Upload
572460
View
217
Download
0
Embed Size (px)
Citation preview
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 1/120
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNGKhoa Viễn thông 1
------------o0o------------
BÀI TẬP LỚNMẠNG TRUY NHẬP
MÃ HÓA BẢO MẬT
TRONG WIMAX
Giáo viên hướng dẫn: Th.S Nguyễn Việt Hùng
Sinh viên : Văn Thị Ngân
Bùi Thị Huyền
Lê Thanh Bình
Nguyễn Thành Tiến
Nhóm : Nhóm 3
Lớp : D05VT2
Hà Nội, 11- 2008
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 2/120
Mã hóa bảo mật trong Wimax Lời nói đầu
LỜI NÓI ĐẦU
Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặtdịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngàycàng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sửdụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây(wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và pháttriển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng côngnghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố địnhhữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông
dụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khuvui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây(Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và
bổ sung cho công nghệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩnIEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe màcác công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth)chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn,số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…
Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tínhiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xennhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ nàycần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài:“Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mậttrong hệ thống Wimax. Đề tài này bao gồm như sau:
Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm
của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệthống Wimax đang được sử dụng.
Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một sốứng dụng của mã hóa trong thực tế.
Chương 3: Tập trung chi tiết về các phương pháp mã hóa được dùng trong bảomật hệ thống Wimax như tiêu chuẩn mã hóa dữ liệu DES và tiêu chuẩn mã hóa
tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát triển tiếp theo củacông nghệ Wimax.
1
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 3/120
Mã hóa bảo mật trong Wimax Lời nói đầu
Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật làmột vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấnđề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mong
được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật.
2
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 4/120
Mã hóa bảo mật trong Wimax Mục lục
MỤC LỤC
LỜI NÓI ĐẦU......................................................................................................1
MỤC LỤC............................................................................................................3
THUẬT NGỮ VIẾT TẮT...................................................................................6
DANH MỤC HÌNH VẼ.......................................................................................9
DANH MỤC BẢNG BIỂU...............................................................................11
CHƯƠNG I : GIỚI THIỆU VỀ WIMAX.......................................................121.1. Giới thiệu về công nghệ Wimax...................................................................12
1.1.1. Một số đặc điểm của Wimax...........................................................14
1.1.2. Cấu hình mạng trong Wimax..........................................................15
1.1.2.1. Cấu hình điểm-đa điểm........................................................15
1.1.2.2. Cấu hình MESH...................................................................16
1.2. Giới thiệu các chuẩn Wimax........................................................................17
1.2.1. Một số chuẩn Wimax đầu tiên........................................................18
1.2.1.1. Chuẩn IEEE 802.16d-2004...................................................20
1.2.1.2. Chuẩn IEEE 802.16e-2005...................................................20
1.2.2. Một số chuẩn IEEE 802.16 khác.....................................................21
1.3. Lớp con bảo mật trong Wimax.....................................................................26
1.4. Kết luận........................................................................................................27
CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT......................28
2.1. Giới thiệu về mã hóa bảo mật.......................................................................28
2.2. Các phương pháp mã hóa bảo mật...............................................................28
2.2.1.Mã hóa không dùng khóa.................................................................28
2.2.1.1. Hàm mũ rời rạc.....................................................................28
2.2.1.2. Hàm bình phương module....................................................30
2.2.1.3. Bộ tạo bít ngẫu nhiên............................................................30
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 5/120
Mã hóa bảo mật trong Wimax Mục lục
2.2.2. Mã hóa khóa bí mật.........................................................................33
2.2.2.1. Mật mã Ceasar......................................................................34
2.2.2.2. Mật mã Affine......................................................................35
2.2.2.3. Mật mã thay thế (Substitution cipher)..................................36
2.2.2.4. Các mã hoán vị (Transposition cipher)................................37
2.2.2.5. Mật mã Hill...........................................................................39
2.2.2.6. Mật mã Vigenere..................................................................40
2.2.2.7. One time pad.........................................................................42
2.2.2.8. Mã RC4................................................................................43
2.2.2.9. DES (Data Encryption Standard).........................................44
2.2.2.10. AES (Advanced Encryption Standard)...............................46
2.2.3. Mã hóa khóa công khai...................................................................46
2.2.3.1. Mã RSA................................................................................47
2.2.3.2. Hệ mật Rabin........................................................................49
2.2.3.3. Hệ mật ElGamal...................................................................50
2.2.3.4. Hệ mật Mekle-Hellman........................................................51
2.2.3.5. Hệ mật Mc Elice...................................................................512.2.3.6. Mật mã đường cong Elip......................................................51
2.2.3.7. Các hàm băm và tính toàn vẹn của dữ liệu...........................52
2.2.3.8. MD4 và MD5.......................................................................55
2.2.3.9. SHA và SHA-1.....................................................................55
2.3. So sánh – Ứng dụng – Xu hướng phát triển của mã hóa bảo mật................55
2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai.................55
2.3.2. Một số ứng dụng tiêu biểu..............................................................572.3.3. Xu hướng của mã hóa trong tương lai.............................................60
2.4. Kết luận........................................................................................................64
CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX...............................65
3.1. Tiêu chuẩn mã hóa dữ liệu DES – Data Encryption Standard.....................65
3.1.1. Giới thiệu về mã hóa DES...............................................................653.1.2. Thuật toán mã hóa DES..................................................................67
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 6/120
Mã hóa bảo mật trong Wimax Mục lục
3.1.3. DES trong Wimax...........................................................................85
3.2. Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard .........90
3.2.1. Giới thiệu về mã hóa AES...............................................................90
3.2.2. Thuật toán mã hóa AES..................................................................93
3.2.3. AES-CCM trong Wimax...............................................................102
3.3. Kết luận......................................................................................................106
KẾT LUẬN: ....................................................................................................107
TÀI LIỆU THAM KHẢO: ............................................................................108
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 7/120
Mã hóa bảo mật trong Wimax Thuật ngữ viết tắt
THUẬT NGỮ VIẾT TẮT
Kí hiệu Từ viết tắt
AES Advanced Encryption Standard
BPSK Binary Phase Shift Keying
BS Base Station
CBC Cipher Block Chaining
CCA Chosen ciphertext attack
CCM Counter with CBC-MAC
CPA Chosen- Plaintext attack
CRC Cyclic Redundancy Check
CS Service-Specific Convergence Sublayer
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
CTR Counter
DES Data Encryption Standard
DSL Digital Subcriber Line
ETSI European Telecommunications Standards Institute
FDD Frequency Division Duplexing
FDM Frequency Division Multiplexing
FDMA Frequency Division Multiple Access
FEC Forward Error Correction
FM Feedback Mode
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 8/120
Mã hóa bảo mật trong Wimax Thuật ngữ viết tắt
IEEE Institue of Electrical and Electronic Engineers
IFFT Inverse Fast Fourier Transform
IP Initial Permutation
ISI Intersymbol Interference
IV Initialization Vector
KEK Key Encryption Key
LMDS Local Multipoint Distribution Service
LOS Line-Of-Sight
MAN Metro Area Network
MCPS MAC Common Part Sublayer
MD Message Digest
MPDU MAC Protocol Data Unit
NLOS None Line-Of-SightNNI Network-to-Network Interface
NIST National Institute of Standards and Technology
NSA National Security Agency
OFDM Orthogonal Frequency Division Multiplexing
OFDMA Orthogonal Frequency Division Multiple AccessOSI Open Systems Interconnection
OTP One – time – pad
PDU Protocol Data Unit
PKM Privacy Key Management
PN Packet Number
QAM Quadrature Amplitude Modulation
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 9/120
Mã hóa bảo mật trong Wimax Thuật ngữ viết tắt
QoS Quality of Service
QPSK Quadrature Phase Shift Keying
RSA Rivest, Shamir, and Adleman
SA Security Association
SC Single Carrier
SHA Secure Hash Algorith
SET Secure Electronic Transmission
SS Subcriber Station
TDD Time Division Duplexing
TDM Time Division Multiplexing
TDMA Time Division Multiple Access
TEK Traffic Encryption KeyUNI User-to-Network Interface
VoIP Voice over IP
WiFi Wireless Fidelity
WIMAX Worldwide Interoperability Microwave Access
WLAN Wireless Local Area Network WMAN Wireless Metro Area Network
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 10/120
Mã hóa bảo mật trong Wimax Danh mục hình vẽ
DANH MỤC HÌNH VẼ
THU T NG VI T T TẬ Ữ Ế Ắ ...................................................................................... 6
DANH M C HÌNH VỤ Ẽ........................................................................................ 9
DANH M C B NG BI UỤ Ả Ể .................................................................................. 12
CH NG I: GI I THI U V WIMAXƯƠ Ớ Ệ Ề .................................................................. 13
1.1. GI IỚ THI UỆ VỀ CÔNG NGHỆ WIMAX..........................................................................................13Hình 1.1: Wimax network architecture ................................................................................................ 14Hình 1.2: Mô hình truy n thông c a Wimax ề ủ ........................................................................................ 15
M t s đ c đi m c a Wimax:ộ ố ặ ể ủ ...................................................................................... 16Hình 1.3: Mô hình phân l p trong h th ng WiMax so sánh v i OSIớ ệ ố ớ .................................................... 17
1.1.2. C u hình m ng trong Wimax ấ ạ ............................................................................171.1.2.1. C u hình m ng đi m- đa đi m (PMP)ấ ạ ể ể .......................................................................... 17
Hình 1.4: C u hình đi m-đa đi m (PMP)ấ ể ể .............................................................................................. 181.1.2.2. C u hình m t l i MESHấ ắ ướ ............................................................................................. 18
Hình 1.5: C u hình m t l i MESHấ ắ ướ ....................................................................................................... 19
1.2. GI IỚ THI UỆ VỀ CÁC CHU NẨ WIMAX...........................................................................................19Hình 1.6: IEEE 802.16 Wimax .............................................................................................................. 20
1.2.1. M t s chu n Wimax đ u tiênộ ố ẩ ầ ........................................................................... 20B ng 1.1: Các ki u truy nh p trong Wimaxả ể ậ ......................................................................................... 21Hình 1.7 : OFDM v i 9 sóng mang conớ ................................................................................................. 22
1.2.1.1. Chu n IEEE 802.16d-2004ẩ .......................................................................................... 221.2.1.2. Chu n IEEE 802.16e-2005ẩ ......................................................................................... 22
Hình 1.8: C u hình di đ ng chung c a 802.16eấ ộ ủ .................................................................................. 231.2.2 M t s chu n 802.16 khácộ ố ẩ ................................................................................. 23
IEEE 802.16f ............................................................................................................. 23Hình 1.9: C s thông tin qu n lí Wimaxơ ở ả ............................................................................................. 24
IEEE 802.16i.............................................................................................................. 24IEEE 802.16g ............................................................................................................. 24IEEE 802.16k ............................................................................................................. 25IEEE 802.16h ............................................................................................................. 26IEEE 802.16j.............................................................................................................. 26
Hình 1.10: Ki n trúc m ng-MMR thông qua Wimax thông th ngế ạ ườ ...................................................... 28
1.3. L PỚ CON B OẢ M TẬ TRONG WIMAX...........................................................................................28Hình 1.11: Thành ph n c a l p con b o m tấ ủ ớ ả ậ ....................................................................................... 29
1.4. K TẾ LU NẬ ........................................................................................................................29
CH NG II: CÁC PH NG PHÁP MÃ HÓA B O M TƯƠ ƯƠ Ả Ậ .......................................... 31
2.1. GI I THI U V MÃ HÓA B O M TỚ Ệ Ề Ả Ậ ............................................................ 31
2.2. CÁC PH NG PHÁP MÃ HÓA B O M TƯƠ Ả Ậ ..................................................... 32
2.2.1. MÃ HÓA KHÔNG DÙNG KHÓA .............................................................................................322.2.1.1. Hàm m r i r cũ ờ ạ .............................................................................................. 32
Hình 2.1 :Mô t hàm m t chi uả ộ ề ............................................................................................................ 32
2.2.1.2. Hàm bình ph ng moduleươ ............................................................................. 33
2.2.1.3. B t o bít ng u nhiênộ ạ ẫ ...................................................................................34Hình 2.2: B t o bít ng u nhiênộ ạ ẫ ........................................................................................................... 34
2.2.2. MÃ HÓA KHÓA BÍ M TẬ ......................................................................................................36Hình 2.3 : Mô hình đ n gi n c a mã hóa thông th ng [7-sec2.1]ơ ả ủ ườ ..................................................... 37
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 11/120
Mã hóa bảo mật trong Wimax Danh mục hình vẽ
2.2.2.1. M t mã Caesar ậ ............................................................................................. 38Hình 2.4 : “Máy” đ th c hi n mã hóa Caesar [12]ể ự ệ ............................................................................. 38
2.2.2.2. M t mã Affineậ ................................................................................................ 39
2.2.2.3. M t mã thay th .ậ ế ........................................................................................... 40
2.2.2.4. Các mã hoán v ị .............................................................................................. 41
B ng 2.1 : Mã hóa Scytaleả ................................................................................................................... 422.2.2.5. M t mã Hillậ .................................................................................................... 42
2.2.2.6. M t mã Vigenèreậ ........................................................................................... 43Hình 2.5 : The Vigenère Square [12] ................................................................................................... 44
2.2.2.7. One - time pad ..............................................................................................45
2.2.2.8. RC4 ...............................................................................................................47
2.2.2.9. DES ...............................................................................................................48
2.2.2.10. AES ..............................................................................................................49
2.2.3. MÃ HÓA KHÓA CÔNG KHAI..................................................................................................502.2.3.1. Mã RSA ..........................................................................................................51
Hình 2.6: M t mã hóa/ Gi i m t mã h th ng RSA.ậ ả ậ ệ ố ............................................................................ 51
B ng 2.2: Quá trình phân tích th a s .ả ừ ố ................................................................................................ 532.2.3.2. H m t Rabinệ ậ ................................................................................................. 53
2.2.3.3. H m t El Gamalệ ậ ............................................................................................ 54
2.2.3.4. H m t Mekle-Hellman.ệ ậ .................................................................................. 54
2.2.3.5. H m t Mc Eliceệ ậ ............................................................................................. 54
2.2.3.6. M t mã đ ng cong Ellip.ậ ườ ..............................................................................55B ng 2.3: B ng so sánh kích th c khóa m t s lo i mã.ả ả ướ ộ ố ạ ................................................................... 55
2.2.3.7. Các hàm b m và tính toàn v n d li u.ă ẹ ữ ệ ......................................................... 56
2.2.3.8. MD4 và MD5 ..................................................................................................58
2.2.3.9. SHA và SHA-1 ................................................................................................59
2.3. SO SÁNH - NG D NG - XU H NG PHÁT TRI N MÃ HÓA B O M T.Ứ Ụ ƯỚ Ể Ả Ậ ............ 59
2.3.1. SO SÁNH MÃ HÓA KHÓA BÍ M TẬ VÀ MÃ HÓA KHÓA CÔNG KHAI.........................................................59B ng 2.4: B ng so sánh kích th c khóa m t s lo i mã.ả ả ướ ộ ố ạ ................................................................... 59
2.3.2. M TỘ SỐ NGỨ D NGỤ TIÊU BI UỂ .............................................................................................61Ch kí s - Digital signature.ữ ố ....................................................................................... 61
Hình 2.7: L c đ ch kí s .ượ ồ ữ ố ................................................................................................................. 63
Giao d ch đi n t an toàn (SET) ị ệ ử .................................................................................. 63
Pay TV .......................................................................................................................63
2.3.3. XU H NGƯỚ C AỦ MÃ HÓA B OẢ M TẬ TRONG T NGƯƠ LAI...................................................................64
2.4. K T LU N.Ế Ậ ............................................................................................. 68
Hình 3.2: C u trúc m t mã kh i DES. (đ án t t nghi p)ấ ậ ố ồ ố ệ .................................................................... 74
Hình 3.3: Hàm l p f c a DES.ặ ủ ............................................................................................................... 75DESX......................................................................................................................... 87 TDEA ......................................................................................................................... 88
Hình 3.6: T n công “giao nhau gi a” ch ng l i DES kép.ấ ở ữ ố ạ ................................................................. 89Hình 3.10. Triple DES trong ch đ CBCế ộ .............................................................................................. 95
3.2. CHU N MÃ HÓA TIÊN TI N AES-ADVANCED ENCRYPTIOM STANDARDẨ Ế ......... 96
3.2.1. GI IỚ THI UỆ VỀ MÃ HÓA AES..............................................................................................96Hình 3.11: Ch s byte và bitỉ ố ................................................................................................................ 97Hình 3.12 : B ng tr ng thái đ u vào và đ u raả ạ ầ ầ .................................................................................... 98
3.2.2. THU TẬ TOÁN MÃ HÓA AES................................................................................................99B ng 3.9 : Khóa - kh i bit - s vòngả ố ố ................................................................................................... 100
Hình 3.13: S đ thu t toán mã hóa và gi i mã AES-128 [7]ơ ồ ậ ả ............................................................ 101Hình 3.14: Áp d ng S-box cho m i byte c a b ng tr ng tháiụ ỗ ủ ả ạ ........................................................... 101B ng 3.10: B ng S-boxả ả ...................................................................................................................... 102
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 12/120
Mã hóa bảo mật trong Wimax Danh mục hình vẽ
Hình 3.15 : D ch vòng trong 3 hàng cu i c a b ng tr ng tháiị ố ủ ả ạ .......................................................... 102Hình 3.16: Ho t đ ng Mixcolumn trên t ng c t c a b ng tr ng tháiạ ộ ừ ộ ủ ả ạ ................................................ 103Hình 3.17: XOR m i c t trong b ng tr ng thái v i m t t trong h th ng khóaỗ ộ ả ạ ớ ộ ừ ệ ố ............................... 104Hình 3.18: Vòng l p mã hóa AES [7]ặ .................................................................................................. 104B ng 3.11: M r ng khóa 128bitả ở ộ ........................................................................................................ 106
Hình 3.19 : InvShiftRows .................................................................................................................... 106B ng 3.12 : B ng S-box đ oả ả ả .............................................................................................................. 107Hình 3.20: S đ gi i mã AES-128ơ ồ ả ..................................................................................................... 108B ng 3.13: Mã hóa AES-128ả .............................................................................................................. 109
3.2.3. AES-CCM TRONG WIMAX.............................................................................................109Hình 3.21: Nonce. ............................................................................................................................. 111Hình 3.22: CCM CBC Block ................................................................................................................. 111Hình 3.23 : CCM counter block .......................................................................................................... 111Hình 3.24 : Quá trình mã hóa và t o mã nh n th c b n tinạ ậ ự ả .............................................................. 113Hình 3.25: Mã hóa t i tin AES-CCMả .................................................................................................... 113
3.3. K T LU NẾ Ậ ............................................................................................. 114
K T LU NẾ Ậ ................................................................................................... 115TÀI LI U THAM KH OỆ Ả ................................................................................... 116
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 13/120
Mã hóa bảo mật trong Wimax Danh mục bảng biểu
DANH MỤC BẢNG BIỂU
Bảng 1.1: Các kiểu truy nhập trong Wimax 19Bảng 2.1 : Mã hóa Scytale Error: Reference source not foundBảng 2.2: Quá trình phân tích thừa số. Error: Reference source not foundBảng 2.3: Bảng so sánh kích thước khóa một số loại mã. Error: Referencesource not foundBảng 2.4: Bảng so sánh kích thước khóa một số loại mã. Error: Referencesource not foundBảng 3.1. Hoán vị khởi tạo IP. Error: Reference source not foundBảng 3.2. Bảng lựa chọn E bit. Error: Reference source not foundBảng 3.3. Các hộp S Error: Reference source not foundBảng 3.4. Hàm hoán vị P. Error: Reference source not foundBảng 3.5. Hoán vị khởi tạo ngược IP-1 của DES Error: Reference source notfoundBảng 3.1. Hoán vị khởi tạo IP Error: Reference source not foundBảng 3.6: Hàm lựa chọn hoán vị 1: PC1 Error: Reference source not foundBảng 3.7 : Hàm lựa chọn hoán vị 2: PC2. Error: Reference source not foundBảng 3.8. Sơ đồ dịch vòng trái (sách FIP) Error: Reference source not foundBảng 3.9 : Khóa - khối bit - số vòng Error: Reference source not foundBảng 3.10: Bảng S-box Error: Reference source not foundBảng 3.12 : Bảng S-box đảo Error: Reference source not foundBảng 3.11: Mở rộng khóa 128bit Error: Reference source not foundBảng 3.13: Mã hóa AES-128 Error: Reference source not found
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 14/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
CHƯƠNG I: GIỚI THIỆU VỀ WIMAX
1.1. Giới thiệu về công nghệ Wimax
Wimax (World Interoperability for Microware Access) – Khả năng khai
thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho
phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Ban đầu chuẩn
802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùngtrong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line
of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường
trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các
điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các
dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với
tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ
thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển.
Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung
thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6
GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang
lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với
các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3].
Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảngcách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống
WiMax gồm 2 phần [5][35]:
• Trạm phát: giống như các trạm BTS trong mạng thông tin di động với
công suất lớn có thể phủ sóng một vùng rộng tới 8000km2
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 15/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
• Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được
thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi
vẫn dùng
Hình 1.1: Wimax network architecture
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 16/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Hình 1.2: Mô hình truyền thông của Wimax.
Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường
truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một
trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy
WiMax có thể phủ sóng đến những vùng rất xa.
Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng
truyền thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten
được đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc
độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến
66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng
thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử dụng
băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễ
dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật
thể để đến đích.
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 17/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Một số đặc điểm của Wimax:
Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống
Wimax là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có cácđặc điểm sau: [5][35]
• Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km.
• Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s
• Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm
nhìn thẳng LOS và đường truyền bị che khuất NLOS.
• Dải tần làm việc từ 2-11GHz và từ 10-66GHz
• Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia
thành nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn
nữa nhờ công nghệ OFDM, cho phép nhiều thuê bao có thể truy cập đồng
thời một hay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử
dụng băng tần.
• Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phânchia truyền dẫn của hướng lên (uplink) và hướng xuống (downlink).
Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số
nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường
xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác
nhau.
• Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4
lớp : Lớp con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đatruy nhập và các lớp trên, lớp điều khiển đa truy nhập (MAC layer), lớp
truyền dẫn (Transmission) và lớp vật lý (Physical). Các lớp này tương
đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hoá để có thể
giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây[35].
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 18/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI
1.1.2. Cấu hình mạng trong Wimax
Công nghệ Wimax hỗ trợ mạng PMP và một dạng của cấu hình mạng
phân tán là mạng lưới MESH [5].
1.1.2.1. Cấu hình mạng điểm- đa điểm (PMP)
PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và
nhiều SS nhỏ hơn. Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi
lắp đặt thiết bị người dùng. SS có thể sử dụng các anten tính hướng đến các BS,
ở các BS có thể có nhiều anten có hướng tác dụng theo mọi hướng hay một cung
[5].
Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê bao
SS. Ở hướng DL có thể là quảng bá, đa điểm hay đơn điểm. Kết nối của một SS
đến BS được đặc trưng qua nhận dạng kết nối CID [5].
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 19/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Hình 1.4: Cấu hình điểm-đa điểm (PMP)
1.1.2.2. Cấu hình mắt lưới MESH
Với cấu hình này SS có thể liên lạc trực tiếp với nhau. Trạm gốc Mesh BS
kết nối với một mạng ở bên ngoài mạng MESH [5]. Kiểu MESH khác PMP là
trong kiểu PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong
khi trong kiểu MESH tất cả các node có thể liên lạc với mỗi node khác một cách
trực tiếp hoặc bằng định tuyến nhiều bước thông qua các SS khác.
Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh
BS, trong khi các hệ thống còn lại được gọi là Mesh SS. Dù cho MESH có một
hệ thống được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá với
các node khác.
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 20/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Hình 1.5: Cấu hình mắt lưới MESH .
Backhaul là các anten điểm-điểm được dùng để kết nối các BS được định vị qua
khoảng cách xa.
Một mạng MESH có thể sử dụng hai loại lập lịch quảng bá:
• Với kiểu lập lịch phân tán, các hệ thống trong phạm vi 2 bước của mỗi
cell khác nhau chia sẻ cách lập lịch và hợp tác để đảm bảo tránh xung đột
và chấp nhận tài nguyên.
• MESH lập lịch tập trung dựa vào Mesh BS để tập hợp các yêu cầu tài
nguyên từ các Mesh SS trong một dải bất kì và phân phối các yêu cầu này
với khả năng cụ thể. Khả năng này được chia sẻ với các Mesh SS khác mà
dữ liệu của người dùng được chuyển tiếp thông qua các Mesh SS đó trao
đổi với Mesh BS.
Trong kiểu MESH, phân loại QoS được thực hiện trên nền tảng từng gói hơn là
được kết hợp với các liên kết như trong kiểu PMP. Do đó chỉ có một liên kết
giữa giữa hai node Mesh liên lạc với nhau [5]..
1.2. Giới thiệu về các chuẩn Wimax
Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương
thích toàn cầu để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã
tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc
phát triển các mạng MAN không dây toàn cầu, thường được gọi là
WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các
chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật củanhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm 2003, với mục
đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao
của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra
các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax.
Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm
các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu [2].
Sau đây là một vài chuẩn IEEE 802.16 cụ thể:
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 21/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Chuẩn 802.16d-2004
Chuẩn 802.16e-2005
Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k
Hình 1.6: IEEE 802.16 Wimax.
1.2.1. Một số chuẩn Wimax đầu tiên
Wimax là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truynhập cố định, lưu trú, xách tay và di động. Để có thể phù hợp với các kiểu truy
nhập khác nhau, hai phiên bản chuẩn dùng Wimax đã được đưa ra. Phiên bản
đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và
lưu trú. Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng
xách tay và tính di động [4][19].
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 22/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Bảng 1.1: Các kiểu truy nhập trong Wimax.
Chuẩn đầu tiên của Wimax Forum CERTIFIED được áp dụng vào cuối
năm 2005 và sẽ là chuẩn cho các dịch vụ băng rộng không dây trên nền IP đầu
tiên cho cả truy nhập cố định và bán cố định cho các ứng dụng PTP và MTP. Hỗ
trợ cho tính di chuyển và di động sẽ đưa ra sau đó trong một chương trình chứng
nhận riêng. Wimax Forum chứng nhận chuẩn đầu tiên hỗ trợ tính di động vào
đầu năm 2007, các mạng đầu tiên sẽ được triển khai ngay trong năm này.[4]
Trong đó, OFDM thêm đặc điểm trực giao vào FDM đa sóng mang. Trực
giao nghĩa là không gây ra nhiễu lên nhau. Trong OFDM các sóng mang con
được thiết kế để trực giao. Điều này cho phép các sóng mang con chồng lên
nhau và tiết kiệm băng tần. Do đó, OFDM đạt được cả tốc độ dữ liệu cao và
hiệu suất trải phổ cao. OFDMA cho phép nhiều người dùng truy nhập các sóng
mang con cùng một lúc. Ở mỗi đơn vị thời gian, tất cả các người dùng có thể
truy nhập. Việc ấn định các sóng mang con cho một người dùng có thể thay đổi
ở mỗi đơn vị thời gian. Trong OFDM-TDMA và OFDMA, số lượng sóng mang
con thường được giữ bằng nhau với phổ có sẵn. Số sóng mang con không thay
đổi dẫn đến không gian sóng mang con thay đổi trong các hệ thống khác nhau.
Điều này làm cho việc chuyển giao giữa các hệ thống gặp khó khăn. Ngoài ra,
mỗi hệ thống cần một thiết kế riêng và chi phí cao.OFDMA theo tỉ lệ (-
SOFDMA) giải quyết các vấn đề này bằng cách giữ cho không gian sóng mang
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 23/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
con không thay đổi. Nói cách khác, số sóng mang con có thể tăng hoặc giảm với
những thay đổi trong một băng tần cho trước. Ví dụ, nếu một băng tần 5MHz
được chia thành 512 sóng mang con, một băng tần 10MHz sẽ được chia thành
1024 sóng mang con [5].
Hình 1.7 : OFDM với 9 sóng mang con.
1.2.1.1. Chuẩn IEEE 802.16d-2004
Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ 11-
66GHz và NLOS trong dải băng từ 2-11GHz. Chuẩn này cũng tập trung hỗ trợ các ứng dụng cố định và lưu trú. Hai kĩ thuật điều chế đa sóng mang hỗ trợ cho
802.16d-2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang.
Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng
dụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp
hơn so với SOFDMA. Do đó, các mạng 802.16-2004 có thể được triển khai
nhanh hơn, với chi phí thấp hơn [2][4].
1.2.1.2. Chuẩn IEEE 802.16e-2005
Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng
sóng mang, bổ sung cho các chế độ OFDM và OFDMA. Sóng mang phân bổ để
thiết kế sao cho ảnh hưởng nhiễu ít nhất tới các thiết bị người dùng bằng các
anten đẳng hướng. Hơn nữa, IEEE 802.16e-2005 còn muốn cung cấp hỗ trợ cho
MIMO,và AAS cũng như hard và soft handoff. Nó cũng cái thiện được khả năngtiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn[2][19].
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 24/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Hình 1.8: Cấu hình di động chung của 802.16e.
OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý các
thiết bị người dùng khác nhau với nhiều kiểu anten và các yếu tố định dạng khác
nhau. 802.16e đưa ra các yếu tố cần thiết khi hỗ trợ các thuê bao di động đó là
việc giảm được nhiễu cho các thiết bị người dùng nhờ các anten đẳng hướng và
cải thiện khả năng truyền NLOS. Các kênh phụ xác định các kênh con để có thể
gán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầu
dữ liệu của chúng. Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trong
việc quản lý băng thông và công suất phát, và dẫn đến việc sử dụng tài nguyên
hiệu quả hơn [2][4].
1.2.2 Một số chuẩn 802.16 khác
Trong các chuẩn IEEE 802.16 còn một số chuẩn khác liên quan trong Wimax,
sau đây là một số chuẩn đó [2][19].
IEEE 802.16f
Nhóm nghiên cứu quản lí mạng-NMSG(Network Management Study
Group)của IEEE 802.16 được thành lập vào 8/2004. Mục đích của nhóm là định
nghĩa thông tin quản lí cơ bản-MIB(Management Information Base)cho lớp
MAC và PHY, liên quan tới quá trình xử lí. Nhóm làm việc thực hiện triển khai
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 25/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
802.16f để cung cấp MIB cho hệ thống truy nhập không dây băng rộng vào
tháng 9/2005.
Hình 1.9: Cơ sở thông tin quản lí Wimax.
IEEE 802.16f cung cấp chế độ quản lí tham khảo cho các mạng 802.16-
2004 cơ bản. Chế độ này bao gồm một hệ quản lí mạng-NMS(Network
Management System), các node mạng, cơ sở dữ liệu luồng dịch vụ. BS và cácnode quản lí được lựa chọn theo yêu cầu của thông tin quản lí và cung cấp tới
các NMS thông qua các giao thức quản lí, như SNMP(Simple Network
Management Protocol) qua kết nối quản lí thứ 2 đã định nghĩa trong 802.16-
2004. IEEE 802.16f dựa trên các SNMP phiên bản 2, và có thể hướng về các
SNMP phiên bản 1, và hiện này đang lựa chọn hỗ trợ SNMP phiên bản 3.
IEEE 802.16i
Dự án IEEE 802.16i được bắt đầu vào tháng 12/2005 trong NMSG đểhoàn thiện hoặc thay thế cho 802.16f. Mục đích của 802.16i là cung cấp cải tiến
di động trong MIB 802.16 trong tầng MAC, tầng PHY và các quá trình liên
quan tới quản lí. Nó sử dụng phương pháp luận giao thức trung bình (Protocol-
neutral Methodology) cho việc quản lí mạng để xác định chế độ tài nguyên và
liên hệ thiết lập giải pháp cho quản lí các thiết bị trong mạng di động 802.16 đa
nhà cung cấp.
IEEE 802.16g
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 26/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Dự án IEEE 802.16g được bắt đầu vào tháng 8/2004 trong NMSG. Mục
đích của 802.16g là tạo ra các quá trình và triển khai dịch vụ của 802.16-2004 và
802.16-2005, cung cấp hệ thống quản lí mạng để quản lí tương thích và hiệu quả
tài nguyên, tính di động và phổ của mạng; và mặt bằng quản lí chuẩn cho cácthiết bị 802.16 cố định và di động.
802.16g định nghĩa các lớp con hội tụ gói chung –GPCS(Generic Packet
Convergence Sublayer), là lớp con không phụ thuộc vào giao thức lớp trên, nó
hỗ trợ đa giao thức thông qua giao diện không gian 802.16. GPCS được thiết kế
cho việc quản lí kết nối linh hoạt hơn bằng các thông tin từ các giao thức của lớp
trên mà không cần phân tích tiêu đề. Đây là việc thực hiện cho phép các giao
thức lớp trên để xác định rõ thông tin tới các điểm truy nhập dịch vụ-
SAP(Service Access Point) và hướng dẫn thông tin tới các kết nối MAC riêng.
GPCS cung cấp các cách lựa chọn tới để ghép nhiều mức giao thức qua kết nối
802.16. GPCS không có nghĩa là thay thể các lớp con hội tụ-CS, đã định nghĩa
trong chuẩn hoặc các triển khai của 802.16.
Đưa tới các thiết bị 802.16 có thể là một phần của một mạng lớn, chúng
yêu cầu giao diện với các đối tượng cho mục đích quản lí và điều khiển. Bản
tóm tắt 802.16g của một mạng điều khiển và quản lí hệ thống -NCMS (Network
Control Management System) mà các gaio diện nối các BS. 802.16g chỉ liên
quan tới quan lí và điều khiển tính tương thích giữa các tầng MAC/PHY/CS của
các thiết bị 802.16 và NCMS. NCMS bao gồm các đối tượng dịch vụ khác nhau
cũng như các dịch vụ bổ sung, dịch vụ định tuyến và cửa ngõ, dịch vụ phiên đa
phương tiện quản lí mạng, dịch vụ liên mạng, dịch vụ đồng bộ, dịch vụ đồng bộ,
dịch vụ bắt dữ liệu, dịch vụ phân phối, dịch vụ quản lí, dịch vụ bảo mật, dịch vụ
quản lí mạng, dịch vụ chức năng chuyển giao độc lập phương tiện. Các đối
tượng này có thể tập trung và phân phối qua mạng. Chi tiết của các đối tượng
khác nhau mà dạng NCMS cũng tốt như giao thức của NCMS, được lưu trong
mục đích của 802.16g. NCMS xử lí một số các inter-BS phối hợp cho phép các
lớp 802.16 MAC/PHY/CS mà độc lập với với mạng và do đó, cho phép linh
hoạt hơn trong mạng. Hiện nay 802.16g vẫn đang được phát triển.
IEEE 802.16k
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 27/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
IEEE 802.16k được thành lập vào tháng 3/2006 bởi NMSG để phát triển
hàng loạt các chuẩn cho IEEE 802.16 và IEEE 802.1D cho lớp chuyển giao
802.16 MAC. Nhóm nghiên cứu 802.16k làm việc để định nghĩa các quá trình
cần thiết và cải tiến lớp MAC để cho phép 802.16-2004 hỗ trợ liên kết các hàmđịnh nghĩa trong 802.1D. Chuyển giao Transparent mà giống như LAN truyền
thông của tất cả công nghệ 802.1x, để truyền dẫn một nột từ đầu bởi tất cả các
node khác trong mạng LAN. Tuy nhiên, các thiết bị của 802.16-2004 có thể
truyền dẫn đệm bởi các địa chỉ, tránh việc tập trung chuyển giao từ các địa chỉ
đang học. Vấn đề mà các địa chỉ của 802.16k miêu tả, chính là cách mà dịch vụ
lớp con bên trong-ISS(Internal Sublayer Service) được hướng dẫn trong lớp con
802 hội tụ và cách mà các gói tin được xử lí ở phía sau mà dịch vụ phía dưới ISSgần như các chế độ LAN hiệu quả hơn, do đó các liên kết có thể làm việc được.
Hơn nữa, 802.16k cung cấp hỗ trợ cho 802.1p đầu cuối tới đầu cuối ưu tiên dữ
liệu qua hướng dẫn 1-1 ưu tiên người sử dụng.
IEEE 802.16h
Nhóm làm việc được miễn đăng kí –LETG(License-Exempt Task
Group)của IEEE 802.16 được bắt đầu vào tháng 12/2004 để phát triển chuẩnnhằm cải thiện phương pháp cho hoạt động của phổ miễn đăng kí. Mục đích
chính của IEEE 802.16h nhằm phát triển cải thiện các thiết bị 802.16-2004 và
tồn tại linh hoạt với các hệ thống khác mà sử dụng cùng băng tần. Việc cải tiến
trong xử lí với mục đích nhằm áp dụng các phổ tần số đã định nghĩa trong
802.16-2004.
Việc thiết kế 802.16h một giao thức tồn tại mà được định nghĩa trong
mức IP và duy trì trong truyền thông BS-BS. Giao thức tồn tại hướng dẫn các
phương pháp cho việc tính toán và thỏa thuận của phổ tài nguyên vô tuyến giữa
các BS trong dải nhiễu. Việc xử lí được sử dụng các giao thức tồn tại trong
nhiễu nhằm giải quyết dựa trên hoạt động nhiễu trong miền tần số và thời gian.
Đâu tiên là hoạt động nhiễu trong miền tần số nhận được, sau đó là hoạt động
duy trì nhiễu trong miền thời gian.
IEEE 802.16j
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 28/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
Nhóm làm việc chuyển tiếp –RTG(Relay Task Group) của IEEE 802.16
trong việc tập hợp triển khai phát triển các cải tiến để mở rộng IEEE 802.16e-
2005 để hỗ trợ hoạt động chuyển tiếp đa hops. Nhóm nghiên cứu chuyển tiếp đa
hops di động-MMRSG(Mobile Multihop Relay Study Group) trong việc chi phí
cho dự án IEEE 802.16j kể từ tháng 7/2005. Nhóm nghiên cứu đã giải tán vào
tháng 3/2006 và dự án được gán cho nhóm nghiên cứu chuyển tiếp, sẽ tiếp tục
để làm việc trong dự án mà vẫn tiếp tục những bản nháp phác thảo đầu tiên.
802.16 được mở rộng nhằm sử dụng tài nguyên của mạng 802.16 về việc
hội tụ, thông lượng, và dung lượng của hệ thống. 802.16j mở rộng cấu trúc
mạng của tài nguyên 802.16 để lại bao gồm 3 mức chuyển tiếp: các chuyển tiếp
cố định, các chuyển tiếp lưu trú, các chuyển tiếp di động. 802.16j yêu cầu các
hoạt động của các node chuyển tiếp qua các dải băng đăng kí. Giao diện không
gian vật lí của OFDMA trong tầng vật lí chuyên dụng được chọn để tạo nhóm
hoạt động 802.16j. 802.16j hỗ trợ để định nghĩa tầng MAC cần thiết để cải tiến
tại cùng thời điểm nó không thay đổi các SS chuyên dụng. Tuy nhiên, việc tồn
tại loại chuyển tiếp di động yêu cầum xử lí trễ, cho nên sẽ mang bởi các MS. Đểcung cấp hiệu quả xử lí khác nhau, MS nên được chọn thật hiệu quả và nên có
một số kiến thức về trạng thái của mạng, các đặc điểm di động của MS khác
nhau, và lưu lượng. Do đó, MS thông thường không thể phục vụ như một
chuyển tiếp đa hops di động-MMR(Mobile Multihop Relay), khi mà trạm
chuyển tiếp đã được yêu cầu như là một BS cho MS và như là MS cho BS. Khi
đó, 802.16j định nghĩa hỗ trợ 3 loại cáp RS hỗ trợ cho liên kết PMP, liên kết
MMR và tập trung lưu lượng từ nhiều RS. Để truyền thông RS linh hoạt hơn vớiBS, thì yêu cầu thay đổi BS để hỗ trợ liên kết NNR và tập trung lưu lượng từ
nhiều RS. Để thực hiện các yêu cầu MMR, 802.16j cải tiến cấu trúc khung thông
thường tại tâng PHY và thêm vào các bản tin mới để chuyển tiếp tại lớp MAC.
Chúng ta chú thích rằng chế độ lưới 802.16-2004 ngẫu nhiên sẽ khác so
với 802.16j. Thường thì, 802.16j bắt đầu trải qua các giới hạn về chế độ lưới,
bởi vì việc thay thế các chế độ lưới của cấu trúc khung 802.16-2004 bởi cấu trúc
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 29/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
điểm – điểm. Do đó, các thiết bị 802.16-2004 PMP thông thường không liên lạc
qua các thiết bị lưới. Do vậy, một trong các mục đích chính của 802.16j là để
thiết kế MMR không điều chỉnh các SS. Do vậy, để giữ lại cấu trúc khung phù
hợp với hướng về PMP, 802.16j không giống như chế độ lưới định nghĩa kiến
trúc mạng dựa trên cấu trúc Tree với các BS là gốc.
Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường .
1.3. Lớp con bảo mật trong Wimax
Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh cho
các hoạt động của 802.16-2004, có một số hố bảo mật (như việc nhận thực của
BS) và các yêu cầu bảo mật cho các dịch vụ di động không giống như cho các
dịch vụ cố định. Lớp con này bao gồm hai giao thức thành phần sau[10][13] :
• Giao thức đóng gói dữ liệu ( Data Encapsulation Protocol): Giao thức này
dùng cho việc bảo mật gói dữ liệu truyền qua mạng BWA cố định. Giao
thức này định nghĩa tạo một tập hợp các bộ mật mã phù hợp, như kết hợp
giữa mã hóa dữ liệu và thuật toán nhận thực, và quy luật áp dụng thuật
toán cho tải tin PDU của lớp MAC.
• Giao thức quản lí khóa ( Key Management Protocol): Giao thức này cung
cấp phân phối khóa bảo mật dữ liệu từ BS tới SS.Qua giao thức quản lí
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 30/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
khóa thì SS và BS được đồng bộ về khóa dữ liệu. Thêm vào đó, BS cũng
sử dụng giao thức để truy nhập với điều kiện bắt buộc tới các mạng dịch
vụ. 802.16e triển khai định nghĩa được PKM phiên bảo 2 với các đặc tính
mở rộng.
Hình 1.11: Thành phấn của lớp con bảo mật .
1.4. Kết luận
Phủ sóng trong phạm vi rộng, tốc độ truyền tin lớn, hỗ trợ đồng thời nhiều
thuê bao và cung cấp các dịnh vụ như VoIP, Video mà ngay cả ADSL hiện tại
cũng chưa đáp ứng được là những đặc tính ưu việt cơ bản của WiMax. Các
đường ADSL ở những khu vực mà trước đây đường dây chưa tới được thì nayđã có thể truy cập được Internet. Các công ty với nhiều chi nhánh trong thành
phố có thể không cần lắp đặt mạng LAN của riêng mình là chỉ cần đặt một trạm
phát BTS phủ sóng trong cả khu vực hoặc đăng ký thuê bao hàng tháng tới công
ty cung cấp dịch vụ. Để truy cập tới mạng, mỗi thuê bao được cung cấp một mã
số riêng và được hạn chế bởi quyền truy cập theo tháng hay theo khối lượng
thông tin mà bạn nhận được từ mạng.
