

cấp phân phối khóa bảo mật dữ liệu từ BS tới SS.Qua giao thức quản lí

Page 30: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 30/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

khóa thì SS và BS được đồng bộ về khóa dữ liệu. Thêm vào đó, BS cũng

sử dụng giao thức để truy nhập với điều kiện bắt buộc tới các mạng dịch

vụ. 802.16e triển khai định nghĩa được PKM phiên bảo 2 với các đặc tính

mở rộng.

 Hình 1.11: Thành phấn của lớp con bảo mật .

1.4. Kết luận

Phủ sóng trong phạm vi rộng, tốc độ truyền tin lớn, hỗ trợ đồng thời nhiều

thuê bao và cung cấp các dịnh vụ như VoIP, Video mà ngay cả ADSL hiện tại

cũng chưa đáp ứng được là những đặc tính ưu việt cơ bản của WiMax. Các

đường ADSL ở những khu vực mà trước đây đường dây chưa tới được thì nayđã có thể truy cập được Internet. Các công ty với nhiều chi nhánh trong thành

 phố có thể không cần lắp đặt mạng LAN của riêng mình là chỉ cần đặt một trạm

 phát BTS phủ sóng trong cả khu vực hoặc đăng ký thuê bao hàng tháng tới công

ty cung cấp dịch vụ. Để truy cập tới mạng, mỗi thuê bao được cung cấp một mã

số riêng và được hạn chế bởi quyền truy cập theo tháng hay theo khối lượng

thông tin mà bạn nhận được từ mạng.

Bên cạnh đó, hệ thống WiMax sẽ giúp cho các nhà khai thác di độngkhông còn phải phụ thuộc vào các đường truyền phải đi thuê của các nhà khai

Page 31: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 31/120

 Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 

thác mạng hữu tuyến, cũng là đối thủ cạnh tranh của họ. Hầu hết hiện nay đường

truyền dẫn giữa BSC và MSC hay giữa các MSC chủ yếu được thực hiện bằng

các đường truyền dẫn cáp quang, hoặc các tuyến viba điểm-điểm. Phương pháp

thay thế này có thể giúp các nhà khai thác dịch vụ thông tin di đông tăng dunglượng để triển khai các dịch vụ mới với phạm vi phủ sóng rộng mà không làm

ảnh hưởng đến mạng hiện tại. Ngoài ra, WiMax với khả năng phủ sóng rộng,

khắp mọi ngõ ngách ở thành thị cũng như nông thôn, sẽ là một công cụ hỗ trợ 

đắc lực trong các lực lượng công an, lực lượng cứu hoả hay các tổ chức cứu hộ

khác có thể duy trì thông tin liên lạc trong nhiều điều kiện thời tiết, địa hình

khác nhau. Chuẩn mới nhất dành cho WiMAX, IEEE 802.16e mở ra cánh cửa

mới cho tính di động trong mạng không dây, nhưng cũng làm tăng thêm cácnguy cơ tấn công, bởi giờ đây kẻ tấn công không còn bị ràng buộc về vị trí nữa.

Do vậy, nghiên cứu kỹ thuật bảo mật là một quá trình lâu dài. Và nghiên cứu

 phần nhỏ trong các vấn đề bảo mật Wimax thì chương II sẽ nêu các phương

 pháp mã hóa bảo mật nói chung [3][35].

Page 32: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 32/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT

2.1. Giới thiệu về mã hóa bảo mật

Cụm từ “Crytology”-mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”-

tạm dịch là “hidden” - bị ẩn, dấu và từ “lo’gos”- tạm dịch là “word”- từ. Do đó,

cụm từ “Cryptology” theo nghĩa chuẩn nhất là “hidden word” - từ bị ẩn. Nghĩanày đã đưa ra mục đích đầu tiên của mật mã, cụ thể là làm ẩn nghĩa chính của từ

và bảo vệ tính an toàn của từ và bảo mật kèm theo. [10]

Hệ thống mã hóa chỉ ra: ”một tập các thuật toán mật mã cùng với các quá

trình quản lí khóa mà hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh

ứng dụng”. Các hệ thống mã hóa có thể hoặc không sử dụng các tham số bí mật

(ví dụ như: các khóa mật mã,…). Do đó, nếu các tham số bí mật được sử dụng

thì chúng có thể hoặc không được chia sẻ cho các đối tượng tham gia. Vì thế, có

thể phân tách thành ít nhất 3 loại hệ thống mật mã. Đó là :

• Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử

dụng khóa là một hệ mật mã mà không sử dụng các tham số bí mật

• Hệ mật mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà

sử dụng các tham số bí mật và chia sẻ các tham số đó giữa các đối tượng

tham gia.• Hệ mật mã hóa khóa công khai: Một hệ mật mã khóa công khai là

hệ mà sử dụng các tham số bí mật và không chia sẻ các tham số đó giữa

các đối tượng tham gia.

31

Page 33: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 33/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

2.2. Các phương pháp mã hóa bảo mật

2.2.1. Mã hóa không dùng khóa

2.2.1.1. Hàm mũ rời rạc

Từ tập số thực, ta biết rằng các hàm mũ và hàm Logarit là hàm ngược của

nhau nên chúng có thể tính nghiệm được cho nhau. Điều này dẫn tới việc chúng

ta phải tin tưởng vào quan điểm này trong cấu trúc đại số. Như vậy, tuy rằng với

các cấu trúc đại số thì ta có thể tính được nghiệm của hàm mũ, nhưng ta không

thể biết được thuật toán được sử dụng để tính nghiệm của hàm Logarit.

Theo cách nói thông thường thì hàm f: X ->Y là hàm một chiều nếu tính

toán theo chiều X->Y thì dễ nhưng khó tính theo chiều ngược lại. Và ta có địnhnghĩa hàm một chiều như sau :

 Một hàm f: X->Y là hàm một chiều nếu f(x) có thể tính được nghiệm với

mọi x Є X, nhưng hàm f -1(y) thì không thể tính được nghiệm với y Є  R Y.

Hình 2.1 :Mô tả hàm một chiều

Ví dụ như, ta có p là một số nguyên tố và g là một hàm sinh (hoặc là gốc)

của Z * p . Khi đó:

Exp p,g  : Z  p-1 →Z  p*

 x → g  x

32

Page 34: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 34/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Hàm này được gọi là hàm mũ rời rạc dựa trên  g. Nó được định nghĩa là

một đẳng cấu từ nhóm cộng ( Z  p-1 , +) tới nhóm nhân ( Z  p* , .). Nghĩa là Exp p,g  ( x+

y) = Exp p,g( x) (.) Exp p,g ( y). Bởi vì, Exp  p.g   là một song ánh, nó có hàm ngược

được định nghĩa như sau:Log p,g  : Z * → Z  p-1

x → log  g  x

Hàm này được gọi là hàm logarit rời rạc. Với mỗi x Є Z * p , hàm logarit rời

rạc tính được logarit rời rạc của  x dựa vào g, được kí hiệu là log  g  x . [10]

2.2.1.2. Hàm bình phương module

Tương tự như hàm mũ, hàm bình phương có thể tính được và kết quả củahàm ngược là các số thực, nhưng không biết cách để tính ngược trong nhóm

Cyclic. Nếu ví dụ như ta có  Z *n , sau đó các bình phương module có thể tính

được, nhưng các gốc của bình phương module thì chỉ tính được nếu tham số cơ 

 bản của n đã biết. Trong thực tế, có thể biểu diễn giá trị mà các gốc bình

 phương module trong Z n* và hệ số n là các giá trị tính được. Do đó, hàm bình

 phương module giống như hàm một chiều. Nhưng, hàm bình phương module

(không khuôn dạng chung) không là hàm đơn ánh cũng không là hàm toàn ánh.Tuy nhiên, nó có thể là hàm đơn ánh hoặc toàn ánh (sẽ là song ánh) nếu domain

và dải đều bị hạn chế (ví dụ như, tập các thặng dư bậc 2 hoặc các bình phương

module n, …) với n là số nguyên Blum. Khi đó hàm :

Square n : QR n → QR n

  x → x2

được gọi là hàm bình phương. Đây là một song ánh, và do đó, hàm ngược củanó là:

Sqrt n : QR n → QR n

  x → x1/2

được gọi là hàm gốc bình phương. Tương ứng mỗi phần tử trong tập QR n sẽ có

một phần tử của QR n . [10]

33

Page 35: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 35/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

2.2.1.3. Bộ tạo bít ngẫu nhiên

 Hình 2.2: Bộ tạo bít ngẫu nhiên

Tính ngẫu nhiên là một trong những thành phần cơ bản nhất và là điều

kiện trước tiên của tính bảo mật trong một hệ thống bảo mật. Hiện nay, sự hình

thành bảo mật và các giá trị ngẫu nhiên không đoán trước được (ví dụ như, các

 bít ngẫu nhiên hoặc các số ngẫu nhiên, …) là phần trọng tâm của hầu hết các

vấn đề liên quan tới hệ thống mật mã. Ví dụ, khi xem xét hệ mật mã khóa bí

mật, ta phải biết số lượng khóa bí mật được sử dụng. Ta cần phải có một bit

ngẫu nhiên cho mọi bit khác mà ta muốn mã hóa.Còn khi xem xét mã hóa công

khai thì ta cần biết số lượng bit ngẫu nhiên để tạo các cặp khóa công khai.

 Một bộ tạo bit ngẫu nhiên là một thiết bị hoặc thuật toán mà đầu ra là một 

chuỗi các bit ngẫu nhiên và độc lập thống kê với nhau.Các bộ tạo bít ngẫu nhiên có thể dựa trên phần cứng hoặc phần mềm.

Trước tiên, ta cùng tìm hiểu về bộ tạo bit ngẫu nhiên dựa trên phần cứng, khai

thác tính ngẫu nhiên của việc xuất hiện các phương pháp và hiện tượng vật lí.

Một số phương pháp và hiện tượng như sau:

• Khoảng thời gian giữa các hạt phóng xạ trong quá trình phân rã phóng xạ.

• Tạp âm nhiệt từ điện trở và diode bán dẫn

• Tần số không ổn định trong máy dao động tần số chạy

• Giá trị của một tụ bán dẫn cách điện kim loại là độ tích điện trong một

chu kì cố định.

• Sự chuyển động hỗn loạn của không khí trong ổ đĩa kín là nguyên nhân

dẫn tới thăng giáng ngẫu nhiên trong từng sector của ổ đĩa đọc bị trễ.

• Âm thanh của microphone hoặc video mà đầu vào từ máy quay phim

34

Page 36: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 36/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Tất nhiên là, các phương pháp và hiện tượng vật lí khác có thể được sử

dụng bởi các bộ tạo bít ngẫu nhiên dựa trên phần cứng. Bộ tạo bít ngẫu nhiên

dựa trên phần cứng có thể dễ dàng tích hợp trong hệ thống máy tính hiện nay.

Do bộ tạo bit ngẫu nhiên dựa trên phần cứng chưa được triển khai rộng rãi nênnó chỉ được sử dụng để phục vụ cho các nguồn mang tính ngẫu nhiên.

Việc thiết kế bộ tạo bít ngẫu nhiên dựa trên phần mềm là khó hơn so với

thực hiện trên phần cứng. Một số phương pháp dựa trên các bộ tạo bít ngẫu

nhiên dựa trên phần mềm là:

• Hệ thống đồng hồ

• Khoảng thời gian giữa phím gõ và di chuyển chuột

•  Nội dung đầu vào/ đầu ra của bộ đệm

• Đầu vào cung cấp bởi người sử dụng

• Giá trị các biến hoạt động của hệ thống, cũng như tải trọng của hệ thống

hoặc thống kê mạng

Mặt khác, danh sách trên không phải là dành riêng mà nhiều các phương

 pháp khác cũng có thể sử dụng các bộ tạo bit ngẫu nhiên dựa trên phần mềm.Cũng như vậy, các phương pháp này phụ thuộc vào các hệ số khác nhau, như

chủng loại máy tính, hệ điều hành, và phần mềm hiện tại mà máy tính sử dụng.

Đây cũng là một vấn đề khó khăn để tránh sự tấn công từ các phương pháp điều

khiển và quan sát. Ví dụ, nếu có một tấn công với ý tưởng thô là, khi có một

chuỗi bít ngẫu nhiên vừa được tạo ra, thì kẻ tấn công sẽ đoán phần chính mà hệ

thống đồng hồ tại thời điểm nào đó, một cách chính xác. Do đó, cần cẩn thận khi

hệ thống đồng hồ và các số xác nhận của phương pháp đang dùng mà được sửdụng để tạo chuỗi bít ngẫu nhiên. Vấn đề đầu tiên xuất hiện vào năm 1995, khi

mà tìm thấy mã hóa trong trình duyệt Netscape, có thể bị phá vỡ trong vòng mấy

 phút để giới hạn dải giá trị cung cấp bởi bộ tạo bit ngẫu nhiên. Bởi vì, các giá trị

được sử dụng để tạo các khóa thực hiện không quá khó, thậm chí trình duyệt của

U.S với 128 bits khóa mang chỉ 47 bits của entropy trong các khóa. Sau một

khoảng thời gian ngắn, nhận thấy rằng Kerberos phiên bản 4 của viện công nghệ

Massachusetts và cơ cấu tạo bánh cookie của hệ thống Windows X dần trở nênyếu.

35

Page 37: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 37/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Thỉnh thoảng, có một số vấn đề dùng cho các nguồn ngoài một cách ngẫu

nhiên (ví dụ như, từ ngoài vào hệ thống máy tính thì cần tính ngẫu nhiên). Ví dụ,

một nguồn điện áp có tính ngẫu nhiên thì khó đoán được trong thị trường chứng

khoán. Tuy nhiên, có một số nhược điểm, ví dụ như, thỉnh thoảng khó dự đoán(như tai nạn xe,…), có thể điều khiển được (như, sự truyền lan các tin đồn hoặc

sự sắp đặt lịch cho một kho giao dịch lớn) và điều này không thể bí mật được.

Có thể phán đoán rằng chiến lược tốt nhât cho việc đáp ứng yêu cầu của

các bit ngẫu nhiên không thể đoán được trong tình trạng thiếu một nguồn tin cậy

đơn là cách để tìm được đầu vào ngẫu nhiên từ một lượng lớn của các nguồn mà

không tương quan tới nhau, và kết hợp chúng bằng một hàm trộn mạnh. Một

hàm trộn mạnh, là một sự kết hợp của hai hoặc nhiều đầu vào và tìm một đầu ramà bit đầu ra phải là một hàm phi tuyến phức của tất cả các bit đầu vào khác

 biệt hẳn. Trung bình cứ thay đổi một bit đầu vào sẽ thay đổi một nửa số bit đầu

ra. Nhưng bởi vì quan hệ này là phức tạp và phi tuyến nên không riêng bit đầu ra

nào được dám chắc sẽ thay đổi khi một số thành phần bit đầu vào đã thay đổi.

Một ví dụ đơn thuần như, một hàm mà cộng thêm vào 232 . Các hàm trộn mạnh

(với hơn 2 đầu vào) có thể được xây dựng để sử dụng trong các hệ thống mật mã

khác, các hàm Hash mật mã hoặc các hệ mật mã đối xứng. [10].

2.2.2. Mã hóa khóa bí mật

Mã hóa khóa bí mật, hay cũng được biết đến là mã hóa đối xứng, được sử

dụng từ hàng nghìn năm trước với nhiều phương thức từ đơn giản như mật mã

thay thế cho đến những phương pháp phức tạp hơn rất nhiều. Tuy nhiên, sự phát

triển của toán học và sự lớn mạnh của các công nghệ máy tính hiện đại ngày nay

đã giúp chúng ta có khả năng tạo ra được những loại mật mã khó có thể bị bẻ

gãy, và được sử dụng một cách hiệu quả. Hệ thống đối xứng nói chung là rất

nhanh nhưng lại dễ bị tấn công do khóa được sử dụng để mã hóa phải được chia

sẻ với những người cần giải mã bản tin đã mã hóa đó [25].

Mật mã đối xứng, hay mật mã khóa bí mật gồm có các dạng mật mã mà

trong đó sử dựng một khóa duy nhất cho cả hai quá trình mã hóa và giải mã văn

 bản. Một trong những phương pháp mã hóa đơn giản nhất đó là phương pháp mãhóa thường được biết đến bằng cái tên mật mã Caesar [25]

36

Page 38: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 38/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Một sơ đồ mã hóa đối xứng bao gồm có 5 thành phần sau (hình 2.3) :

• Văn bản gốc : Đây là một bản tin hay một loại dữ liệu có thể hiểu được

một cách thông thường, được xem như là đầu vào của giải thuật.

• Thuật toán mã hóa : Thuật toán mã hóa biểu diễn các phép thay thế và

 biến đổi khác nhau trên văn bản gốc.

•  Khóa bí mật : Khóa bí mật cũng là đầu vào của thuật toán mã hóa. Khóa

có giá trị độc lập với văn bản gốc cũng như với thuật toán. Thuật toán sẽ

tính toán được đầu ra dựa vào việc sử dụng một khóa xác định. Những

thay thế và biến đổi chính xác được biểu diễn bởi thuật toán sẽ phụ thuộc

vào khóa.

• Văn bản mật mã: Đây là bản tin đã xáo trộn nội dung được tạo ra với tư

cách như là đầu ra. Nó phụ thuộc vào văn bản gốc và khóa bí mật. Với

một bản tin được đưa ra, hai khóa khác nau sẽ tạo ra hai văn bản mật mã

khác nhau. Văn bản mật mã nhìn bên ngoài sẽ như là một luồng dữ liệu

ngẫu nhiên không thể xác định được nội dung, khi cố định.

• Thuật toán giải mã: Về cơ bản thì đây cũng là một thuật toán mã hóanhưng hoạt động theo chiều ngược lại. Nó được thực hiện với văn bản mã

hóa và khóa bí mật và sẽ tạo lại văn bản gốc ban đầu.

 Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1].

37

Page 39: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 39/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

2.2.2.1. Mật mã Caesar

Một trong những mật mã hóa ra đời sớm nhất là mật mã Caesar, được tạo

ra bởi Julius Caecar trong cuộc chiến tranh Gallic, vào thế kỷ thứ nhất trước

công nguyên [12-23]. Trong loại mật mã hóa này, mỗi chữ cái từ A đến W được

mã hóa bằng cách chúng sẽ được thể hiện bằng chữ cái xuất hiện sau nó 3 vị trí

trong bảng chữ cái. Ba chữ cái X, Y, Z tương ứng được biểu diễn bởi A, B, và

C. Mặc dù Caesar sử dụng phương pháp dịch đi 3 nhưng điều này cũng có thể

thực hiện với bất kì con số nào nằm trong khoảng từ 1 đến 25 [12].

Trong hình 2.4 biểu diễn hai vòng tròn đồng tâm, vòng bên ngoài quay tự

do. Nếu ta bắt đầu từ chữ cái A bên ngoài A, dịch đi 2 chữ cái thì kết quả thuđược sẽ là C sẽ bên ngoài A… Bao gồm cả dịch 0, thì có tất cả 26 cách phép

dịch [12]. 

 Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12].

Do chỉ có 26 khóa nên mật mã Caesar có thể bị tổn thương dễ dàng. Khóa

có thể được xác định chỉ từ một cặp chữ cái tương ứng từ bản tin gốc và bản tin

mã hóa. Cách đơn giản nhất để tìm được khóa đó là thử tất cả các trường hợp

dịch, chỉ có 26 khóa nên rất dễ dàng [12]. Mỗi chữ cái có thể được dịch đi tối đa

lên đến 25 vị trí nên để có thể phá được mã này, chúng ta có thể liệt kê toàn bộ

các bản tin có thể có và chọn ra bản tin có nội dung phù hợp nhất [23].

38

Page 40: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 40/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

2.2.2.2. Mật mã Affine

Vì mật mã Caesar chỉ có thể đưa ra được 25 cách biến đổi bản tin nhấtđịnh, nên đây là phương pháp mã hóa không thực sự an toàn. Mật mã Affine là

trường hợp suy rộng của mật mã Caesar, và nó tốt hơn về khả năng bảo mật.Mật mã Affine áp dụng phép nhân và phép cộng vào mỗi chữ cái, sử dụng hàmsau :

 y = (ax + b) mod m

trong đó x là giá trị số của chữ cái trong bản tin chưa mã hóa, m là số chữ cái

trong bảng chữ cái bản tin chưa mã hóa, a và b là các số bí mật, và y là kết quả

thu được của phép biến đổi. y có thể được giải mã trở lại x bằng các sử dụng

 biểu thức x = inverse (a)(y-b) mod m , inverse(a) là giá trị mà nếu nó được nhânvới kết quả a mod m sẽ cho ta kết quả là 1 ((a * inverse(a)) mod m = 1.)

Vì phép tính liên quan đến modulo 26, nên một vài chữ cái có thể không

được giải mã ra kết quả duy nhất nếu số nhân có một ước chung với 26. Do đó,

ước chung lớn nhất của a và m phải bằng 1, (a,m)=1

Ví dụ : Giả sử bản tin được mã hóa bằng hàm y = (11x+4) mod 26 . Để mã

hóa bản tin MONEY. Các giá trị số tương ứng với bản tin gốc MONEY là

12,14,13,4 và 24. Áp dụng vào hàm cho mỗi giá trị, ta thu được lần lượt tươngứng y = 6, 2, 17, 22, 28 ( M: y = (11*12 + 4) MOD 26 = 6 ). Và các chữ cái

tương ứng là GCRWI, đó là bản tin đã được mã hóa.

Để giải mã, ta biến đổi hàm số y thành x = inverse (a) (y-b) mod m. Ta có

 x = inverse (11)( (y-4) mod 26. Mà inverse (11) mod 26 = 19, do đó x = 19 (y – 

4) mod 26. Áp dụng với bản tin mã hóa GCRWI ta thu được các giá trị x = 12,

14, 13, 4, 24. Các chữ cái tương ứng là MONEY.

 Nhưng do chúng ta biết mỗi chữ cái trong bản tin gốc được mã hóa theo

hàm y=(ax+b) mod m, ta có thể phá được mã affine bằng cách giải hai phương

trình tuyến tính. Một khi ta xác định được giá trị của a và b, ta có thể giải mã

được toàn bộ bản tin đã mã hóa. Ví dụ, giả sử rằng “IF” được mã hóa thành

“PQ”

I P: 8a + b = 15 MOD 26

F Q: 5a + b = 16 MOD 26

39

Page 41: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 41/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Giải ra ta được a=17, b=9. [23]

2.2.2.3. Mật mã thay thế.

Mã hóa thay thế là một trong những phương pháp mã hóa mà bảng chữ

cái đã mã hóa là sự sắp xếp lại của bảng chữ cái chưa mã hóa [23]. Mặc dù việc

có một số lượng lớn các khóa là yêu cầu cần thiết cho bảo mật, nhưng điều đó

không có nghĩa là hệ thống mã hóa là đủ mạnh [12]. Mã hóa thay thế, mặc dù có

26! khả năng thay đổi vị trí sắp xếp, thực tế lại không có khả năng bảo mật cao

và có thể bị phá một cách dễ dàng bằng cách sử dụng tần suất xuất hiện của các

chữ cái. Mã hóa thay thế là phương pháp tốt để mã hóa các bản tin cần mã hóa

về hình thức bề ngoài và dễ dàng phá. Ví dụ, kết hợp bảng chữ cái với các từkhóa keywords: Người gửi và người nhận quyết định tùy thuộc vào từ khóa.

Trong trường hợp này, ví dụ ta sử dụng từ khóa “the cows go moo in the field”.

Bảng chữ cái chưa mã hóa và bảng chữ cái đã được mã hóa được đưa ra như

sau:

 Plaintext:  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Ciphertext: T H E C O W S G M I N F L D A B J K P Q R U V X Y Z Nửa đầu của các chữ cái được mã hóa được chuyển đổi thông qua cụm từ

khóa (bỏ qua những chữ cái được lặp lại), và nửa sau được tạo ra bằng cách sử

dụng các chữ cái còn lại của bảng chữ cái từ A-Z. Ví dụ, thực hiện mã hóa bản

tin “Meet me at five o’clock”. Để mã hóa bản tin này, đơn giản chỉ cần liệt kê

mỗi chữ cái trong bản tin tương ứng với mỗi chữ cái được mã hóa trong bảng

chữ cái. Từ đó ra thu được bản tin được mã hóa như sau :

LOOQLOTQWMUOAEFAEN.Vì người nhận biết được cụm từ khóa, nên họ có thể dễ dàng giải mã đuợc

 bản tin mã hóa bằng cách liệt kê ngược lại từ các chữ cái trong bảng chữ cái đã

mã hóa sang các chữ cái trong bảng chữ cái chưa mã hóa. Từ đó sẽ thu được

 bản tin giải mã : meetmeatfiveoclock 

Tuy nhiên việc sử dụng phương pháp mã hóa này cũng có nhiều điểm

không thuận lợi. Vấn đề chính của phương pháp mã hóa thay thế chính là tần

suất xuất hiện của các chữ cái không được che giấu một chút nào. Nếu bản tin

40

Page 42: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 42/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

được mã hóa LOOQLOTQWMUOAEFAEN được phân chia ra, người ta có thể

xác định được tần suất xuất hiện của mỗi chữ cái và so sánh chúng với tần suất

xuất hiện của các chữ cái trong tiếng Anh: ‘O’ được sử dụng 4 lần trong bản tin

mã hóa, L,Q,A và A xuất hiện mỗi chữ cái 2 lần. 9 chữ cái có tần suất xuất hiệnnhiều nhất trong tiếng Anh là E, T, A, O, N, I, S, R và H. Từ đó có thể suy đoán

được bản tin mã hóa [23].

2.2.2.4. Các mã hoán vị

Ý tưởng đằng sau mật mã hoán vị là tạo ra một sự thay đổi vị trí của các

chữ cái trong bản tin gốc, điều này sẽ làm xuất hiện bản tin mã hóa. Mã hóa

hoán vị không có tính bảo mật cao bởi vì chúng không thay đổi các chữ cáitrong bản tin gốc hoặc thậm chí là xuất hiện nhiều lần, nhưng chúng có thể được

xây dựng để trở thành phương pháp mã hóa bảo mật hơn. Một ví dụ của mã

hoán vị là mã rail fence.

•  Mã Rail fence: là một hoán vị theo cột hết sức đơn giản, lấy một chuỗi và

chia nhỏ các chữ cái thành hai nhóm theo đường zigzag như dưới đây:

Bản tin gốc : WHEN-DRINKING-WATER-REMEMBER-ITS-SOURCE.

Zig : W E D I K N W T R E E B R T S U C

Zag: H N R N I G A E R M M E I S O R E.

Bản tin mã hóa = zig+zag = WEDIKNWTREEBRTSUCHNRNIGAERMMEIORE

•  Mật mã Scytale: Vào thế kỉ thứ 4 trước công nguyên, một thiết bị tên là

Scytale được sử dụng để mã hóa các bản tin của quân đội và chính phủ Spartan.

Thiết bị bao gồm một trụ gỗ với một dải giấy cuộn quanh nó. Khi giấy được bỏ

đi, nó đơn giản chỉ là một dãy các chữ cái hỗn độn, nhưng trong khi cuốn xung

quanh trụ gỗ, bản tin sẽ trở nên rõ ràng. Scytale lấy ý tưởng từ mã hóa rail fence

và mở rộng nó bằng cách sử dụng một khóa có độ dài xác định để hỗ trợ việc

che giấu bản tin.

Ví dụ văn bản gốc là When drinking water, remember its source, độ dài là

34, ta chọn độ dài khóa là 4. Chia bản tin độ dài 34 ra các khóa độ dài 4, ta được

8 còn dư 2. Do đó ta làm tròn độ dài mỗi hàng của Scytale lên 9 và thêm vào

 bản tin 2 chữ cái Z.

41

Page 43: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 43/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

W H E N D R I N K  

I N G W A T E R R  

E M E M B E R I TS S O U R C E Z Z

Bảng 2.1 : Mã hóa Scytale

Bằng cách sắp xếp các chữ cái theo từng cột từ trái qua phải ta thu được :

WIESHNMSEGEONWMUDABRRTECIERENRIZKRTZ.

Để giải mã, ta biết rằng kích thước của khóa là 4, do đó ta viết 4 chữ cái

đầu tiên từ trên xuống dưới rồi đến 4 chữ cái tiếp theo. Đọc các chữ cái và bỏ đi

các chữ cái cuối cùng ta sẽ nhận được bản tin gốc.

Điều không thuận lợi cho phương pháp này là với những bản tin nhỏ, văn

 bản mã hóa có thể dễ dàng bị phát hiện bằng cách thử các giá trị khóa khác

nhau. Mã Rail fence không có tính thực tế cao, do việc thiết kế đơn giản và bất

kỳ người nào cũng có thể bẻ gãy. Ngược lại mã Scytale thực tế lại rất hữu dụng

cho việc đưa những bản tin nhanh cần thiết để giải mã bằng tay. Vấn đề chínhcủa cả hai loại mã này là các chữ cái không thay đổi, do đó đếm tần suất xuất

hiện của các chữ cái có thể giúp khôi phục bản tin gốc. [23]

2.2.2.5. Mật mã Hill

Một loại mật mã khác cũng liên quan đến việc chuyển đổi các chữ cái đó

là mật mã Hill, được phát triển bởi nhà toán học Lester Hill vào năm 1929 [11].

Mật mã Hill là một ví dụ của mật mã khối. Mật mã khối là một loại mật mã mà

các nhóm các chữ cái được mã hóa cùng với nhau theo các khối có độ dài bằngnhau.

Để mã hóa một bản tin sử dụng mật mã Hill, người gửi và người nhận

trước hết phải thống nhất về ma trận khóa A cỡ n× n. A phải là ma trận khả

nghịch. Bản tin gốc sau đó sẽ được mã hóa theo các khối có kích thước n. Ví dụ

ta xét ma trận 2×2 và bản tin sẽ được mã hóa theo các khối 2 kí tự.

Ma trận A: , bản tin MISSISSIPI

42

Page 44: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 44/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Khối đầu tiên MI được tính toán tương ứng: (M~12,I~ 8)

Hai chữ cái đầu tiên của bản tin mã hóa tương ứng với 2, 8 là CI. Lặp lại

 bước này cho toàn bộ bản tin. Nếu không có đủ chữ cái cho khối 2 chữ thì ta

chèn thêm vào một vài chữ cái, như Z… Bản tin MI SS IS SI PP IK sẽ được mã

hóa thành CI KK GE UW ER OY.

Giải mã mật mã Hill: Để giải mã một bản tin, trước hết ta tính ma trận

nghịch đảo của ma trận khóa A.

Sau đó nhân ma trận nghịch đảo với từng cặp chữ cái trong bản tin đãđược mã hóa (theo mod 26) để khôi phục lại bản tin gốc. Ma trận nghịch đảo

tính được :

Bản tin đã mã hóa : CIKKGEWEROY

Phía nhận sẽ tính : để giải mã bản tin. Hai chữ cái đầu

tương ứng với 12, 8 là M và I. Lặp lại phép tính như trên ta sẽ giải mã ra được

toàn bộ bản tin. [23]

2.2.2.6. Mật mã Vigenère

Mật mã Vigenere có lẽ là mật mã nổi tiếng nhất trong số các mật mã đa

chữ cái có thể tính toán bằng tay, được sáng tạo bởi Blaise de Vigenere, nhà

ngoại giao người Pháp ở thế kỉ 16. Mặc dù mật mã này được sáng lập năm 1586,nhưng nó chỉ thực sự được sử dụng một cách rộng rãi sau gần 200 năm sau đó

và cuối cùng cũng bị bẻ gãy bởi Babbage và Kasiski vào giữa thế kỉ 19. Mật mã

Vigenère đã từng được sử dụng bởi quân đội liên bang trong cuộc nội chiến ở 

Mỹ năm 1860 [12].

Mật mã đa thay thế chữ cái tương tự với mật mã thay thế đơn chữ cái

ngoại trừ một vấn đề là các chữ cái được mã hóa được thay đổi một cách liên tục

trong quá trình mã hóa bản tin. Điều này làm cho loại mật mã này giảm được

43

Page 45: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 45/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

nguy cơ bị xâm hại bằng cách sử dụng tần suất xuất hiện của các chữ cái [23].

Mật mã Vigenère sử dụng bảng chữ của Vigenere để thực hiện mã hóa [12]

 Hình 2.5 : The Vigenère Square [12]

Có hai phiên bản khác nhau của mã hóa Vigenère, phương pháp khóa tự

động và phương pháp từ khóa [23].

 Phương pháp khóa tự động : Để mã hóa một bản tin sử dụng phương pháp

khóa tự động Vigenere, nguời gửi và người nhận trước hết phải thống nhất vớinhau về khóa bí mật. Khóa này là một chữ cái đơn, sẽ được thêm vào đầu của

 bản tin để tạo khóa. Người gửi sẽ mã hóa bản tin bằng cách viết bản tin gốc trên

một dòng và viết khóa ở dòng dưới. Người gửi sẽ sử dụng bản tin chưa mã hóa

và khóa để chọn hàng và cột trong bảng Vigenere. Hàng được chọn là hàng mà

chữ cái gốc là ở cột đầu tiên và cột được chọn là cột mã chữ cái khóa nằm trên

hàng đầu tiên. Một chữ cái mã hóa sẽ là chữ cái mà xuất hiện trong bảng

Vigenere tại vị trí giao giữa hàng và cột. Ví dụ, để tìm chữ cái mã hóa, vị trí đầutiên trong hàng tương ứng với vị trí chữ cái T. Cột sẽ tương ứng với chữ cái L.

Chữ cái nằm ở vị trí giao giữa hàng và cột này là chữ cái mã hóa, trong trường

hợp này là E. Tiếp tục làm như vậy với mỗi cặp chữ cái sẽ tạo được bản tin được

mã hóa. Để giải mã ta làm ngược lại. Ví dụ, với khóa chính là L :

 Bản tin gốc : T O B E O R N O T T O B E Khóa : L T O B E O R N O T T O B Mã hóa : E H P F S F E B H M H P F

44

Page 46: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 46/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Đánh giá độ bảo mật : Phương pháp khóa tự động Vigenere là phương

 pháp không bảo mật. Chỉ có 26 khóa (26 chữ cái trong bảng chữ cái). Mã có thể

 bị bẻ gãy một cách dễ dàng với việc thử từng chữ cái. Người nào muốn đọc bản

tin được mã hóa sử dụng phương pháp khóa tự động này chỉ cần thử từng chữcái một trong bảng chữ cái để làm khóa cho đến khi tạo lại đươc bản tin gốc ban

đầu. Việc này có thể được thực hiện thậm chí không cần sự giúp đỡ của máy

tính, và có thể thực hiện được trong khoảng thời gian ngắn. Tuy nhiên ý tưởng

của phương pháp này có thể được sử dụng để tạo ra một loại mã có độ bảo mật

cao hơn.

•  Phương pháp từ khóa: Phương pháp này tương tự như phương pháp khóa

tự động, nhưng thay vì sử dụng một chữ cái riêng lẻ làm khóa, nó sử dụng một

cụm từ khóa. Từ khóa có thể có độ dài bất kì nào lớn hơn 1, nó sẽ cung cấp một

số lượng vô hạn các khóa. Để tạo khóa, người gửi viết keyword lặp lại trên một

dòng ở phía dưới bản tin gốc. Cặp chữ cái khóa-bản tin gốc trên mỗi cột và hàng

sẽ được mã hóa sử dụng bảng Vigenere tương tự như phương pháp khóa tự

động.Ví dụ với khóa là từ khóa PUCK ta sẽ viết thành PUCKP UCKPU

CKPUC….

 Đánh giá độ bảo mật : Mật mã Vigenere sử dụng từ khóa có độ bảo mậtcao hơn so với phuơng pháp khóa tự động, nhưng nó vẫn dễ bị xâm hại. Từ khóa

càng dài thì mã hóa càng bảo mật. Ví dụ, nếu từ khóa dài bằng bản tin mã hóa,

thì mã hóa này là không thể bị bẻ gãy nếu một khóa mới được sử dụng cho mỗi

 bản tin. Thực tế với mỗi khóa khác nhau có thể nhận được các bản tin khác, do

đó nếu sử dụng nhiều khóa, thì không có cách nào có thể xách định chính xác

được bản tin. Ví dụ bản tin mã hóa JTLOM FJRCS XM , nếu sử dụng khóa là

hfikeniaoitz thì ta sẽ thu được bản tin gốc là CODE IS BROKEN, còn nếu sửdụng khóa hfikenrnaygi thì ta sẽ thu được CODE IS SECURE. [23]

2.2.2.7. One - time pad

Mật mã One-time pad (OTP) đã được kiểm nghiệm rằng đây là loại mật

mã tuyệt đối bảo mật, không thể bị bẻ gãy trong thực tế. Và người ta đã chứng

minh rằng bất kì một loại mật mã không thể bị bẻ gãy hay tuyệt đối bảo mật thì

 phải được thực hiện theo nguyên lý của one-time pad [21]. OTP được phát minh

45

Page 47: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 47/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

vào năm 1918 do Gilbert S. Vernam (1890-1960), một nhà mật mã học của công

ty AT&T [9]. Mật mã Vernam là một ví dụ nổi tiếng của OTP. Mật mã này rất

đơn giản: 1 luồng bit bao gồm bản tin chưa mã hóa, và một luồng bít ngẫu nhiên

 bí mật có cùng độ dài với bản tin gốc, coi như là khóa. Để mã hóa bản tin vớikhóa, thực hiện cộng XOR từng cặp bit khóa và bản tin một cách tuần tự để thu

được bit mã hóa. Nếu khóa thực sự là ngẫu nhiên thì không người tấn công nào

có một cơ sở nào để có thể đoán được bản tin gốc khi chỉ có trong tay bản tin mã

hóa mà ko có thông tin gì về bản tin gốc [21].

Ví dụ về OTP :

0010110 0 010...11011100101011: Bản tin gốc0111011 1 010...10001011101011: Khóa được tạo ngẫu nhiên, có chiều

dài bằng bản tin

0101101 1 000...01010111000000: Bản tin mã hóa

0111011 1 010...10001011101011: Sử dụng lại khóa để giải mã

0010110 0 010...11011100101011: Khôi phục lại bản tin gốc ban đầu [25]

Vấn đề đặt ra là nếu loại mã này đạt được tính bảo mật hoàn hảo thì tại

sao nó không được sử dụng một cách rộng rãi trên toàn cầu và tại sao con người

vẫn sử dụng các hệ thống mà vẫn có khả năng bị bẻ gãy. Ở đây ta thấy rằng, một

điểm quan trọng cần phải xem xét là các vấn đề liên quan đến việc sử dụng mã

hóa đối với dữ liệu lưu trữ có xu hướng rất khác so với các vấn đề liên quan đến

việc sử dụng mã hóa để bảo vệ các cuộc truyền thông. Một điều quan trọng cũng

cần phải nhận thấy rằng, chúng ta thường tập trung vào truyền thông, bởi vì

trường hợp này được cho là đáng để ý hơn trong việc quản lý [12].

Khóa giải mã giống với khóa mã hóa trong khi thuật toán giải mã bao

gồm việc loại bỏ đi các kí tự khóa để tạo ra văn bản gốc. Các hệ thống truyền

thông ngày nay phải đối mặt với một vấn đề rất khó khăn. Vì dãy bit được tạo

ngẫu nhiên nên với người gửi và người nhận việc tạo ra một khóa giống như vậy

là không thể. Do đó một trong số họ phải tạo ra khóa và sau đó gửi bí mật cho

người kia. Nếu khóa được đảm bảo tính bí mật thì nó là cần thiết cho việc bảo vệ

trong suốt quá trình truyền dẫn.

46

Page 48: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 48/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

 Nếu cuộc truyền thông chỉ có một đường truyền thì họ cần phải có một

dãy ngẫu nhiên one-time pad khác để bảo vệ dữ liệu truyền. Một cách rõ ràng

nguyên nhân kiểu này dẫn đên những yêu cầu không thể thực hiện được việc tạo

ra các dãy ngẫu nhiên vô hạn, mỗi dãy tạo ra được sử dụng để bảo vệ một dãykhác trong quá trình truyền dẫn từ người này đến người kia, gây tốn kém. Do đó

one-time pad chỉ được sử dụng trong truyền thông khi giữa cuộc truyền thông

này còn có một phương tiện thông tin chuyển đổi đảm bảo khác. One-time pad

thường được sử dụng cho các liên kết cần mức độ bảo mật cao nhất, như đường

hotline Moscow – Washington chẳng hạn [12].

2.2.2.8. RC4

RC4 là loại mã hóa theo luồng khóa chia sẻ, được thiết kế bởi Ron Rivest

tại RSA Data Security, Inc. Thuật toán RC4 được sử dụng một cách đồng nhất

với cả quá trình mã hóa và giải mã khi một luồng dữ liệu được XOR với chuỗi

khóa được tạo ra. Thuật toán là theo thứ tự vì nó yêu cầu những thay đổi lần lượt

của các trạng thái dựa vào chuỗi khóa. Do đó quá trình thực hiện có thể đòi hỏi

rất nhiều phép tính toán. Thuật toán này được công bố rộng rãi và được thực

hiện bởi nhiều nhà lập trình. Thuật toán mã hóa này được sử dụng theo chuẩn

IEEE 802.11 trong WEP (giao thức mã hóa không dây) sử dụng một khóa 20 và

1 khóa 128 bit.

Đặc điểm của RC4:

• RC4 sử dụng khóa có độ dài thay đổi các byte từ 1 đến 256 để tạo một

 bảng trạng thái 256 byte. Bảng trạng thái được sử dụng cho việc tạo ra

chuỗi byte giả ngẫu nhiên và sau đó tạo ra một luồng giả ngẫu nhiên, mà

luồng này được XOR với bản tin gốc để tạo ra bản tin mã hóa. Mỗi thành phần trong bảng trạng thái được tráo đổi ít nhất một lần.

• Khóa RC4 thường được giới hạn 40 bit, bởi vì sự giới hạn của đầu ra

nhưng đôi khi cũng được sử dụng với 128 bit. Nó có khả năng sử dụng

các khóa từ 1 dến 2048 bit. RC4 được sử dụng trong các gói phần mềm

thương mại như là Lotus Notes và Oracle Secure SQL.

• Thuật toán RC4 làm việc theo hai giai đoạn, thiết lập khóa và mã hóa.

Thiết lập khóa là giai đoạn đầu tiên và cũng là khó khăn nhất của thuật

47

Page 49: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 49/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

toán. Trong quá trình tạo khóa N bit, khóa mã hóa được sử dụng để tạo

một biến mã hóa sử dụng hai mảng , trạng thái và khóa, và N phép kết

hợp. Các phép kết hợp này bao gồm tráo đổi byte, phép modulo (chia lấy

dư ) …RC4 là loại mã hóa có tốc độ nhanh, tốc độ của nó nhanh hơn DES đến 10

lần, các khóa của RC4 được sử dụng chỉ một lần, và khó có thể biết được các giá

trị trong bảng trạng thái cũng như là vị trí nào trong bảng được sử dụng để chọn

từng giá trị của chuỗi. Tuy nhiên thuật toán RC4 dễ bị tổn thương khi có các

cuộc tấn công phân tích bảng trạng thái. Một trong số 256 khóa có thể là khóa

yếu. [18]

2.2.2.9. DES

Vào năm 1972, tổ chức NIST, sau này được biết đến dưới tên gọi

 National Bureau of Standards, đã đưa ra yêu cầu đề xuất một thuật toán mã hóa

có thể được sử dụng để bảo vệ thông tin. Họ muốn một thuật toán rất bảo mật,

rẻ, dễ dàng hiểu được và có khà năng thích ứng với nhiều ứng dụng khác nhau,

có thể được sử dụng bởi các tổ chức khác nhau cũng như là dùng công khai [23].

 Năm 1974, họ đưa ra yêu cầu một lần nữa khi họ không nhận được một đề xuất

nào vào năm 1972. Lúc này IBM đã đưa ra thuật toán Lucifer. Thuật toán này

được chuyển đến tổ chức NSA (National Security Agency) để đánh giá độ bảo

mật của nó. NSA thực hiện một số thay đổi đối với thuật toán với một thay đổi

quan trọng nhất là thay thế khóa 128 bit thành khóa 56 bit. Nhiều người đã nghi

ngờ việc thay đổi của NSA làm cho thuật toán yếu đi và thêm vào đó một bí mật

nào đó để các nhân viên đặc vụ của họ có thể giải mã và mã hóa các bản tin mà

ko cần dùng đến khóa. Xóa bỏ đi những hoài nghi, NIST đã tiếp nhận thuật toán

thay đổi đó như là một tiêu chuẩn liên bang vào tháng 11/1976. Và tên thuật

toán được chuyển thành DES (Data Encryption Standard) và được công bố vào

tháng 1/1977 [23].

DES là mã hóa khối với độ lớn khối 64bit. Nó sử dụng các khóa 56 bit,

nhưng nó giống như một khối 64 bit, trong đó các bit vị trí thứ 8, 16, 24… là các

 bit kiểm tra chẵn lẻ, được sắp xếp vào mỗi khối 8 bit để kiểm tra lỗi của khóa

[23]. Điều này khiến DES vẫn có thể bị bẻ khóa với cả những máy tính hiện đạivà những phần cứng đặc biệt. Tuy nhiên DES vẫn đủ mạnh để khiến cho hầu hết

48

Page 50: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 50/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

các hacker hoạt động độc lập cũng như là các cá nhân khó có thể phá được,

nhưng nó dễ dàng bị bẻ gãy bởi chính phủ, các tổ chức tội phạm hay các công ty

lớn với những phần cứng đặc biệt. DES dần dần trở nên yếu và không nên được

sử dụng trong các ứng dụng mới. Và hệ quả tất yếu là vào năm 2004 NIST đãrút lui khỏi chuẩn DES [21].