Bên cạnh đó, hệ thống WiMax sẽ giúp cho các nhà khai thác di độngkhông còn phải phụ thuộc vào các đường truyền phải đi thuê của các nhà khai
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 31/120
Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax
thác mạng hữu tuyến, cũng là đối thủ cạnh tranh của họ. Hầu hết hiện nay đường
truyền dẫn giữa BSC và MSC hay giữa các MSC chủ yếu được thực hiện bằng
các đường truyền dẫn cáp quang, hoặc các tuyến viba điểm-điểm. Phương pháp
thay thế này có thể giúp các nhà khai thác dịch vụ thông tin di đông tăng dunglượng để triển khai các dịch vụ mới với phạm vi phủ sóng rộng mà không làm
ảnh hưởng đến mạng hiện tại. Ngoài ra, WiMax với khả năng phủ sóng rộng,
khắp mọi ngõ ngách ở thành thị cũng như nông thôn, sẽ là một công cụ hỗ trợ
đắc lực trong các lực lượng công an, lực lượng cứu hoả hay các tổ chức cứu hộ
khác có thể duy trì thông tin liên lạc trong nhiều điều kiện thời tiết, địa hình
khác nhau. Chuẩn mới nhất dành cho WiMAX, IEEE 802.16e mở ra cánh cửa
mới cho tính di động trong mạng không dây, nhưng cũng làm tăng thêm cácnguy cơ tấn công, bởi giờ đây kẻ tấn công không còn bị ràng buộc về vị trí nữa.
Do vậy, nghiên cứu kỹ thuật bảo mật là một quá trình lâu dài. Và nghiên cứu
phần nhỏ trong các vấn đề bảo mật Wimax thì chương II sẽ nêu các phương
pháp mã hóa bảo mật nói chung [3][35].
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 32/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT
2.1. Giới thiệu về mã hóa bảo mật
Cụm từ “Crytology”-mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”-
tạm dịch là “hidden” - bị ẩn, dấu và từ “lo’gos”- tạm dịch là “word”- từ. Do đó,
cụm từ “Cryptology” theo nghĩa chuẩn nhất là “hidden word” - từ bị ẩn. Nghĩanày đã đưa ra mục đích đầu tiên của mật mã, cụ thể là làm ẩn nghĩa chính của từ
và bảo vệ tính an toàn của từ và bảo mật kèm theo. [10]
Hệ thống mã hóa chỉ ra: ”một tập các thuật toán mật mã cùng với các quá
trình quản lí khóa mà hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh
ứng dụng”. Các hệ thống mã hóa có thể hoặc không sử dụng các tham số bí mật
(ví dụ như: các khóa mật mã,…). Do đó, nếu các tham số bí mật được sử dụng
thì chúng có thể hoặc không được chia sẻ cho các đối tượng tham gia. Vì thế, có
thể phân tách thành ít nhất 3 loại hệ thống mật mã. Đó là :
• Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử
dụng khóa là một hệ mật mã mà không sử dụng các tham số bí mật
• Hệ mật mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà
sử dụng các tham số bí mật và chia sẻ các tham số đó giữa các đối tượng
tham gia.• Hệ mật mã hóa khóa công khai: Một hệ mật mã khóa công khai là
hệ mà sử dụng các tham số bí mật và không chia sẻ các tham số đó giữa
các đối tượng tham gia.
31
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 33/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2. Các phương pháp mã hóa bảo mật
2.2.1. Mã hóa không dùng khóa
2.2.1.1. Hàm mũ rời rạc
Từ tập số thực, ta biết rằng các hàm mũ và hàm Logarit là hàm ngược của
nhau nên chúng có thể tính nghiệm được cho nhau. Điều này dẫn tới việc chúng
ta phải tin tưởng vào quan điểm này trong cấu trúc đại số. Như vậy, tuy rằng với
các cấu trúc đại số thì ta có thể tính được nghiệm của hàm mũ, nhưng ta không
thể biết được thuật toán được sử dụng để tính nghiệm của hàm Logarit.
Theo cách nói thông thường thì hàm f: X ->Y là hàm một chiều nếu tính
toán theo chiều X->Y thì dễ nhưng khó tính theo chiều ngược lại. Và ta có địnhnghĩa hàm một chiều như sau :
Một hàm f: X->Y là hàm một chiều nếu f(x) có thể tính được nghiệm với
mọi x Є X, nhưng hàm f -1(y) thì không thể tính được nghiệm với y Є R Y.
Hình 2.1 :Mô tả hàm một chiều
Ví dụ như, ta có p là một số nguyên tố và g là một hàm sinh (hoặc là gốc)
của Z * p . Khi đó:
Exp p,g : Z p-1 →Z p*
x → g x
32
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 34/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Hàm này được gọi là hàm mũ rời rạc dựa trên g. Nó được định nghĩa là
một đẳng cấu từ nhóm cộng ( Z p-1 , +) tới nhóm nhân ( Z p* , .). Nghĩa là Exp p,g ( x+
y) = Exp p,g( x) (.) Exp p,g ( y). Bởi vì, Exp p.g là một song ánh, nó có hàm ngược
được định nghĩa như sau:Log p,g : Z * → Z p-1
x → log g x
Hàm này được gọi là hàm logarit rời rạc. Với mỗi x Є Z * p , hàm logarit rời
rạc tính được logarit rời rạc của x dựa vào g, được kí hiệu là log g x . [10]
2.2.1.2. Hàm bình phương module
Tương tự như hàm mũ, hàm bình phương có thể tính được và kết quả củahàm ngược là các số thực, nhưng không biết cách để tính ngược trong nhóm
Cyclic. Nếu ví dụ như ta có Z *n , sau đó các bình phương module có thể tính
được, nhưng các gốc của bình phương module thì chỉ tính được nếu tham số cơ
bản của n đã biết. Trong thực tế, có thể biểu diễn giá trị mà các gốc bình
phương module trong Z n* và hệ số n là các giá trị tính được. Do đó, hàm bình
phương module giống như hàm một chiều. Nhưng, hàm bình phương module
(không khuôn dạng chung) không là hàm đơn ánh cũng không là hàm toàn ánh.Tuy nhiên, nó có thể là hàm đơn ánh hoặc toàn ánh (sẽ là song ánh) nếu domain
và dải đều bị hạn chế (ví dụ như, tập các thặng dư bậc 2 hoặc các bình phương
module n, …) với n là số nguyên Blum. Khi đó hàm :
Square n : QR n → QR n
x → x2
được gọi là hàm bình phương. Đây là một song ánh, và do đó, hàm ngược củanó là:
Sqrt n : QR n → QR n
x → x1/2
được gọi là hàm gốc bình phương. Tương ứng mỗi phần tử trong tập QR n sẽ có
một phần tử của QR n . [10]
33
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 35/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2.1.3. Bộ tạo bít ngẫu nhiên
Hình 2.2: Bộ tạo bít ngẫu nhiên
Tính ngẫu nhiên là một trong những thành phần cơ bản nhất và là điều
kiện trước tiên của tính bảo mật trong một hệ thống bảo mật. Hiện nay, sự hình
thành bảo mật và các giá trị ngẫu nhiên không đoán trước được (ví dụ như, các
bít ngẫu nhiên hoặc các số ngẫu nhiên, …) là phần trọng tâm của hầu hết các
vấn đề liên quan tới hệ thống mật mã. Ví dụ, khi xem xét hệ mật mã khóa bí
mật, ta phải biết số lượng khóa bí mật được sử dụng. Ta cần phải có một bit
ngẫu nhiên cho mọi bit khác mà ta muốn mã hóa.Còn khi xem xét mã hóa công
khai thì ta cần biết số lượng bit ngẫu nhiên để tạo các cặp khóa công khai.
Một bộ tạo bit ngẫu nhiên là một thiết bị hoặc thuật toán mà đầu ra là một
chuỗi các bit ngẫu nhiên và độc lập thống kê với nhau.Các bộ tạo bít ngẫu nhiên có thể dựa trên phần cứng hoặc phần mềm.
Trước tiên, ta cùng tìm hiểu về bộ tạo bit ngẫu nhiên dựa trên phần cứng, khai
thác tính ngẫu nhiên của việc xuất hiện các phương pháp và hiện tượng vật lí.
Một số phương pháp và hiện tượng như sau:
• Khoảng thời gian giữa các hạt phóng xạ trong quá trình phân rã phóng xạ.
• Tạp âm nhiệt từ điện trở và diode bán dẫn
• Tần số không ổn định trong máy dao động tần số chạy
• Giá trị của một tụ bán dẫn cách điện kim loại là độ tích điện trong một
chu kì cố định.
• Sự chuyển động hỗn loạn của không khí trong ổ đĩa kín là nguyên nhân
dẫn tới thăng giáng ngẫu nhiên trong từng sector của ổ đĩa đọc bị trễ.
• Âm thanh của microphone hoặc video mà đầu vào từ máy quay phim
34
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 36/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Tất nhiên là, các phương pháp và hiện tượng vật lí khác có thể được sử
dụng bởi các bộ tạo bít ngẫu nhiên dựa trên phần cứng. Bộ tạo bít ngẫu nhiên
dựa trên phần cứng có thể dễ dàng tích hợp trong hệ thống máy tính hiện nay.
Do bộ tạo bit ngẫu nhiên dựa trên phần cứng chưa được triển khai rộng rãi nênnó chỉ được sử dụng để phục vụ cho các nguồn mang tính ngẫu nhiên.
Việc thiết kế bộ tạo bít ngẫu nhiên dựa trên phần mềm là khó hơn so với
thực hiện trên phần cứng. Một số phương pháp dựa trên các bộ tạo bít ngẫu
nhiên dựa trên phần mềm là:
• Hệ thống đồng hồ
• Khoảng thời gian giữa phím gõ và di chuyển chuột
• Nội dung đầu vào/ đầu ra của bộ đệm
• Đầu vào cung cấp bởi người sử dụng
• Giá trị các biến hoạt động của hệ thống, cũng như tải trọng của hệ thống
hoặc thống kê mạng
Mặt khác, danh sách trên không phải là dành riêng mà nhiều các phương
pháp khác cũng có thể sử dụng các bộ tạo bit ngẫu nhiên dựa trên phần mềm.Cũng như vậy, các phương pháp này phụ thuộc vào các hệ số khác nhau, như
chủng loại máy tính, hệ điều hành, và phần mềm hiện tại mà máy tính sử dụng.
Đây cũng là một vấn đề khó khăn để tránh sự tấn công từ các phương pháp điều
khiển và quan sát. Ví dụ, nếu có một tấn công với ý tưởng thô là, khi có một
chuỗi bít ngẫu nhiên vừa được tạo ra, thì kẻ tấn công sẽ đoán phần chính mà hệ
thống đồng hồ tại thời điểm nào đó, một cách chính xác. Do đó, cần cẩn thận khi
hệ thống đồng hồ và các số xác nhận của phương pháp đang dùng mà được sửdụng để tạo chuỗi bít ngẫu nhiên. Vấn đề đầu tiên xuất hiện vào năm 1995, khi
mà tìm thấy mã hóa trong trình duyệt Netscape, có thể bị phá vỡ trong vòng mấy
phút để giới hạn dải giá trị cung cấp bởi bộ tạo bit ngẫu nhiên. Bởi vì, các giá trị
được sử dụng để tạo các khóa thực hiện không quá khó, thậm chí trình duyệt của
U.S với 128 bits khóa mang chỉ 47 bits của entropy trong các khóa. Sau một
khoảng thời gian ngắn, nhận thấy rằng Kerberos phiên bản 4 của viện công nghệ
Massachusetts và cơ cấu tạo bánh cookie của hệ thống Windows X dần trở nênyếu.
35
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 37/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Thỉnh thoảng, có một số vấn đề dùng cho các nguồn ngoài một cách ngẫu
nhiên (ví dụ như, từ ngoài vào hệ thống máy tính thì cần tính ngẫu nhiên). Ví dụ,
một nguồn điện áp có tính ngẫu nhiên thì khó đoán được trong thị trường chứng
khoán. Tuy nhiên, có một số nhược điểm, ví dụ như, thỉnh thoảng khó dự đoán(như tai nạn xe,…), có thể điều khiển được (như, sự truyền lan các tin đồn hoặc
sự sắp đặt lịch cho một kho giao dịch lớn) và điều này không thể bí mật được.
Có thể phán đoán rằng chiến lược tốt nhât cho việc đáp ứng yêu cầu của
các bit ngẫu nhiên không thể đoán được trong tình trạng thiếu một nguồn tin cậy
đơn là cách để tìm được đầu vào ngẫu nhiên từ một lượng lớn của các nguồn mà
không tương quan tới nhau, và kết hợp chúng bằng một hàm trộn mạnh. Một
hàm trộn mạnh, là một sự kết hợp của hai hoặc nhiều đầu vào và tìm một đầu ramà bit đầu ra phải là một hàm phi tuyến phức của tất cả các bit đầu vào khác
biệt hẳn. Trung bình cứ thay đổi một bit đầu vào sẽ thay đổi một nửa số bit đầu
ra. Nhưng bởi vì quan hệ này là phức tạp và phi tuyến nên không riêng bit đầu ra
nào được dám chắc sẽ thay đổi khi một số thành phần bit đầu vào đã thay đổi.
Một ví dụ đơn thuần như, một hàm mà cộng thêm vào 232 . Các hàm trộn mạnh
(với hơn 2 đầu vào) có thể được xây dựng để sử dụng trong các hệ thống mật mã
khác, các hàm Hash mật mã hoặc các hệ mật mã đối xứng. [10].
2.2.2. Mã hóa khóa bí mật
Mã hóa khóa bí mật, hay cũng được biết đến là mã hóa đối xứng, được sử
dụng từ hàng nghìn năm trước với nhiều phương thức từ đơn giản như mật mã
thay thế cho đến những phương pháp phức tạp hơn rất nhiều. Tuy nhiên, sự phát
triển của toán học và sự lớn mạnh của các công nghệ máy tính hiện đại ngày nay
đã giúp chúng ta có khả năng tạo ra được những loại mật mã khó có thể bị bẻ
gãy, và được sử dụng một cách hiệu quả. Hệ thống đối xứng nói chung là rất
nhanh nhưng lại dễ bị tấn công do khóa được sử dụng để mã hóa phải được chia
sẻ với những người cần giải mã bản tin đã mã hóa đó [25].
Mật mã đối xứng, hay mật mã khóa bí mật gồm có các dạng mật mã mà
trong đó sử dựng một khóa duy nhất cho cả hai quá trình mã hóa và giải mã văn
bản. Một trong những phương pháp mã hóa đơn giản nhất đó là phương pháp mãhóa thường được biết đến bằng cái tên mật mã Caesar [25]
36
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 38/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Một sơ đồ mã hóa đối xứng bao gồm có 5 thành phần sau (hình 2.3) :
• Văn bản gốc : Đây là một bản tin hay một loại dữ liệu có thể hiểu được
một cách thông thường, được xem như là đầu vào của giải thuật.
• Thuật toán mã hóa : Thuật toán mã hóa biểu diễn các phép thay thế và
biến đổi khác nhau trên văn bản gốc.
• Khóa bí mật : Khóa bí mật cũng là đầu vào của thuật toán mã hóa. Khóa
có giá trị độc lập với văn bản gốc cũng như với thuật toán. Thuật toán sẽ
tính toán được đầu ra dựa vào việc sử dụng một khóa xác định. Những
thay thế và biến đổi chính xác được biểu diễn bởi thuật toán sẽ phụ thuộc
vào khóa.
• Văn bản mật mã: Đây là bản tin đã xáo trộn nội dung được tạo ra với tư
cách như là đầu ra. Nó phụ thuộc vào văn bản gốc và khóa bí mật. Với
một bản tin được đưa ra, hai khóa khác nau sẽ tạo ra hai văn bản mật mã
khác nhau. Văn bản mật mã nhìn bên ngoài sẽ như là một luồng dữ liệu
ngẫu nhiên không thể xác định được nội dung, khi cố định.
• Thuật toán giải mã: Về cơ bản thì đây cũng là một thuật toán mã hóanhưng hoạt động theo chiều ngược lại. Nó được thực hiện với văn bản mã
hóa và khóa bí mật và sẽ tạo lại văn bản gốc ban đầu.
Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1].
37
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 39/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2.2.1. Mật mã Caesar
Một trong những mật mã hóa ra đời sớm nhất là mật mã Caesar, được tạo
ra bởi Julius Caecar trong cuộc chiến tranh Gallic, vào thế kỷ thứ nhất trước
công nguyên [12-23]. Trong loại mật mã hóa này, mỗi chữ cái từ A đến W được
mã hóa bằng cách chúng sẽ được thể hiện bằng chữ cái xuất hiện sau nó 3 vị trí
trong bảng chữ cái. Ba chữ cái X, Y, Z tương ứng được biểu diễn bởi A, B, và
C. Mặc dù Caesar sử dụng phương pháp dịch đi 3 nhưng điều này cũng có thể
thực hiện với bất kì con số nào nằm trong khoảng từ 1 đến 25 [12].
Trong hình 2.4 biểu diễn hai vòng tròn đồng tâm, vòng bên ngoài quay tự
do. Nếu ta bắt đầu từ chữ cái A bên ngoài A, dịch đi 2 chữ cái thì kết quả thuđược sẽ là C sẽ bên ngoài A… Bao gồm cả dịch 0, thì có tất cả 26 cách phép
dịch [12].
Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12].
Do chỉ có 26 khóa nên mật mã Caesar có thể bị tổn thương dễ dàng. Khóa
có thể được xác định chỉ từ một cặp chữ cái tương ứng từ bản tin gốc và bản tin
mã hóa. Cách đơn giản nhất để tìm được khóa đó là thử tất cả các trường hợp
dịch, chỉ có 26 khóa nên rất dễ dàng [12]. Mỗi chữ cái có thể được dịch đi tối đa
lên đến 25 vị trí nên để có thể phá được mã này, chúng ta có thể liệt kê toàn bộ
các bản tin có thể có và chọn ra bản tin có nội dung phù hợp nhất [23].
38
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 40/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2.2.2. Mật mã Affine
Vì mật mã Caesar chỉ có thể đưa ra được 25 cách biến đổi bản tin nhấtđịnh, nên đây là phương pháp mã hóa không thực sự an toàn. Mật mã Affine là
trường hợp suy rộng của mật mã Caesar, và nó tốt hơn về khả năng bảo mật.Mật mã Affine áp dụng phép nhân và phép cộng vào mỗi chữ cái, sử dụng hàmsau :
y = (ax + b) mod m
trong đó x là giá trị số của chữ cái trong bản tin chưa mã hóa, m là số chữ cái
trong bảng chữ cái bản tin chưa mã hóa, a và b là các số bí mật, và y là kết quả
thu được của phép biến đổi. y có thể được giải mã trở lại x bằng các sử dụng
biểu thức x = inverse (a)(y-b) mod m , inverse(a) là giá trị mà nếu nó được nhânvới kết quả a mod m sẽ cho ta kết quả là 1 ((a * inverse(a)) mod m = 1.)
Vì phép tính liên quan đến modulo 26, nên một vài chữ cái có thể không
được giải mã ra kết quả duy nhất nếu số nhân có một ước chung với 26. Do đó,
ước chung lớn nhất của a và m phải bằng 1, (a,m)=1
Ví dụ : Giả sử bản tin được mã hóa bằng hàm y = (11x+4) mod 26 . Để mã
hóa bản tin MONEY. Các giá trị số tương ứng với bản tin gốc MONEY là
12,14,13,4 và 24. Áp dụng vào hàm cho mỗi giá trị, ta thu được lần lượt tươngứng y = 6, 2, 17, 22, 28 ( M: y = (11*12 + 4) MOD 26 = 6 ). Và các chữ cái
tương ứng là GCRWI, đó là bản tin đã được mã hóa.
Để giải mã, ta biến đổi hàm số y thành x = inverse (a) (y-b) mod m. Ta có
x = inverse (11)( (y-4) mod 26. Mà inverse (11) mod 26 = 19, do đó x = 19 (y –
4) mod 26. Áp dụng với bản tin mã hóa GCRWI ta thu được các giá trị x = 12,
14, 13, 4, 24. Các chữ cái tương ứng là MONEY.
Nhưng do chúng ta biết mỗi chữ cái trong bản tin gốc được mã hóa theo
hàm y=(ax+b) mod m, ta có thể phá được mã affine bằng cách giải hai phương
trình tuyến tính. Một khi ta xác định được giá trị của a và b, ta có thể giải mã
được toàn bộ bản tin đã mã hóa. Ví dụ, giả sử rằng “IF” được mã hóa thành
“PQ”
I P: 8a + b = 15 MOD 26
F Q: 5a + b = 16 MOD 26
39
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 41/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Giải ra ta được a=17, b=9. [23]
2.2.2.3. Mật mã thay thế.
Mã hóa thay thế là một trong những phương pháp mã hóa mà bảng chữ
cái đã mã hóa là sự sắp xếp lại của bảng chữ cái chưa mã hóa [23]. Mặc dù việc
có một số lượng lớn các khóa là yêu cầu cần thiết cho bảo mật, nhưng điều đó
không có nghĩa là hệ thống mã hóa là đủ mạnh [12]. Mã hóa thay thế, mặc dù có
26! khả năng thay đổi vị trí sắp xếp, thực tế lại không có khả năng bảo mật cao
và có thể bị phá một cách dễ dàng bằng cách sử dụng tần suất xuất hiện của các
chữ cái. Mã hóa thay thế là phương pháp tốt để mã hóa các bản tin cần mã hóa
về hình thức bề ngoài và dễ dàng phá. Ví dụ, kết hợp bảng chữ cái với các từkhóa keywords: Người gửi và người nhận quyết định tùy thuộc vào từ khóa.
Trong trường hợp này, ví dụ ta sử dụng từ khóa “the cows go moo in the field”.
Bảng chữ cái chưa mã hóa và bảng chữ cái đã được mã hóa được đưa ra như
sau:
Plaintext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ciphertext: T H E C O W S G M I N F L D A B J K P Q R U V X Y Z Nửa đầu của các chữ cái được mã hóa được chuyển đổi thông qua cụm từ
khóa (bỏ qua những chữ cái được lặp lại), và nửa sau được tạo ra bằng cách sử
dụng các chữ cái còn lại của bảng chữ cái từ A-Z. Ví dụ, thực hiện mã hóa bản
tin “Meet me at five o’clock”. Để mã hóa bản tin này, đơn giản chỉ cần liệt kê
mỗi chữ cái trong bản tin tương ứng với mỗi chữ cái được mã hóa trong bảng
chữ cái. Từ đó ra thu được bản tin được mã hóa như sau :
LOOQLOTQWMUOAEFAEN.Vì người nhận biết được cụm từ khóa, nên họ có thể dễ dàng giải mã đuợc
bản tin mã hóa bằng cách liệt kê ngược lại từ các chữ cái trong bảng chữ cái đã
mã hóa sang các chữ cái trong bảng chữ cái chưa mã hóa. Từ đó sẽ thu được
bản tin giải mã : meetmeatfiveoclock
Tuy nhiên việc sử dụng phương pháp mã hóa này cũng có nhiều điểm
không thuận lợi. Vấn đề chính của phương pháp mã hóa thay thế chính là tần
suất xuất hiện của các chữ cái không được che giấu một chút nào. Nếu bản tin
40
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 42/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
được mã hóa LOOQLOTQWMUOAEFAEN được phân chia ra, người ta có thể
xác định được tần suất xuất hiện của mỗi chữ cái và so sánh chúng với tần suất
xuất hiện của các chữ cái trong tiếng Anh: ‘O’ được sử dụng 4 lần trong bản tin
mã hóa, L,Q,A và A xuất hiện mỗi chữ cái 2 lần. 9 chữ cái có tần suất xuất hiệnnhiều nhất trong tiếng Anh là E, T, A, O, N, I, S, R và H. Từ đó có thể suy đoán
được bản tin mã hóa [23].
2.2.2.4. Các mã hoán vị
Ý tưởng đằng sau mật mã hoán vị là tạo ra một sự thay đổi vị trí của các
chữ cái trong bản tin gốc, điều này sẽ làm xuất hiện bản tin mã hóa. Mã hóa
hoán vị không có tính bảo mật cao bởi vì chúng không thay đổi các chữ cáitrong bản tin gốc hoặc thậm chí là xuất hiện nhiều lần, nhưng chúng có thể được
xây dựng để trở thành phương pháp mã hóa bảo mật hơn. Một ví dụ của mã
hoán vị là mã rail fence.
• Mã Rail fence: là một hoán vị theo cột hết sức đơn giản, lấy một chuỗi và
chia nhỏ các chữ cái thành hai nhóm theo đường zigzag như dưới đây:
Bản tin gốc : WHEN-DRINKING-WATER-REMEMBER-ITS-SOURCE.
Zig : W E D I K N W T R E E B R T S U C
Zag: H N R N I G A E R M M E I S O R E.
Bản tin mã hóa = zig+zag = WEDIKNWTREEBRTSUCHNRNIGAERMMEIORE
• Mật mã Scytale: Vào thế kỉ thứ 4 trước công nguyên, một thiết bị tên là
Scytale được sử dụng để mã hóa các bản tin của quân đội và chính phủ Spartan.
Thiết bị bao gồm một trụ gỗ với một dải giấy cuộn quanh nó. Khi giấy được bỏ
đi, nó đơn giản chỉ là một dãy các chữ cái hỗn độn, nhưng trong khi cuốn xung
quanh trụ gỗ, bản tin sẽ trở nên rõ ràng. Scytale lấy ý tưởng từ mã hóa rail fence
và mở rộng nó bằng cách sử dụng một khóa có độ dài xác định để hỗ trợ việc
che giấu bản tin.
Ví dụ văn bản gốc là When drinking water, remember its source, độ dài là
34, ta chọn độ dài khóa là 4. Chia bản tin độ dài 34 ra các khóa độ dài 4, ta được
8 còn dư 2. Do đó ta làm tròn độ dài mỗi hàng của Scytale lên 9 và thêm vào
bản tin 2 chữ cái Z.
41
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 43/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
W H E N D R I N K
I N G W A T E R R
E M E M B E R I TS S O U R C E Z Z
Bảng 2.1 : Mã hóa Scytale
Bằng cách sắp xếp các chữ cái theo từng cột từ trái qua phải ta thu được :
WIESHNMSEGEONWMUDABRRTECIERENRIZKRTZ.
Để giải mã, ta biết rằng kích thước của khóa là 4, do đó ta viết 4 chữ cái
đầu tiên từ trên xuống dưới rồi đến 4 chữ cái tiếp theo. Đọc các chữ cái và bỏ đi
các chữ cái cuối cùng ta sẽ nhận được bản tin gốc.
Điều không thuận lợi cho phương pháp này là với những bản tin nhỏ, văn
bản mã hóa có thể dễ dàng bị phát hiện bằng cách thử các giá trị khóa khác
nhau. Mã Rail fence không có tính thực tế cao, do việc thiết kế đơn giản và bất
kỳ người nào cũng có thể bẻ gãy. Ngược lại mã Scytale thực tế lại rất hữu dụng
cho việc đưa những bản tin nhanh cần thiết để giải mã bằng tay. Vấn đề chínhcủa cả hai loại mã này là các chữ cái không thay đổi, do đó đếm tần suất xuất
hiện của các chữ cái có thể giúp khôi phục bản tin gốc. [23]
2.2.2.5. Mật mã Hill
Một loại mật mã khác cũng liên quan đến việc chuyển đổi các chữ cái đó
là mật mã Hill, được phát triển bởi nhà toán học Lester Hill vào năm 1929 [11].
Mật mã Hill là một ví dụ của mật mã khối. Mật mã khối là một loại mật mã mà
các nhóm các chữ cái được mã hóa cùng với nhau theo các khối có độ dài bằngnhau.
Để mã hóa một bản tin sử dụng mật mã Hill, người gửi và người nhận
trước hết phải thống nhất về ma trận khóa A cỡ n× n. A phải là ma trận khả
nghịch. Bản tin gốc sau đó sẽ được mã hóa theo các khối có kích thước n. Ví dụ
ta xét ma trận 2×2 và bản tin sẽ được mã hóa theo các khối 2 kí tự.
Ma trận A: , bản tin MISSISSIPI
42
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 44/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Khối đầu tiên MI được tính toán tương ứng: (M~12,I~ 8)
Hai chữ cái đầu tiên của bản tin mã hóa tương ứng với 2, 8 là CI. Lặp lại
bước này cho toàn bộ bản tin. Nếu không có đủ chữ cái cho khối 2 chữ thì ta
chèn thêm vào một vài chữ cái, như Z… Bản tin MI SS IS SI PP IK sẽ được mã
hóa thành CI KK GE UW ER OY.
Giải mã mật mã Hill: Để giải mã một bản tin, trước hết ta tính ma trận
nghịch đảo của ma trận khóa A.
Sau đó nhân ma trận nghịch đảo với từng cặp chữ cái trong bản tin đãđược mã hóa (theo mod 26) để khôi phục lại bản tin gốc. Ma trận nghịch đảo
tính được :
Bản tin đã mã hóa : CIKKGEWEROY
Phía nhận sẽ tính : để giải mã bản tin. Hai chữ cái đầu
tương ứng với 12, 8 là M và I. Lặp lại phép tính như trên ta sẽ giải mã ra được
toàn bộ bản tin. [23]
2.2.2.6. Mật mã Vigenère
Mật mã Vigenere có lẽ là mật mã nổi tiếng nhất trong số các mật mã đa
chữ cái có thể tính toán bằng tay, được sáng tạo bởi Blaise de Vigenere, nhà
ngoại giao người Pháp ở thế kỉ 16. Mặc dù mật mã này được sáng lập năm 1586,nhưng nó chỉ thực sự được sử dụng một cách rộng rãi sau gần 200 năm sau đó
và cuối cùng cũng bị bẻ gãy bởi Babbage và Kasiski vào giữa thế kỉ 19. Mật mã
Vigenère đã từng được sử dụng bởi quân đội liên bang trong cuộc nội chiến ở
Mỹ năm 1860 [12].
Mật mã đa thay thế chữ cái tương tự với mật mã thay thế đơn chữ cái
ngoại trừ một vấn đề là các chữ cái được mã hóa được thay đổi một cách liên tục
trong quá trình mã hóa bản tin. Điều này làm cho loại mật mã này giảm được
43
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 45/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
nguy cơ bị xâm hại bằng cách sử dụng tần suất xuất hiện của các chữ cái [23].
Mật mã Vigenère sử dụng bảng chữ của Vigenere để thực hiện mã hóa [12]
Hình 2.5 : The Vigenère Square [12]
Có hai phiên bản khác nhau của mã hóa Vigenère, phương pháp khóa tự
động và phương pháp từ khóa [23].
Phương pháp khóa tự động : Để mã hóa một bản tin sử dụng phương pháp
khóa tự động Vigenere, nguời gửi và người nhận trước hết phải thống nhất vớinhau về khóa bí mật. Khóa này là một chữ cái đơn, sẽ được thêm vào đầu của
bản tin để tạo khóa. Người gửi sẽ mã hóa bản tin bằng cách viết bản tin gốc trên
một dòng và viết khóa ở dòng dưới. Người gửi sẽ sử dụng bản tin chưa mã hóa
và khóa để chọn hàng và cột trong bảng Vigenere. Hàng được chọn là hàng mà
chữ cái gốc là ở cột đầu tiên và cột được chọn là cột mã chữ cái khóa nằm trên
hàng đầu tiên. Một chữ cái mã hóa sẽ là chữ cái mà xuất hiện trong bảng
Vigenere tại vị trí giao giữa hàng và cột. Ví dụ, để tìm chữ cái mã hóa, vị trí đầutiên trong hàng tương ứng với vị trí chữ cái T. Cột sẽ tương ứng với chữ cái L.
Chữ cái nằm ở vị trí giao giữa hàng và cột này là chữ cái mã hóa, trong trường
hợp này là E. Tiếp tục làm như vậy với mỗi cặp chữ cái sẽ tạo được bản tin được
mã hóa. Để giải mã ta làm ngược lại. Ví dụ, với khóa chính là L :
Bản tin gốc : T O B E O R N O T T O B E Khóa : L T O B E O R N O T T O B Mã hóa : E H P F S F E B H M H P F
44
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 46/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Đánh giá độ bảo mật : Phương pháp khóa tự động Vigenere là phương
pháp không bảo mật. Chỉ có 26 khóa (26 chữ cái trong bảng chữ cái). Mã có thể
bị bẻ gãy một cách dễ dàng với việc thử từng chữ cái. Người nào muốn đọc bản
tin được mã hóa sử dụng phương pháp khóa tự động này chỉ cần thử từng chữcái một trong bảng chữ cái để làm khóa cho đến khi tạo lại đươc bản tin gốc ban
đầu. Việc này có thể được thực hiện thậm chí không cần sự giúp đỡ của máy
tính, và có thể thực hiện được trong khoảng thời gian ngắn. Tuy nhiên ý tưởng
của phương pháp này có thể được sử dụng để tạo ra một loại mã có độ bảo mật
cao hơn.
• Phương pháp từ khóa: Phương pháp này tương tự như phương pháp khóa
tự động, nhưng thay vì sử dụng một chữ cái riêng lẻ làm khóa, nó sử dụng một
cụm từ khóa. Từ khóa có thể có độ dài bất kì nào lớn hơn 1, nó sẽ cung cấp một
số lượng vô hạn các khóa. Để tạo khóa, người gửi viết keyword lặp lại trên một
dòng ở phía dưới bản tin gốc. Cặp chữ cái khóa-bản tin gốc trên mỗi cột và hàng
sẽ được mã hóa sử dụng bảng Vigenere tương tự như phương pháp khóa tự
động.Ví dụ với khóa là từ khóa PUCK ta sẽ viết thành PUCKP UCKPU
CKPUC….
Đánh giá độ bảo mật : Mật mã Vigenere sử dụng từ khóa có độ bảo mậtcao hơn so với phuơng pháp khóa tự động, nhưng nó vẫn dễ bị xâm hại. Từ khóa
càng dài thì mã hóa càng bảo mật. Ví dụ, nếu từ khóa dài bằng bản tin mã hóa,
thì mã hóa này là không thể bị bẻ gãy nếu một khóa mới được sử dụng cho mỗi
bản tin. Thực tế với mỗi khóa khác nhau có thể nhận được các bản tin khác, do
đó nếu sử dụng nhiều khóa, thì không có cách nào có thể xách định chính xác
được bản tin. Ví dụ bản tin mã hóa JTLOM FJRCS XM , nếu sử dụng khóa là
hfikeniaoitz thì ta sẽ thu được bản tin gốc là CODE IS BROKEN, còn nếu sửdụng khóa hfikenrnaygi thì ta sẽ thu được CODE IS SECURE. [23]
2.2.2.7. One - time pad
Mật mã One-time pad (OTP) đã được kiểm nghiệm rằng đây là loại mật
mã tuyệt đối bảo mật, không thể bị bẻ gãy trong thực tế. Và người ta đã chứng
minh rằng bất kì một loại mật mã không thể bị bẻ gãy hay tuyệt đối bảo mật thì
phải được thực hiện theo nguyên lý của one-time pad [21]. OTP được phát minh
45
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 47/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
vào năm 1918 do Gilbert S. Vernam (1890-1960), một nhà mật mã học của công
ty AT&T [9]. Mật mã Vernam là một ví dụ nổi tiếng của OTP. Mật mã này rất
đơn giản: 1 luồng bit bao gồm bản tin chưa mã hóa, và một luồng bít ngẫu nhiên
bí mật có cùng độ dài với bản tin gốc, coi như là khóa. Để mã hóa bản tin vớikhóa, thực hiện cộng XOR từng cặp bit khóa và bản tin một cách tuần tự để thu
được bit mã hóa. Nếu khóa thực sự là ngẫu nhiên thì không người tấn công nào
có một cơ sở nào để có thể đoán được bản tin gốc khi chỉ có trong tay bản tin mã
hóa mà ko có thông tin gì về bản tin gốc [21].
Ví dụ về OTP :
0010110 0 010...11011100101011: Bản tin gốc0111011 1 010...10001011101011: Khóa được tạo ngẫu nhiên, có chiều
dài bằng bản tin
0101101 1 000...01010111000000: Bản tin mã hóa
0111011 1 010...10001011101011: Sử dụng lại khóa để giải mã
0010110 0 010...11011100101011: Khôi phục lại bản tin gốc ban đầu [25]
Vấn đề đặt ra là nếu loại mã này đạt được tính bảo mật hoàn hảo thì tại
sao nó không được sử dụng một cách rộng rãi trên toàn cầu và tại sao con người
vẫn sử dụng các hệ thống mà vẫn có khả năng bị bẻ gãy. Ở đây ta thấy rằng, một
điểm quan trọng cần phải xem xét là các vấn đề liên quan đến việc sử dụng mã
hóa đối với dữ liệu lưu trữ có xu hướng rất khác so với các vấn đề liên quan đến
việc sử dụng mã hóa để bảo vệ các cuộc truyền thông. Một điều quan trọng cũng
cần phải nhận thấy rằng, chúng ta thường tập trung vào truyền thông, bởi vì
trường hợp này được cho là đáng để ý hơn trong việc quản lý [12].
Khóa giải mã giống với khóa mã hóa trong khi thuật toán giải mã bao
gồm việc loại bỏ đi các kí tự khóa để tạo ra văn bản gốc. Các hệ thống truyền
thông ngày nay phải đối mặt với một vấn đề rất khó khăn. Vì dãy bit được tạo
ngẫu nhiên nên với người gửi và người nhận việc tạo ra một khóa giống như vậy
là không thể. Do đó một trong số họ phải tạo ra khóa và sau đó gửi bí mật cho
người kia. Nếu khóa được đảm bảo tính bí mật thì nó là cần thiết cho việc bảo vệ
trong suốt quá trình truyền dẫn.
46
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 48/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Nếu cuộc truyền thông chỉ có một đường truyền thì họ cần phải có một
dãy ngẫu nhiên one-time pad khác để bảo vệ dữ liệu truyền. Một cách rõ ràng
nguyên nhân kiểu này dẫn đên những yêu cầu không thể thực hiện được việc tạo
ra các dãy ngẫu nhiên vô hạn, mỗi dãy tạo ra được sử dụng để bảo vệ một dãykhác trong quá trình truyền dẫn từ người này đến người kia, gây tốn kém. Do đó
one-time pad chỉ được sử dụng trong truyền thông khi giữa cuộc truyền thông
này còn có một phương tiện thông tin chuyển đổi đảm bảo khác. One-time pad
thường được sử dụng cho các liên kết cần mức độ bảo mật cao nhất, như đường
hotline Moscow – Washington chẳng hạn [12].
2.2.2.8. RC4
RC4 là loại mã hóa theo luồng khóa chia sẻ, được thiết kế bởi Ron Rivest
tại RSA Data Security, Inc. Thuật toán RC4 được sử dụng một cách đồng nhất
với cả quá trình mã hóa và giải mã khi một luồng dữ liệu được XOR với chuỗi
khóa được tạo ra. Thuật toán là theo thứ tự vì nó yêu cầu những thay đổi lần lượt
của các trạng thái dựa vào chuỗi khóa. Do đó quá trình thực hiện có thể đòi hỏi
rất nhiều phép tính toán. Thuật toán này được công bố rộng rãi và được thực
hiện bởi nhiều nhà lập trình. Thuật toán mã hóa này được sử dụng theo chuẩn
IEEE 802.11 trong WEP (giao thức mã hóa không dây) sử dụng một khóa 20 và
1 khóa 128 bit.
Đặc điểm của RC4:
• RC4 sử dụng khóa có độ dài thay đổi các byte từ 1 đến 256 để tạo một
bảng trạng thái 256 byte. Bảng trạng thái được sử dụng cho việc tạo ra
chuỗi byte giả ngẫu nhiên và sau đó tạo ra một luồng giả ngẫu nhiên, mà
luồng này được XOR với bản tin gốc để tạo ra bản tin mã hóa. Mỗi thành phần trong bảng trạng thái được tráo đổi ít nhất một lần.
• Khóa RC4 thường được giới hạn 40 bit, bởi vì sự giới hạn của đầu ra
nhưng đôi khi cũng được sử dụng với 128 bit. Nó có khả năng sử dụng
các khóa từ 1 dến 2048 bit. RC4 được sử dụng trong các gói phần mềm
thương mại như là Lotus Notes và Oracle Secure SQL.
• Thuật toán RC4 làm việc theo hai giai đoạn, thiết lập khóa và mã hóa.
Thiết lập khóa là giai đoạn đầu tiên và cũng là khó khăn nhất của thuật
47
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 49/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
toán. Trong quá trình tạo khóa N bit, khóa mã hóa được sử dụng để tạo
một biến mã hóa sử dụng hai mảng , trạng thái và khóa, và N phép kết
hợp. Các phép kết hợp này bao gồm tráo đổi byte, phép modulo (chia lấy
dư ) …RC4 là loại mã hóa có tốc độ nhanh, tốc độ của nó nhanh hơn DES đến 10
lần, các khóa của RC4 được sử dụng chỉ một lần, và khó có thể biết được các giá
trị trong bảng trạng thái cũng như là vị trí nào trong bảng được sử dụng để chọn
từng giá trị của chuỗi. Tuy nhiên thuật toán RC4 dễ bị tổn thương khi có các
cuộc tấn công phân tích bảng trạng thái. Một trong số 256 khóa có thể là khóa
yếu. [18]
2.2.2.9. DES
Vào năm 1972, tổ chức NIST, sau này được biết đến dưới tên gọi
National Bureau of Standards, đã đưa ra yêu cầu đề xuất một thuật toán mã hóa
có thể được sử dụng để bảo vệ thông tin. Họ muốn một thuật toán rất bảo mật,
rẻ, dễ dàng hiểu được và có khà năng thích ứng với nhiều ứng dụng khác nhau,
có thể được sử dụng bởi các tổ chức khác nhau cũng như là dùng công khai [23].
Năm 1974, họ đưa ra yêu cầu một lần nữa khi họ không nhận được một đề xuất
nào vào năm 1972. Lúc này IBM đã đưa ra thuật toán Lucifer. Thuật toán này
được chuyển đến tổ chức NSA (National Security Agency) để đánh giá độ bảo
mật của nó. NSA thực hiện một số thay đổi đối với thuật toán với một thay đổi
quan trọng nhất là thay thế khóa 128 bit thành khóa 56 bit. Nhiều người đã nghi
ngờ việc thay đổi của NSA làm cho thuật toán yếu đi và thêm vào đó một bí mật
nào đó để các nhân viên đặc vụ của họ có thể giải mã và mã hóa các bản tin mà
ko cần dùng đến khóa. Xóa bỏ đi những hoài nghi, NIST đã tiếp nhận thuật toán
thay đổi đó như là một tiêu chuẩn liên bang vào tháng 11/1976. Và tên thuật
toán được chuyển thành DES (Data Encryption Standard) và được công bố vào
tháng 1/1977 [23].
DES là mã hóa khối với độ lớn khối 64bit. Nó sử dụng các khóa 56 bit,
nhưng nó giống như một khối 64 bit, trong đó các bit vị trí thứ 8, 16, 24… là các
bit kiểm tra chẵn lẻ, được sắp xếp vào mỗi khối 8 bit để kiểm tra lỗi của khóa
[23]. Điều này khiến DES vẫn có thể bị bẻ khóa với cả những máy tính hiện đạivà những phần cứng đặc biệt. Tuy nhiên DES vẫn đủ mạnh để khiến cho hầu hết
48
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 50/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
các hacker hoạt động độc lập cũng như là các cá nhân khó có thể phá được,
nhưng nó dễ dàng bị bẻ gãy bởi chính phủ, các tổ chức tội phạm hay các công ty
lớn với những phần cứng đặc biệt. DES dần dần trở nên yếu và không nên được
sử dụng trong các ứng dụng mới. Và hệ quả tất yếu là vào năm 2004 NIST đãrút lui khỏi chuẩn DES [21].
Một phiên bản biến đổi khác của DES đó là 3DES, dựa trên cơ sở là sử
dụng DES lần (thông thường trong một chuỗi mã hóa-giải mã-mã hóa với ba
khóa khác nhau, không liên quan đến nhau). 3DES được cho rằng là mạnh hơn
nhiều so với DES, tuy nhiên nó lại chậm hơn so với các phương pháp mã khối
mới [21].