Một phiên bản biến đổi khác của DES đó là 3DES, dựa trên cơ sở là sử

dụng DES lần (thông thường trong một chuỗi mã hóa-giải mã-mã hóa với ba

khóa khác nhau, không liên quan đến nhau). 3DES được cho rằng là mạnh hơn

nhiều so với DES, tuy nhiên nó lại chậm hơn so với các phương pháp mã khối

mới [21].

Tuy nhiên, thậm chí dù DES dường như ít được ưa thích sử dụng trongcác ứng dụng mới ngày nay, nhưng vẫn có nhiều lý do để xem xét và đánh giá

tính quan trọng của nó. Đó là mật mã khối đầu tiên được triển khai một cách

rộng rãi trong các khu vực công cộng. Do đó nó đóng một vai trò quan trọng

trong việc tạo ra các phương pháp mã hóa bảo mật được phép công khai [21].

Thậm chí ngày nay DES còn không được xem là giải pháp thực tế nữa, nhưng

nó vẫn thường được sử dụng để mô tả những kỹ thuật phân tích và giải mã các

 phương pháp mã hóa mới [21].2.2.2.10. AES

Vào năm 1997, NIST đã tiến hành lựa chọn một thuật toán mã hóa đối

xứng để sử dụng bảo vệ những thông tin nhạy cảm thuộc liên bang. Năm 1998,

 NIST đã thông báo chấp nhận 15 thuật toán ứng cử và kêu gọi sự giúp đỡ của

cộng đồng nghiên cứu mật mã học trong việc phân tích các thuật toán này. Dựa

vào những phân tích này, năm 1999, danh sách cuối cùng còn lại 5 thuật toán,

MARS, RC6, Rijndael, Serpent and Twofish [8,9,10]. Tháng 10/2000, một trongsố 5 thuật toán này đã được lựa chọn như là một chuẩn của tương lai, đó là :

 phiên bản được chỉnh sửa của Rijndael [15].

Rijndael là tên kết hợp của hai nhà phát minh người Bỉ, Joan Daemen và

Vincent Rijmen; đây là một loại mật mã khối. Nó dùng một khối đầu vào

thường có độ lớn 128 bit và tạo ra đầu ra tương ứng một khối cùng kích cỡ. Sự

chuyển đổi yêu cầu một đầu vào thứ 2, đó là khóa bí mật. Một đặc điểm quan

trọng là khóa có thể có kích thước bất kì, phụ thuộc vào mục đích sử dụng, và

49

Page 51: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 51/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

AES thường sử dụng 3 loại khóa khác nhau đó là 128, 192 và 256 bit, kí hiệu

AES-128, AES-192, AES-256 [15].

Một vấn đề quan trọng đó là đánh giá khả năng của AES trước các cuộc

tấn công trên thực tế. NIST đã tiến hành đánh giá và cho rằng kích thước khóanhỏ nhất của AES 128 bit thì thành công của các cuộc tấn công bằng phương

 pháp brute-force cùng với công nghệ ngày nay dường như là không khả thi [7].

 NIST dự kiến AES sẽ được sử dụng rộng rãi trong các ứng dụng trong thực tế

[7]. Theo đánh giá của NIST, thuật toán AES, hay Rijdael rất phù hợp với những

môi trường hạn chế về bộ nhớ cho cả hai hoạt động mã hóa và giải mã. Nó yêu

cầu bộ nhớ RAM và ROM rất nhỏ [7].

2.2.3. Mã hóa khóa công khai.

 Nhược điểm của hệ mật đối xứng là yêu cầu phải có thông tin về khóa

giữa bên gửi và bên nhận qua một kênh an toàn, trước khi gửi một bản tin an

toàn trước khi gửi một bản mã bất kì. Trên thực tế điều này rất khó đảm bảo an

toàn cho khóa bí mật, vì họ có thể ở cách xa nhau và chỉ có thể liên lạc với nhau

 bằng thư tín điện tử (email). Vì vậy họ khó có thể tạo một kênh bảo mật an toàn

cho khóa bí mật được.

Ý tưởng xây dựng một hệ mật mã hóa công khai hay bất đối xứng là tìmra một hệ mật có khả năng tính toán để xác định d k  khi biết ek  (dk  là luật giải mã,ek là luật mã hóa). Nếu thực hiện được như vậy quy tắc mã e k có thể được côngkhai bằng cách công bố nó trong một danh bạ. Bởi vậy nên có thuật ngữ mã hóacông khai hay mã hóa bất đối xứng.

Ưu điểm của hệ mã hóa bất đối xứng là ở chỗ không những chỉ có một

người mà bất cứ ai cũng có thể gửi bản tin đã được mã hóa cho phía nhận bằngcách dùng mật mã công khai ek . Nhưng chỉ có người nhận A mới là người duy

nhất có thể giải mã được bản mã bằng cách sử dụng luật giải bí mật dk  của

mình. Ý tưởng về một hệ mật khóa bất đối xứng được Difie và Hellman đưa ra

vào năm 1976. Còn việc hiện thực hóa nó thì do Rivest, Shamir và Adleman đưa

ra lần đầu tiên vào năm 1977 họ đã tạo nên hệ mật nổi tiếng RSA [17]. Kể từ đó

đã công bố một số hệ mật dựa trên các bài toán khác nhau.Sau đây ta sẽ tìm hiểu

một số phương pháp mã hóa bất đối xứng hay mật mã công .

50

Page 52: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 52/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

2.2.3.1. Mã RSA

Hệ thống khoá công cộng đầu tiên được thực hiện vào năm 1977 bởiRivest, Shamir và Adleman được biết đến với tên gọi là hệ thống mật mã RSA.

RSA dựa trên hàm cửa sập một chiều. Lược đồ RSA được chấp nhận một cáchrộng rãi để thực hiện mục đích tiếp cận mật mã mã hóa bất đối xứng [7]. Hàmcửa sập một chiều là một hàm có đặc tính một chiều (tức là hàm có thể dễ dàngtính theo chiều thuận,nhưng lại rất khó khăn để tìm ra hàm ngược) và nó trở nêndễ tính ngược nếu biết một cửa sập nhất định.

 Hình 2.6:  Mật mã hóa/ Giải mật mã hệ thống RSA..

 Đặc điểm:

Quá trình phát triển: năm 1983 hệ số n gồm 69 chữ số và nó thành công

trong suốt thập kỉ 80, đến 1989 là 106 chữ số, phương pháp này tạo bởi Lenstra

và Manasse. Tháng 4 năm 1994 gồm 129 tạo bởi Atkins, Graff và Lenstra gọi là

RSA-129, các mã RSA như RSA -100, RSA -110, …,RSA -500 là danh sách

các mã RSA được công khai trên internet [11].

 Hạn chế:

Có bốn khả năng tiếp cận để tấn công vào thuật toán RSA là:

• Brute force: Tức là thử tất cả các loại khóa bí mật có thể.

• Mathematical attacks: Sử dụng một vài giá trị gần đúng trong tất cả các

giá trị tương đương để cố gắng phân tích tích của hai số nguyên.

51

Page 53: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 53/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

• Timming attacks: Điều này phụ thuộc vào thời gian chạy thuật toán giải

mã.

• Chosen ciphertext attacks: Loại tấn công này tìm kiếm các đặc tính của

thuật toán RSA. [7].Tấn công lựa chọn bản rõ (CPA: Chosen- Plaintext attack). Kẻ tấn công

lựa chọn trong các bản rõ và tiến hành mật mã thành bản mã tương ứng, nhiệm

vụ của kẻ tấn công là làm suy yếu hệ thống mật mã bằng cách sử dụng cặp bản

mã - bản rõ. (CCA: Chosen ciphertext attack.)

Kẻ tấn công có thể giải mã được bản mã bằng cách thử tất cả các hệ số n.

Do đó, để hệ thống mật mã RSA được an toàn thì phải đảm bảo n=p.q phải đủ

lớn để khó có thể tính toán được ra nó như hiện nay n có thể là một số có 200 số

thập phân [11].

Số chữ số

thập phân

Xấp xỉ

số bit

Thời gian đạt

được

MIPS-year Thuật toán

100 332 4/1991 7 Quadratic sieve

110 365 4/1992 75 Quadratic sieve

120 398 6/1993 830 Quadratic sieve

129 428 4/1994 5000 Quadratic sieve

130 431 4/1996 1000 Generalized number  

140 465 2/1999 2000 Generalized number  

155 512 8/1999 8000 Generalized number  

160 530 4/2003 Lattice sieve

174 576 12/2003 Lattice sieve

200 663 5/2005 Lattice sieve

52

Page 54: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 54/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

 Bảng 2.2: Quá trình phân tích thừa số.

Hệ thống mật mã mã hóa bất đối xứng được ứng dụng rộng rãi nhất là

RSA. Mức độ khó của việc tấn công RSA là dựa vào độ khó của việc tìm ra hệ

số nguyên tố [7].

• Hệ thống chữ kí theo RSA

• Hệ thống mật mã RSA thường giữ vị trí kiểm tra số lần truy nhập trong

ngân hàng, bảo mật trong thư điện tử đến thương mại điện tử qua Internet

[9] …

2.2.3.2. Hệ mật Rabin

Michael O. Rabin là người đầu tiên tìm ra và đề xuất một hệ thống mật

mã có thể được chứng minh bằng cách tính toán tương đương đối với các bài

toán khó (như bài toán tìm thừa số thực) vào năm 1979. Nhược điểm chính của

hệ thống mật mã bất đối xứng Rabin là khi tiến hành giải mã thì cần dùng khóa

 bí mật và bản mã thu được để tìm ra bốn căn bậc hai cần thiết, rồi phải quyết

định chọn căn bậc hai nào để biểu diễn đúng bản tin bản rõ. Hạn chế này có thể

được khắc phục bằng cách thêm một số dư thừa đối với bản tin bản rõ ban đầutrong quá trình mã hóa. Sau đó với xác suất cao của một trong bốn căn bậc hai

với dư thừa này, thì người thu có thể dễ dàng lựa chọn giá trị biểu diễn đúng bản

tin bản rõ [10)].

Rabin đã phát triển hệ mật mã hóa bất đối xứng dựa vào độ phức tạp của

việc tính toán modul bình phương của một số nguyên. Lý thuyết hệ mật Rabin

có ý nghĩa quan trọng trong việc đưa ra chứng minh độ an toàn cho hệ thống mật

mã mã hóa bất đối xứng. Thuật toán mã hóa trong hệ mật Rabin đặc biệt hiệu

quả và vì vậy nó thích hợp với các ứng dụng cố định như mật mã được thực hiện

 bởi thiết bị cầm tay [8].

Một điều thú vị đối với hệ mật Rabin là được an toàn trước sự tấn công

vào lựa chọn bản rõ. Tuy nhiên hệ thống Rabin lại mất hoàn toàn độ an toàn

trước sự tấn công vào lựa chọn bản mã cũng giống như mã RSA có khả năng tấn

công vảo bản mã nhưng thuật toán giải mã khó hơn. [11].

53

Page 55: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 55/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

2.2.3.3. Hệ mật El Gamal

 Năm 1976 Diffie và Hellman giới thiệu hệ thống mật mã khóa công cộng

với mục đích trao đổi khóa bí mật giữa 2 thực thể qua một kênh công cộng. Ban

đầu giao thức trao đổi khóa Diffie-Hellman có thể được sử dụng cả mã hóa và

giải mã dữ liệu hoặc bản tin kí số và kiểm tra chữ kí số. Đến năm 1985 Taher El

Gamal đã tìm ra một cách chuyển đổi giao thức trao đổi khóa Diffie-Hellman

thành hệ thống khóa công cộng chính thức (được dùng để mật mã và giải mã các

 bản tin như bản tin chữ kí số và kiểm tra chữ kí số) [10].

Hệ mật El Gamal được công bố lần đầu tiên vào năm 1985 [9].

Hệ mật El Gamal phát triển hệ thống mã hóa công khai dựa vào tính khó

giải của bài toán logarit rời rạc trên các trường hữu hạn [11]. Năm 1991 chính

 phủ Mỹ đã chọn tiêu chuẩn chữ kí số dựa vào lược đồ khóa công cộng El Gamal

[34].

El Gamal là một thuật toán mã hóa bất đối xứng là dạng cơ bản của chuẩn

chữ kí số DSS-Digital Signature Standard. Kích thước của khóa El Gamal xấp xĩ 

như RSA, nhưng tính bảo mật được tin tưởng hơn dựa vào độ khó của bài toánlogarit rời rạc. [12].

2.2.3.4. Hệ mật Mekle-Hellman.

Hệ mật Mekle-Hellman được mô tả lần đầu tiên bởi Mekle và Hellman

vào năm 1978. Tính bảo mật của hệ mật Mekle-Hellman dựa vào tính khó giải

của bài toán tổng hợp các bài toán con. Mặc dù hệ mật này, và một vài ứng dụng

khác của nó đã bị phá vỡ rất sớm vào năm 1980. Đầu những năm 1980, hệ mậtxếp ba lô (knapsack) Mekle-Hellman đã bị phá vỡ bởi Shamir, Shamir có thể sử

dụng một thuật toán lập trình số nguyên của Lenstra để phá vỡ hệ thống [12]

2.2.3.5. Hệ mật Mc Elice

Hệ mật Mc Elice sử dụng nguyên lý thiết kế giống như hệ mật Mekle-

Hellman. Lược đồ Mc Eliece dựa vào mã sửa lỗi. Ý tưởng của lược đồ này là

đầu tiên lựa chọn một loại mã đặc biệt với thuật toán giải mã đã biết, sau đónguỵ trang mã này như một mã tuyến tính nói chung [34]. Trong hệ thống này,

54

Page 56: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 56/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

 bài toán NP được dùng để giải mã một mã sửa lỗi tuyến tính nói chung. Mã sửa

lỗi là mã có thể sửa được một số lỗi xuất hiện trong quá trình truyền dẫn dữ liệu

qua một kênh nhiễu. Tuy nhiên, đối với nhiều lớp đặc biệt của một số mã, thuật

toán đa thức thời gian được thực hiện, một loại trong các loại mã đó là mãGoppa được sử dụng như chuẩn của hệ mật Mc Elice [11]. Hệ mật MC Elice

dựa vào lý thuyết đại số và dựa trên bài toán giải mã cho các mã tuyến tính.

2.2.3.6. Mật mã đường cong Ellip.

 Năm 1985, Neal Koblitz và Victor Miller đã độc lập đưa ra khái niệm về

mật mã đường cong Ellip. Nó dựa trên bài toán logarit rời rạc [33].

Hầu hết các chuẩn hóa và sản phẩm sử dụng mật mã bất đối xứng cho mãhóa và chữ kí số sử dụng RSA .Như chúng ta đã biết những năm gần đây,độ dài

khóa bảo mật RSA được tăng lên, điều này cũng đồng thời làm cho việc xử lý

chậm chạp hơn với các ứng dụng sử dụng RSA . Gánh nặng này được chia ra,

đặc biệt là đối với lĩnh vực thương mại điện tử nơi mà quản lý số lượng các

 phiên giao dịch rất lớn. Nguyên lý hấp dẫn của ECC so với RSA đó là nó cung

cấp độ bảo mật ngang nhau cho một kích thước khóa nhỏ hơn rất nhiều, do đó

làm giảm được mào đầu sử lý [7]. So sánh kích thước khóa trong điều kiện củakết quả tính toán cho việc giải mã:

 Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã.

Symmetric Scheme

(key size in bits)

ECC-Based Scheme

(size of n in bits)

RSA/DSA

(modulus size in bits)

56 112 512

80 160 1024

112 224 2048

128 256 3072

92 384 7680

55

Page 57: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 57/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Symmetric Scheme

(key size in bits)

ECC-Based Scheme

(size of n in bits)

RSA/DSA

(modulus size in bits)

256 512 15360DSA: Digital signature Algorith.

2.2.3.7. Các hàm băm và tính toàn vẹn dữ liệu.

 Định nghĩa hàm băm: Hàm băm là một hàm H có ít nhất hai tính chất sau:

• Tính chất nén: H sẽ ánh xạ một đầu vào X có độ dài bit hữu hạn tùy ý tới

một đầu ra H(x) có độ dài bít n hữu hạn.

• Tính chất dễ dùng tính toán: Với H cho trước và một đầu vào x có thể dễ

dàng tính được H(x).

Một giá trị băm hệ mật được tạo ra bởi một hàm H có dạng:

( )h H M =

M là một bản tin có độ dài thay đổi và ( ) H M  là giá trị băm có độ dài cố

định. Giá trị băm được kết nối đến bản tin của nguồn tại một thời điểm. Khi bản

tin được giả định là đúng. Phía thu tiến hành nhận thực bản tin này bằng cách

tiến hành tính toán lại giá trị băm. Bởi vì bản thân hàm băm cũng không đảm

 bảo tính bí mật, nên một vài phương pháp yêu cầu bảo vệ giá trị băm.

Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại. Hàm băm sẽ tạo

ra một đầu ra từ các bản tin đầu vào. Đầu ra này được định nghĩa là mã hàm băm

(kết quả băm, giá trị băm ) hay chính xác hơn hàm băm h sẽ tạo ra ánh xạ các

xâu bit có độ dài n cố định.

Ý tưởng cơ bản của việc sử dụng các hàm băm trong mật mã là sử dụng

chúng như một ảnh biểu diễn rút gọn (đôi khi còn gọi là vết, dấu tay số hay tóm

lược thông báo) của xâu vào.

Các hàm băm được dùng cho các sơ đồ chữ kí số kết hợp với việc đảm

 bảo tính toàn vẹn của dữ liệu, khi đó bản tin trước hết được băm và rồi giá trị

 băm (được xem như đại diện cho bản tin cho bản) sẽ được thay cho vị trí bản tin

gốc.

56

Page 58: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 58/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Một lớp các hàm băm được gọi là các mã xác thực thông báo (MAC:

Message Authentication Codes ) sẽ cho phép xác thực thông báo bằng kĩ thuật

đối xứng (mật mã cổ điển).

Các thuật toán MAC sử dụng 2 đầu vào (bao gồm bản tin và một khóa bímật) để tạo ra một đầu ra có kích cỡ cố định (n bit) với ý đồ đảm bảo rằng nếu

không biết khóa thì việc tạo ra cùng một đầu ra là không khả thi. MAC có thể

được dùng để đảm bảo tính toàn vẹn của dữ liệu, xác thực tính nguyên bản của

số liệu.

Một ứng dụng điển hình của hàm băm (không dùng khóa ) để đảm bảo

tính toàn vẹn của dữ liệu được mô tả như sau:

Giá trị băm của một bản tin riêng x sẽ được tính ở thời điểm T 1 (tính toàn

vẹn của giá trị hàm băm này (chứ không phải bản tin) sẽ được bảo vệ. Thời điểm

T2 phép kiểm tra sau sẽ tiến hành kiểm tra xem liệu thông báo có bị sửa đổi hay

không, tức là xem số liệu bản tin x’ có giống bản tin gốc hay không. Giá trị băm

của x’ sẽ được tính toán và so sánh với giá trị băm đã được bảo vệ, nếu chúng

 bằng nhau thì bên thu sẽ chấp nhận rằng x=x’ nghĩa là bản tin không bị sửa đổi.

Ứng dụng này thường được gọi là mã phát hiện sự sửa đổi MDC-Manipulation

Detection Codes) [17].

 Những yêu cầu đối với một hàm băm.

Mục đích của một hàm băm là để tạo ra “ fingerprint-dấu tay” của một

file, một bản tin hoặc khối dữ liệu khác. Để hữu ích đối với nhận thực bản tin,

một hàm Hash phải có những đặc điểm sau [7].

1. H có thể được đặt tới khối dữ liệu có kích thước bất kì.

2. H tạo đầu ra có độ dài cố định.

3. ( ) H x được tính dễ dàng với bất kì x nào bởi cả phần cứng và phần mềm.

4. Với bất kì giá trị h thì rất khó khăn để tìm ra x dựa vào ( )  H x h= , đôi khi

người ta còn gọi tính chất này là thuộc tính một chiều.

5. Với khối x bất kì, rất khó tính toán để tìm ra một giá trị  y x≠ sao cho( ) ( ) H y H x= , đôi khi gọi tính chất này là tính khó tìm nghịch ảnh thứ hai

hay tính khó va chạm yếu (weak collision resistance).

57

Page 59: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 59/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

6. Hàm băm khó có khả năng tính toán để tìm ra một cặp bất kì (x,y) với x≠y

thoả mãn ( ) ( ) H x H y= đặc điểm này gọi là tính khó va chạm hay khó va

chạm mạnh (strong collision resistance).

Ba đặc điểm đầu tiên đầu tiên đáp ứng những ứng dụng thực tiễn của hàm băm đối với nhận thực bản tin .

Đặc tính thứ tư, thuộc tính một chiều dễ dàng tạo ra một mã cho một bản

tin nhưng hầu như không thể tạo được một bản tin bởi một mã. Đặc điểm này rất

quan trọng, vì kĩ thuật nhận thực sử bao gồm việc sử dụng những giá trị bí mật.

Giá trị bí mật này không được gửi đi , tuy nhiên, nếu hàm băm không phải là

hàm một chiều, kẻ tấn công có thể dễ dàng tìm ra giá trị bí mật, nếu kẻ tấn côngcó thể quan sát được hoặc chặn được sự truyền giao.

Đặc tính thứ năm bảo đảm rằng một bản tin thay đổi băm với giá trị như

nhau tạo ra một bản tin không thể tìm được. Điều này ngăn chặn sự giả mạo khi

mã hóa hàm băm được sử dụng.

Đặc tính thứ sáu xem xét chống lại các loại tấn công của hàm băm như tấn

công ngày sinh.

Tất cả các hàm băm đều sử dụng một nguyên lý chung. Đầu vào (bản tin,

file,…) được quan sát bởi một chuỗi tuần tự các khối n bit. Đầu vào xử lý từng

khối một tại một thời điểm trong một khuôn dạng lập đi lập lại để tạo ra một

hàm băm n bit [7]

2.2.3.8. MD4 và MD5

MD4 và MD5 là các thuật toán phân loại bản tin (message digest) được

 phát triển bởi Ron Rivest được sử dụng cho các ứng dụng chữ kí số, nơi mà một

 bản tin được nén lại thành một loại (digest) và sau đó được mã hóa bởi một khóa

riêng. MD4 và MD5 được thiết kế cho các hệ thống máy tính 32 bit. MD4 được

 phát triển vào năm 1990, và hiện nay được đánh giá là không còn tính an toàn.