Tuy nhiên, thậm chí dù DES dường như ít được ưa thích sử dụng trongcác ứng dụng mới ngày nay, nhưng vẫn có nhiều lý do để xem xét và đánh giá
tính quan trọng của nó. Đó là mật mã khối đầu tiên được triển khai một cách
rộng rãi trong các khu vực công cộng. Do đó nó đóng một vai trò quan trọng
trong việc tạo ra các phương pháp mã hóa bảo mật được phép công khai [21].
Thậm chí ngày nay DES còn không được xem là giải pháp thực tế nữa, nhưng
nó vẫn thường được sử dụng để mô tả những kỹ thuật phân tích và giải mã các
phương pháp mã hóa mới [21].2.2.2.10. AES
Vào năm 1997, NIST đã tiến hành lựa chọn một thuật toán mã hóa đối
xứng để sử dụng bảo vệ những thông tin nhạy cảm thuộc liên bang. Năm 1998,
NIST đã thông báo chấp nhận 15 thuật toán ứng cử và kêu gọi sự giúp đỡ của
cộng đồng nghiên cứu mật mã học trong việc phân tích các thuật toán này. Dựa
vào những phân tích này, năm 1999, danh sách cuối cùng còn lại 5 thuật toán,
MARS, RC6, Rijndael, Serpent and Twofish [8,9,10]. Tháng 10/2000, một trongsố 5 thuật toán này đã được lựa chọn như là một chuẩn của tương lai, đó là :
phiên bản được chỉnh sửa của Rijndael [15].
Rijndael là tên kết hợp của hai nhà phát minh người Bỉ, Joan Daemen và
Vincent Rijmen; đây là một loại mật mã khối. Nó dùng một khối đầu vào
thường có độ lớn 128 bit và tạo ra đầu ra tương ứng một khối cùng kích cỡ. Sự
chuyển đổi yêu cầu một đầu vào thứ 2, đó là khóa bí mật. Một đặc điểm quan
trọng là khóa có thể có kích thước bất kì, phụ thuộc vào mục đích sử dụng, và
49
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 51/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
AES thường sử dụng 3 loại khóa khác nhau đó là 128, 192 và 256 bit, kí hiệu
AES-128, AES-192, AES-256 [15].
Một vấn đề quan trọng đó là đánh giá khả năng của AES trước các cuộc
tấn công trên thực tế. NIST đã tiến hành đánh giá và cho rằng kích thước khóanhỏ nhất của AES 128 bit thì thành công của các cuộc tấn công bằng phương
pháp brute-force cùng với công nghệ ngày nay dường như là không khả thi [7].
NIST dự kiến AES sẽ được sử dụng rộng rãi trong các ứng dụng trong thực tế
[7]. Theo đánh giá của NIST, thuật toán AES, hay Rijdael rất phù hợp với những
môi trường hạn chế về bộ nhớ cho cả hai hoạt động mã hóa và giải mã. Nó yêu
cầu bộ nhớ RAM và ROM rất nhỏ [7].
2.2.3. Mã hóa khóa công khai.
Nhược điểm của hệ mật đối xứng là yêu cầu phải có thông tin về khóa
giữa bên gửi và bên nhận qua một kênh an toàn, trước khi gửi một bản tin an
toàn trước khi gửi một bản mã bất kì. Trên thực tế điều này rất khó đảm bảo an
toàn cho khóa bí mật, vì họ có thể ở cách xa nhau và chỉ có thể liên lạc với nhau
bằng thư tín điện tử (email). Vì vậy họ khó có thể tạo một kênh bảo mật an toàn
cho khóa bí mật được.
Ý tưởng xây dựng một hệ mật mã hóa công khai hay bất đối xứng là tìmra một hệ mật có khả năng tính toán để xác định d k khi biết ek (dk là luật giải mã,ek là luật mã hóa). Nếu thực hiện được như vậy quy tắc mã e k có thể được côngkhai bằng cách công bố nó trong một danh bạ. Bởi vậy nên có thuật ngữ mã hóacông khai hay mã hóa bất đối xứng.
Ưu điểm của hệ mã hóa bất đối xứng là ở chỗ không những chỉ có một
người mà bất cứ ai cũng có thể gửi bản tin đã được mã hóa cho phía nhận bằngcách dùng mật mã công khai ek . Nhưng chỉ có người nhận A mới là người duy
nhất có thể giải mã được bản mã bằng cách sử dụng luật giải bí mật dk của
mình. Ý tưởng về một hệ mật khóa bất đối xứng được Difie và Hellman đưa ra
vào năm 1976. Còn việc hiện thực hóa nó thì do Rivest, Shamir và Adleman đưa
ra lần đầu tiên vào năm 1977 họ đã tạo nên hệ mật nổi tiếng RSA [17]. Kể từ đó
đã công bố một số hệ mật dựa trên các bài toán khác nhau.Sau đây ta sẽ tìm hiểu
một số phương pháp mã hóa bất đối xứng hay mật mã công .
50
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 52/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2.3.1. Mã RSA
Hệ thống khoá công cộng đầu tiên được thực hiện vào năm 1977 bởiRivest, Shamir và Adleman được biết đến với tên gọi là hệ thống mật mã RSA.
RSA dựa trên hàm cửa sập một chiều. Lược đồ RSA được chấp nhận một cáchrộng rãi để thực hiện mục đích tiếp cận mật mã mã hóa bất đối xứng [7]. Hàmcửa sập một chiều là một hàm có đặc tính một chiều (tức là hàm có thể dễ dàngtính theo chiều thuận,nhưng lại rất khó khăn để tìm ra hàm ngược) và nó trở nêndễ tính ngược nếu biết một cửa sập nhất định.
Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA..
Đặc điểm:
Quá trình phát triển: năm 1983 hệ số n gồm 69 chữ số và nó thành công
trong suốt thập kỉ 80, đến 1989 là 106 chữ số, phương pháp này tạo bởi Lenstra
và Manasse. Tháng 4 năm 1994 gồm 129 tạo bởi Atkins, Graff và Lenstra gọi là
RSA-129, các mã RSA như RSA -100, RSA -110, …,RSA -500 là danh sách
các mã RSA được công khai trên internet [11].
Hạn chế:
Có bốn khả năng tiếp cận để tấn công vào thuật toán RSA là:
• Brute force: Tức là thử tất cả các loại khóa bí mật có thể.
• Mathematical attacks: Sử dụng một vài giá trị gần đúng trong tất cả các
giá trị tương đương để cố gắng phân tích tích của hai số nguyên.
51
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 53/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
• Timming attacks: Điều này phụ thuộc vào thời gian chạy thuật toán giải
mã.
• Chosen ciphertext attacks: Loại tấn công này tìm kiếm các đặc tính của
thuật toán RSA. [7].Tấn công lựa chọn bản rõ (CPA: Chosen- Plaintext attack). Kẻ tấn công
lựa chọn trong các bản rõ và tiến hành mật mã thành bản mã tương ứng, nhiệm
vụ của kẻ tấn công là làm suy yếu hệ thống mật mã bằng cách sử dụng cặp bản
mã - bản rõ. (CCA: Chosen ciphertext attack.)
Kẻ tấn công có thể giải mã được bản mã bằng cách thử tất cả các hệ số n.
Do đó, để hệ thống mật mã RSA được an toàn thì phải đảm bảo n=p.q phải đủ
lớn để khó có thể tính toán được ra nó như hiện nay n có thể là một số có 200 số
thập phân [11].
Số chữ số
thập phân
Xấp xỉ
số bit
Thời gian đạt
được
MIPS-year Thuật toán
100 332 4/1991 7 Quadratic sieve
110 365 4/1992 75 Quadratic sieve
120 398 6/1993 830 Quadratic sieve
129 428 4/1994 5000 Quadratic sieve
130 431 4/1996 1000 Generalized number
140 465 2/1999 2000 Generalized number
155 512 8/1999 8000 Generalized number
160 530 4/2003 Lattice sieve
174 576 12/2003 Lattice sieve
200 663 5/2005 Lattice sieve
52
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 54/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Bảng 2.2: Quá trình phân tích thừa số.
Hệ thống mật mã mã hóa bất đối xứng được ứng dụng rộng rãi nhất là
RSA. Mức độ khó của việc tấn công RSA là dựa vào độ khó của việc tìm ra hệ
số nguyên tố [7].
• Hệ thống chữ kí theo RSA
• Hệ thống mật mã RSA thường giữ vị trí kiểm tra số lần truy nhập trong
ngân hàng, bảo mật trong thư điện tử đến thương mại điện tử qua Internet
[9] …
2.2.3.2. Hệ mật Rabin
Michael O. Rabin là người đầu tiên tìm ra và đề xuất một hệ thống mật
mã có thể được chứng minh bằng cách tính toán tương đương đối với các bài
toán khó (như bài toán tìm thừa số thực) vào năm 1979. Nhược điểm chính của
hệ thống mật mã bất đối xứng Rabin là khi tiến hành giải mã thì cần dùng khóa
bí mật và bản mã thu được để tìm ra bốn căn bậc hai cần thiết, rồi phải quyết
định chọn căn bậc hai nào để biểu diễn đúng bản tin bản rõ. Hạn chế này có thể
được khắc phục bằng cách thêm một số dư thừa đối với bản tin bản rõ ban đầutrong quá trình mã hóa. Sau đó với xác suất cao của một trong bốn căn bậc hai
với dư thừa này, thì người thu có thể dễ dàng lựa chọn giá trị biểu diễn đúng bản
tin bản rõ [10)].
Rabin đã phát triển hệ mật mã hóa bất đối xứng dựa vào độ phức tạp của
việc tính toán modul bình phương của một số nguyên. Lý thuyết hệ mật Rabin
có ý nghĩa quan trọng trong việc đưa ra chứng minh độ an toàn cho hệ thống mật
mã mã hóa bất đối xứng. Thuật toán mã hóa trong hệ mật Rabin đặc biệt hiệu
quả và vì vậy nó thích hợp với các ứng dụng cố định như mật mã được thực hiện
bởi thiết bị cầm tay [8].
Một điều thú vị đối với hệ mật Rabin là được an toàn trước sự tấn công
vào lựa chọn bản rõ. Tuy nhiên hệ thống Rabin lại mất hoàn toàn độ an toàn
trước sự tấn công vào lựa chọn bản mã cũng giống như mã RSA có khả năng tấn
công vảo bản mã nhưng thuật toán giải mã khó hơn. [11].
53
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 55/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
2.2.3.3. Hệ mật El Gamal
Năm 1976 Diffie và Hellman giới thiệu hệ thống mật mã khóa công cộng
với mục đích trao đổi khóa bí mật giữa 2 thực thể qua một kênh công cộng. Ban
đầu giao thức trao đổi khóa Diffie-Hellman có thể được sử dụng cả mã hóa và
giải mã dữ liệu hoặc bản tin kí số và kiểm tra chữ kí số. Đến năm 1985 Taher El
Gamal đã tìm ra một cách chuyển đổi giao thức trao đổi khóa Diffie-Hellman
thành hệ thống khóa công cộng chính thức (được dùng để mật mã và giải mã các
bản tin như bản tin chữ kí số và kiểm tra chữ kí số) [10].
Hệ mật El Gamal được công bố lần đầu tiên vào năm 1985 [9].
Hệ mật El Gamal phát triển hệ thống mã hóa công khai dựa vào tính khó
giải của bài toán logarit rời rạc trên các trường hữu hạn [11]. Năm 1991 chính
phủ Mỹ đã chọn tiêu chuẩn chữ kí số dựa vào lược đồ khóa công cộng El Gamal
[34].
El Gamal là một thuật toán mã hóa bất đối xứng là dạng cơ bản của chuẩn
chữ kí số DSS-Digital Signature Standard. Kích thước của khóa El Gamal xấp xĩ
như RSA, nhưng tính bảo mật được tin tưởng hơn dựa vào độ khó của bài toánlogarit rời rạc. [12].
2.2.3.4. Hệ mật Mekle-Hellman.
Hệ mật Mekle-Hellman được mô tả lần đầu tiên bởi Mekle và Hellman
vào năm 1978. Tính bảo mật của hệ mật Mekle-Hellman dựa vào tính khó giải
của bài toán tổng hợp các bài toán con. Mặc dù hệ mật này, và một vài ứng dụng
khác của nó đã bị phá vỡ rất sớm vào năm 1980. Đầu những năm 1980, hệ mậtxếp ba lô (knapsack) Mekle-Hellman đã bị phá vỡ bởi Shamir, Shamir có thể sử
dụng một thuật toán lập trình số nguyên của Lenstra để phá vỡ hệ thống [12]
2.2.3.5. Hệ mật Mc Elice
Hệ mật Mc Elice sử dụng nguyên lý thiết kế giống như hệ mật Mekle-
Hellman. Lược đồ Mc Eliece dựa vào mã sửa lỗi. Ý tưởng của lược đồ này là
đầu tiên lựa chọn một loại mã đặc biệt với thuật toán giải mã đã biết, sau đónguỵ trang mã này như một mã tuyến tính nói chung [34]. Trong hệ thống này,
54
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 56/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
bài toán NP được dùng để giải mã một mã sửa lỗi tuyến tính nói chung. Mã sửa
lỗi là mã có thể sửa được một số lỗi xuất hiện trong quá trình truyền dẫn dữ liệu
qua một kênh nhiễu. Tuy nhiên, đối với nhiều lớp đặc biệt của một số mã, thuật
toán đa thức thời gian được thực hiện, một loại trong các loại mã đó là mãGoppa được sử dụng như chuẩn của hệ mật Mc Elice [11]. Hệ mật MC Elice
dựa vào lý thuyết đại số và dựa trên bài toán giải mã cho các mã tuyến tính.
2.2.3.6. Mật mã đường cong Ellip.
Năm 1985, Neal Koblitz và Victor Miller đã độc lập đưa ra khái niệm về
mật mã đường cong Ellip. Nó dựa trên bài toán logarit rời rạc [33].
Hầu hết các chuẩn hóa và sản phẩm sử dụng mật mã bất đối xứng cho mãhóa và chữ kí số sử dụng RSA .Như chúng ta đã biết những năm gần đây,độ dài
khóa bảo mật RSA được tăng lên, điều này cũng đồng thời làm cho việc xử lý
chậm chạp hơn với các ứng dụng sử dụng RSA . Gánh nặng này được chia ra,
đặc biệt là đối với lĩnh vực thương mại điện tử nơi mà quản lý số lượng các
phiên giao dịch rất lớn. Nguyên lý hấp dẫn của ECC so với RSA đó là nó cung
cấp độ bảo mật ngang nhau cho một kích thước khóa nhỏ hơn rất nhiều, do đó
làm giảm được mào đầu sử lý [7]. So sánh kích thước khóa trong điều kiện củakết quả tính toán cho việc giải mã:
Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã.
Symmetric Scheme
(key size in bits)
ECC-Based Scheme
(size of n in bits)
RSA/DSA
(modulus size in bits)
56 112 512
80 160 1024
112 224 2048
128 256 3072
92 384 7680
55
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 57/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Symmetric Scheme
(key size in bits)
ECC-Based Scheme
(size of n in bits)
RSA/DSA
(modulus size in bits)
256 512 15360DSA: Digital signature Algorith.
2.2.3.7. Các hàm băm và tính toàn vẹn dữ liệu.
Định nghĩa hàm băm: Hàm băm là một hàm H có ít nhất hai tính chất sau:
• Tính chất nén: H sẽ ánh xạ một đầu vào X có độ dài bit hữu hạn tùy ý tới
một đầu ra H(x) có độ dài bít n hữu hạn.
• Tính chất dễ dùng tính toán: Với H cho trước và một đầu vào x có thể dễ
dàng tính được H(x).
Một giá trị băm hệ mật được tạo ra bởi một hàm H có dạng:
( )h H M =
M là một bản tin có độ dài thay đổi và ( ) H M là giá trị băm có độ dài cố
định. Giá trị băm được kết nối đến bản tin của nguồn tại một thời điểm. Khi bản
tin được giả định là đúng. Phía thu tiến hành nhận thực bản tin này bằng cách
tiến hành tính toán lại giá trị băm. Bởi vì bản thân hàm băm cũng không đảm
bảo tính bí mật, nên một vài phương pháp yêu cầu bảo vệ giá trị băm.
Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại. Hàm băm sẽ tạo
ra một đầu ra từ các bản tin đầu vào. Đầu ra này được định nghĩa là mã hàm băm
(kết quả băm, giá trị băm ) hay chính xác hơn hàm băm h sẽ tạo ra ánh xạ các
xâu bit có độ dài n cố định.
Ý tưởng cơ bản của việc sử dụng các hàm băm trong mật mã là sử dụng
chúng như một ảnh biểu diễn rút gọn (đôi khi còn gọi là vết, dấu tay số hay tóm
lược thông báo) của xâu vào.
Các hàm băm được dùng cho các sơ đồ chữ kí số kết hợp với việc đảm
bảo tính toàn vẹn của dữ liệu, khi đó bản tin trước hết được băm và rồi giá trị
băm (được xem như đại diện cho bản tin cho bản) sẽ được thay cho vị trí bản tin
gốc.
56
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 58/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Một lớp các hàm băm được gọi là các mã xác thực thông báo (MAC:
Message Authentication Codes ) sẽ cho phép xác thực thông báo bằng kĩ thuật
đối xứng (mật mã cổ điển).
Các thuật toán MAC sử dụng 2 đầu vào (bao gồm bản tin và một khóa bímật) để tạo ra một đầu ra có kích cỡ cố định (n bit) với ý đồ đảm bảo rằng nếu
không biết khóa thì việc tạo ra cùng một đầu ra là không khả thi. MAC có thể
được dùng để đảm bảo tính toàn vẹn của dữ liệu, xác thực tính nguyên bản của
số liệu.
Một ứng dụng điển hình của hàm băm (không dùng khóa ) để đảm bảo
tính toàn vẹn của dữ liệu được mô tả như sau:
Giá trị băm của một bản tin riêng x sẽ được tính ở thời điểm T 1 (tính toàn
vẹn của giá trị hàm băm này (chứ không phải bản tin) sẽ được bảo vệ. Thời điểm
T2 phép kiểm tra sau sẽ tiến hành kiểm tra xem liệu thông báo có bị sửa đổi hay
không, tức là xem số liệu bản tin x’ có giống bản tin gốc hay không. Giá trị băm
của x’ sẽ được tính toán và so sánh với giá trị băm đã được bảo vệ, nếu chúng
bằng nhau thì bên thu sẽ chấp nhận rằng x=x’ nghĩa là bản tin không bị sửa đổi.
Ứng dụng này thường được gọi là mã phát hiện sự sửa đổi MDC-Manipulation
Detection Codes) [17].
Những yêu cầu đối với một hàm băm.
Mục đích của một hàm băm là để tạo ra “ fingerprint-dấu tay” của một
file, một bản tin hoặc khối dữ liệu khác. Để hữu ích đối với nhận thực bản tin,
một hàm Hash phải có những đặc điểm sau [7].
1. H có thể được đặt tới khối dữ liệu có kích thước bất kì.
2. H tạo đầu ra có độ dài cố định.
3. ( ) H x được tính dễ dàng với bất kì x nào bởi cả phần cứng và phần mềm.
4. Với bất kì giá trị h thì rất khó khăn để tìm ra x dựa vào ( ) H x h= , đôi khi
người ta còn gọi tính chất này là thuộc tính một chiều.
5. Với khối x bất kì, rất khó tính toán để tìm ra một giá trị y x≠ sao cho( ) ( ) H y H x= , đôi khi gọi tính chất này là tính khó tìm nghịch ảnh thứ hai
hay tính khó va chạm yếu (weak collision resistance).
57
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 59/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
6. Hàm băm khó có khả năng tính toán để tìm ra một cặp bất kì (x,y) với x≠y
thoả mãn ( ) ( ) H x H y= đặc điểm này gọi là tính khó va chạm hay khó va
chạm mạnh (strong collision resistance).
Ba đặc điểm đầu tiên đầu tiên đáp ứng những ứng dụng thực tiễn của hàm băm đối với nhận thực bản tin .
Đặc tính thứ tư, thuộc tính một chiều dễ dàng tạo ra một mã cho một bản
tin nhưng hầu như không thể tạo được một bản tin bởi một mã. Đặc điểm này rất
quan trọng, vì kĩ thuật nhận thực sử bao gồm việc sử dụng những giá trị bí mật.
Giá trị bí mật này không được gửi đi , tuy nhiên, nếu hàm băm không phải là
hàm một chiều, kẻ tấn công có thể dễ dàng tìm ra giá trị bí mật, nếu kẻ tấn côngcó thể quan sát được hoặc chặn được sự truyền giao.
Đặc tính thứ năm bảo đảm rằng một bản tin thay đổi băm với giá trị như
nhau tạo ra một bản tin không thể tìm được. Điều này ngăn chặn sự giả mạo khi
mã hóa hàm băm được sử dụng.
Đặc tính thứ sáu xem xét chống lại các loại tấn công của hàm băm như tấn
công ngày sinh.
Tất cả các hàm băm đều sử dụng một nguyên lý chung. Đầu vào (bản tin,
file,…) được quan sát bởi một chuỗi tuần tự các khối n bit. Đầu vào xử lý từng
khối một tại một thời điểm trong một khuôn dạng lập đi lập lại để tạo ra một
hàm băm n bit [7]
2.2.3.8. MD4 và MD5
MD4 và MD5 là các thuật toán phân loại bản tin (message digest) được
phát triển bởi Ron Rivest được sử dụng cho các ứng dụng chữ kí số, nơi mà một
bản tin được nén lại thành một loại (digest) và sau đó được mã hóa bởi một khóa
riêng. MD4 và MD5 được thiết kế cho các hệ thống máy tính 32 bit. MD4 được
phát triển vào năm 1990, và hiện nay được đánh giá là không còn tính an toàn.
MD5 được mô tả bởi phòng thí nghiệm RSA được đưa ra năm 1991 như “MD4
với dây an toàn” và mặc dù chậm hơn MD4 nhưng nó được xem là vẫn an toàn.