MD5 được mô tả bởi phòng thí nghiệm RSA được đưa ra năm 1991 như “MD4

với dây an toàn” và mặc dù chậm hơn MD4 nhưng nó được xem là vẫn an toàn.

Với MD4, một bản tin bản rõ được chèn thêm để đảm bảo độ dài của nó cộng

58

Page 60: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 60/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

thêm 448 bit có thể chia được cho 512. Một số nhị phân 64 bit biểu diễn độ dài

 bản tin ban đầu, sau đó được cộng thêm thành khối 512 bit sử dụng chức năng

nén lặp, mỗi khối được xử lý trong bốn vòng khác nhau trong khi MD4 sử dụng

3 vòng lặp [25].2.2.3.9. SHA và SHA-1

Thuật toán băm bảo mật SHA (Secure Hash Algorith) được phát triển Viện

quốc gia tiêu chuẩn và công nghệ. Tuy nhiên thuật toán này đã trở nên kém bảo

mật và thuật toán ban đầu được sửa lại và công bố vào năm 1994 với tên SHA-1.

Trái ngược với MD5, SHA-1 tạo ra một tệp bản tin 160 bit và được xem là an

toàn hơn, mặc dù chậm hơn trong thực hiện.Nó thực hiện với độ dài bản bản rõlên đến 264 bit. [25].

2.3. So sánh - Ứng dụng - Xu hướng phát triển mã hóa bảo mật.

2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai.

 Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã.

STT Tiêu chí so sánh Mã hóa bất đối xứng. Mã hóa đối xứng

1Bảo mật

security

Chỉ cần giữ bí mật một

khóa riêng ở một bên,

mã hóa bất đối xứng

được phân phối rộng rãi

Phải chia sẻ và đảm

 bảo an toàn cho khóa

  bí mật giữa hai bên

tham gia.

2

Độ bền khóa

longevity

Cặp khóa có thể được sử

dụng trong nhiều lần với

chu kì thời gian dài.

Phải được thay đổi

khóa trong mỗi phiên.

3 Quản lý khóa

Key management

  Nếu nhiều người sử

dụng trên mạng lớn thì ít

khóa riêng hơn được yêu

cầu sử dụng so với mã

hóa khóa đối xứng. Nếu

có n user trên một mạngthì chỉ cần n khóa cho

  Nếu có n người sử

dụng trên mạng sử

dụng DES để trao đổi

với nhau. Số lượng

khóa cần thiết để cho

một phiên giao dịch bất kì là n(n-1)/2 khóa

59

Page 61: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 61/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

  bất kì trao đổi nào giữa

hai bên với nhau

và mỗi user phải chứa

n-1 khóa. Điều này gọi

là phân phối khóa

trước. Vì vậy khóa đốixứng không thể thực

hiện được.

4 Trao đổi khóa

Key exchange

Không cần thiết phải

trao đổi khóa giữa các

 bên truyền thông (chú ý:

Ta nói Giao thức trao đổi

khóa Diffie- Hellmanchứ không phải là hệ

thống mật mã mã hóa bất

đối xứng, nhưng nó dựa

trên những ý tưởng cơ 

 bản ban đầu của mã hóa

 bất đối xứng).

Mã hóa khóa đối xứng

xứng rất khó khăn và

nguy hiểm để trao đổi

khóa. Trên thực tế,

một trong các nguyênlý trao đổi khóa là sử

dung Mã hóa bất đối

xứng để trao đổi khóa

 bí mật đối xứng.

5

Chữ kí số và nhậnthực nói chung

Digital signatures

and General

Authentication

Mã hóa mã hóa bất đốixứng cung cấp chữ kí số,

vì hầu như chúng chỉ

mang ý nghĩa bảo mật.

Mã hóa khóa đối xứngdùng để mã hóa khối

dữ liệu lớn.

6Hiệu suất

Efficiency

Chậm hơn khóa đối

xứng. Vídụ: Hệ thống

RSA chậm hơn DEShàng nghìn lần.

  Nhanh hơn khóa bất

đối xứng.

7 Kích thước khóa

Key sizes

Kích thước khóa lớn hơn

so với kích thước khóa

đối xứng. Ví dụ khóa

riêng hệ thống RSA cần

1024 bit, thông thường

khóa riêng lớn hơn khóa

Kích thước nhỏ hơn.

Thông thường khóa có

độ dai 128 là đủ

60

Page 62: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 62/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

 bí mật 10 lần

8

Thừa nhận

 Nonrepudiations

Có nghĩa là bản tin của

người gửi không thể phủ

nhận được gửi đi. Khóa  bất đối xứng đảm bảo

thừa nhận với chữ kí số.

Cần uỷ thác cho một

 bên thứ ba.

Hệ thống mã hóa mã hóa bất đối xứng ra đời không có nghĩa là thay thế

được hệ thống mã hóa khóa đối xứng, nhưng chúng có thể bổ xung cho nhau để

đạt được hiệu quả và tính an toàn cao nhất. Động cơ thúc chung đẩy sử dụng mã

hóa hiện đại, đặc biệt là thương mại điện tử trên mạng, dùng các mã hóa bất đối

xứng để chứa các khóa đối xứng và sau đó dùng các mã hóa đổi xứng đó để trao

đổi thông tin. Các hệ thống mã hóa như thế gọi là hệ thống Hybrid hoặc phong

 bì số (digital envenlopes) nó sử dụng các ưu điểm của cả hai loại mã hóa.

2.3.2. Một số ứng dụng tiêu biểu.

Chữ kí số - Digital signature.

Một thủ tục kiểm tra tính xác thực của bản tin giữa bên gửi và bên nhậnsử dụng mật mã đối xứng đó là chữ kí số.

Chữ kí số cho một bản tin từ một người gửi riêng biệt là một giá trị mật

mã phụ thuộc vào bản tin và người gửi nó. Trong khi đó chữ kí tay chỉ phụ

thuộc vào người gửi và giống nhau đối với tất cả các bản tin. Một chữ kí số đảm

 bảo tính toàn vẹn dữ liệu và kiểm chứng nguồn gốc của nó (không có sự thừa

nhận). Nó có thể được lưu giữ bởi người nhận để kiểm định sự nghi ngờ nếu như

người gửi phủ nhận nội dung bản tin hoặc phủ nhận đã gửi nó.

Hệ mật mã hóa bất đối xứng là công cụ để tạo ra chữ kí số. Lược đồ chữ

kí số dựa vào hệ thống khóa như RSA hoặc El Gamal, nguyên lý cơ bản rất đơn

giản. Mỗi người sử dụng có một khóa riêng và chỉ duy nhất họ mới có thể sử

dụng nó để chấp thuận nhận dạng chúng. Tuy nhiên có một mã hóa bất đối xứng

tương ứng mà bất kì ai biết được khóa này có thể kiểm tra khóa riêng tương ứng

đã được sử dụng nhưng không thể xác định được khóa riêng. Khóa riêng được

61

Page 63: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 63/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

sử dụng phải được chấp thuận đưa cho bên nhận để đảm bảo cả nội dung và

nguồn gốc của bản tin. Chữ kí được tạo ra từ giá trị băm (tương ứng với bản tin)

 bằng cách sử dụng các thuật toán bất đối xứng với khóa riêng, vì thế chỉ những

người sở hữu khóa riêng mới có thể tạo ra chữ kí.

Chữ kí có thể được kiểm tra bởi bất kì ai những người mà biết được mã

hóa bất đối xứng tương ứng. Để làm được điều này một giá trị được tạo ra từ

chữ kí sử dụng các thuật toán bất đối xứng với mã hóa bất đối xứng. Giá trị này

nên là giá trị băm của bản tin, cái mà ai cũng có thể tính toán. Nếu như giá trị

này và giá trị băm phù hợp, chữ kí được chấp nhận là chính xác, nếu không phù

hợp thì nó không được chấp nhận.

Hai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ kí số là

RSA và El Gamal. Đối với RSA, quá trình mã và giải mã giống nhau, vì thế quá

trình kí và kiểm tra cũng phải giống nhau. Một lựa chọn thay thế RSA trong

chuẩn chữ kí số đó là dựa vào El Gamal. Đối với El Gamal, quá trình kí và kiểm

tra khác nhau, ngoài ra DSA- Digital Signature Algorith đòi hỏi một bộ tạo số

ngẫu nhiên, trong khi RSA không làm được. Tuy nhiên DSA luôn luôn tạo rachữ kí có độ dài cố định 320 bit, nhưng ngược lại khối chữ kí RSA có cùng kích

thước có tính bảo mật cao hơn.

Dưới đây là lược đồ của chữ kí số [12] :

62

Page 64: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 64/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

 Hình 2.7: Lược đồ chữ kí số.

Kiểu tấn công đầu tiên vừa cố thử phá vỡ thuật toán hoặc thu thập thông

tin bằng cách truy nhập vào thiết bị vật lý chứa khóa riêng. Vì vậy cần bảo mật

vật lý là một vấn đề quan trọng trong quản lý khóa. Cả hai cách tấn công đều

giống nhau ở chỗ sử dụng thuật toán đối xứng để tìm kiếm. Tuy nhiên kiểu tấn

công thứ hai là duy nhất đối với hệ thống mã hóa bất đối xứng và hầu như ngàynay vấn đề bảo vệ khóa ‘defence’bao hàm các chứng thực số được ban hành bởi

các chuyên gia chứng thực CA – Certification Authorities.

Giao dịch điện tử an toàn (SET)

Giao thức SET được phát triển bởi ngân hàng MasterCard và Visa giống

như phương pháp bảo đảm an toàn trong các phiên giao dịch bằng thẻ ngân hàng

qua các hệ thống mạng mở. Nó dựa vào thuật toán DES và Triple DES để mãhóa khối dữ liệu lớn và RSA cho mã hóa mã hóa bất đối xứng của khóa bí mật

và số thẻ ngân hàng. SET được đánh giá là cực kì an toàn [25].

 Pay TV  

Bất kỳ người nào sử dụng hệ thống Pay TV đều có thể cho rằng họ có thể

xem các chương trình mà họ trả tiền cho và cũng nghĩ rằng những người không

trả tiền thì sẽ không thể truy cập được vào những chương trình này. Hệ thốngPay TV là một trong những mạng truyền quảng bá truy nhập được điều khiển.

63

Page 65: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 65/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Trong một mạng thông tin như vậy, trong trường hợp này, chương trình TV

được phát quảng bá rộng rãi nhưng chỉ có một số lượng hữu hạn người nhận

được tín hiệu là có thể hiểu được thông tin một cách đúng đắn. Một phương

 pháp chung của việc đạt được điều này là cho tín hiệu quảng bá được mã hóa, sửdụng một khóa mà chỉ cho phép người nhận trong dự định tiếp nhận thông tin.

Có nhiều phương pháp để thiết lập và quản lý những hệ thống như thế này.

Trong một hệ thống Pay TV thông thường, mỗi chương trình được mã

hóa với khóa duy nhất của mình ưu tiên cho việc truyền dẫn. Sau đó người ta sẽ

 phải trả tiền cho một chương trình cụ thể đó để biết được khóa này. Rõ ràng là

điều này sẽ dẫn đến một vấn đề là quản lý khóa như thế nào, cụ thể là làm sao để

chuyển khóa đến đúng người xem. Một giải pháp chung cho vấn đề này là đểcung cấp cho mỗi thuê bao một thẻ Smart Card mà trong đó có chứa khóa bí

mật duy nhất của thuê bao đó, sử dụng một thuật toán mã hóa bất đối xứng ( hay

mã hóa công khai). Thẻ Smart card này sau đó đặt vào trong một đầu đọc hoặc

là một phần của TV, hoặc là phần đi kèm được cung cấp bởi nhà quản lý mạng.

Khi một thuê bao trả tiền cho một chương trình cụ thể, khóa đối xứng sử dụng

để mã hóa chương trình đó được mã hóa với khóa công khai của thuê bao và

truyền đi. Loại hệ thống này sử dụng phương pháp khóa hai tầng với sự lai hóagiữa thuật toán đối xứng và thuật toán bất đối xứng [12].

2.3.3. Xu hướng của mã hóa bảo mật trong tương lai

Trên thế giới ngày nay, việc bảo vệ dữ liệu có tính chất nhạy cảm là một

trong những mối quan tâm hàng đầu cho các tổ chức cũng như người tiêu dùng.

Điều này, đi kèm với áp lực tăng trưởng quy định, đã buộc các doanh nghiệp

 phải bảo vệ tính toàn vẹn, riêng tư và bảo mật của các thông tin quan trọng. Kết

quả là mật mã hóa đang nổi lên như là nền tảng cho sự phù hợp và tính bảo mật

dữ liệu của các doanh nghiệp, và nó nhanh chóng trở thành cơ sở của thực tế bảo

mật tốt nhất [16-p1].

Không ai có thể phản đối rằng mật mã và mã hóa là những công nghệ

mới. Điều này là đúng đắn từ nhiều thập kỉ trước và vẫn còn đúng cho đến tận

ngày nay- mã hóa là phương pháp đáng tin cậy nhất để bảo vệ dữ liệu. Các cơ 

quan bảo mật quốc gia và đa phần các tổ chức tài chính đều phải thực hiện bảomật gắt gao dữ liệu mang tính chất nhạy cảm của họ bằng cách sử dụng đến các

64

Page 66: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 66/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

mật mã và mã hóa. Hiện nay việc sử dụng mã hóa đang lớn mạnh nhanh chóng,

được phát triển trong các vùng công nghiệp lớn hơn và thông qua sự tăng lên

của một loạt các ứng dụng. Chỉ đưa ra một cách đơn giản, mật mã và mã hóa trở 

thành một trong những công nghệ hấp dẫn nhất trong ngành công nghiệp bảomật IT – thử thách hiện nay để đảm bảo rằng các tổ chức IT được trang bị đầy

đủ để xử lý sự thay đổi này và đang đặt ra nền móng ngày nay để đáp ứng những

nhu cầu trong tương lai. [16-p1]

Bước cuối cùng của bảo mật đối với dữ liệu cá nhân: Vì các doanh nghiệp

hoạt động nhằm mục đích đáp ứng các tiêu chuẩn bảo mật dữ liệu nghiêm ngặt

đối với việc thanh toán qua thẻ (PCI DSS), do đó, điều đầu tiên là cần phải bảo

vệ dữ liệu thẻ tín dụng vốn rất nhạy cảm của khách hàng, mà trước hết là trongtư tưởng của họ. Điều này được làm nổi bật trong những nghiên cứu gần đây của

chính phủ Canada, rằng việc thiếu phương pháp mã hóa thích hợp được cho là

nguyên nhân chính dẫn đến sự vi phạm của TJX (hệ thống cửa hàng bán lẻ của

Mỹ) khi làm lộ thông tin của ít nhất 45 thẻ tín dụng của khách hàng. Nhưng nhìn

rộng ra, hậu quả không bị giới hạn chỉ trong vấn đề dữ liệu thẻ tín dụng. Vào

tháng 9, hơn 800.000 người nộp đơn xin việc vào công ty thời trang Gap Inc. đã

được thông báo rằng một laptop chứa các thông tin cá nhân như số bảo hiểm xãhội đã bị đánh cắp, làm lộ thông tin của những người xin việc tại đây với kẻ

trộm chưa xác định. [16-p1]

Rõ ràng việc bảo vệ dữ liệu cá nhân là vấn đề then chốt đối với sự sống

còn của bất kỳ một công ty nào lưu trữ hay xử lý những thông tin này. Mã hóa

đã trở thành bước cuối cùng của bảo mật dữ liệu bởi vì một khi dữ liệu được mã

hóa, nếu nó bị đánh cắp hay thậm chí đơn giản chỉ là nhầm địa chỉ, thì cũng

không thể làm thế nào có thể đọc được nếu không có các khóa giải mã dữ liệuđó. [16-p1]

Một cuộc khảo sát độc lập gần đây được thực hiện bởi các chuyên gia

 phân tích của tập đoàn Aberdeen Group chỉ ra việc sử dụng ngày càng nhiều mã

hóa và nhu cầu tăng cao đối với quản lý khóa tự động và tập trung. Họ chỉ ra

rằng 81% đối tượng được thăm dò đã tăng số ứng dụng sử dụng mã hóa, 50% đã

tăng số vị trí thực hiện mã hóa và 71% tăng số lượng các khóa được quản lý, sovới năm trước.

65

Page 67: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 67/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

Mã hóa là một công cụ đầy sức mạnh, bảo vệ dữ liệu là rất quan trọng,

nhưng nếu khóa bị mất, việc truy nhập vào tất cả các dữ liệu gốc được mã hóa

 bởi khóa đó cũng đều bị mất. Việt thiết lập một chính sách quản lý khóa và tạo

một cơ sở hạ tầng bắt buộc là thành phần quan trọng của bảo mật thành công[16-p2]. Ngày nay chúng ta biết rằng phương pháp mã hóa bảo mật đối với các

 bản tin text được thực hiện bằng cách dịch chuyển mỗi chữ cái đi một số bất kỳ.

Và theo thuật ngữ hiện đại, mỗi bit của bản tin phải được cộng XOR với một bit

ngẫu nhiên. Sau đó tạo ra bản tin được mã hóa không mang thông tin gì. [29]

Vấn đề còn lại là việc quản lý, phân phối khóa, làm thế nào để cả bên

nhận và bên thu đều thống nhất được dãy bit ngẫu nhiên đã sử dụng. Các

 phương pháp hiện đại, các phương pháp được sử dụng cho mã hóa các cuộctruyền thông Internet, thực hiện trên cái gọi là các hàm một chiều – là các hàm

số dễ dàng tính toán được nhưng lại rất khó để tính ngược lại. Ví dụ như mã hóa

khóa công khai (như RSA) là dựa trên cơ sở sự khó khăn khi làm việc với những

hệ số lớn và sử dụng thuật toán rời rạc [29]. Với sức mạnh ngày càng tăng lên

của các thuật máy tính cổ điển, các thuật toán hay là một máy tính lượng tử, một

mã có thể bị bẻ khóa ngay hoặc cũng có thể sẽ bị bẻ khóa trong tương lai. Do

vậy, nếu bản tin mã hóa được lưu lại, thì cuối cùng nó cũng có thể bị giải mã.Đối với hầu hết các bản tin, điều này có thể không quan trọng, nhưng đối với

các bản tin thuộc về quân sự, điều này là rất quan trọng, đặc biệt là nếu thời gian

yêu cầu là ngắn [29]. Tuy nhiên, hiện tại tính toán lượng tử vẫn còn non trẻ và

chi phí tài nguyên cần thiết cho chúng còn quá lớn. Song khi nó xảy ra, liệu đó

sẽ là tín hiệu chấm hết cho mật mã truyền thống. [28]

Mật mã lượng tử xuất hiện, cùng với phương pháp phân phối khóa lượng

tử đến thời điểm này vẫn còn sớm để kết luận rằng nó sẽ đánh dấu chấm hết chocuộc chiến giữa các nhà mật mã và thám mã. Bởi cho đến thời điểm này, dù đã

 bắt đầu được dùng trong một số tổ chức quân sự và tình báo, và trên thị trường

cũng đã bán những sản phẩm đầu tiên với giá khoảng 100 ngàn euro/sản phẩm

( ngày 12/10/2007, nó cũng đã được dùng trong cuộc bầu cử tạo Geneva, Thụy

Sĩ), song theo Vadim Makarov ( Khoa điện tử viễn thông, trường Đại học Khoa

học và Công nghệ Norwegian(Mỹ)) trong bản tổng kết các kết quả nghiên cứu

về Mật mã lượng tử từ năm 1998 đến 2007, thì “… hiện tại, mật mã lượng tửvẫn phải cạnh tranh với các giải pháp an toàn cổ điển vượt trội hơn hẳn cả về sự

66

Page 68: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 68/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

tiện dụng lẫn giá cả, và dường như chưa có nhu cầu cấp thiết để thay thế

chúng… Đôi khi, trong lĩnh vực an toàn, các giải pháp tiện dụng nhưng kèm

theo nhược điểm vẫn được lựa chọn; và đôi khi một phương án không đoán

trước được lại xuất hiện. Thậm chí có lúc công nghệ lại bị loại bỏ vì các lý dochính trị. [28]

Mật mã lượng tử ngăn cản gián điệp Eve theo dõi cuộc trao đổi giữa Alice

và Bob. Hai người này trao đổi thông tin mã hóa theo phân cực của photon.

Alice mã hóa chuỗi 0 và 1 tạo nên chìa khóa để gửi đi, chọn tùy ý: cách phân

cực dọc (cho 1) và phân cực ngang (cho 0), hoặc phan cực chéo lên ( cho 0) và

chéo xuống (cho 1). Eve có thể dùng tấm phân cực dọc để chặn đường theo dõi

trộm. Eve giải mã đúng các bit mà photon phân cực dọc hay phân cực ngangmang theo. Nhưng nếu các bit được mang bởi photon phân cực chéo và phản

chéo thì tính ra cứ hai lần thì Eve nhầm một lần. Eve lại phát tiếp các photon

 phân cực dọc hoặc phân cực ngang tùy theo các bit mà Êve theo dõi trộm giải

mã được. Điều này làm cho chìa khóa mật mã mà Alice gửi đi bị nhiễu. Còn khi

Bob nhận được photon thì Alice cho Bob biết phải giải mã theo cách nào. Như

vậy mỗi photon mà sự phân cực đã bị Eve can thiệp , tính ra là cứ hai sai một.

Cuối cùng Alice gửi cho Bob một phần của chìa khóa mật mã bởi một phươngtiện cổ điển nào đó, sao cho Bob có thể đối chiếu với phân tương ứng đã nhận

theo mật mã lượng tử, nếu ko giống nhau thì biết ngay có gián điệp theo dõi

trộm.

Bob nhận được các q-bit, Alice có thể dùng bất lỳ phương tiện thông tin

cổ điển nào đó để tin cho Bob biết cách mã hóa nào đã dùng, nhờ đó Bob đặt

đúng hướng tấm lọc phân cực và đo được đúng q-bit. Nếu Eve có bí mật sao

chép chìa khóa mật mã gửi đi thì một phần những bit mà Bob giải mã được sẽ bịsai. Chỉ cần Alice chuyển theo cách cổ điển một phần của chìa khóa mật mã để

kiểm tra, nếu có Eve sao chép trộm thì hai phần không khớp nhau, Bob biết

ngay là có trộm. Việc kiểm tra này làm cho một phần của chìa khóa trở nên vô

dụng vì Alice đã tiết lộ theo cách cổ điển, tuy nhiên nó đảm bảo rằng không có

nguy cơ bị trộm khóa mật mã. [27]

Các nghiên cứu trong tương lai sẽ tập trung vào hai khía cạnh của QKD

( hay mật mã lượng tử) : làm giảm kích thước các thiết bị và tăng tốc độ bit đảm bảo cũng như là khoảng cách đối với phân phối khóa bảo mật, khi mà tốc độ

67

Page 69: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 69/120

  Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật 

hiện nay của mật mã lượng tử là khá nhỏ, khoảng 300-400 bit/s, và khoảng cách

xa nhất đạt được là 67km với tốc độ 60bit/s [29]. Phải cạnh tranh với các giải

 pháp vượt trội về độ tiện dụng nhưng cho đến nay mật mã lượng tử vẫn đang tận

hưởng sự trợ giúp mạnh mẽ của cả chính phủ Mỹ lẫn cộng đồng châu Âu thôngqua chương trình cộng tác và nghiên cứu tập trung. Mật mã lượng tử còn cả một

khoảng trời rộng rãi để hoàn thiện trong vài năm tới [28]

2.4. Kết luận.

Mã hóa mã hóa công khai hay mã hóa bất đối xứng là một phần quan

trọng của các kĩ thuật đặc biệt dùng để xác thực thông tin. Chúng không những

cải thiện được những hạn chế của các loại mã hóa đối xứng hay mã mật mà còn

có thể kết hợp với mã hóa đối xứng để tạo ra các hệ thống có độ an toàn caohơn, đảm bảo thông tin giữa các người sử dụng với nhau khỏi kẻ tấn công nhằm

mục đích xấu. Các phương pháp mật mã tạo ra một lợi ích to lớn trong các lĩnh

vực cuộc sống nói chung và đặc biệt quan trọng đối với lĩnh vực viễn thông nhất

là các hệ thống vô tuyến như mobile, wifi, wimax … để đảm bảo truyền thông

tin người dùng an toàn, tin cậy và chính xác.

68

Page 70: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 70/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

CHƯƠNG III: MÃ HÓA DỮ LIỆU TRONG WIMAX

3.1. Chuẩn mã hoá dữ liệu DES (Data Encryption Standard)

3.1.1. Giới thiệu về chuẩn mã hoá dữ liệu DES

 Năm 1972, Viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (National

Institute of Standards and Technology-NIST) đặt ra yêu cầu xây dựng một thuậttoán mã hoá bảo mật thông tin với yêu cầu là dễ thực hiện, sử dụng được rộng

rãi trong nhiều lĩnh vực và mức độ bảo mật cao. Năm 1974, IBM giới thiệu thuật

toán Lucifer, thuật toán này đáp ứng hầu hết các yêu cầu của NIST. Sau một số

sửa đổi, năm 1976, Lucifer được NIST công nhận là chuẩn quốc gia Hoa Kỳ và

được đổi tên thành Data Encryption Standard (DES). DES được thông qua bởi

cục tiêu chuẩn quốc gia (NBS) với tên là FIPS PUB 46 vào năm 1977. Ngày

nay, các FIPS PUB được phát triển và triển khai bởi NIST. Chuẩn được xácnhận lại vào năm 1983, 1988, 1993 và 1999, và chuẩn được chính thức thu hồi

vào tháng 7 năm 2004. Tiêu chuẩn DES được xác nhận lại vào năm 1999 có thể

được sử dụng để bảo vệ dữ liệu nhạy cảm cao. Chuẩn mã hoá dữ liệu DES bao

gồm thuật toán mã hoá dữ liệu DES và thuật toán mã hoá dữ liệu bội ba TDEA

như được mô tả trong ANSI X9.52. [20]

DES là phương pháp mật mã theo một khối đối xứng, thao tác trên các

khối 64 bit có sử dụng một khóa 56 bit. DES mật mã dữ liệu trên các khối 64 bit.Đầu vào của thuật toán là một khối 64 bit chứa thông tin cần mã hóa (plaintext)

và đầu ra của thuật toán là một khối 64 bit chứa các thông tin đã được mật mã

hóa (ciphertext) sau 16 vòng lặp giống nhau [13]. Chiều dài từ khóa là 56 bit

được tạo ra bằng cách bỏ đi 8 bit chẵn lẻ của một từ khóa 64 bit đã cho. Khoá 56

 bit tạo ra 16 khoá con 48 bit, và 16 hàm lặp ký hiệu là f kj với j = 1, 2, …, 16.[9]

Để thuận tiện ta ký hiệu như sau: L và R là khối các bit, LR biểu thị khối

gồm các bit L được theo sau bởi các bit của R. Do sự ghép nối liên kết, ví dụ

69

Page 71: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 71/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

như B1B2…B8 biểu thị khối gồm các bit của B1 được theo sau bởi các bit của

B2… được theo sau bởi các bit của B8.[20]

DES là đại diện chính của một mật mã Feistel. Do đó, để hiểu về DES,

trước hết ta tìm hiểu sơ qua về mật mã Feistel.Một mật mã Feistel là một mật mã khối với một cấu trúc đặc biệt (được

gọi là mạng Feistel). Mẫu tự là { }1,02 =Ζ =Σ và độ dài khối là 2t (với mỗi +∈ N t 

). Mật mã Feistel chạy trong các vòng +∈ N r  . Với mỗi  K k ∈ , r vòng khoá k 1,…,

k r  phải được tạo ra và sử dụng trên mỗi một vòng.

Hàm mã hoá Ek  khởi đầu bằng việc chia khối bản tin nguyên bản m thành

2 nửa mà mỗi nửa có t bit. Đặt L0 cho nửa bên trái và R 0 cho nửa bên phải: m =

(L0, R 0). Một chuỗi các cặp (Li, R i) với i = 1,…, r sau đó được tính toán đệ quy

như sau:

))(f ,(),( 1ki11 −−−⊕= iiiii R L R R L  

( 3 . 1 )

 Nghĩa là: 1−= ii R L và )( 11 −−⊕= ik ii R f   L R

i. (3.2)

Ví dụ, nếu i = 1, thì L1 và R 1 được tính như sau01 R L =

)( 0101 R f   L R k ⊕=

Tương tự, nếu i = 2 thì L2 và R 2 được tính như sau:

 

)( 1212 R f   L R k ⊕=

Quá trình này được tiếp tục cho đến vòng cuối thì Lr  và R r  được tính như sau:

 

)( 11 −− ⊕= r kr r t  R f   L R

Cặp (Lr , R r ) được biểu diễn ngược lại trong khối mật mã. Do đó, mã hoá

của bản tin gốc m sử dụng khoá k có thể được biểu diễn theo công thức như sau:

  ),(),()( 00 r r k k  L R R L Rm E  == (3.3)

70

Page 72: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 72/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Công thức đệ quy 3.1 cũng được viết như sau:

)),((),( 11 iikiiii L L f   R R L ⊕=−−

 (3.4)

Điều này có nghĩa là có thể tính toán đệ quy Li-1 và R i-1 từ Li, R i và k i và

để xác định (L0, R 0) từ (R r , Lr ) sử dụng khoá vòng theo thứ tự ngược lại (ví dụ

như k r ,……, k 1). Do đó, một mật mã Feistel có thể luôn được giải mã sử dụng

thuật toán tương tự và áp dụng các khoá vòng theo thứ tự ngược lại. Đặc tính

này làm đơn giản hoá việc thực hiện hàm giải mã đang xét (thực tế, các hàm mã

hoá và giải mã là giống nhau). Bây giờ ta chi tiết hoá trên các hàm hoặc các

thuật toán mã hoá và giải mã DES.[10]

3.1.2. Thuật toán mã hóa DES.

Thuật toán DES được thiết kế để mã hoá và giải mã hoá các khối dữ liệu

gồm 64 bit dưới sự điểu khiển của một khoá k. Việc giải mã phải được hoàn

thành bởi việc sử dụng khoá giống như khoá để mã hoá nhưng với sơ đồ tạo

khoá được thay đổi vì vậy mà quá trình giải mã là ngược lại so với quá trình mã

hoá. Một khối dữ liệu được mã hóa phải thực hiện một sự hoán vị khởi đầu IP,

sau đó thực hiện phép tính phụ thuộc một khoá phức tạp và cuối cùng là thựchiện một phép vị ngược lại so với hoán vị khởi đầu IP -1. Việc tính toán phụ

thuộc khoá có thể được định nghĩa đơn giản trong các danh mục của một hàm f,

được gọi là hàm mã hoá, và một biểu đồ khoá. [20]

DES là một mật mã Feistel với t = 32 và r = 16. Điều này có nghĩa là

chiều dài khối DES là 64 bit và do đó { } 641,0== C  M  , và thuật toán mã hoá và

giải mã DES thực hiện 16 vòng lặp. Hơn nữa, các khoá DES là các chuỗi 64 bitvới đặc tính bổ sung là bit cuối cùng của mỗi byte được dùng làm bit chẵn lẻ.

Điều này có nghĩa là tổng modulo 2 của tất cả các bit trong một byte phải là lẻ

và bit chẵn lẻ được thiết lập một cách có quy tắc. Điều này có thể được biểu diễn

theo công thức như sau:

{ } { } )2(mod11,0),....,(8

1

18

64

64 ≡∈= ∑=

+

i

 jk k k  K  với j = 0,…,7. (3.5)

71

Page 73: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 73/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Ví dụ, F1DFBC9B79573413 là một khoá DES hợp lệ. Tính lẻ của nó có thể

được kiểm tra sử dụng bảng sau đây:

F1

DFBC9B79573413

1 1 1 1 0 0 0 1

1011101

1 1 0 1 1 1 11 0 1 1 1 1 01 0 0 1 1 0 10 1 1 1 1 0 00 1 0 1 0 1 10 0 1 1 0 1 00 0 0 1 0 0 1

Cho nên, 7 bit đầu tiên của một byte khoá DES xác định bit cuối cùng, và

kết quả là kích thước của không gian khoá là 256

thay vì 264

. Như đã đề cập ở trên, các khoá vòng lặp được rút ra từ khoá DES là giống nhau cho việc mã hoávà giải mã, chúng chỉ được sử dụng theo thứ tự ngược lại. [10] Thuật toán mãhoá DES được minh hoạ trong hình 3.1.

72

Page 74: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 74/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

 Hình 3.1. Thuật toán mã hoá DES[10]

Để mã hoá khối bản tin văn bản gốc m sử dụng khoá k, thuật toán hoạt

động trong 3 bước:

 Bước1: 64 bit của khối dữ liệu vào m được mã hoá trước hết phải trải qua sựhoán vị khởi tạo IP. (bảng 3.1) [20]. Sau hoán vị khởi tạo, khối này sẽ được chialàm hai khối con là khối Li (trái) và khối R i (phải), mỗi khối này dài 32 bit [13].Đầu vào được hoán vị có bit 58 của đầu vào là bit đầu tiên của khối thông tinsau khi hoán vị, bit 50 là bit thứ hai, và tiếp tục với bit thứ 7 là bit cuối cùng[20]. Tức là nếu m = m1m2…m64∈M = {0,1}64, thì IP(m)=m58m50…m7 ∈ M.[10]

Li58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 8

R i

57 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7

73

Page 75: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 75/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Bảng 3.1. Hoán vị khởi tạo IP 

 Hình 3.2: Cấu trúc mật mã khối DES. (đồ án tốt nghiệp).

 Bước 2: Một mật mã Feistel 16 vòng được áp dụng cho IP(m) [10]. Quá trình

sau đây được lặp lại 16 lần tạo thành 16 vòng của DES gồm 16 cặp L0-L15 và R 0-

R 15[32]: Hàm lặp DES f hoạt động trên các khối 32 bit và sử dụng một khoá k i

48 bit trong mỗi vòng (tức là f ki : {0,1}32

{0,1}32

với mỗi k i є {0,1}48

). Nguyên lý hoạt động của hàm lặp DES được minh họa trong hình 3.3.

74

Page 76: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 76/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

 Hình 3.3:  Hàm lặp f của DES.

Trước hết, 32 bit R  j, ở đây j là số vòng (1 ≤ j≤ 15) được mở rộng thành 48 bit

 bằng việc sử dụng hàm mở rộng E [10]. E là ký hiệu một hàm nhận một khối 32

 bit là đầu vào và tạo ra một khối 48 bit là đầu ra. { } { } 48321,01,0: → E  [20]

Hàm mở rộng hoạt động cơ bản bằng cách lặp lại một vài bit. E là 48 bit của đầu

ra của nó, được viết thành 8 khối, mỗi khối 6 bit, có được bằng việc lựa chọn

các bit trong các đầu vào của nó theo thứ tự theo bảng lựa chọn E bit dưới đây. Nếu R = r 1r 2…r 31r 32, thì E(R) =r 32r 31…r 32r 1. [10]

32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 1

 Bảng 3.2. Bảng lựa chọn E bit..

Việc sử dụng hàm mở rộng có hai mục đích: để đầu ra có cùng kích thước

với khóa, qua đó có thể thực hiện được phép toán XOR; cung cấp được

một kết quả dài hơn và sẽ được nén trong quá trình thao tác thay thế trong

các hộp S. [13]

75

Page 77: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 77/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

• Sau đó, chuỗi 48 bit E(R) được cộng modulo 2 với khoá k 48 bit. Kết quả

được chia thành các 8 khối B1, B2,…, B8, mỗi khối 6 bit (nghĩa là

87654321)( B B B B B B B Bk  R E  =⊕  và { } 6

1,0∈i B với i = 1, 2, …, 8 [10]. Các khối

này tạo thành đầu vào cho các hộp S (Substitution) được sử dụng ở bước

tiếp theo. Các hộp S: S1, S2, …, S8 của DES được minh hoạ trong bảng

3.3. Mỗi hộp S được biểu diễn bởi một bảng gồm 4 hàng và 16 cột. [10]

Bắt đầu từ B1 = b1 b2 b3 b4 b5 b6 là đầu vào thì , bit đầu và cuối của khối 6 bit

(tức là b1 b6) được lấy ra và sử dụng làm chỉ số hàng của bảng S1, nó có giá

trị từ 0 đến 3, và 4 bit giữa b2 b3 b4 b5 được dùng làm chỉ số cột, từ 0 đến 15.

Giá trị được chỉ đến trong bảng S được lấy ra và lưu lại. Việc này được

lặp lại đối với B2 và S2 cho đến B8 và S8. Lúc này ta có 8 số 4 bit, khi nối

lại với nhau theo thứ tự thu được sẽ tạo ra một chuỗi 32 bit.[32]

Ví dụ: Nếu S1 là hàm được định nghĩa trong bảng này và B1 = 011011 là

đầu vào thì hàng là b1 b6 = 01, đó là hàng 1 và cột được xác định bởi

 b2 b3 b4 b5 = 1101, đó là hàng 13. Trong hàng 1 cột 13 xuất hiện 5 vì vậy đầu

ra là 0101. Do vậy giá trị 0101 sẽ được thay thế cho 011011. Tức là 4 bitđầu ra 0101 từ S1 sẽ thay thế cho 6 bit vào S1 là 011011.[20]

• Sau khi qua các hộp S ta thu được 8 số 4 bit, khi nối lại với nhau theo thứ

tự thu được sẽ tạo ra một chuỗi 32 bit. Chuỗi bit C này được hoán vị bit

 bằng bảng hoán vị P (Permutation). [32]

Hàm hoán vị P tạo ra một đầu ra 32 bit từ một đầu vào 32 bit bằng việc

hoán vị các bit của khối đầu vào. Như một hàm được định nghĩa bởi bảng

3.4 sau đây:

76

Page 78: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 78/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

 Bảng 3.3. Các hộp S 

16 7 20 2129 12 28 171 15 23 265 18 31 102 8 24 1432 17 3 919 13 30 6

22 11 4 25 Bảng 3.4. Hàm hoán vị P.

Đầu ra P(C) của hàm P được định nghĩa bởi bảng này có được từ đầu vào

 bằng việc lấy bit thứ 16 của C làm bit đầu tiên của P(C) và bit thứ 7 làm

 bit thứ 2 của P(C), và tiếp tục cho đến khi bit thứ 25 của C làm bit thứ 32

của P(C). Đặt S1, S2,…, S8 là 8 hàm lựa chọn riêng biệt, P là hàm hoán vị

và E là hàm được định nghĩa ở trên. Để xác định f(R, k) trước hết ta xác

định B1, B2,…, B8 là các khối 6 bit [20]:

77

Page 79: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 79/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

(3.6)

Sau đó, khối f(R, K) được xác định là:

(3.7)

Do đó, )( R E  K ⊕ trước hết được chia thành các khối 8 bit như được chỉ ratrong (3.6). Sau đó, mỗi Bi là đầu vào của Si và 8 khối S1(B1), S2(B2),…,

S8(B8) của mỗi 4 bit được cố kết vào trong một khối đơn 32 bit biểu diễn

đầu vào của P. Đầu ra (3.7) sau đó là đầu ra của hàm f với các đầu vào R 

và K.

• Kết quả thu được sau khi hoán vị được XOR với L j-1 và chuyển vào R  j. R  j-1 được chuyển vào L j. Lúc này ta có L j và Rj mới. Ta tiếp tục tăng j và lặp

lại các bước trên cho đến khi j = 17, điều đó có nghĩa là 16 vòng đã đượcthực hiện và các chìa khoá con k 1 – k 16 đã được sử dụng. [32]

Khi đã có L16 và R 16, chúng được ghép lại với nhau theo cách chúng bị

tách ra (L16 ở bên trái và R 16 ở bên phải) thành 64 bit. Lưu ý trong vòng

lặp cuối cùng thì hai phần bên phải và bên trái sẽ không đổi chỗ cho nhau

nữa. Thay vì thế các khối ghép R 16 || L16 sẽ được sử dụng như là đầu vào

của hoán vị cuối cùng của 3.5.[13]

 Bước 3:  Áp dụng hàm hoán vị ngược IP-1 cho đầu ra của bước 2. Nếu đầu ra của bước 2 là (L16,R 16) thì c = IP-1 = (R 16

, L16). Hàm hoán vị ngược được minh hoạ

trong bảng 3.5 dưới đây:

4

0 8

4

8

1

6

5

6

2

4

6

4 32

39 7

4

7

1

5

5

5 23 63 31

3

8 6

4

6

1

4

5

4

2

2

6

2 30

37 5

4

5 13 53

2

1

6

1 29

36 4

4

4

1

2

5

2

2

0

6

0 28

35 3 43

1

1

5

1 19 59 27

78

Page 80: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 80/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

34 2

4

2

1

0

5

0

1

8

5

8 26

33 1

4

1 9 49

1

7

5

7 25

 Bảng 3.5. Hoán vị khởi tạo ngược IP -1 của DES .

 Sơ đồ tạo khoá của DES.

Cuối cùng, chúng ta phải giải thích 16 khoá k 1, …, k 16 ∈ {0,1}48 được tạo

ra từ khoá DES k ∈{0,1}64 như thế nào.

Chúng ta sử dụng 2 hàm được gọi là PC1 và PC2. PC1 ánh xạ một chuỗi

64 bit, cụ thể là khoá k của DES thành 2 chuỗi 28 bit C và D. Cụ thể là :

PC1: {0,1}64 {0,1}28 x {0,1}28. (3.8)

Và PC2 ánh xạ 2 chuỗi 28 bit thành 1 chuỗi 48 bit. Cụ thể là:

PC2: {0,1}28 x {0,1}28  {0,1}48 (3.9)

• Hàm PC1 được minh hoạ trong bảng 3.6.

5

7 49

4

1 33

2

5

1

7 9

1

5

8

5

0

4

2 34

2

6 18

1

0 2 59

5

1 43 35 27

1911 3

60

52

44 36

63

5

5

4

7 39 31 23 15

7

6

2

5

4

4

6

3

8

3

0 22

1

4 6

6

1 53

4

5 37 29

79

Page 81: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 81/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

2

1 13 5

2

8

2

0

1

2 4

 Bảng 3.6: Hàm lựa chọn hoán vị 1: PC1

 Nửa trên của bảng chỉ ra các bit được lấy từ khoá k để xây dựng C, và nửa

dưới của bảng chỉ ra các bit được lấy từ k để xây dựng D. Nếu k = k 1k 2…k 64, thì

C=k 57k 49…k 36 và D = k 63k 55…k 4. Lưu ý rằng, 8 bit chẵn lẻ k 8, k 16, …, k 64 không

được xét đến và không xuất hiện trong C và trong D.

• Hàm PC2 được minh hoạ trong bảng 3.7 chuỗi 28 bit là đầu vào của hàm

được ghép thành một chuỗi 56 bit. Nếu chuỗi này là b1 b2…b56 thì hàm

PC2 trả chuỗi này về dạng b14 b17…b32. Lưu ý rằng, chỉ 48 bit được xét đến

và b9, b18, b22, b25, b35, b38, b43 và b54 bị loại bỏ.

1

4

1

7

1

1

2

4 1 5

3

2

8

1

5 6

2

1 10

23 1912 4

26 8

1

6 7

2

7

2

0 13 2

4

1

5

2 31 37

4

7 55

3

0

4

0

5

1

4

5 33 48

4

4 49 39

5

6 34 53

4

6

4

2

5

0 36 29 32

 Bảng 3.7 : Hàm lựa chọn hoán vị 2: PC2.

Để tạo ra 16 khoá vòng k 1, …, k 16 từ khoá k của DES, (C0, D0) trước hếtđược khởi tạo với PC1(k) theo cấu trúc trước đó đã nói. Với i = 1, 2, …, 16, C i

80

Page 82: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 82/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

sau đó được được tạo thành một chuỗi là kết qủa từ một phép dịch vòng trái của

Ci-1 đi vi vị trí và Di được tạo thành một chuỗi là kết quả của việc dịch vòng trái

Di-1 đi vi vị trí. Chúng ta định nghĩa vi với i = 1, …, 16:

Sơ đồ sau dịch vòng trái:Số lần lặp 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Số lần dịchvòng trái vi

1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1

 Bảng 3.8. Sơ đồ dịch vòng trái (sách FIP)

Chẳng hạn, C3 và D3 có được từ C2 và D2 tương ứng bằng 2 lần dịch trái,

C16 và D16 có được từ C15 và D15 tương ứng bằng một dịch trái. Trong tất cả cáctrường hợp, bằng một dịch trái đơn nghĩa là một phép quay các bit đi một vị trí

sang bên trái, vì vậy sau một lần dịch trái, các bit trong 28 vị trí là các bit ở các

vị trí 2, 3,…, 28, 1 trước đó. [20]

Cuối cùng, khoá vòng k i là kết quả của sự ghép nối Ci và Di, và việc áp

dụng PC2 để tạo ra kết quả. Cụ thể là k i = PC2(Ci//Di). Do đó, bit đầu tiên của

K n là bit thứ 14 của CnDn, bit thứ 2 của K n là bit thứ 17 của CnDnvà cứ như vậy,

 bit thứ 47 của K n là bit thứ 29 của CDn và bit thứ 48 của K n là bit thứ 32 củaCnDn

Sơ đồ tính toán khoá được minh hoạ trong hình 3.5.