Với MD4, một bản tin bản rõ được chèn thêm để đảm bảo độ dài của nó cộng
58
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 60/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
thêm 448 bit có thể chia được cho 512. Một số nhị phân 64 bit biểu diễn độ dài
bản tin ban đầu, sau đó được cộng thêm thành khối 512 bit sử dụng chức năng
nén lặp, mỗi khối được xử lý trong bốn vòng khác nhau trong khi MD4 sử dụng
3 vòng lặp [25].2.2.3.9. SHA và SHA-1
Thuật toán băm bảo mật SHA (Secure Hash Algorith) được phát triển Viện
quốc gia tiêu chuẩn và công nghệ. Tuy nhiên thuật toán này đã trở nên kém bảo
mật và thuật toán ban đầu được sửa lại và công bố vào năm 1994 với tên SHA-1.
Trái ngược với MD5, SHA-1 tạo ra một tệp bản tin 160 bit và được xem là an
toàn hơn, mặc dù chậm hơn trong thực hiện.Nó thực hiện với độ dài bản bản rõlên đến 264 bit. [25].
2.3. So sánh - Ứng dụng - Xu hướng phát triển mã hóa bảo mật.
2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai.
Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã.
STT Tiêu chí so sánh Mã hóa bất đối xứng. Mã hóa đối xứng
1Bảo mật
security
Chỉ cần giữ bí mật một
khóa riêng ở một bên,
mã hóa bất đối xứng
được phân phối rộng rãi
Phải chia sẻ và đảm
bảo an toàn cho khóa
bí mật giữa hai bên
tham gia.
2
Độ bền khóa
longevity
Cặp khóa có thể được sử
dụng trong nhiều lần với
chu kì thời gian dài.
Phải được thay đổi
khóa trong mỗi phiên.
3 Quản lý khóa
Key management
Nếu nhiều người sử
dụng trên mạng lớn thì ít
khóa riêng hơn được yêu
cầu sử dụng so với mã
hóa khóa đối xứng. Nếu
có n user trên một mạngthì chỉ cần n khóa cho
Nếu có n người sử
dụng trên mạng sử
dụng DES để trao đổi
với nhau. Số lượng
khóa cần thiết để cho
một phiên giao dịch bất kì là n(n-1)/2 khóa
59
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 61/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
bất kì trao đổi nào giữa
hai bên với nhau
và mỗi user phải chứa
n-1 khóa. Điều này gọi
là phân phối khóa
trước. Vì vậy khóa đốixứng không thể thực
hiện được.
4 Trao đổi khóa
Key exchange
Không cần thiết phải
trao đổi khóa giữa các
bên truyền thông (chú ý:
Ta nói Giao thức trao đổi
khóa Diffie- Hellmanchứ không phải là hệ
thống mật mã mã hóa bất
đối xứng, nhưng nó dựa
trên những ý tưởng cơ
bản ban đầu của mã hóa
bất đối xứng).
Mã hóa khóa đối xứng
xứng rất khó khăn và
nguy hiểm để trao đổi
khóa. Trên thực tế,
một trong các nguyênlý trao đổi khóa là sử
dung Mã hóa bất đối
xứng để trao đổi khóa
bí mật đối xứng.
5
Chữ kí số và nhậnthực nói chung
Digital signatures
and General
Authentication
Mã hóa mã hóa bất đốixứng cung cấp chữ kí số,
vì hầu như chúng chỉ
mang ý nghĩa bảo mật.
Mã hóa khóa đối xứngdùng để mã hóa khối
dữ liệu lớn.
6Hiệu suất
Efficiency
Chậm hơn khóa đối
xứng. Vídụ: Hệ thống
RSA chậm hơn DEShàng nghìn lần.
Nhanh hơn khóa bất
đối xứng.
7 Kích thước khóa
Key sizes
Kích thước khóa lớn hơn
so với kích thước khóa
đối xứng. Ví dụ khóa
riêng hệ thống RSA cần
1024 bit, thông thường
khóa riêng lớn hơn khóa
Kích thước nhỏ hơn.
Thông thường khóa có
độ dai 128 là đủ
60
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 62/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
bí mật 10 lần
8
Thừa nhận
Nonrepudiations
Có nghĩa là bản tin của
người gửi không thể phủ
nhận được gửi đi. Khóa bất đối xứng đảm bảo
thừa nhận với chữ kí số.
Cần uỷ thác cho một
bên thứ ba.
Hệ thống mã hóa mã hóa bất đối xứng ra đời không có nghĩa là thay thế
được hệ thống mã hóa khóa đối xứng, nhưng chúng có thể bổ xung cho nhau để
đạt được hiệu quả và tính an toàn cao nhất. Động cơ thúc chung đẩy sử dụng mã
hóa hiện đại, đặc biệt là thương mại điện tử trên mạng, dùng các mã hóa bất đối
xứng để chứa các khóa đối xứng và sau đó dùng các mã hóa đổi xứng đó để trao
đổi thông tin. Các hệ thống mã hóa như thế gọi là hệ thống Hybrid hoặc phong
bì số (digital envenlopes) nó sử dụng các ưu điểm của cả hai loại mã hóa.
2.3.2. Một số ứng dụng tiêu biểu.
Chữ kí số - Digital signature.
Một thủ tục kiểm tra tính xác thực của bản tin giữa bên gửi và bên nhậnsử dụng mật mã đối xứng đó là chữ kí số.
Chữ kí số cho một bản tin từ một người gửi riêng biệt là một giá trị mật
mã phụ thuộc vào bản tin và người gửi nó. Trong khi đó chữ kí tay chỉ phụ
thuộc vào người gửi và giống nhau đối với tất cả các bản tin. Một chữ kí số đảm
bảo tính toàn vẹn dữ liệu và kiểm chứng nguồn gốc của nó (không có sự thừa
nhận). Nó có thể được lưu giữ bởi người nhận để kiểm định sự nghi ngờ nếu như
người gửi phủ nhận nội dung bản tin hoặc phủ nhận đã gửi nó.
Hệ mật mã hóa bất đối xứng là công cụ để tạo ra chữ kí số. Lược đồ chữ
kí số dựa vào hệ thống khóa như RSA hoặc El Gamal, nguyên lý cơ bản rất đơn
giản. Mỗi người sử dụng có một khóa riêng và chỉ duy nhất họ mới có thể sử
dụng nó để chấp thuận nhận dạng chúng. Tuy nhiên có một mã hóa bất đối xứng
tương ứng mà bất kì ai biết được khóa này có thể kiểm tra khóa riêng tương ứng
đã được sử dụng nhưng không thể xác định được khóa riêng. Khóa riêng được
61
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 63/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
sử dụng phải được chấp thuận đưa cho bên nhận để đảm bảo cả nội dung và
nguồn gốc của bản tin. Chữ kí được tạo ra từ giá trị băm (tương ứng với bản tin)
bằng cách sử dụng các thuật toán bất đối xứng với khóa riêng, vì thế chỉ những
người sở hữu khóa riêng mới có thể tạo ra chữ kí.
Chữ kí có thể được kiểm tra bởi bất kì ai những người mà biết được mã
hóa bất đối xứng tương ứng. Để làm được điều này một giá trị được tạo ra từ
chữ kí sử dụng các thuật toán bất đối xứng với mã hóa bất đối xứng. Giá trị này
nên là giá trị băm của bản tin, cái mà ai cũng có thể tính toán. Nếu như giá trị
này và giá trị băm phù hợp, chữ kí được chấp nhận là chính xác, nếu không phù
hợp thì nó không được chấp nhận.
Hai thuật toán bất đối xứng được sử dụng rộng rãi nhất trong chữ kí số là
RSA và El Gamal. Đối với RSA, quá trình mã và giải mã giống nhau, vì thế quá
trình kí và kiểm tra cũng phải giống nhau. Một lựa chọn thay thế RSA trong
chuẩn chữ kí số đó là dựa vào El Gamal. Đối với El Gamal, quá trình kí và kiểm
tra khác nhau, ngoài ra DSA- Digital Signature Algorith đòi hỏi một bộ tạo số
ngẫu nhiên, trong khi RSA không làm được. Tuy nhiên DSA luôn luôn tạo rachữ kí có độ dài cố định 320 bit, nhưng ngược lại khối chữ kí RSA có cùng kích
thước có tính bảo mật cao hơn.
Dưới đây là lược đồ của chữ kí số [12] :
62
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 64/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Hình 2.7: Lược đồ chữ kí số.
Kiểu tấn công đầu tiên vừa cố thử phá vỡ thuật toán hoặc thu thập thông
tin bằng cách truy nhập vào thiết bị vật lý chứa khóa riêng. Vì vậy cần bảo mật
vật lý là một vấn đề quan trọng trong quản lý khóa. Cả hai cách tấn công đều
giống nhau ở chỗ sử dụng thuật toán đối xứng để tìm kiếm. Tuy nhiên kiểu tấn
công thứ hai là duy nhất đối với hệ thống mã hóa bất đối xứng và hầu như ngàynay vấn đề bảo vệ khóa ‘defence’bao hàm các chứng thực số được ban hành bởi
các chuyên gia chứng thực CA – Certification Authorities.
Giao dịch điện tử an toàn (SET)
Giao thức SET được phát triển bởi ngân hàng MasterCard và Visa giống
như phương pháp bảo đảm an toàn trong các phiên giao dịch bằng thẻ ngân hàng
qua các hệ thống mạng mở. Nó dựa vào thuật toán DES và Triple DES để mãhóa khối dữ liệu lớn và RSA cho mã hóa mã hóa bất đối xứng của khóa bí mật
và số thẻ ngân hàng. SET được đánh giá là cực kì an toàn [25].
Pay TV
Bất kỳ người nào sử dụng hệ thống Pay TV đều có thể cho rằng họ có thể
xem các chương trình mà họ trả tiền cho và cũng nghĩ rằng những người không
trả tiền thì sẽ không thể truy cập được vào những chương trình này. Hệ thốngPay TV là một trong những mạng truyền quảng bá truy nhập được điều khiển.
63
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 65/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Trong một mạng thông tin như vậy, trong trường hợp này, chương trình TV
được phát quảng bá rộng rãi nhưng chỉ có một số lượng hữu hạn người nhận
được tín hiệu là có thể hiểu được thông tin một cách đúng đắn. Một phương
pháp chung của việc đạt được điều này là cho tín hiệu quảng bá được mã hóa, sửdụng một khóa mà chỉ cho phép người nhận trong dự định tiếp nhận thông tin.
Có nhiều phương pháp để thiết lập và quản lý những hệ thống như thế này.
Trong một hệ thống Pay TV thông thường, mỗi chương trình được mã
hóa với khóa duy nhất của mình ưu tiên cho việc truyền dẫn. Sau đó người ta sẽ
phải trả tiền cho một chương trình cụ thể đó để biết được khóa này. Rõ ràng là
điều này sẽ dẫn đến một vấn đề là quản lý khóa như thế nào, cụ thể là làm sao để
chuyển khóa đến đúng người xem. Một giải pháp chung cho vấn đề này là đểcung cấp cho mỗi thuê bao một thẻ Smart Card mà trong đó có chứa khóa bí
mật duy nhất của thuê bao đó, sử dụng một thuật toán mã hóa bất đối xứng ( hay
mã hóa công khai). Thẻ Smart card này sau đó đặt vào trong một đầu đọc hoặc
là một phần của TV, hoặc là phần đi kèm được cung cấp bởi nhà quản lý mạng.
Khi một thuê bao trả tiền cho một chương trình cụ thể, khóa đối xứng sử dụng
để mã hóa chương trình đó được mã hóa với khóa công khai của thuê bao và
truyền đi. Loại hệ thống này sử dụng phương pháp khóa hai tầng với sự lai hóagiữa thuật toán đối xứng và thuật toán bất đối xứng [12].
2.3.3. Xu hướng của mã hóa bảo mật trong tương lai
Trên thế giới ngày nay, việc bảo vệ dữ liệu có tính chất nhạy cảm là một
trong những mối quan tâm hàng đầu cho các tổ chức cũng như người tiêu dùng.
Điều này, đi kèm với áp lực tăng trưởng quy định, đã buộc các doanh nghiệp
phải bảo vệ tính toàn vẹn, riêng tư và bảo mật của các thông tin quan trọng. Kết
quả là mật mã hóa đang nổi lên như là nền tảng cho sự phù hợp và tính bảo mật
dữ liệu của các doanh nghiệp, và nó nhanh chóng trở thành cơ sở của thực tế bảo
mật tốt nhất [16-p1].
Không ai có thể phản đối rằng mật mã và mã hóa là những công nghệ
mới. Điều này là đúng đắn từ nhiều thập kỉ trước và vẫn còn đúng cho đến tận
ngày nay- mã hóa là phương pháp đáng tin cậy nhất để bảo vệ dữ liệu. Các cơ
quan bảo mật quốc gia và đa phần các tổ chức tài chính đều phải thực hiện bảomật gắt gao dữ liệu mang tính chất nhạy cảm của họ bằng cách sử dụng đến các
64
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 66/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
mật mã và mã hóa. Hiện nay việc sử dụng mã hóa đang lớn mạnh nhanh chóng,
được phát triển trong các vùng công nghiệp lớn hơn và thông qua sự tăng lên
của một loạt các ứng dụng. Chỉ đưa ra một cách đơn giản, mật mã và mã hóa trở
thành một trong những công nghệ hấp dẫn nhất trong ngành công nghiệp bảomật IT – thử thách hiện nay để đảm bảo rằng các tổ chức IT được trang bị đầy
đủ để xử lý sự thay đổi này và đang đặt ra nền móng ngày nay để đáp ứng những
nhu cầu trong tương lai. [16-p1]
Bước cuối cùng của bảo mật đối với dữ liệu cá nhân: Vì các doanh nghiệp
hoạt động nhằm mục đích đáp ứng các tiêu chuẩn bảo mật dữ liệu nghiêm ngặt
đối với việc thanh toán qua thẻ (PCI DSS), do đó, điều đầu tiên là cần phải bảo
vệ dữ liệu thẻ tín dụng vốn rất nhạy cảm của khách hàng, mà trước hết là trongtư tưởng của họ. Điều này được làm nổi bật trong những nghiên cứu gần đây của
chính phủ Canada, rằng việc thiếu phương pháp mã hóa thích hợp được cho là
nguyên nhân chính dẫn đến sự vi phạm của TJX (hệ thống cửa hàng bán lẻ của
Mỹ) khi làm lộ thông tin của ít nhất 45 thẻ tín dụng của khách hàng. Nhưng nhìn
rộng ra, hậu quả không bị giới hạn chỉ trong vấn đề dữ liệu thẻ tín dụng. Vào
tháng 9, hơn 800.000 người nộp đơn xin việc vào công ty thời trang Gap Inc. đã
được thông báo rằng một laptop chứa các thông tin cá nhân như số bảo hiểm xãhội đã bị đánh cắp, làm lộ thông tin của những người xin việc tại đây với kẻ
trộm chưa xác định. [16-p1]
Rõ ràng việc bảo vệ dữ liệu cá nhân là vấn đề then chốt đối với sự sống
còn của bất kỳ một công ty nào lưu trữ hay xử lý những thông tin này. Mã hóa
đã trở thành bước cuối cùng của bảo mật dữ liệu bởi vì một khi dữ liệu được mã
hóa, nếu nó bị đánh cắp hay thậm chí đơn giản chỉ là nhầm địa chỉ, thì cũng
không thể làm thế nào có thể đọc được nếu không có các khóa giải mã dữ liệuđó. [16-p1]
Một cuộc khảo sát độc lập gần đây được thực hiện bởi các chuyên gia
phân tích của tập đoàn Aberdeen Group chỉ ra việc sử dụng ngày càng nhiều mã
hóa và nhu cầu tăng cao đối với quản lý khóa tự động và tập trung. Họ chỉ ra
rằng 81% đối tượng được thăm dò đã tăng số ứng dụng sử dụng mã hóa, 50% đã
tăng số vị trí thực hiện mã hóa và 71% tăng số lượng các khóa được quản lý, sovới năm trước.
65
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 67/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
Mã hóa là một công cụ đầy sức mạnh, bảo vệ dữ liệu là rất quan trọng,
nhưng nếu khóa bị mất, việc truy nhập vào tất cả các dữ liệu gốc được mã hóa
bởi khóa đó cũng đều bị mất. Việt thiết lập một chính sách quản lý khóa và tạo
một cơ sở hạ tầng bắt buộc là thành phần quan trọng của bảo mật thành công[16-p2]. Ngày nay chúng ta biết rằng phương pháp mã hóa bảo mật đối với các
bản tin text được thực hiện bằng cách dịch chuyển mỗi chữ cái đi một số bất kỳ.
Và theo thuật ngữ hiện đại, mỗi bit của bản tin phải được cộng XOR với một bit
ngẫu nhiên. Sau đó tạo ra bản tin được mã hóa không mang thông tin gì. [29]
Vấn đề còn lại là việc quản lý, phân phối khóa, làm thế nào để cả bên
nhận và bên thu đều thống nhất được dãy bit ngẫu nhiên đã sử dụng. Các
phương pháp hiện đại, các phương pháp được sử dụng cho mã hóa các cuộctruyền thông Internet, thực hiện trên cái gọi là các hàm một chiều – là các hàm
số dễ dàng tính toán được nhưng lại rất khó để tính ngược lại. Ví dụ như mã hóa
khóa công khai (như RSA) là dựa trên cơ sở sự khó khăn khi làm việc với những
hệ số lớn và sử dụng thuật toán rời rạc [29]. Với sức mạnh ngày càng tăng lên
của các thuật máy tính cổ điển, các thuật toán hay là một máy tính lượng tử, một
mã có thể bị bẻ khóa ngay hoặc cũng có thể sẽ bị bẻ khóa trong tương lai. Do
vậy, nếu bản tin mã hóa được lưu lại, thì cuối cùng nó cũng có thể bị giải mã.Đối với hầu hết các bản tin, điều này có thể không quan trọng, nhưng đối với
các bản tin thuộc về quân sự, điều này là rất quan trọng, đặc biệt là nếu thời gian
yêu cầu là ngắn [29]. Tuy nhiên, hiện tại tính toán lượng tử vẫn còn non trẻ và
chi phí tài nguyên cần thiết cho chúng còn quá lớn. Song khi nó xảy ra, liệu đó
sẽ là tín hiệu chấm hết cho mật mã truyền thống. [28]
Mật mã lượng tử xuất hiện, cùng với phương pháp phân phối khóa lượng
tử đến thời điểm này vẫn còn sớm để kết luận rằng nó sẽ đánh dấu chấm hết chocuộc chiến giữa các nhà mật mã và thám mã. Bởi cho đến thời điểm này, dù đã
bắt đầu được dùng trong một số tổ chức quân sự và tình báo, và trên thị trường
cũng đã bán những sản phẩm đầu tiên với giá khoảng 100 ngàn euro/sản phẩm
( ngày 12/10/2007, nó cũng đã được dùng trong cuộc bầu cử tạo Geneva, Thụy
Sĩ), song theo Vadim Makarov ( Khoa điện tử viễn thông, trường Đại học Khoa
học và Công nghệ Norwegian(Mỹ)) trong bản tổng kết các kết quả nghiên cứu
về Mật mã lượng tử từ năm 1998 đến 2007, thì “… hiện tại, mật mã lượng tửvẫn phải cạnh tranh với các giải pháp an toàn cổ điển vượt trội hơn hẳn cả về sự
66
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 68/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
tiện dụng lẫn giá cả, và dường như chưa có nhu cầu cấp thiết để thay thế
chúng… Đôi khi, trong lĩnh vực an toàn, các giải pháp tiện dụng nhưng kèm
theo nhược điểm vẫn được lựa chọn; và đôi khi một phương án không đoán
trước được lại xuất hiện. Thậm chí có lúc công nghệ lại bị loại bỏ vì các lý dochính trị. [28]
Mật mã lượng tử ngăn cản gián điệp Eve theo dõi cuộc trao đổi giữa Alice
và Bob. Hai người này trao đổi thông tin mã hóa theo phân cực của photon.
Alice mã hóa chuỗi 0 và 1 tạo nên chìa khóa để gửi đi, chọn tùy ý: cách phân
cực dọc (cho 1) và phân cực ngang (cho 0), hoặc phan cực chéo lên ( cho 0) và
chéo xuống (cho 1). Eve có thể dùng tấm phân cực dọc để chặn đường theo dõi
trộm. Eve giải mã đúng các bit mà photon phân cực dọc hay phân cực ngangmang theo. Nhưng nếu các bit được mang bởi photon phân cực chéo và phản
chéo thì tính ra cứ hai lần thì Eve nhầm một lần. Eve lại phát tiếp các photon
phân cực dọc hoặc phân cực ngang tùy theo các bit mà Êve theo dõi trộm giải
mã được. Điều này làm cho chìa khóa mật mã mà Alice gửi đi bị nhiễu. Còn khi
Bob nhận được photon thì Alice cho Bob biết phải giải mã theo cách nào. Như
vậy mỗi photon mà sự phân cực đã bị Eve can thiệp , tính ra là cứ hai sai một.
Cuối cùng Alice gửi cho Bob một phần của chìa khóa mật mã bởi một phươngtiện cổ điển nào đó, sao cho Bob có thể đối chiếu với phân tương ứng đã nhận
theo mật mã lượng tử, nếu ko giống nhau thì biết ngay có gián điệp theo dõi
trộm.