81

Page 83: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 83/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

 Hình 3.4. Sơ đồ tính toán khóa.

Ví dụ về tính toán khoá:

Giả thiết rằng khóa đầu vào 64 bit là K = 581fbc94d3a452ea, có bao gồm cả 8

 bit chẵn lẻ. Chỉ tìm ba từ khóa đầu tiên K 1, K 2, K 3:

C0 = bcd1a45

D0 = d22e87f 

Sử dụng hình 3.4, các khối C1 và D1 được tạo ra từ các khối C0 và D0 bằng cách

dịch đi 1 bit sang bên trái như sau:

C1 = 79a348b

D1 = a45d0ff 

Khóa 48 bit k 1 được lấy ra nhờ sử dụng bảng 2.3 (PC 2) bằng cách nhập vào

khối ghép ( C1,D1) do vậy k 1 = 27a169e58dda.

Khối được ghép ( C2, D2) được tính từ khối ( C1,| D1) bằng cách dịch đi 1 bit

sang bên trái như dưới đây:( C2, D2) =f346916 48ba1ff 

82

Page 84: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 84/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Sử dụng bảng 3.7 (PC 2), khóa 48 bit k 2 tại vòng lặp 2 sẽ được tính như sau:

k 2=da91ddd7b748.

Tương tự như vậy ( C3, D3) được tạo ra bằng cách dịch ( C2, D2) sang bên trái 2

 bit như sau:

( C3, D3) =cd1a456 22e87fd

Sử dụng bảng 3.7 ta có:

k 3=1dc24bf89768

Hoàn toàn tương tự, tất cả các khóa sau 16 vòng lặp đều có thể tính được và toàn

 bộ các khóa DES được liệt kê như dưới đây:

k 1 = 27a169e58dda k  2 = da91ddd7b748

k 3 = 1dc24bf89768 k 4 = 2359ae58fe2e

k 5 = b829c57c7cb8 k 6 = 116e39a9787b

k 7 = c535b4a7fa32 k  8 = d68ec5b50f76

k 9 = e80d33d75314 k 10 = e5aa2dd123ec

k 11 = 83b69cf0ba8d k  12 = 7c1ef27236bf 

k 13 = f6f0483f39ab k 14 = 0ac756267973

k 15 = 6c591f67a976 k 16 = 4f57a0c6c35b

Giải mã hoá DES 

Hoán vị IP-1 được áp dụng cho khối đầu ra là ngược lại với hoán vị khởi

tạo IP được áp dụng cho đầu vào. Hơn nữa, từ (3.2) có: [20]1−= ii R L và )( 11 −−

⊕= ikiii R f   L R (3.2)

Do đó, để giải mã nó chỉ cần áp dụng thuật toán tương tự vào một khối

 bản tin đã được mã hoá, chú ý rằng tại mỗi phép lặp của việc tính toán khối

giống nhau của các bit khoá K được sử dụng trong suốt việc giải mã như được

sử dụng trong suốt việc mã hoá của khối. Việc sử dụng các ký hiệu của mục

trước, hoán vị này được biểu diễn bởi phương trình sau:

  1−= ii R L

83

Page 85: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 85/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

)k ,f(L ii1 ⊕=− ii R L (3.4)

Ở đây, R 16L16 là khối đầu vào được hoán vị cho việc tính toán giải mã và

L0R 0 là khối đầu ra trước. Đó là, với việc tính toán giải mã với R 16L16 như là đầu

vào, k 16 được sử dụng trong phép lặp đầu tiên, k 15 được sử dụng trong phép lặp

thứ 2, và cứ như vậy với K 1 được sử dụng cho phép lặp thứ 16. [13]

 Như vậy: DES là một mật mã Feistel và như vậy thuật toàn mã hoá tương

tự như thuật toán mã hoá. Điều này có nghĩa là thuật toán mã hoá cũng được sử

dụng cho thuật toán giải mã. Sự khác nhau duy nhất là sơ đồ khoá phải đảo

ngược lại, nghĩa là các khóa vòng của DES phải được sử dụng theo thứ tự ngược

lại tức là k 16…k 1 để giải mã văn bản mã hoá nhận [10] nghĩa là trong bước 2 củaquá trình mã hoá dữ liệu đầu vào ở trên R  j-1 sẽ được XOR với k 17-j chứ không

 phải với k  j.

Ở thời điểm DES ra đời, người ta đã tính toán rằng việc phá được khoá

mã DES là rất khó khăn, nó đòi hỏi chi phí hàng chục triệu USD và tiêu tốn

khoảng thời gian rất nhiều năm. Cùng với sự phát triển của các loại máy tính và

mạng máy tính có tốc độ tính toán rất cao, khoá mã DES có thể bị phá trong

khoảng thời gian ngày càng ngắn với chi phí ngày càng thấp. Dù vậy việc nàyvẫn vượt xa khả năng của các hacker thông thường và mã hoá DES vẫn tiếp tục

tồn tại trong nhiều lĩnh vực như ngân hàng, thương mại, thông tin... đặc biệt với

sự ra đời của thế hệ DES mới-"Triple DES". Sau đây, chúng ta sẽ xét đến các

vấn đề về an ninh của DES. [32]

Các xem xét về an ninh của DES.

Do được công nhận là chuẩn vào những năm 1970, DES là đối tượng củarất nhiều sự nghiên cứu cẩn thận của công chúng. Chẳng hạn, người ta đã tìm ra

có 4 khoá yếu và 12 khoá bán yếu.

• Một khoá DES được gọi là yếu nếu DESk (DESk (m))= m với tất cả

{ } 641,0=∈ M m , nghĩa là việc mã hoá DES với khoá k là ngược với chính

nó. Tức là nếu m được mã hoá 2 lần với một khoá yếu thì kết quả lại là m.

84

Page 86: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 86/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

• Các khoá k 1 và k 2 của DES được gọi là bán yếu nếu DESk1(DESk2(m)) = m

với tất cả m∈ M ={0,1}64, nghĩa là việc mã hoá DES với khoá k 1 và k 2 là

ngược nhau.

Do các đặc tính bền của các khoá DES yếu và bán yếu mà chúng khôngđược sử dụng trong thực tế. Vì chỉ có 16 = 24 khoá như vậy nên xác suất tạo ra

ngẫu nhiên một khoá như vậy là:

1652

56

4

10.22.222

2 −−≈=

Xác suất này không gây rắc rối đặc biệt. Do đó, không cần lo lắng quá

nhiều về các khoá yếu và bán yếu trong việc thiết lập một ứng dụng xác định.

Từ quan điểm thực tế, vấn đề an ninh và dễ bị tổn thương chính của DES

chính là chiều dài khoá (và không gian khoá) tương đối nhỏ của nó. Lưu ý rằng,

một khoá DES là một chiều dài 56 bit hiệu quả, và do đó, không gian khoá chỉ

 bao gồm 256 phần tử. Do đó, việc tìm kiếm thành công một khoá trong trường

hợp xấu nhất là sau 256 lần thử nghiệm và trung bình là 256/2 = 255 lần thử

nghiệm. Hơn nữa, mã hoá DES có đặc tính sau:

)()( m DES m DES  k k  = (3.10)

Đặc tính này có thể được sử dụng trong tấn công văn bản gốc đã biết để

thu hẹp không gian khoá 2 lần. Nếu một đối phương biết 2 cặp văn bản gốc – 

văn bản mã hóa ),( 1cm với )(1 m DES c k = và ),( 2cm với )(2 m DES c k = thì anh ta có

thể tính toán cho mọi khoá có thể chọn 'k  giá trị )(' m DES c k = và kiểm tra giá trị

này có phù hợp với 1c hay 2c hay không.

•  Nếu 1cc = thì 'k  là khoá đúng. Thực tế 'k k = do )(m DES c k = và

)(1 m DES c k = .

•  Nếu 2cc = thì 'k  là khóa đúng. Thực tế, 'k k = do )(' m DES c k = ,

)(2 m DES ck 

= và )()( m DES m DES k k  = .

Vì vậy, trong mọi thử nghiệm với khoá có thể chọn k’, đối phương cũng

có thể kiểm tra việc thêm vào khoá có thể chọn 'k  . Như đã đề cập từ trước, điều

85

Page 87: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 87/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

này thu hẹp không gian khoá với hệ số 2. Có thể kết luận rằng việc tìm kiếm

một toàn bộ khoá thành công sau trung bình 254 thử nghiệm.

Tính khả thi của việc tìm kiếm toàn bộ khoá được thảo luận chung vào

năm 1977. Lưu ý rằng việc tìm kiếm toàn bộ khoá cần nhiều thời gian nhưnghầu như không cần bộ nhớ. Mặt khác, nếu có nhiều bộ nhớ và sẵn sàng để tính

toán trước văn bản mật mã cho bất kỳ bản tin văn bản gốc đã nhận m nào và tất

cả các khoá k có thể thì có thể lưu trữ các cặp (c, k) và nhanh chóng tìm ra khoá

đúng trong một tấn công văn bản gốc đã biết. Do đó, có nhiều lý do cho việc cân

 bằng thời gian - bộ nhớ.

Trong trường hợp khác, rất nhiều người thảo luận về khả năng thiết kế và

xây dựng thực các máy kỹ thuật chuyên dụng để thực hiện việc tìm kiếm mộtkhoá toàn thể cho DES. Năm 1998 khi một máy tìm kiếm dựa trên phần cứng có

tên là Deep Crack được xây dựng bởi Hiệp hội chuyên bảo vệ quyền tự do cho

người dùng máy tính EFF (Electronic Frontier Foundation). Deep Crack chi

200.000$ để xây dựng và bao gồm 1536 bộ xử lý, mỗi bộ xử lý có khả năng tìm

kiếm 60 triệu khoá một giây. Thời gian để thực hiện một tìm kiếm khoá toàn bộ

là:

)(937,390536,1.000,000,60

2

536,1.2.000,000,60

2

2

5556

 s p

t  K ≈==

Do đó, Deep Crack có thể khôi phục một khoá DES trong xấp xỉ 6516

giây, 109 giờ hay 4.5 ngày.

Hơn nữa, cũng có thể giành thời gian rỗi của các hệ thông máy tính mạng

để tìm kiếm các khoá DES và chạy một tìm kiếm toàn bộ khoá. Nếu đủ các hệ

thống máy tính tham gia vào tìm kiếm thì một khoá DES có thể được tìm kiếmmà không cần xây dựng một máy chuyên dụng như Deep Crack. Ví dụ, vào

tháng 1 năm 1999, sự tham gia của dự án mạng phân bố đã phá một khoá DES

trong 23 giờ. Hơn 100.000 hệ thống máy tính tham gia, nhận và thực hiện một

 phần nhỏ công việc. Điều này cho phép có thể kiểm tra các khoá với tốc độ 250

tỷ khoá trong một giây.

Rõ ràng là chiều dài khoá tương đối nhỏ và tính khả thi tương ứng của

việc tìm kiếm toàn bộ khoá là vấn đề an ninh và dễ bị tổn thương nghiêm trọngnhất của DES. Chỉ có một vài khả năng để bảo vệ mật mã khối với chiều dài

86

Page 88: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 88/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

khoá nhỏ, như DES, chống lại loại tấn công này. Ví dụ, một người có thể thay

đổi thường xuyên khoá, xoá văn bản gốc đã biết hoặc sử dụng một phương pháp

tạo khoá phức tạp. Một ý tưởng thú vị để giảm chậm một tấn công tìm kiếm toàn

 bộ khoá được đưa ra do Rivest và được biết đến với tên “mã hoá tất cả hoặckhông gì cả”. Nó tạo ra một chế độ mã hoá cho các mật mã khối mà đảm bảo

rằng phải giải mã toàn bộ văn bản mật mã trước khi có thể xác định một khối

 bản tin văn bản mã hoá. Điều này có nghĩa là một tấn công tìm kiếm toàn bộ

khoá tương phản với mã hoá tất cả hoặc không gì cả được làm chậm lại bởi một

hệ số bằng với số các khối văn bản mật mã.

Phương pháp đơn giản nhất để bảo vệ mật mã khối chống lại việc tìm

kiếm toàn bộ khoá là làm việc với các khoá dài phù hợp. Nó không nói rằng cácmật mã hiện đại với chiều dài khoá 128 bit và nhiều hơn là bền vững với các tấn

công tìm kiếm khoá toàn bộ với công nghệ hiện tại. Trong một tư liệu năm 1996

được viết bởi một nhóm các nhà mật mã học nổi tiếng đã phán đoán rằng các

khoá cần có chiều dài ít nhất là 75 bit và chúng dài ít nhất 90 bit nếu dữ liệu phải

được bảo vệ thoả đáng trong 20 năm tới (tức là tới tận năm 2016). Lưu ý rằng

những con số này chỉ cung cấp một giới hạn thấp cho chiều dài khoá, không có

lý do nào cho làm việc với các khoá dài hơn trong vị trí đầu tiên.Trong thực hành, có 3 khả năng để giải quyết vấn đề về chiều dài khoá

nhỏ của DES:

1. DES có thể được cải tiến theo cách mà bù chiều dài khoá tương đối nhỏ

của nó.

2. DES có thể được lặp lại nhiều lần.

3. Có thể sử dụng một hệ thống mã hoá đối xứng khác với chiều dài khoálớn hơn.

Khả năng đầu tiên dẫn tới một cải tiến DES được gọi là DESX. Khả năng

thứ 2 dẫn tới TDEA. Khả năng thứ ba dẫn tới AES.

 DESX.

Để tới gần với một cải tiến của DES mà bù chiều dài khoá tương đối nhỏ

của nó, Rivest phát triển và đề xuất một kỹ thuật đơn giản gọi là DESX. DESX phù hợp thực tế vì trước hết nó là hệ thống mã hoá đối xứng đầu tiên được sử

87

Page 89: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 89/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

dụng bởi hệ thống tệp mã hoá (EFS: Encryption File System) trong hệ điều hành

Microsoft Windows 2000.

Cấu trúc DESX được minh hoạ trong hình 3.7.

 Hình 3.5: Cấu trúc DESX.

Bổ sung vào khoá k của DES, cấu trúc DESX sử dụng 2 khoá bổ sung 64

 bit k 1 và k 2. Chúng được cộng modulo 2 với bản tin văn bản gốc m trước và sau

khi diễn ra mã hoá DES. Do đó, mã hoá DESX của bản tin văn bản gốc m sử

dụng các khoá k, k 1, k 2 có thể được biểu diễn theo công thức dưới đây:

)( 12 k m DES k c k  ⊕⊕= (3.11)

DESX yêu cầu tổng số 56 + 64 + 64 = 184 bit cho các khoá. Như vậy, nó

cải thiện tính bền chống lại việc tìm kiếm toàn bộ khoá . Tuy nhiên, nó không

cải thiện độ bền chống lại các tấn công phân tích mật mã khác, như là phân tích

mật mã vi phân hay phân tích mật mã tuyến tính (việc bảo vệ tương phản vớinhững tấn công này không là một mục tiêu thiết kế của DESX).

TDEA

 Như đã đề cập từ trước, một khả năng để giải quyết vấn đề chiều dài khoá

nhỏ là lặp lại DES nhiều lần. Có 2 điểm để tạo thành khả năng trên:

• Thứ nhất, việc lặp lại nhiều lần với khóa giống nhau không an toàn hơn

nhiều so với một mã hoá đơn. Đó là do một đối phương cũng có thể lặp

lại các hàm mã hoá nhiều lần. Ví dụ, nếu DES được lặp lại 2 lần (với khoá

giống nhau) thì mỗi bước của việc kiểm tra khoá cũng là 2 lần (vì đối

 phương phải làm một mã hóa kép). Do đó, việc lặp lại nhiều phải thường

xuyên được thực hiện với các khoá khác nhau để cải thiện an ninh.

• Thứ hai, việc lặp lại nhiều lần chỉ ra rằng các hàm mã hoá DES không

đóng với vấn đề ghép chuỗi (tức là chúng không cung cấp một nhóm).

 Nếu các hàm mã hoá DES cung cấp một nhóm thì chúng sẽ tồn tại một

88

Page 90: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 90/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

khóa k 3 cho tất cả các cặp (k  1,k 2) của các khoá DES, như

213 k k k  DES  DES  DES  = . Điều này là đáng tiếc, và việc sử dụng DES lặp lại

không cung cấp bất kỳ ưu điểm an ninh nào.

Chống lại điều này, khả năng đầu tiên là để lặp DES là mã hoá kép với 2khoá độc lập nhau. Tuy nhiên, lần đầu tiên nó được Diffie và Hellman chỉ ra

rằng mã hoá kép không đặc biệt hữu ích do sự tồn tại của một tấn công “giao

nhau ở giữa”. Giả sử một đối phương có một vài cặp văn bản gốc – văn bản mã

hoá (mi, ci), trong đó ci được tạo ra từ một mã hoá kép của m i với k 1 và k 2, và

anh ta muốn tìm k 1 và k 2. Tấn công “giao nhau ở giữa” được minh hoạ trong

hình 3.7, nó hoạt động theo 4 bước sau đây:

1. Đối phương tính toán một bảng trước tiên (tức là bảng 1) với 256 phần tử.Mỗi phần tử bao gồm một khoá DES k i có thể chọn và kết quả của việc áp

dụng khoá đó để mã hoá bản tin văn bản gốc m 1. Bảng 1 được sắp xếp

theo thứ tự số bằng các văn bản mật mã kết quả. Do đó, phần tử (c i,k i) trỏ

tới văn bản mật mã là kết quả của việc mã hoá m1 với khoá k i với i =1,…,

256.

2. Đối phương tính toán bảng thứ hai (cụ thể là bảng 2) với 2 56 phần tử. Mỗi

 phần tử bao gồm một khoá DES có thể chọn k  j và kết quả của việc áp

dụng khoá đó để giải mã văn bản mã hóa c1. Bảng 2 được sắp xếp theo

thứ tự số bằng các văn bản gốc kết quả. Do đó, phần tử (m j, k  j) trỏ tới văn

 bản gốc là kết quả của việc giải mã c1 với k  j với j = 1,…,256.

Hình 3.6: Tấn công “giao nhau ở giữa” chống lại DES kép..

89

Page 91: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 91/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

3. Đối phương tìm kiếm qua các bảng được sắp xếp để tìm các phần tử phù

hợp. Mỗi phần tử phù hợp c i = p j tạo ra k i như một khoá có thể chọn cho

k 1 và k  j như một khoá có thể chọn cho k 2 (vì k i mã hóa m1 thành một giá

trị mà k  j giải mã ra c1).4.  Nếu có nhiều cặp phù hợp (hầu như chắc chắn sẽ xảy ra), đối phương

kiểm tra các cặp có thể chọn (k 1,k 2) chống lại m2 và c2. Nếu nhiều cặp có

thể chọn vẫn làm việc với m2 và c2 thì phương pháp kiểm tra tương tự

được áp dụng cho m3 và c3. Việc này tiếp tục cho tới khi còn lại một cặp

có thể chọn đơn. Lưu ý rằng cặp có thể chọn đúng luôn làm việc trong khi

một cặp có thể chọn không đúng hầu như chắc chắn không làm việc được

với bất kỳ cặp (mi,ci) riêng biệt nào.Tấn công “ giao nhau ở giữa” không gây rắc rối đặc biệt, vì nó yêu cầu 2

 bảng với mỗi bảng có 256 phần tử. Tuy nhiên, sự tồn tại kết hợp của các tấn công

là đủ lý do để lặp lại DES 3 lần, và thực hiện triple DES (3DES). Có thể là DES

kép là đủ tốt nhưng do triple DES không khó hơn nhiều, nó thường được thực

hiện ở vị trí đầu tiên. Như đã đề cập từ trước, FIPS PUB 46 – 3 đã định rõ

TDEA và sự xác định này cũng phù hợp với ANSI X9.52.

Thuật toán mã hoá dữ liệu bội ba (Triple DES hay 3DES)

Một khoá TDEA bao gồm 3 khoá được trỏ tới như một chùm chìa khoá

(tức là k= (k 1k 2k 3)) [10]. Thao tác mã hoá TDEA biến đổi một khối đầu vào 64

 bit thành một khối đầu ra 64 bit được xác định như sau:[20]

)))((( 123 m E  D E c k k k = (3.12)

Do đó, một mã hoá TDEA hay 3DES thường được trỏ tới như EDE (mãhoá-giải mã – mã hoá: encrypt – decrypt - encryp). Lý do mà phép lặp thứ 2 của

DES là giải mã (thay thế cho một sự mã hoá) là việc thực một 3DES có thể dễ

dàng trở về việc thực hiện DES một khoá đơn bằng việc thực hiện tất cả 3 phép

lặp với cùng khoá k. Nếu chúng ta tính )))((( 123 m E  D E c k k k = , thực tế chúng ta tính

)))((( m E  D E c k k k = .[10]

Thao tác giải mã TDEA: việc biến đổi một khối đầu vào 64 bit thành một

khối đầu ra 64 bit được xác định như sau:[20]

90

Page 92: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 92/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

)))((( 321 c D E  Dm k k k = (3.13)

FIPS PUB 46 – 3 xác định 3 lựa chọn sau đây cho chùm khoá k = (k 1, k 2,k 3):

• Lựa chọn khoá 1: k 1, k 2 và k 3 là các khoá độc lập;

• Lựa chọn khoá 2: k 1, k 2 là các khoá độc lập và k 3 = k 1;

• Lựa chọn khoá 3: Tất cả các khoá bằng nhau (tức là k 1 =  k 2 = k 3 ). Như đã

đề cập từ trước, việc thực hiện 3DES biểu diễn việc thực hiện DES một

khoá đơn.[10]

Việc mã hoá và giải mã TDEA được minh hoạ trong hình dưới đây:

 Hình 3.7. Sơ đồ mã hoá và giải mã Triple DES.[13]

Ứng dụng của thuật toán DES:

DES thường được dùng để mã hoá bảo mật các thông tin trong quá trình

truyền tin cũng như lưu trữ thông tin. Một ứng dụng quan trọng khác của DES là

kiểm tra tính xác thực của mật khẩu truy nhập vào một hệ thống (hệ thống quản

lý bán hàng, quản lý thiết bị viễn thông…), hay tạo và kiểm tra tính hợp lệ của

một mã số bí mật (thẻ internet, thẻ điện thoại di động trả trước), hoặc của một

thẻ thông minh (thẻ tín dụng, thẻ payphone…). Sau đây ta xét ứng dụng của

DES trong Wimax. Đó là DES trong chế độ CBC (DES - CBC) [32]

3.1.3. DES trong chế độ CBC

Phần này nói về thuật toán DES được sử dụng trong chế độ Cipher Block 

Chaining (CBC) và được coi là phương pháp đảm bảo an toàn cho việc đóng gói

91

Page 93: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 93/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

các tải trọng (ESP: Encapsulating Security Payload). ESP đảm bảo tính bí mật

cho các datagram IP bằng cách mật mã hóa các dữ liệu tải trọng. [13]

Trong IEEE 802.16, sử dụng DES trong chế độ CBC cho bảo mật dữ liệu.