Bob nhận được các q-bit, Alice có thể dùng bất lỳ phương tiện thông tin
cổ điển nào đó để tin cho Bob biết cách mã hóa nào đã dùng, nhờ đó Bob đặt
đúng hướng tấm lọc phân cực và đo được đúng q-bit. Nếu Eve có bí mật sao
chép chìa khóa mật mã gửi đi thì một phần những bit mà Bob giải mã được sẽ bịsai. Chỉ cần Alice chuyển theo cách cổ điển một phần của chìa khóa mật mã để
kiểm tra, nếu có Eve sao chép trộm thì hai phần không khớp nhau, Bob biết
ngay là có trộm. Việc kiểm tra này làm cho một phần của chìa khóa trở nên vô
dụng vì Alice đã tiết lộ theo cách cổ điển, tuy nhiên nó đảm bảo rằng không có
nguy cơ bị trộm khóa mật mã. [27]
Các nghiên cứu trong tương lai sẽ tập trung vào hai khía cạnh của QKD
( hay mật mã lượng tử) : làm giảm kích thước các thiết bị và tăng tốc độ bit đảm bảo cũng như là khoảng cách đối với phân phối khóa bảo mật, khi mà tốc độ
67
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 69/120
Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật
hiện nay của mật mã lượng tử là khá nhỏ, khoảng 300-400 bit/s, và khoảng cách
xa nhất đạt được là 67km với tốc độ 60bit/s [29]. Phải cạnh tranh với các giải
pháp vượt trội về độ tiện dụng nhưng cho đến nay mật mã lượng tử vẫn đang tận
hưởng sự trợ giúp mạnh mẽ của cả chính phủ Mỹ lẫn cộng đồng châu Âu thôngqua chương trình cộng tác và nghiên cứu tập trung. Mật mã lượng tử còn cả một
khoảng trời rộng rãi để hoàn thiện trong vài năm tới [28]
2.4. Kết luận.
Mã hóa mã hóa công khai hay mã hóa bất đối xứng là một phần quan
trọng của các kĩ thuật đặc biệt dùng để xác thực thông tin. Chúng không những
cải thiện được những hạn chế của các loại mã hóa đối xứng hay mã mật mà còn
có thể kết hợp với mã hóa đối xứng để tạo ra các hệ thống có độ an toàn caohơn, đảm bảo thông tin giữa các người sử dụng với nhau khỏi kẻ tấn công nhằm
mục đích xấu. Các phương pháp mật mã tạo ra một lợi ích to lớn trong các lĩnh
vực cuộc sống nói chung và đặc biệt quan trọng đối với lĩnh vực viễn thông nhất
là các hệ thống vô tuyến như mobile, wifi, wimax … để đảm bảo truyền thông
tin người dùng an toàn, tin cậy và chính xác.
68
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 70/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
CHƯƠNG III: MÃ HÓA DỮ LIỆU TRONG WIMAX
3.1. Chuẩn mã hoá dữ liệu DES (Data Encryption Standard)
3.1.1. Giới thiệu về chuẩn mã hoá dữ liệu DES
Năm 1972, Viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (National
Institute of Standards and Technology-NIST) đặt ra yêu cầu xây dựng một thuậttoán mã hoá bảo mật thông tin với yêu cầu là dễ thực hiện, sử dụng được rộng
rãi trong nhiều lĩnh vực và mức độ bảo mật cao. Năm 1974, IBM giới thiệu thuật
toán Lucifer, thuật toán này đáp ứng hầu hết các yêu cầu của NIST. Sau một số
sửa đổi, năm 1976, Lucifer được NIST công nhận là chuẩn quốc gia Hoa Kỳ và
được đổi tên thành Data Encryption Standard (DES). DES được thông qua bởi
cục tiêu chuẩn quốc gia (NBS) với tên là FIPS PUB 46 vào năm 1977. Ngày
nay, các FIPS PUB được phát triển và triển khai bởi NIST. Chuẩn được xácnhận lại vào năm 1983, 1988, 1993 và 1999, và chuẩn được chính thức thu hồi
vào tháng 7 năm 2004. Tiêu chuẩn DES được xác nhận lại vào năm 1999 có thể
được sử dụng để bảo vệ dữ liệu nhạy cảm cao. Chuẩn mã hoá dữ liệu DES bao
gồm thuật toán mã hoá dữ liệu DES và thuật toán mã hoá dữ liệu bội ba TDEA
như được mô tả trong ANSI X9.52. [20]
DES là phương pháp mật mã theo một khối đối xứng, thao tác trên các
khối 64 bit có sử dụng một khóa 56 bit. DES mật mã dữ liệu trên các khối 64 bit.Đầu vào của thuật toán là một khối 64 bit chứa thông tin cần mã hóa (plaintext)
và đầu ra của thuật toán là một khối 64 bit chứa các thông tin đã được mật mã
hóa (ciphertext) sau 16 vòng lặp giống nhau [13]. Chiều dài từ khóa là 56 bit
được tạo ra bằng cách bỏ đi 8 bit chẵn lẻ của một từ khóa 64 bit đã cho. Khoá 56
bit tạo ra 16 khoá con 48 bit, và 16 hàm lặp ký hiệu là f kj với j = 1, 2, …, 16.[9]
Để thuận tiện ta ký hiệu như sau: L và R là khối các bit, LR biểu thị khối
gồm các bit L được theo sau bởi các bit của R. Do sự ghép nối liên kết, ví dụ
69
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 71/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
như B1B2…B8 biểu thị khối gồm các bit của B1 được theo sau bởi các bit của
B2… được theo sau bởi các bit của B8.[20]
DES là đại diện chính của một mật mã Feistel. Do đó, để hiểu về DES,
trước hết ta tìm hiểu sơ qua về mật mã Feistel.Một mật mã Feistel là một mật mã khối với một cấu trúc đặc biệt (được
gọi là mạng Feistel). Mẫu tự là { }1,02 =Ζ =Σ và độ dài khối là 2t (với mỗi +∈ N t
). Mật mã Feistel chạy trong các vòng +∈ N r . Với mỗi K k ∈ , r vòng khoá k 1,…,
k r phải được tạo ra và sử dụng trên mỗi một vòng.
Hàm mã hoá Ek khởi đầu bằng việc chia khối bản tin nguyên bản m thành
2 nửa mà mỗi nửa có t bit. Đặt L0 cho nửa bên trái và R 0 cho nửa bên phải: m =
(L0, R 0). Một chuỗi các cặp (Li, R i) với i = 1,…, r sau đó được tính toán đệ quy
như sau:
))(f ,(),( 1ki11 −−−⊕= iiiii R L R R L
( 3 . 1 )
Nghĩa là: 1−= ii R L và )( 11 −−⊕= ik ii R f L R
i. (3.2)
Ví dụ, nếu i = 1, thì L1 và R 1 được tính như sau01 R L =
)( 0101 R f L R k ⊕=
Tương tự, nếu i = 2 thì L2 và R 2 được tính như sau:
)( 1212 R f L R k ⊕=
Quá trình này được tiếp tục cho đến vòng cuối thì Lr và R r được tính như sau:
)( 11 −− ⊕= r kr r t R f L R
Cặp (Lr , R r ) được biểu diễn ngược lại trong khối mật mã. Do đó, mã hoá
của bản tin gốc m sử dụng khoá k có thể được biểu diễn theo công thức như sau:
),(),()( 00 r r k k L R R L Rm E == (3.3)
70
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 72/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Công thức đệ quy 3.1 cũng được viết như sau:
)),((),( 11 iikiiii L L f R R L ⊕=−−
(3.4)
Điều này có nghĩa là có thể tính toán đệ quy Li-1 và R i-1 từ Li, R i và k i và
để xác định (L0, R 0) từ (R r , Lr ) sử dụng khoá vòng theo thứ tự ngược lại (ví dụ
như k r ,……, k 1). Do đó, một mật mã Feistel có thể luôn được giải mã sử dụng
thuật toán tương tự và áp dụng các khoá vòng theo thứ tự ngược lại. Đặc tính
này làm đơn giản hoá việc thực hiện hàm giải mã đang xét (thực tế, các hàm mã
hoá và giải mã là giống nhau). Bây giờ ta chi tiết hoá trên các hàm hoặc các
thuật toán mã hoá và giải mã DES.[10]
3.1.2. Thuật toán mã hóa DES.
Thuật toán DES được thiết kế để mã hoá và giải mã hoá các khối dữ liệu
gồm 64 bit dưới sự điểu khiển của một khoá k. Việc giải mã phải được hoàn
thành bởi việc sử dụng khoá giống như khoá để mã hoá nhưng với sơ đồ tạo
khoá được thay đổi vì vậy mà quá trình giải mã là ngược lại so với quá trình mã
hoá. Một khối dữ liệu được mã hóa phải thực hiện một sự hoán vị khởi đầu IP,
sau đó thực hiện phép tính phụ thuộc một khoá phức tạp và cuối cùng là thựchiện một phép vị ngược lại so với hoán vị khởi đầu IP -1. Việc tính toán phụ
thuộc khoá có thể được định nghĩa đơn giản trong các danh mục của một hàm f,
được gọi là hàm mã hoá, và một biểu đồ khoá. [20]
DES là một mật mã Feistel với t = 32 và r = 16. Điều này có nghĩa là
chiều dài khối DES là 64 bit và do đó { } 641,0== C M , và thuật toán mã hoá và
giải mã DES thực hiện 16 vòng lặp. Hơn nữa, các khoá DES là các chuỗi 64 bitvới đặc tính bổ sung là bit cuối cùng của mỗi byte được dùng làm bit chẵn lẻ.
Điều này có nghĩa là tổng modulo 2 của tất cả các bit trong một byte phải là lẻ
và bit chẵn lẻ được thiết lập một cách có quy tắc. Điều này có thể được biểu diễn
theo công thức như sau:
{ } { } )2(mod11,0),....,(8
1
18
64
64 ≡∈= ∑=
+
i
jk k k K với j = 0,…,7. (3.5)
71
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 73/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Ví dụ, F1DFBC9B79573413 là một khoá DES hợp lệ. Tính lẻ của nó có thể
được kiểm tra sử dụng bảng sau đây:
F1
DFBC9B79573413
1 1 1 1 0 0 0 1
1011101
1 1 0 1 1 1 11 0 1 1 1 1 01 0 0 1 1 0 10 1 1 1 1 0 00 1 0 1 0 1 10 0 1 1 0 1 00 0 0 1 0 0 1
Cho nên, 7 bit đầu tiên của một byte khoá DES xác định bit cuối cùng, và
kết quả là kích thước của không gian khoá là 256
thay vì 264
. Như đã đề cập ở trên, các khoá vòng lặp được rút ra từ khoá DES là giống nhau cho việc mã hoávà giải mã, chúng chỉ được sử dụng theo thứ tự ngược lại. [10] Thuật toán mãhoá DES được minh hoạ trong hình 3.1.
72
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 74/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Hình 3.1. Thuật toán mã hoá DES[10]
Để mã hoá khối bản tin văn bản gốc m sử dụng khoá k, thuật toán hoạt
động trong 3 bước:
Bước1: 64 bit của khối dữ liệu vào m được mã hoá trước hết phải trải qua sựhoán vị khởi tạo IP. (bảng 3.1) [20]. Sau hoán vị khởi tạo, khối này sẽ được chialàm hai khối con là khối Li (trái) và khối R i (phải), mỗi khối này dài 32 bit [13].Đầu vào được hoán vị có bit 58 của đầu vào là bit đầu tiên của khối thông tinsau khi hoán vị, bit 50 là bit thứ hai, và tiếp tục với bit thứ 7 là bit cuối cùng[20]. Tức là nếu m = m1m2…m64∈M = {0,1}64, thì IP(m)=m58m50…m7 ∈ M.[10]
Li58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 8
R i
57 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7
73
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 75/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Bảng 3.1. Hoán vị khởi tạo IP
Hình 3.2: Cấu trúc mật mã khối DES. (đồ án tốt nghiệp).
Bước 2: Một mật mã Feistel 16 vòng được áp dụng cho IP(m) [10]. Quá trình
sau đây được lặp lại 16 lần tạo thành 16 vòng của DES gồm 16 cặp L0-L15 và R 0-
R 15[32]: Hàm lặp DES f hoạt động trên các khối 32 bit và sử dụng một khoá k i
48 bit trong mỗi vòng (tức là f ki : {0,1}32
{0,1}32
với mỗi k i є {0,1}48
). Nguyên lý hoạt động của hàm lặp DES được minh họa trong hình 3.3.
74
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 76/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Hình 3.3: Hàm lặp f của DES.
Trước hết, 32 bit R j, ở đây j là số vòng (1 ≤ j≤ 15) được mở rộng thành 48 bit
bằng việc sử dụng hàm mở rộng E [10]. E là ký hiệu một hàm nhận một khối 32
bit là đầu vào và tạo ra một khối 48 bit là đầu ra. { } { } 48321,01,0: → E [20]
Hàm mở rộng hoạt động cơ bản bằng cách lặp lại một vài bit. E là 48 bit của đầu
ra của nó, được viết thành 8 khối, mỗi khối 6 bit, có được bằng việc lựa chọn
các bit trong các đầu vào của nó theo thứ tự theo bảng lựa chọn E bit dưới đây. Nếu R = r 1r 2…r 31r 32, thì E(R) =r 32r 31…r 32r 1. [10]
32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 1
Bảng 3.2. Bảng lựa chọn E bit..
Việc sử dụng hàm mở rộng có hai mục đích: để đầu ra có cùng kích thước
với khóa, qua đó có thể thực hiện được phép toán XOR; cung cấp được
một kết quả dài hơn và sẽ được nén trong quá trình thao tác thay thế trong
các hộp S. [13]
75
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 77/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
• Sau đó, chuỗi 48 bit E(R) được cộng modulo 2 với khoá k 48 bit. Kết quả
được chia thành các 8 khối B1, B2,…, B8, mỗi khối 6 bit (nghĩa là
87654321)( B B B B B B B Bk R E =⊕ và { } 6
1,0∈i B với i = 1, 2, …, 8 [10]. Các khối
này tạo thành đầu vào cho các hộp S (Substitution) được sử dụng ở bước
tiếp theo. Các hộp S: S1, S2, …, S8 của DES được minh hoạ trong bảng
3.3. Mỗi hộp S được biểu diễn bởi một bảng gồm 4 hàng và 16 cột. [10]
Bắt đầu từ B1 = b1 b2 b3 b4 b5 b6 là đầu vào thì , bit đầu và cuối của khối 6 bit
(tức là b1 b6) được lấy ra và sử dụng làm chỉ số hàng của bảng S1, nó có giá
trị từ 0 đến 3, và 4 bit giữa b2 b3 b4 b5 được dùng làm chỉ số cột, từ 0 đến 15.
Giá trị được chỉ đến trong bảng S được lấy ra và lưu lại. Việc này được
lặp lại đối với B2 và S2 cho đến B8 và S8. Lúc này ta có 8 số 4 bit, khi nối
lại với nhau theo thứ tự thu được sẽ tạo ra một chuỗi 32 bit.[32]
Ví dụ: Nếu S1 là hàm được định nghĩa trong bảng này và B1 = 011011 là
đầu vào thì hàng là b1 b6 = 01, đó là hàng 1 và cột được xác định bởi
b2 b3 b4 b5 = 1101, đó là hàng 13. Trong hàng 1 cột 13 xuất hiện 5 vì vậy đầu
ra là 0101. Do vậy giá trị 0101 sẽ được thay thế cho 011011. Tức là 4 bitđầu ra 0101 từ S1 sẽ thay thế cho 6 bit vào S1 là 011011.[20]
• Sau khi qua các hộp S ta thu được 8 số 4 bit, khi nối lại với nhau theo thứ
tự thu được sẽ tạo ra một chuỗi 32 bit. Chuỗi bit C này được hoán vị bit
bằng bảng hoán vị P (Permutation). [32]
Hàm hoán vị P tạo ra một đầu ra 32 bit từ một đầu vào 32 bit bằng việc
hoán vị các bit của khối đầu vào. Như một hàm được định nghĩa bởi bảng
3.4 sau đây:
76
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 78/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Bảng 3.3. Các hộp S
16 7 20 2129 12 28 171 15 23 265 18 31 102 8 24 1432 17 3 919 13 30 6
22 11 4 25 Bảng 3.4. Hàm hoán vị P.
Đầu ra P(C) của hàm P được định nghĩa bởi bảng này có được từ đầu vào
bằng việc lấy bit thứ 16 của C làm bit đầu tiên của P(C) và bit thứ 7 làm
bit thứ 2 của P(C), và tiếp tục cho đến khi bit thứ 25 của C làm bit thứ 32
của P(C). Đặt S1, S2,…, S8 là 8 hàm lựa chọn riêng biệt, P là hàm hoán vị
và E là hàm được định nghĩa ở trên. Để xác định f(R, k) trước hết ta xác
định B1, B2,…, B8 là các khối 6 bit [20]:
77
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 79/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
(3.6)
Sau đó, khối f(R, K) được xác định là:
(3.7)
Do đó, )( R E K ⊕ trước hết được chia thành các khối 8 bit như được chỉ ratrong (3.6). Sau đó, mỗi Bi là đầu vào của Si và 8 khối S1(B1), S2(B2),…,
S8(B8) của mỗi 4 bit được cố kết vào trong một khối đơn 32 bit biểu diễn
đầu vào của P. Đầu ra (3.7) sau đó là đầu ra của hàm f với các đầu vào R
và K.
• Kết quả thu được sau khi hoán vị được XOR với L j-1 và chuyển vào R j. R j-1 được chuyển vào L j. Lúc này ta có L j và Rj mới. Ta tiếp tục tăng j và lặp
lại các bước trên cho đến khi j = 17, điều đó có nghĩa là 16 vòng đã đượcthực hiện và các chìa khoá con k 1 – k 16 đã được sử dụng. [32]
Khi đã có L16 và R 16, chúng được ghép lại với nhau theo cách chúng bị
tách ra (L16 ở bên trái và R 16 ở bên phải) thành 64 bit. Lưu ý trong vòng
lặp cuối cùng thì hai phần bên phải và bên trái sẽ không đổi chỗ cho nhau
nữa. Thay vì thế các khối ghép R 16 || L16 sẽ được sử dụng như là đầu vào
của hoán vị cuối cùng của 3.5.[13]
Bước 3: Áp dụng hàm hoán vị ngược IP-1 cho đầu ra của bước 2. Nếu đầu ra của bước 2 là (L16,R 16) thì c = IP-1 = (R 16
, L16). Hàm hoán vị ngược được minh hoạ
trong bảng 3.5 dưới đây:
4
0 8
4
8
1
6
5
6
2
4
6
4 32
39 7
4
7
1
5
5
5 23 63 31
3
8 6
4
6
1
4
5
4
2
2
6
2 30
37 5
4
5 13 53
2
1
6
1 29
36 4
4
4
1
2
5
2
2
0
6
0 28
35 3 43
1
1
5
1 19 59 27
78
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 80/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
34 2
4
2
1
0
5
0
1
8
5
8 26
33 1
4
1 9 49
1
7
5
7 25
Bảng 3.5. Hoán vị khởi tạo ngược IP -1 của DES .
Sơ đồ tạo khoá của DES.
Cuối cùng, chúng ta phải giải thích 16 khoá k 1, …, k 16 ∈ {0,1}48 được tạo
ra từ khoá DES k ∈{0,1}64 như thế nào.
Chúng ta sử dụng 2 hàm được gọi là PC1 và PC2. PC1 ánh xạ một chuỗi
64 bit, cụ thể là khoá k của DES thành 2 chuỗi 28 bit C và D. Cụ thể là :
PC1: {0,1}64 {0,1}28 x {0,1}28. (3.8)
Và PC2 ánh xạ 2 chuỗi 28 bit thành 1 chuỗi 48 bit. Cụ thể là:
PC2: {0,1}28 x {0,1}28 {0,1}48 (3.9)
• Hàm PC1 được minh hoạ trong bảng 3.6.
5
7 49
4
1 33
2
5
1
7 9
1
5
8
5
0
4
2 34
2
6 18
1
0 2 59
5
1 43 35 27
1911 3
60
52
44 36
63
5
5
4
7 39 31 23 15
7
6
2
5
4
4
6
3
8
3
0 22
1
4 6
6
1 53
4
5 37 29
79
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 81/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
2
1 13 5
2
8
2
0
1
2 4
Bảng 3.6: Hàm lựa chọn hoán vị 1: PC1
Nửa trên của bảng chỉ ra các bit được lấy từ khoá k để xây dựng C, và nửa
dưới của bảng chỉ ra các bit được lấy từ k để xây dựng D. Nếu k = k 1k 2…k 64, thì
C=k 57k 49…k 36 và D = k 63k 55…k 4. Lưu ý rằng, 8 bit chẵn lẻ k 8, k 16, …, k 64 không
được xét đến và không xuất hiện trong C và trong D.
• Hàm PC2 được minh hoạ trong bảng 3.7 chuỗi 28 bit là đầu vào của hàm
được ghép thành một chuỗi 56 bit. Nếu chuỗi này là b1 b2…b56 thì hàm
PC2 trả chuỗi này về dạng b14 b17…b32. Lưu ý rằng, chỉ 48 bit được xét đến
và b9, b18, b22, b25, b35, b38, b43 và b54 bị loại bỏ.
1
4
1
7
1
1
2
4 1 5
3
2
8
1
5 6
2
1 10
23 1912 4
26 8
1
6 7
2
7
2
0 13 2
4
1
5
2 31 37
4
7 55
3
0
4
0
5
1
4
5 33 48
4
4 49 39
5
6 34 53
4
6
4
2
5
0 36 29 32
Bảng 3.7 : Hàm lựa chọn hoán vị 2: PC2.
Để tạo ra 16 khoá vòng k 1, …, k 16 từ khoá k của DES, (C0, D0) trước hếtđược khởi tạo với PC1(k) theo cấu trúc trước đó đã nói. Với i = 1, 2, …, 16, C i
80
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 82/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
sau đó được được tạo thành một chuỗi là kết qủa từ một phép dịch vòng trái của
Ci-1 đi vi vị trí và Di được tạo thành một chuỗi là kết quả của việc dịch vòng trái
Di-1 đi vi vị trí. Chúng ta định nghĩa vi với i = 1, …, 16:
Sơ đồ sau dịch vòng trái:Số lần lặp 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Số lần dịchvòng trái vi
1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
Bảng 3.8. Sơ đồ dịch vòng trái (sách FIP)
Chẳng hạn, C3 và D3 có được từ C2 và D2 tương ứng bằng 2 lần dịch trái,
C16 và D16 có được từ C15 và D15 tương ứng bằng một dịch trái. Trong tất cả cáctrường hợp, bằng một dịch trái đơn nghĩa là một phép quay các bit đi một vị trí
sang bên trái, vì vậy sau một lần dịch trái, các bit trong 28 vị trí là các bit ở các
vị trí 2, 3,…, 28, 1 trước đó. [20]
Cuối cùng, khoá vòng k i là kết quả của sự ghép nối Ci và Di, và việc áp
dụng PC2 để tạo ra kết quả. Cụ thể là k i = PC2(Ci//Di). Do đó, bit đầu tiên của
K n là bit thứ 14 của CnDn, bit thứ 2 của K n là bit thứ 17 của CnDnvà cứ như vậy,
bit thứ 47 của K n là bit thứ 29 của CDn và bit thứ 48 của K n là bit thứ 32 củaCnDn
Sơ đồ tính toán khoá được minh hoạ trong hình 3.5.