DES trong chế độ CBC (chuỗi khối mật mã) sử dụng khoá DES 56 bit (TEK) vàCBC – IV (véctơ khởi tạo). Chế độ CBC yêu cầu một vectơ khởi tạo ngẫu nhiên

để an toàn hệ thống (RSA, 2004). [31]

Việc sử dụng DES trong chế độ CBC, trường tải tin của MAC PDU được

mã hoá, nhưng GMH và CRC thì không. Hình 3.9 minh họa quá trình mã hoá.

 Hình 3.8. Mã hoá DES – CBC.

Chế độ CBC yêu cầu một vectơ khởi tạo IV dài 64 bit-trùng chiều dài với

kích thước khối. IV phải là một số ngẫu nhiên để ngăn ngừa việc tạo ra cácthông tin mã hóa có thể nhận dạng được [13]. IV được tính toán bằng việc thực

hiện hàm XOR của tham số IV trong SA và nội dung của trường đồng bộ PHY.

CBC IV được tính toán khác nhau cho DL và UL. Trong DL, CBC được khởi

tạo với hàm XOR trong của tham số IV có trong thông tin khoá TEK và số

khung hiện tại (được căn chỉnh đúng). Trong UL, CBC được khởi tạo với hàm

XOR của tham số IV có trong thông tin khoá TEK và số khung của khung mà

trong đó UL – MAP cấp sự truyền dẫn đặc thù được truyền dẫn [6]. Quá trình

92

Page 94: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 94/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

mã hoá DES sử dụng IV và TEK từ SA của kết nối để mã hoá tải của PDU. Tải

văn bản mã hoá này sau đó thay thế tải văn bản gốc ban đầu. Bit EC trong

GMH sẽ được lập lên 1để chỉ rằng một tải được mã hoá và các bit EKS đã được

sử dụng để mã hoá tải. Nếu bao gồm CRC, thì CRC sẽ được cập nhật cho tải văn bản mã hoá mới.[2]

Việc mã hoá khối bản tin văn bản nguyên gốc m i, không chỉ phụ thuộc

vào mi và khoá k mà còn phụ thuộc vào tất cả các khối bản tin m 1, …, mi-1 trước

đó cũng như một vectơ khởi tạo IV phải không được giữ bí mật. Hàm mã hoá

kết quả theo ngữ cảnh, nghĩa là các khối bản tin văn bản nguyên gốc giống nhau

thường được ánh xạ vào các khối văn bản mật mã khác nhau.

Đặt m ∈ M là một bản tin văn bản nguyên gốc dài một cách tuỳ ý đượcchia thành t khối n bit m1, m2, …, mt. Nguyên lý làm việc của chế độ CBC được

minh hoạ trong hình vẽ 3.10.

 Hình 3.9. Nguyên lý làm việc của chế độ CBC.

Trong bước đầu tiên, c0 được khởi tạo với vectơ khởi tạo (bước này không

được minh hoạ trong hình). Với i = 1, 2, …, t, khối bản tin văn bản nguyên gốc

mi sau đó được cộng modulo 2 với ci-1 (tức là khối văn bản mã hoá từ vòng

trước) và tổng được mã hoá với khoá k để tạo ra khối văn bản mã hoá c i (ở phía

trái). Bởi vậy, hàm mã hoá có thể được định nghĩa đệ quy như sau:

   IV c =0 (3.14)

)( 1−⊕= iik i cm E c với t i ≤≤1 (3.15)

Do sử dụng một IV, văn bản mật mã là một khối dài hơn bản tin văn bản

gốc. Do đó, chế độ CBC không bảo toàn độ dài và dẫn tới sự mở rộng bản tin

của một khối (tức là, sự mở rộng bản tin thực tế phụ thuộc vào chiều dài khối

của hệ thống mã hoá sử dụng). Trong trường hợp khác, các khối văn bản mật mã

kết quả ci (i= 0, 1, …, t) được truyền tới thiết bị giải mã và đầu vào một hàng đợi(được sử dụng cho giải mã). Một lần nữa, hàng đợi được khởi tạo với c 0 = IV.

93

Page 95: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 95/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Để giải mã ci (i = 1, …, t), thiết bị giải mã giải mã c i với khoá k và cộng kết quả

với ci-1 theo modulo 2 (ở phía bên phải). Kết quả tạo ra khối bản tin văn bản gốc

mi. Do đó, hàm giải mã có thể được định nghĩa đệ quy như sau:

 IV c =0

1)(−

⊕= iik i cc Dm với t i ≤≤1 (3.16)

Có thể được kiểm tra một cách dễ dàng, hàm đệ quy này tạo ra một khối

 bản tin văn bản gốc mi đúng:

1)(−

⊕= iik i cc Dm  

11))((−−

⊕⊕= iiik k  ccm E  D (3.17)

11 −−⊕⊕= iii ccm

im=

Ưu điểm chính của chế độ CBC là nó loại bỏ những nhược điểm đã được

đề cập ở trước của chế độ ECB. Đó là: [10]

• Trong chế độ ECB, các bản tin văn bản gốc giống nhau được ánh xạ vào

các khối văn bản mã hoá giống nhau (nếu khoá như nhau). Điều này là bất

lợi, vì một văn bản mã hoá nhiều khối có thể khám phá/ bộc lộ ra số liệu

thống kê về bản tin văn bản gốc tương ứng, thậm chí nếu không thể giải

mã toàn bộ văn bản mã hoá. Thực tế, loại số liệu thống kê này là cái mà

 phép phân tích mã hoá thường tìm kiếm và là cái mà chúng cố gắng để lợi

dụng theo cách này hay cách khác. các khối bản tin văn bản nguyên gốc

giống nhau thường được ánh xạ vào các khối văn bản mật mã khác nhau

Trong chế độ CBC, các khối bản tin văn bản nguyên gốc giống nhau

thường được ánh xạ vào các khối văn bản mật mã khác nhau

• Chế độ ECB không bảo vệ một chuỗi các khối văn bản mã hóa. Điều này

có nghĩa là một đối phương có thể thay đổi một bản tin dài một cách đơn

giản bằng cách xoá đi hay sắp xếp lại các khối đơn lẻ trong đó. Nếu một

đối phương có các khối văn bản mã hoá được mã hoá với khoá giống

nhau thì anh ta cũng có thể chèn chúng vào văn bản mã hoá. Lưu ý rằng,

trong các trường hợp này, đối phương cần được có thể giải mã bất kỳ khối

văn bản mã hoá nào được sử dụng trong cuộc tấn công. [13]

Tuy nhiên, cũng có một vài nhược điểm cần phải nhớ khi sử dụng hệthống mã hoá bất đối xứng trong chế độ CBC. Thực trạng các khối văn bản mật

94

Page 96: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 96/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

mã được xâu chuỗi lại cũng nghĩa là các lỗi được truyền lan, và phải xử lý vớitruyền lan lỗi và các hệ quả của các khối văn bản mật mã được truyền khôngđúng (nghĩa là các lỗi truyền dẫn). Chẳng hạn, nếu khối văn bản mật mã ci đượctruyền dẫn với một lỗi thì ci và khối dãy con (nghĩa là ci+1) giải mã không đúng.Tất cả các khối văn bản mã hoá khác (là c1, …, ci-1, ci+2, …, ct) giải mã đúng, trừkhi có các lỗi truyền dẫn khác. Lưu ý rằng thực trạng một khối văn bản mật mãtruyền không đúng chỉ ảnh hưởng đến 2 khối đề xuất rằng các phần tử giao tiếpcó thể bắt đầu với các IV khác nhau, và sự khác nhau chỉ ảnh hưởng đến khốivăn bản mật mã đầu tiên (đặc tính này là quan trọng nếu 2 phần tử không chia sẻmột IV chung). [10]

 Nếu sử dụng Triple DES với 3 khóa khác nhau thì sẽ có hai chế độ làm

việc chính là chế độ bên trong CBC và chế độ bên ngoài CBC như đã minh họatrên 3.10.Chế độ bên trong (inner) CBC: Chế độ này có 3 IV khác nhau:

S0 = EK1(P1  ⊕ (IV)1), T0 = EK1(P2 ⊕ S0),R 0 = EK1(P3 ⊕ T0) (3.18)

S1 = DK2(S0 ⊕(IV)2), T1 = DK2(T0 ⊕ S1),R 1 = DK2(R 0 ⊕ T1) (3.19)

C1= EK3 (S1 ⊕(IV)3), C2 = EK3(T1 ⊕ C1),C3 = EK3(R 1 ⊕ C2) (3.20)

Chế độ bên ngoài (outer) CBC: Chế độ này chỉ yêu cầu 1 IV:

C1 = EK3(DK2(EK1(P1 ⊕ IV))) (3.21)C2 = EK3(DK2(EK1(P2 ⊕ C1))) (3.22)

C3 = EK3(DK2(EK1(P3 ⊕ C2))) (3.23)

Hình 3.11 mô tả hoạt động của Triple DES trong chế độ CBC [13]

 Hình 3.10. Triple DES trong chế độ CBC .

95

Page 97: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 97/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

 Như vậy: Để cung cấp sự an toàn cho dữ liệu được truyền trong Wimax,

chuẩn IEEE 802.16 thực hiện sử dụng DES trong chế độ CBC. Hiện nay, DES

được xem như là không an toàn (do những vấn đề về an ninh đã phân tích ở 

trên) và được thay thế bởi chuẩn mã hoá tiên tiến AES. Do đó, chuẩn IEEE802.16e xác định việc sử dụng AES trong mã hoá. Phần tiếp theo của chương,

nhóm sẽ trình bày về chuẩn mã hoá tiên tiến AES. [2]

3.2. Chuẩn mã hóa tiên tiến AES-Advanced Encryptiom Standard

3.2.1. Giới thiệu về mã hóa AES.

Chuẩn mã hóa tiên tiến AES là loại mã giành chiến thắng trong cuộc thi,được tổ chức vào năm 1997 bởi chính phủ US, sau khi chuẩn mã hóa dữ liệu

DES được cho là quá yếu do nó có kích thước khóa nhỏ và do sự phát triển của

công nghệ về sức mạnh của vi xử lý. 15 ứng cử viên được chấp nhận vào năm

1998, và căn cứ vào những bình luận của cộng đồng, danh sách rút gọn còn 5

ứng cử vào năm 1999. Tháng 10 năm 2000, một thuật toán trong số 5 thuật toán

này đã được lựa chọn như là một chuẩn của tương lai, đó là: phiên bản được

chỉnh sửa của Rijndael [15]. Thuật toán này được thiết kế để thay thế cho thuậttoán DES, do các nhà khoa học người Bỉ là Joan Daemen và Vincent Rijmen

 phát minh năm 1997. Do vậy nó còn được gọi là thuật toán Rijndael, đây là thuật

toán các khối cipher, là đưa n bit của một khối dữ liệu cần mật mã (plaintext) ở 

đầu vào và chuyển đổi nó thành n bit của một khối dữ liệu đã mật mã hóa

(ciphertext) ở đầu ra thông qua việc sử dụng một khóa đối xứng [13]. AES dùng

một khối đầu vào thường có độ lớn 128 bit và tạo ra đầu ra tương ứng một khối

cùng kích cỡ. Một đặc điểm quan trọng là khóa có thể có kích thước bất kì, phụthuộc vào mục đích sử dụng, và AES thường sử dụng 3 loại khóa khác nhau đó

là 128, 192 và 256 bit, kí hiệu AES-128, AES-192, AES-256 [15].

 Một số quy ước kí hiệu:

•  Đầu vào và đầu ra: Mỗi đầu vào và đầu ra đối với thuật toán AES bao

gồm một chuỗi 128 bit. Các chuỗi bit này đôi khi còn được gọi là các khối

và số bit chúng chứa trong đó dùng để chỉ độ dài của khối. Khóa mã hóa

cho thuật toán AES cũng là một chuỗi bit có độ dài 128, 192 hay 256 bit.

96

Page 98: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 98/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Các bit trong chuỗi được đánh số bắt đầu từ 0 và kết thúc ở vị trí nhỏ hơn

chiều dài chuỗi là 1. Số i được gán cho 1 bit được xem như là chỉ số, và

nằm trong dải 0 ≤ i < 128, 0 ≤ i <192, 0 ≤ i <256, tùy thuộc vào chiều

dài khối và chiều dài khóa như trên.•  Bytes : Đơn vị cơ bản của quá trình thực hiện trong AES là byte. Đầu

vào, đầu ra và khóa mã hóa được mô tả như là một dãy byte. Đầu vào, đầu

ra, khóa được kí hiệu là a, các byte trong dãy kết quả được kí hiệu theo 2

dạng an hoặc a[n], trong đó n là một trong các số trong các dải sau : Block 

length = 128 bits, 0 ≤ n < 16 , Key length = 128 bits, 0 ≤ n < 16, Key

length = 192 bits, 0 ≤ n < 24, Key length = 256 bits, 0 ≤ n < 32

Tất cả các giá trị trong thuật toán AES được biểu diễn như là sự ghép nốicủa các giá trị bit riêng biệt được sắp xếp {b7, b6, b5, b4, b3, b2, b1, b0}.

Các byte như này biểu diễn được như là các phần tử trường hữu hạn sử

dụng biểu diễn đa thức sau :

•  Dãy các byte: Dãy các byte được biểu diễn dưới dạng a0a1a2… a15. Các byte và các bit trong byte được viết từ dãy 128 bit input 0 input 1 input 2 …

input 126 input 127 đuợc viết như sau :

a0 = {input 0, input 1 ,…,input 7  }

a0 = {input 8, input 9 ,…,input 15 }

a0 = {input 120, input 121 ,…,input 127  }

Một cách tổng quát : an = {input 8n , input 8n+1 ,…,input 8n+7  }

 Hình 3.11: Chỉ số byte và bit 

•  Bảng trạng thái (State): Hoạt động của thuật toán AES được biểu diễntheo một mảng hai chiều các bytes, gọi là bảng trạng thái. Bảng trạng thái

97

Page 99: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 99/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

 bao gồm 4 hàng bytes, mỗi hàng chứa Nb byte, trong đó  Nb là độ dài 

khối chia cho 32. Trong bảng trạng thái, byte được ký hiệu là s, và mỗi

 byte có 2 chỉ số riêng biệt là chỉ số hàng r, 0 ≤ r < 4 và chỉ số cột c, 0 ≤ c

< Nb, kí hiệu s[r,c], hay sr,c.Tại bước bắt đầu mã hóa hay giải mã, đầu vào được sao chép vào bảng

trạng thái. Quá trình mã hóa và giải mã sau đó được thực hiện trên bảng

trạng thái này, rồi các giá trị cuối cùng của bảng được sao chép thành đầu

ra, được mô tả như hình sau:

 Hình 3.12 : Bảng trạng thái đầu vào và đầu ra.

Với  s[r , c] = in[r + 4c],0≤ r  < 4, 0≤ c < Nb và out [r + 4c] = s[r , c], ≤ r 

<4, 0≤ c< Nb.

• Bảng trạng thái như là một mảng của các cột: 4 byte trong mỗi cột của

 bảng trạng thái hình thành từ mã 32 bit, trong đó số hàng r cung cấp chỉ số

cho 4 byte trong mỗi từ. Bảng trạng thái do đó được biểu diễn như là một

mảng một chiều gồm các từ 32 bit w0…w3 : w0 = s0,0 s1,0 s2,0 s3,0  ; w2 = s0,2

 s1,2 s2,2 s3,2 ; w1 = s0,1 s1,1 s2,1 s3,1 ; w3 = s0,3 s1,3 s2,3 s3,3

Các phép toán được sử dụng:

• Phép cộng XOR 

• Phép nhân: Trong biểu diễn đa thức, phép nhân trong trường hữu hạn

GF(28) kí hiệu là • tương ứng với phép nhân đa thức theo modulo của

một đa thức sinh bậc 8 (một đa thức được gọi là đa thức sinh nếu nó chỉ

chia hết cho 1 và chính nó). Đối với thuật toán AES, đa thức sinh này là :

m( x) = x8 + x4 + x3 + x +1. Ví dụ :

Các đa thức với hệ số trong trường GF(28

 ): Các đa thức bậc 4 với các hệ số làcác thành phần trường hữu hạn có thể được định nghĩa như sau: a(x) = a 3x3 +

98

Page 100: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 100/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

a2x2 + a1x + a0, được kí hiệu như là một từ mã [a0, a1, a2, a3], biểu diễn một từ 4

 byte. Khi thực hiện cộng hay nhân hai đa thức kiểu này, ta chỉ thực hiện cộng

XOR, nhân các hệ số ( mỗi hệ số là 1 chuỗi 8 bit) với nhau. Ví dụ :

c(x) = c6  x6  + c5 x5 + c4 x4 + c3 x3 + c2 x2 + c1 x + c0

c0 = a0 •   b0 c4 = a3 •   b1⊕   a2

• b2⊕   a1 •   b3

c1 = a1 •   b0⊕   a0 • b1 c5 = a3 •   b2⊕   a2

•   b3

c2 = a2 •   b0⊕   a1 •   b1⊕   a0 •   b2 c6  = a3 •   b3

Trong đó ta kí hiệu c(x)=a(x) ⊗  b(x), b(x) = b3x3 + b2x2 + b1x + b0. Kết

quả c(x) thu được không biểu diễn một từ 4 byte, do vậy bước tiếp theo khi thựchiện phép nhân là chia c(x) theo modulo cho đa thức bậc 4 (chia lấy dư), kết quảthu được sẽ là đa thức có bậc nhỏ hơn 4. Đối với thuật toán AES, bước này được

thực hiện với đa thức x4 + 1, do đó ta có xi mod ( x4 + 1) =  xi mod 4.Bởi vì x4 + 1 không phải là đa thức bất khả quy trên trường GF(2 8), nên

 phép nhân với một đa thức bậc 4 cố định là tất yếu không khả nghịch. Tuy nhiên

thuật toán AES chỉ rõ một đa thức bậc 4 cố định có hàm nghịch đảo, đó là :

a(x) = {03}x3

+ {01}x2

+ {01}x + {02}a-1(x) = {0b}x3 + {0d}x2 + {09}x + {0e}

3.2.2. Thuật toán mã hóa AES.

Với thuật toán AES, độ dài khối đầu vào, khối đầu ra và bảng trạng thái là

128 bit. Điều này được thể hiện bởi giá trị Nb=4, tương ứng với các từ mã 32 bit

(số cột) trong bảng trạng thái. Độ dài của khóa K là 128, 192 và 256 bit. Độ dài

khóa được biểu diễn bởi Nk = 4, 6 hay 8, tương ứng với các từ mã 32 bit (số cột)

trong khóa. Số vòng lặp được dùng trong quá trình thực hiện thuật toán phụ

thuộc vào kích thước của khóa. Số vòng lặp được kí hiệu là Nr, trong đó Nr=10

khi Nk=4, Nr=12 khi Nk=6 và Nr=14 khi Nk=8.

99

Page 101: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 101/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Bảng 3.9 : Khóa - khối bit - số vòng.

Cho cả hai quá trình mã hóa và giải mã, thuật toán AES sử dụng một hàm

vòng lặp bao gồm 4 phép chuyển đổi định hướng byte :

• Thay thế byte, sử dụng một bảng thay thế (S-box).

• Dịch chuyển các hàng trong bảng trạng thái bằng các độ dịch khác nhau.

• Kết hợp dữ liệu trong các cột của bảng trạng thái.

• Cộng khóa vòng lặp vào bảng trạng thái.

100

Page 102: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 102/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Hình 3.13: Sơ đồ thuật toán mã hóa và giải mã AES-128 [7]

 Mã hóa: Khởi đầu quá trình mã hóa, đầu vào được sao chép vào bảng trạng thái.Sau khi khóa vòng lặp khởi đầu được cộng vào, bảng trạng thái được chuyển đổi

 bằng cách thực hiện hàm vòng lặp 10,12 hay 14 lần (tùy thuộc vào độ dài khóa),với vòng lặp cuối cùng khác chút ít so với Nr-1 vòng trước đó. Bảng trạng tháicuối cùng sau đó được sao chép đến đầu ra.

Hàm lặp được tham số hóa bằng cách sử dụng hệ thống khóa, bao gồm

một mảng một chiều của các từ mã 4 byte được suy ra từ phương pháp mở rộng

khóa. 4 phép chuyển đổi được ký hiệu SubBytes, ShiftRows, MixColumns và

AddRoundKey. Vòng lặp cuối cùng sẽ không bao gồm hàm chuyển đổi

MixColumns• Chuyển đổi SubBytes: Phép chuyển đổi SubBytes là một phép thay thế

 byte không tuyến tính, hoạt động một cách độc lập trên mỗi byte của bảng

trạng thái bằng cách sử dụng một bảng thay thế S-box.

Hình 3.14: Áp dụng S-box cho mỗi byte của bảng trạng thái

S-box được sử dụng trong phép chuyển đổi SubBytes dưới dạng hexa:

101

Page 103: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 103/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Bảng 3.10: Bảng S-box

Hình 3.15 : Dịch vòng trong 3 hàng cuối của bảng trạng thái.

•  Phép chuyển đổi ShiftRows: Trong phép chuyển đổi ShiftRows, các

 byte trong 3 hàng cuối của bảng trạng thái được dịch quay vòng theo số

 byte. Hàng đầu tiên, r=0, không dịch chuyển. Chuyển đổi ShiftRows được

thực hiện theo biểu thức sau:

Trong đó giá trị dịch shift(r,Nb) phụ thuộc vào số hàng, r. Ví dụ

shift(1,4)=1; shift(2,4)=2; shift(3,4)=3. Mô tả trong hình 3.18

•  Phép chuyển đổi MixColumns: Phép chuyển đổi MixColumns thực

hiện trên từng cột của bảng trạng thái. Các cột được xem như là các đa

thức trên trường GF(28) và nhân modulo x4+1 với đa thức cố định a(x):

a(x) = {03}x3 + {01}x2 + {01}x + {02}

Ta được : s′ ( x) = a( x)⊗ s( x)  và

Từ kết quả của phép nhân, 4 byte trong 1 cột được thay thế bởi :

•  s0,c ) ⊕ •  s1,c) ⊕ •  s2,c) ⊕

•  s3,c)

•  s0,c ) ⊕ •  s1,c) ⊕ •  s2,c) ⊕

•  s3,c)

102

Page 104: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 104/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

•  s0,c ) ⊕ •  s1,c) ⊕ •  s2,c) ⊕

•  s3,c)

•  s0,c ) ⊕ •  s1,c) ⊕ •  s2,c) ⊕

•  s3,c)

Hình 3.16: Hoạt động Mixcolumn trên từng cột của bảng trạng thái

•  Phép chuyển đổi AddRoundKey: Một khóa vòng lặp được cộng vào bảng trạng thái bằng phép cộng XOR. Mỗi khóa vòng bao gồm có Nb từmã từ hệ thống khóa. Nb từ mã này được cộng vào các cột của bảng trạngthái:

trong đó [wi] là từ mã hệ thống khóa và vòng lặp round là một giá trịtrong dải 0≤round ≤Nr. Trong mã hóa, việc cộng khóa vòng khởi tạo đượcthực hiện khi round=0 và việc áp dụng phép chuyển đổi AddRoundKeyvới Nr round còn lại được thực hiện khi 1≤round≤Nr.

103

Page 105: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 105/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Hình 3.17: XOR mỗi cột trong bảng trạng thái với một từ trong hệ thống khóa

Hình 3.18: Vòng lặp mã hóa AES [7]

.

 Mở rộng khóa: Thuật toán AES lấy khóa mã hóa K và thực hiện quá trình mở 

rộng khóa để tạo ra hệ thống khóa. Việc mở rộng khóa tạo ra tổng cộng

 Nb(Nr+1) từ mã: thuật toán yêu cầu một bộ Nb từ mã khởi tạo , và mỗi Nr vòng

yêu cầu Nb từ mã của dữ liệu khóa, do vậy tổng cộng là Nb(Nr+1). Hệ thống

khóa thu được bao gồm một mảng tuyến tính các từ mã 4 byte, kí hiệu [w i], với i

năm trong khoảng 0≤i≤Nb(Nr+1). Thuật toán mở rộng khóa thực hiện với 3 hàmsau:

• Hàm RotWord: lấy một từ 4 byte làm đầu vào [a0,a1,a2,a3] và tiến

hành việc hoán vị vòng như sau: [a1,a2,a3,a0] .

• Hàm SubWord: lấy một từ 4 byte làm đầu vào và sử dụng bảng S-

 box cho từng byte trong số bốn 4 byte này để tạo ra từ đầu ra.

104

Page 106: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 106/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

• Hàm Rcon[i]: biểu thị ma trận từ hằng số lặp và chứa giá trị được

cho như sau: [xi-1,{00},{00},{00}] trong đó x = {02}

Thuật toán mở rộng khóa như sau :

i=0

while (i<Nk)

w[i] = word (key[4*i], key[4*i+1], key[4*i+2], key[4*i+3])

i = i+1

end while

i = Nk 

while (i<Nb*(Nr+1))

temp = w[i-1] 

if (i mod Nk = 0)

temp = SubWord (RotWord(temp)) xor Rcon[i/Nk] 

else if (Nk>6 and i mod Nk = 4)

temp = SubWord(temp)

end if 

w[i] = w[i-Nk] xor temp

i=i+1end while

Ví dụ: mở rộng khóa 128 bit

Giả sử khóa là : 2b 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c

Với Nk=4 ta có : w0 = 2b7e1516 ; w1 = 28aed2a6  ; w2 = abf71588 ; w3 =

09cf4f3c

105

Page 107: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 107/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Bảng 3.11: Mở rộng khóa 128bit

Giải mã: Quá trình giải mã được thực hiện ngược lại với quá trình mã hóa. Các

  phép chuyển đổi được sử dụng trong quá trình giải mã là InvShiftRows,

InvSubBytes, InvMixColumns và AddRoundKey. Ban đầu khóa vòng khởi tạocũng được cộng XOR với đầu vào. Hình 3.24 là sơ đồ giải mã AES

• Chuyển đổi InvShiftRows : đây là hàm ngược của hàm ShiftRows. Các

 byte trong 3 hàng cuối của bảng trạng thái được dịch chuyển vòng. Hàng

đầu tiên r=0 không dịch chuyển. Theo biểu thức sau :

Hình 3.19 : InvShiftRows.

106

Page 108: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 108/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

• Chuyển đổi InvSubBytes : đây là phép chuyển đổi ngược với phép chuyển

đổi thay thế, mà trong đó bảng S-box ngược được áp dụng vào đối với

mỗi byte trong bảng trạng thái.

Bảng 3.12 : Bảng S-box đảo

Phép chuyển đổi InvMixColumns: là phép đảo của MixColumns. Phépnày thực hiện trên từng cột của bảng trạng thái. Các cột được xem như là

các da thức trên trường GF(28) và nhân modulo x4+1 với một đa thức cố

định ( đa thức a-1(x) đã nêu ở trên) : s′ ( x) = a-1 ( x)⊗ s( x). Ta thu được :

Khai triển ra ta được:

•  s0,c ) ⊕ •  s1,c) ⊕ •  s2,c) ⊕

•  s3,c)

•  s0,c ) ⊕ •  s1,c) ⊕ •  s2,c) ⊕

•  s3,c)

107

Page 109: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 109/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

•  s0,c ) ⊕ •  s1,c) ⊕ •  s2,c) ⊕

•  s3,c)

• 

s0,c ) ⊕• 

s1,c) ⊕• 

s2,c) ⊕

•  s3,c)

Hình 3.20: Sơ đồ giải mã AES-128.

Ví dụ về mã hóa AES-128: Giả sử ta có :

 Input = 32 43 f6 a8 88 5a 30 8d 31 31 98 a2 e0 37 07 34

Cipher Key = 2b 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c

 Như vậy Nb=4, Nk=4 và Nr=10. Ta có tiến trình mã hóa như sau:

108

Page 110: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 110/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Bảng 3.13: Mã hóa AES-128.

3.2.3. AES-CCM trong Wimax

109

Page 111: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 111/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

Chuẩn IEEE 802.16e đã bổ sung thêm sử dụng AES để cung cấp một

 phương pháp mã hóa dữ liệu mạnh. Nó xác định sử dụng AES trong 4 chế độ :

CBC (Cipher Block Chaining) , counter encryption (CTR), CTR cùng với mã

nhận thực bản tin CBC (CCM) và ECB [2]. ECB đơn giản là mã hóa từng khốiđộc của văn bản gốc, sử dụng cùng một khóa. Trong chế độ CBC, đầu vào của

thuật toán mã hóa là phép XOR của khối bản tin gốc với khối bản tin được mã

hóa trước đó. Với chế độ CTR, một khối của bản tin gốc chưa mã hóa được

XOR với khối đếm [7]. Chế độ CTR được xem như tốt hơn chế độ CBC do nó

có khả năng thực hiện quá trình xử lý dữ liệu song song, thực hiện xử lý trước

các khối dữ liệu, và nó hoạt động đơn giản hơn. Chế độ CCM bổ sung thêm khả

năng xác định nhận thực của bản tin được mã hóa cho chế độ CTR. Chế độ ECB

được sử dụng để mã hóa các TEK (Traffic Encryption Key – khóa mật mã lưu

lượng – được sử dụng để mã hóa dữ liệu truyền dẫn giữa các trạm gốc BS và các

trạm thuê bao SS) [2]. Chuẩn IEEE 802.16e bổ sung thuật toán bảo mật AES-

CCM sử dụng khóa 128 bit (TEK) như một  phương thức mã hóa dữ liệu mới,

trong đó việc đảm bảo sự kiểm tra tính nguyên vẹn của bản tin và chống lại

  phương thức tấn công replay (phát lại) bằng cách sử dụng số PN (Packet

 Number). Phía phát xây dựng một lần duy nhất sự ngẫu nhiên hóa mật mã cho

mỗi gói, bảo đảm tính duy nhất và thêm vào kỹ thuật nhận thực dữ liệu [3].

CCM là chế độ làm việc trong đó cùng một khóa có thể được sử dụng cho cả

việc mật mã hóa cũng như nhận thực.CCM sử dụng AES-CTR cho việc mật mã

hóa, CBC-MAC cho đảm bảo tính toàn vẹn của bản tin. Trước tiên nó sẽ tính

toán MIC (message integrity code: Mã toàn vẹn của bản tin) bằng cách sử dụng

CBC-MAC , tiếp đó mật mã hóa bản tin và MAC bằng cách sử dụng AES-CTR 

[13]. Đối với việc truyền dữ liệu, các thiết bị của chuẩn 802.16 sử dụng thuật

toán AES-CCM (hoặc DES-CBC cũng được phép sử dụng, tuy nhiên nó không

cung cấp đủ sự bảo vệ) để đóng gói. [13]

Chế độ hoạt động CCM của AES yêu cầu máy phát tạo ra một nonce duy

nhất, là một bộ ngẫu nhiên mã hóa từng gói tin. IEEE 802.16e định rõ một

nonce có 13 byte, như hình vẽ. Byte từ 0 đến 4 được xây dựng từ 5 byte đầu tiên

của GMH (Generic MAC Header). Byte từ 5-8 được dùng để dự trữ và tất cả

đều được đặt bằng 0. Byte từ 9-12 được đặt cho số gói (Packet Number – PN).PN liên quan tới một SA (SA là tập hợp của thông tin bảo mật một trạm gốc BS

110

Page 112: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 112/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

và một hay nhiều trạm thuê bao SS của nó, chia sẻ để hỗ trợ bảo mật cho cuộc

truyền thông thông qua mạng Wimax) và được đặt bằng 1 khi SA (Security

Association – liên kết bảo mật) được thiết lập và khi một TEK mới được cài đặt.

Vì nonce phụ thuộc vào GMH, nên những thay đổi trên GMH có thể được pháthiện bới máy thu.[2]

Việc xây dựng CCM trong 802.16 yêu cầu một giá trị ngẫu nhiên (nonce)

13 byte. Một bộ đếm lớn sẽ cho phép thông tin được tiếp tục thực hiện mà

không phải nạp lại khoá, trong khi vẫn xâm nhập được vào phần mào đầu khá

lớn của PDU. Một giá trị PN nhỏ hơn sẽ dẫn tới việc phải nạp lại khoá thường

xuyên hơn. Để tối ưu hoá phần mào đầu cho PDU, chuẩn 802.16 sử dụng 5 byte

đầu tiên của GMH và 4 byte có giá trị là 0 để điền đầy 9 byte và sử dụng 4 bytePN để xây dựng nonce. [13]

 Hình 3.21:  Nonce.

 Hình 3.22: CCM CBC Block 

 Hình 3.23 : CCM counter block .

Để tạo một mã nhận thực bản tin, AES-CCM sử dụng một sự thay đổi của

chế độ CBC. Thay vì sử dụng một IV, một khối CBC khởi tạo được nối thêm

vào phần mở đầu của bản tin trước khi nó được mã hóa.

 Như trong hình 3.27, khối CBC khởi tạo bao gồm một cờ, gói nonce, và

độ dài tải tin. Để mã hóa tải tin và mã nhận thực bản tin, AES-CCM sử dụng chế

độ CTR. Với chế độ hoạt động này, n khối bộ đếm được tạo, trong đó n là số

111

Page 113: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 113/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

khối cần thiết để phù hợp kích thước bản tin cộng với một khối dành cho mã

nhận thực bản tin (AES sử dụng khối dữ liệu 128 bit). Khối đầu tiên được sử

dụng để mã hóa mã nhận thực bản tin và các khối còn lại dùng để mã hóa tải tin.

 Như trong hình 3.28, khối bộ đếm bao gồm 1 cờ, gói nonce và khối sốđếm i, trong đó i từ 0 đến n.

Mã nhận thực bản tin được tạo ra bằng cách mã hóa khối CBC khởi tạo và

tải tin gốc. Hình 3.29 miêu tả việc tạo mã nhận thực bản tin và sự mã hóa của

mã nhận thực bản tin. Bước đầu tiên trong việc tạo mã nhận thực bản tin là tách

tải tin gốc chưa mã hóa từ PDU và thêm vào khối CBC khởi tạo vào đầu gói.

Sau đó khối này được mã hóa bằng cách sử dụng thuật toán AES trong chế độ

CBC với TEK từ SA của kết nối. 128 bit sau cùng (kích thước của một khốiAES) của đầu ra đã mã hóa được lựa chọn để biểu diễn mã nhận thực bản tin.

Bên gửi sẽ thực hiện quá trình này và sau đó sẽ mã hóa mã nhận thực bản

tin cùng với bản tin. Bên nhận sẽ giải mã bản tin và mã nhận thực bản tin, và sau

đó thực hiện quá trình tương tự trên bản tin. Phía bên nhận sau đó sẽ so sánh mã

nhận thực bản tin nó đã tạo ra với mã nhận thực bản tin đã nhận được. Nếu

chúng giống nhau thì bản tin là xác thực, nếu không thì bản tin sẽ bị hủy bỏ. [2]

Việc mã hóa mã nhận thực bản tin được tiến hành bằng khối đếm mã hóa

0 sử dụng AES trong chế độ CTR với TEK từ SA của kết nối. Khối được mã

hóa này sau đó được cộng XOR với mã nhận thực bản tin để tạo ra phiên bản

được mã hóa.

112

Page 114: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 114/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

 Hình 3.24 : Quá trình mã hóa và tạo mã nhận thực bản tin.

 Hình 3.25: Mã hóa tải tin AES-CCM .

113

Page 115: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 115/120

  Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax 

PN sau đó được thêm vào phía trước tải tin được mã hóa và mã nhận thực

 bản tin được thêm vào phía sau. Sau đó khối dữ liệu này thay thế cho bản tin gốc

chưa mã hóa. Bit EC trong GMH sẽ được đặt bằng 1 để xác định tải tin được mã

hóa và các bit EKS sẽ được set để xác định TEK được sử dụng để mã hóa tải tin. Nếu có thêm CRC thì nó sẽ cập nhật những tải tin mới.

3.3. Kết luận

Chương 3 giới thiệu về các chuẩn mã hoá trong Wimax. Phần đầu giới

thiệu về chuẩn mã hoá dữ liệu DES, thuật toán mã hoá dữ liệu DES các phân

tích an ninh khi sử dụng DES và từ đó đưa ra thuật toán mã hoá dữ liệu TDEA.

Ứng dụng của thuật toán DES. Phần này cũng đã nêu ra được ứng dụng của

DES trong Wimax là sử dụng DES trong chế độ CBC. Phần tiếp theo giới thiệu

về chuẩn mã hoá tiên tiến AES, thuật toán mã hoá AES, ứng dụng của AES và

ứng dụng cụ thể trong Wimax.

114

Page 116: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 116/120

 Mã hóa bảo mật trong Wimax  Kết luận

KẾT LUẬN

Hoạt động của bảo mật trong chuẩn IEEE 802.16 bao quát một phạm virất rộng của kỹ thuật mật mã, nó đã ứng dụng những tiêu chuẩn mới nhất của

ngành Mật mã học. Sau khi hoàn thành Bài tập lớn Mã hóa bảo mật Wimax đã

nêu ra được một số nội dung chính như sau :

• Chương 1: Giới thiệu về công nghệ Wimax, các chuẩn Wimax và lớp con

 bảo mật trong Wimax.

• Chương 2: Giới thiệu về các phương pháp mã hóa bảo mật, các ứng dụng

và xu hướng phát triển của các phương pháp mã hoá trong tương lai.

• Chương 3: Giới thiệu về các chuẩn mã hoá trong Wimax. Đó là chuẩn

mã hoá dữ liệu DES (gồm thuật toán mã hoá dữ liệu DES và TDEA)và

chuẩn mã hoá tiên tiến AES (thuật toán mã hoá AES) và ứng dụng của

các chuẩn mã hoá này trong Wimax. Đó là DES – CBC và AES – CCM

trong Wimax.

Trong bài tập này, nhóm chỉ giới thiệu tổng quan về các phương pháp mãhoá bảo mật nói chung và mã hoá bảo mật trong Wimax, chưa đi sâu vào nghiên

cứu chi tiết về phương pháp bảo mật khác trong Wimax là phương pháp quản lý

khoá và tình hình ứng dụng của Wimax hiện nay cũng như xu hướng phát triển

trong tương lai. Vì vậy, hướng nghiên cứu tiếp theo của nhóm là phương pháp

quản lý khoá trong Wimax và ứng dụng và tình hình phát triển của Wimax hiện

nay và tương lai.

Trong quá trình làm bài tập, nhóm đã nhận được sự giúp đỡ của các thầy cô vàcác bạn trong lớp. Nhóm xin gửi lời cảm ơn chân thành đến các thầy cô và các

 bạn. Đặc biệt nhóm xin gửi lời cảm ơn sâu sắc tới thầy giáo – Th.S. Nguyễn

Việt Hùng là người đã trực tiếp hướng dẫn và góp ý để nhóm có thể có hướng đi

đúng và hoàn thành bài tập này.

Nhóm sinh viên

Nhóm 3 lớp D05VT2

Page 117: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 117/120

 Mã hóa bảo mật trong Wimax Tài liệu tham khảo

TÀI LIỆU THAM KHẢO

1. WiMAX Forum ® WiMAX ™ Technology Forecast (2007-2012) – Wimax forum, Copyright 2008 WiMAX Forum.

2. WiMAX Standards and Security, CRC Press 2008, Taylor & Francis

Group, Edited by SYED AHSON and MOHAMMAD ILYAS (p37 to p48)

3. Bảo mật trong WiMAX, TS. Lê Nhật Thăng & KS. Hoàng Đức Tỉnh, Tạp

chí BCVT&CNTT, 14/12/2007.

http://www.tapchibcvt.gov.vn/vi-VN/congnghetruyenthong/2008/1/17852.bcvt .

4. Fixed, nomadic, portable and mobile applications for 802.16-2004 and

802.16e WiMAX networks, November 2005, Wimax Forum.

5. Công nghệ truy cập mạng NGN - Nguyễn Việt Hùng – Tổng công ty Bưu

chính Viễn thông Việt Nam – Học viện công nghệ Bưu chính Viễn thông – 

5/2007.

6. Auerbach - WiMAX MobileFi Advanced Research and Technology, Dec

2007

7. Cryptography and Network Security Principles and Practices, Fourth

Edition, Nov 2005 - Prentice Hall

8. Modern Cryptography : Theory and Practice, By Wenbo Mao Hewlett-

Packard Company, 2003, Prentice Hall PTR.

9. An Introduction To Cryptography, 2nd Edition, 2007, Discrete

Mathematics and its applications, Series Editor KENNETH H. ROSEN.

10.Contemprary Cryptography, Rolf Oppliger, Artech House Computer 

Security Series, 2005.

11.Cryptography: Theory and Practice, Douglas Stinson, CRC Press, CRC

Press LLC, 1995.

12.Cryptography: A Very Short Introduction, by Fred Piper and Sean

Murphy, Oxford University Press 2002.

Page 118: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 118/120

 Mã hóa bảo mật trong Wimax Tài liệu tham khảo

13. Bảo mật trong Wimax - Đồ án tốt nghiệp ĐH - Nguyễn Xuân Cường,

Lớp HCD05VT2. – Giáo viên hướng dẫn: Cô giáo Nguyễn Thị Thu Hằng và

Các thầy cô giáo của Bộ Môn Mạng Viễn Thông.

14. Apress WiMax Operators Manual Building 802.16.Wireless Networks,2nd.Edition, November 2005.

15. Advanced Encryption Standard (AES) - Laurent Haan - Public

Research Centre Henri Tudor, Luxembourg, 5/14/2007.

16. The Future of Encryption - Richard Moulds - nCipher - Monday,

18 February 2008, published by HNS Consulting Ltd . http://www.net-

security.org/article.php?id=1113&p=1

17. Giáo trình mật mã học – PGS_TS Nguyễn Bình. NXB Bưu điện 01/2004.

18. RC4 Encryption Algorithm, David Jamieson, VOCAL

Technologies Ltd, 2003.

19. Wimax – A wireless Technology Revolution, G.S.V.Radha Krishna Rao,

G.Radhamani, Auerbach Publications, Taylor & Francis Group, 2008

20. Data Encryption Standard (DES) - U.S. Department of 

Commerce/National Institute of Standards and Technology, Federal

Information Processing Standards Publication, 1999 October 25.

21. Cryptography A-Z - SSH Communications Security , Business

Systems International Ltd, 2004, House 59 Markham Street, London, SW3

3NR, UK, +44 (0) 20 7352 7007, [email protected] .

22. Announcing the Advanced Encryption Standard (AES) - Federal

Information Processing Standards Publication, November 26, 2001.23. Cryptography - Surender R Chiluka, University of Rhode Island

Department of Computer Science and Statistics, 2003.http://www.cs.uri.edu/cryptography/  

24. WiMAX Technology for Broadband Wireless Access, Loutfi Nuaymi,

John Wiley & Sons, 2007.

Page 119: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 119/120

 Mã hóa bảo mật trong Wimax Tài liệu tham khảo

25. Introduction to cryptography, Part 1, 2, 3, 4 - Murdoch Mactaggart,

IBM website, 01 Mar 2001. http://www.ibm.com/developerworks/library/s-

crypt01.html#h3 .

26. Bảo mật trong Wimax, Nguyễn Thế Anh, Bùi Thị Ngọc Huyền, NguyễnThị Tới, Nguyễn Thị Quỳnh Trang, D04VT1, Tháng 10/2007.

27. Thông tin lượng tử - Ngô Tứ Thành & Lê Minh Thanh – Nhà xuất bản

ĐHQG HN, 2007.

28. Đôi nét về mật mã – KS. Nguyễn Phương Mai – Ban Cơ yếu Chính phủ -

Tạp chí An toàn thông tin, số 03 (004) 2007.

29.Quantum Cryptography – Steven J.Van Enk – Bell Laboratories, LucentTechnologies – Murray Hill, New Jersy – 2003.

30. IEEE 802.16 Wimax Security, Dr. Kitti Wongthavarawat Wireless

Security R&D ThaiCERT, NECTEC-March 28, 2005.

31. Jamshed Hasan, School of Computer and Information, Science, Edith

Cowan University, Australia - Security Issues of IEEE 802.16 (WiMAX),

2006

32. Thuật toán mã hoá bảomật DES - Nguyễn Lê Cường, Tạp chí

BCVT&CNTT 20/11/2007. http://www.tapchibcvt.gov.vn/vi-vn/dientuCNTT/2008/1/17851.bcvt

33. Elliptic Curve Cryptography and Its Applications to Mobile

Devices - Wendy Chou, University of Maryland, College Park, Advisor: Dr.

Lawrence Washington, Department of Mathematics

34. Handbook of Applied Cryptography, by A. Menezes, P. van Oorschot,

and S. Vanstone, CRC Press, 199635. WiMax - Công nghệ truy nhập mạng không dây băng rộng,   ThS.

 Nguyễn Quốc Khương-TS, Nguyễn Văn Đức-ThS, Nguyễn Trung Kiên-KS,

  Nguyễn Thu Hà, 13/03/2006. www.tapchibcvt.gov.vn/vi-VN/congnghetruyenthong/2006/4/16376.bcvt?

SearchTerm=Wimax

Page 120: Ma Hoa Bao Mat Trong Wimax

8/2/2019 Ma Hoa Bao Mat Trong Wimax

http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 120/120

 Mã hóa bảo mật trong Wimax Tài liệu tham khảo