81
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 83/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Hình 3.4. Sơ đồ tính toán khóa.
Ví dụ về tính toán khoá:
Giả thiết rằng khóa đầu vào 64 bit là K = 581fbc94d3a452ea, có bao gồm cả 8
bit chẵn lẻ. Chỉ tìm ba từ khóa đầu tiên K 1, K 2, K 3:
C0 = bcd1a45
D0 = d22e87f
Sử dụng hình 3.4, các khối C1 và D1 được tạo ra từ các khối C0 và D0 bằng cách
dịch đi 1 bit sang bên trái như sau:
C1 = 79a348b
D1 = a45d0ff
Khóa 48 bit k 1 được lấy ra nhờ sử dụng bảng 2.3 (PC 2) bằng cách nhập vào
khối ghép ( C1,D1) do vậy k 1 = 27a169e58dda.
Khối được ghép ( C2, D2) được tính từ khối ( C1,| D1) bằng cách dịch đi 1 bit
sang bên trái như dưới đây:( C2, D2) =f346916 48ba1ff
82
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 84/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Sử dụng bảng 3.7 (PC 2), khóa 48 bit k 2 tại vòng lặp 2 sẽ được tính như sau:
k 2=da91ddd7b748.
Tương tự như vậy ( C3, D3) được tạo ra bằng cách dịch ( C2, D2) sang bên trái 2
bit như sau:
( C3, D3) =cd1a456 22e87fd
Sử dụng bảng 3.7 ta có:
k 3=1dc24bf89768
Hoàn toàn tương tự, tất cả các khóa sau 16 vòng lặp đều có thể tính được và toàn
bộ các khóa DES được liệt kê như dưới đây:
k 1 = 27a169e58dda k 2 = da91ddd7b748
k 3 = 1dc24bf89768 k 4 = 2359ae58fe2e
k 5 = b829c57c7cb8 k 6 = 116e39a9787b
k 7 = c535b4a7fa32 k 8 = d68ec5b50f76
k 9 = e80d33d75314 k 10 = e5aa2dd123ec
k 11 = 83b69cf0ba8d k 12 = 7c1ef27236bf
k 13 = f6f0483f39ab k 14 = 0ac756267973
k 15 = 6c591f67a976 k 16 = 4f57a0c6c35b
Giải mã hoá DES
Hoán vị IP-1 được áp dụng cho khối đầu ra là ngược lại với hoán vị khởi
tạo IP được áp dụng cho đầu vào. Hơn nữa, từ (3.2) có: [20]1−= ii R L và )( 11 −−
⊕= ikiii R f L R (3.2)
Do đó, để giải mã nó chỉ cần áp dụng thuật toán tương tự vào một khối
bản tin đã được mã hoá, chú ý rằng tại mỗi phép lặp của việc tính toán khối
giống nhau của các bit khoá K được sử dụng trong suốt việc giải mã như được
sử dụng trong suốt việc mã hoá của khối. Việc sử dụng các ký hiệu của mục
trước, hoán vị này được biểu diễn bởi phương trình sau:
1−= ii R L
83
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 85/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
)k ,f(L ii1 ⊕=− ii R L (3.4)
Ở đây, R 16L16 là khối đầu vào được hoán vị cho việc tính toán giải mã và
L0R 0 là khối đầu ra trước. Đó là, với việc tính toán giải mã với R 16L16 như là đầu
vào, k 16 được sử dụng trong phép lặp đầu tiên, k 15 được sử dụng trong phép lặp
thứ 2, và cứ như vậy với K 1 được sử dụng cho phép lặp thứ 16. [13]
Như vậy: DES là một mật mã Feistel và như vậy thuật toàn mã hoá tương
tự như thuật toán mã hoá. Điều này có nghĩa là thuật toán mã hoá cũng được sử
dụng cho thuật toán giải mã. Sự khác nhau duy nhất là sơ đồ khoá phải đảo
ngược lại, nghĩa là các khóa vòng của DES phải được sử dụng theo thứ tự ngược
lại tức là k 16…k 1 để giải mã văn bản mã hoá nhận [10] nghĩa là trong bước 2 củaquá trình mã hoá dữ liệu đầu vào ở trên R j-1 sẽ được XOR với k 17-j chứ không
phải với k j.
Ở thời điểm DES ra đời, người ta đã tính toán rằng việc phá được khoá
mã DES là rất khó khăn, nó đòi hỏi chi phí hàng chục triệu USD và tiêu tốn
khoảng thời gian rất nhiều năm. Cùng với sự phát triển của các loại máy tính và
mạng máy tính có tốc độ tính toán rất cao, khoá mã DES có thể bị phá trong
khoảng thời gian ngày càng ngắn với chi phí ngày càng thấp. Dù vậy việc nàyvẫn vượt xa khả năng của các hacker thông thường và mã hoá DES vẫn tiếp tục
tồn tại trong nhiều lĩnh vực như ngân hàng, thương mại, thông tin... đặc biệt với
sự ra đời của thế hệ DES mới-"Triple DES". Sau đây, chúng ta sẽ xét đến các
vấn đề về an ninh của DES. [32]
Các xem xét về an ninh của DES.
Do được công nhận là chuẩn vào những năm 1970, DES là đối tượng củarất nhiều sự nghiên cứu cẩn thận của công chúng. Chẳng hạn, người ta đã tìm ra
có 4 khoá yếu và 12 khoá bán yếu.
• Một khoá DES được gọi là yếu nếu DESk (DESk (m))= m với tất cả
{ } 641,0=∈ M m , nghĩa là việc mã hoá DES với khoá k là ngược với chính
nó. Tức là nếu m được mã hoá 2 lần với một khoá yếu thì kết quả lại là m.
84
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 86/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
• Các khoá k 1 và k 2 của DES được gọi là bán yếu nếu DESk1(DESk2(m)) = m
với tất cả m∈ M ={0,1}64, nghĩa là việc mã hoá DES với khoá k 1 và k 2 là
ngược nhau.
Do các đặc tính bền của các khoá DES yếu và bán yếu mà chúng khôngđược sử dụng trong thực tế. Vì chỉ có 16 = 24 khoá như vậy nên xác suất tạo ra
ngẫu nhiên một khoá như vậy là:
1652
56
4
10.22.222
2 −−≈=
Xác suất này không gây rắc rối đặc biệt. Do đó, không cần lo lắng quá
nhiều về các khoá yếu và bán yếu trong việc thiết lập một ứng dụng xác định.
Từ quan điểm thực tế, vấn đề an ninh và dễ bị tổn thương chính của DES
chính là chiều dài khoá (và không gian khoá) tương đối nhỏ của nó. Lưu ý rằng,
một khoá DES là một chiều dài 56 bit hiệu quả, và do đó, không gian khoá chỉ
bao gồm 256 phần tử. Do đó, việc tìm kiếm thành công một khoá trong trường
hợp xấu nhất là sau 256 lần thử nghiệm và trung bình là 256/2 = 255 lần thử
nghiệm. Hơn nữa, mã hoá DES có đặc tính sau:
)()( m DES m DES k k = (3.10)
Đặc tính này có thể được sử dụng trong tấn công văn bản gốc đã biết để
thu hẹp không gian khoá 2 lần. Nếu một đối phương biết 2 cặp văn bản gốc –
văn bản mã hóa ),( 1cm với )(1 m DES c k = và ),( 2cm với )(2 m DES c k = thì anh ta có
thể tính toán cho mọi khoá có thể chọn 'k giá trị )(' m DES c k = và kiểm tra giá trị
này có phù hợp với 1c hay 2c hay không.
• Nếu 1cc = thì 'k là khoá đúng. Thực tế 'k k = do )(m DES c k = và
)(1 m DES c k = .
• Nếu 2cc = thì 'k là khóa đúng. Thực tế, 'k k = do )(' m DES c k = ,
)(2 m DES ck
= và )()( m DES m DES k k = .
Vì vậy, trong mọi thử nghiệm với khoá có thể chọn k’, đối phương cũng
có thể kiểm tra việc thêm vào khoá có thể chọn 'k . Như đã đề cập từ trước, điều
85
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 87/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
này thu hẹp không gian khoá với hệ số 2. Có thể kết luận rằng việc tìm kiếm
một toàn bộ khoá thành công sau trung bình 254 thử nghiệm.
Tính khả thi của việc tìm kiếm toàn bộ khoá được thảo luận chung vào
năm 1977. Lưu ý rằng việc tìm kiếm toàn bộ khoá cần nhiều thời gian nhưnghầu như không cần bộ nhớ. Mặt khác, nếu có nhiều bộ nhớ và sẵn sàng để tính
toán trước văn bản mật mã cho bất kỳ bản tin văn bản gốc đã nhận m nào và tất
cả các khoá k có thể thì có thể lưu trữ các cặp (c, k) và nhanh chóng tìm ra khoá
đúng trong một tấn công văn bản gốc đã biết. Do đó, có nhiều lý do cho việc cân
bằng thời gian - bộ nhớ.
Trong trường hợp khác, rất nhiều người thảo luận về khả năng thiết kế và
xây dựng thực các máy kỹ thuật chuyên dụng để thực hiện việc tìm kiếm mộtkhoá toàn thể cho DES. Năm 1998 khi một máy tìm kiếm dựa trên phần cứng có
tên là Deep Crack được xây dựng bởi Hiệp hội chuyên bảo vệ quyền tự do cho
người dùng máy tính EFF (Electronic Frontier Foundation). Deep Crack chi
200.000$ để xây dựng và bao gồm 1536 bộ xử lý, mỗi bộ xử lý có khả năng tìm
kiếm 60 triệu khoá một giây. Thời gian để thực hiện một tìm kiếm khoá toàn bộ
là:
)(937,390536,1.000,000,60
2
536,1.2.000,000,60
2
2
5556
s p
t K ≈==
Do đó, Deep Crack có thể khôi phục một khoá DES trong xấp xỉ 6516
giây, 109 giờ hay 4.5 ngày.
Hơn nữa, cũng có thể giành thời gian rỗi của các hệ thông máy tính mạng
để tìm kiếm các khoá DES và chạy một tìm kiếm toàn bộ khoá. Nếu đủ các hệ
thống máy tính tham gia vào tìm kiếm thì một khoá DES có thể được tìm kiếmmà không cần xây dựng một máy chuyên dụng như Deep Crack. Ví dụ, vào
tháng 1 năm 1999, sự tham gia của dự án mạng phân bố đã phá một khoá DES
trong 23 giờ. Hơn 100.000 hệ thống máy tính tham gia, nhận và thực hiện một
phần nhỏ công việc. Điều này cho phép có thể kiểm tra các khoá với tốc độ 250
tỷ khoá trong một giây.
Rõ ràng là chiều dài khoá tương đối nhỏ và tính khả thi tương ứng của
việc tìm kiếm toàn bộ khoá là vấn đề an ninh và dễ bị tổn thương nghiêm trọngnhất của DES. Chỉ có một vài khả năng để bảo vệ mật mã khối với chiều dài
86
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 88/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
khoá nhỏ, như DES, chống lại loại tấn công này. Ví dụ, một người có thể thay
đổi thường xuyên khoá, xoá văn bản gốc đã biết hoặc sử dụng một phương pháp
tạo khoá phức tạp. Một ý tưởng thú vị để giảm chậm một tấn công tìm kiếm toàn
bộ khoá được đưa ra do Rivest và được biết đến với tên “mã hoá tất cả hoặckhông gì cả”. Nó tạo ra một chế độ mã hoá cho các mật mã khối mà đảm bảo
rằng phải giải mã toàn bộ văn bản mật mã trước khi có thể xác định một khối
bản tin văn bản mã hoá. Điều này có nghĩa là một tấn công tìm kiếm toàn bộ
khoá tương phản với mã hoá tất cả hoặc không gì cả được làm chậm lại bởi một
hệ số bằng với số các khối văn bản mật mã.
Phương pháp đơn giản nhất để bảo vệ mật mã khối chống lại việc tìm
kiếm toàn bộ khoá là làm việc với các khoá dài phù hợp. Nó không nói rằng cácmật mã hiện đại với chiều dài khoá 128 bit và nhiều hơn là bền vững với các tấn
công tìm kiếm khoá toàn bộ với công nghệ hiện tại. Trong một tư liệu năm 1996
được viết bởi một nhóm các nhà mật mã học nổi tiếng đã phán đoán rằng các
khoá cần có chiều dài ít nhất là 75 bit và chúng dài ít nhất 90 bit nếu dữ liệu phải
được bảo vệ thoả đáng trong 20 năm tới (tức là tới tận năm 2016). Lưu ý rằng
những con số này chỉ cung cấp một giới hạn thấp cho chiều dài khoá, không có
lý do nào cho làm việc với các khoá dài hơn trong vị trí đầu tiên.Trong thực hành, có 3 khả năng để giải quyết vấn đề về chiều dài khoá
nhỏ của DES:
1. DES có thể được cải tiến theo cách mà bù chiều dài khoá tương đối nhỏ
của nó.
2. DES có thể được lặp lại nhiều lần.
3. Có thể sử dụng một hệ thống mã hoá đối xứng khác với chiều dài khoálớn hơn.
Khả năng đầu tiên dẫn tới một cải tiến DES được gọi là DESX. Khả năng
thứ 2 dẫn tới TDEA. Khả năng thứ ba dẫn tới AES.
DESX.
Để tới gần với một cải tiến của DES mà bù chiều dài khoá tương đối nhỏ
của nó, Rivest phát triển và đề xuất một kỹ thuật đơn giản gọi là DESX. DESX phù hợp thực tế vì trước hết nó là hệ thống mã hoá đối xứng đầu tiên được sử
87
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 89/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
dụng bởi hệ thống tệp mã hoá (EFS: Encryption File System) trong hệ điều hành
Microsoft Windows 2000.
Cấu trúc DESX được minh hoạ trong hình 3.7.
Hình 3.5: Cấu trúc DESX.
Bổ sung vào khoá k của DES, cấu trúc DESX sử dụng 2 khoá bổ sung 64
bit k 1 và k 2. Chúng được cộng modulo 2 với bản tin văn bản gốc m trước và sau
khi diễn ra mã hoá DES. Do đó, mã hoá DESX của bản tin văn bản gốc m sử
dụng các khoá k, k 1, k 2 có thể được biểu diễn theo công thức dưới đây:
)( 12 k m DES k c k ⊕⊕= (3.11)
DESX yêu cầu tổng số 56 + 64 + 64 = 184 bit cho các khoá. Như vậy, nó
cải thiện tính bền chống lại việc tìm kiếm toàn bộ khoá . Tuy nhiên, nó không
cải thiện độ bền chống lại các tấn công phân tích mật mã khác, như là phân tích
mật mã vi phân hay phân tích mật mã tuyến tính (việc bảo vệ tương phản vớinhững tấn công này không là một mục tiêu thiết kế của DESX).
TDEA
Như đã đề cập từ trước, một khả năng để giải quyết vấn đề chiều dài khoá
nhỏ là lặp lại DES nhiều lần. Có 2 điểm để tạo thành khả năng trên:
• Thứ nhất, việc lặp lại nhiều lần với khóa giống nhau không an toàn hơn
nhiều so với một mã hoá đơn. Đó là do một đối phương cũng có thể lặp
lại các hàm mã hoá nhiều lần. Ví dụ, nếu DES được lặp lại 2 lần (với khoá
giống nhau) thì mỗi bước của việc kiểm tra khoá cũng là 2 lần (vì đối
phương phải làm một mã hóa kép). Do đó, việc lặp lại nhiều phải thường
xuyên được thực hiện với các khoá khác nhau để cải thiện an ninh.
• Thứ hai, việc lặp lại nhiều lần chỉ ra rằng các hàm mã hoá DES không
đóng với vấn đề ghép chuỗi (tức là chúng không cung cấp một nhóm).
Nếu các hàm mã hoá DES cung cấp một nhóm thì chúng sẽ tồn tại một
88
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 90/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
khóa k 3 cho tất cả các cặp (k 1,k 2) của các khoá DES, như
213 k k k DES DES DES = . Điều này là đáng tiếc, và việc sử dụng DES lặp lại
không cung cấp bất kỳ ưu điểm an ninh nào.
Chống lại điều này, khả năng đầu tiên là để lặp DES là mã hoá kép với 2khoá độc lập nhau. Tuy nhiên, lần đầu tiên nó được Diffie và Hellman chỉ ra
rằng mã hoá kép không đặc biệt hữu ích do sự tồn tại của một tấn công “giao
nhau ở giữa”. Giả sử một đối phương có một vài cặp văn bản gốc – văn bản mã
hoá (mi, ci), trong đó ci được tạo ra từ một mã hoá kép của m i với k 1 và k 2, và
anh ta muốn tìm k 1 và k 2. Tấn công “giao nhau ở giữa” được minh hoạ trong
hình 3.7, nó hoạt động theo 4 bước sau đây:
1. Đối phương tính toán một bảng trước tiên (tức là bảng 1) với 256 phần tử.Mỗi phần tử bao gồm một khoá DES k i có thể chọn và kết quả của việc áp
dụng khoá đó để mã hoá bản tin văn bản gốc m 1. Bảng 1 được sắp xếp
theo thứ tự số bằng các văn bản mật mã kết quả. Do đó, phần tử (c i,k i) trỏ
tới văn bản mật mã là kết quả của việc mã hoá m1 với khoá k i với i =1,…,
256.
2. Đối phương tính toán bảng thứ hai (cụ thể là bảng 2) với 2 56 phần tử. Mỗi
phần tử bao gồm một khoá DES có thể chọn k j và kết quả của việc áp
dụng khoá đó để giải mã văn bản mã hóa c1. Bảng 2 được sắp xếp theo
thứ tự số bằng các văn bản gốc kết quả. Do đó, phần tử (m j, k j) trỏ tới văn
bản gốc là kết quả của việc giải mã c1 với k j với j = 1,…,256.
Hình 3.6: Tấn công “giao nhau ở giữa” chống lại DES kép..
89
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 91/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
3. Đối phương tìm kiếm qua các bảng được sắp xếp để tìm các phần tử phù
hợp. Mỗi phần tử phù hợp c i = p j tạo ra k i như một khoá có thể chọn cho
k 1 và k j như một khoá có thể chọn cho k 2 (vì k i mã hóa m1 thành một giá
trị mà k j giải mã ra c1).4. Nếu có nhiều cặp phù hợp (hầu như chắc chắn sẽ xảy ra), đối phương
kiểm tra các cặp có thể chọn (k 1,k 2) chống lại m2 và c2. Nếu nhiều cặp có
thể chọn vẫn làm việc với m2 và c2 thì phương pháp kiểm tra tương tự
được áp dụng cho m3 và c3. Việc này tiếp tục cho tới khi còn lại một cặp
có thể chọn đơn. Lưu ý rằng cặp có thể chọn đúng luôn làm việc trong khi
một cặp có thể chọn không đúng hầu như chắc chắn không làm việc được
với bất kỳ cặp (mi,ci) riêng biệt nào.Tấn công “ giao nhau ở giữa” không gây rắc rối đặc biệt, vì nó yêu cầu 2
bảng với mỗi bảng có 256 phần tử. Tuy nhiên, sự tồn tại kết hợp của các tấn công
là đủ lý do để lặp lại DES 3 lần, và thực hiện triple DES (3DES). Có thể là DES
kép là đủ tốt nhưng do triple DES không khó hơn nhiều, nó thường được thực
hiện ở vị trí đầu tiên. Như đã đề cập từ trước, FIPS PUB 46 – 3 đã định rõ
TDEA và sự xác định này cũng phù hợp với ANSI X9.52.
Thuật toán mã hoá dữ liệu bội ba (Triple DES hay 3DES)
Một khoá TDEA bao gồm 3 khoá được trỏ tới như một chùm chìa khoá
(tức là k= (k 1k 2k 3)) [10]. Thao tác mã hoá TDEA biến đổi một khối đầu vào 64
bit thành một khối đầu ra 64 bit được xác định như sau:[20]
)))((( 123 m E D E c k k k = (3.12)
Do đó, một mã hoá TDEA hay 3DES thường được trỏ tới như EDE (mãhoá-giải mã – mã hoá: encrypt – decrypt - encryp). Lý do mà phép lặp thứ 2 của
DES là giải mã (thay thế cho một sự mã hoá) là việc thực một 3DES có thể dễ
dàng trở về việc thực hiện DES một khoá đơn bằng việc thực hiện tất cả 3 phép
lặp với cùng khoá k. Nếu chúng ta tính )))((( 123 m E D E c k k k = , thực tế chúng ta tính
)))((( m E D E c k k k = .[10]
Thao tác giải mã TDEA: việc biến đổi một khối đầu vào 64 bit thành một
khối đầu ra 64 bit được xác định như sau:[20]
90
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 92/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
)))((( 321 c D E Dm k k k = (3.13)
FIPS PUB 46 – 3 xác định 3 lựa chọn sau đây cho chùm khoá k = (k 1, k 2,k 3):
• Lựa chọn khoá 1: k 1, k 2 và k 3 là các khoá độc lập;
• Lựa chọn khoá 2: k 1, k 2 là các khoá độc lập và k 3 = k 1;
• Lựa chọn khoá 3: Tất cả các khoá bằng nhau (tức là k 1 = k 2 = k 3 ). Như đã
đề cập từ trước, việc thực hiện 3DES biểu diễn việc thực hiện DES một
khoá đơn.[10]
Việc mã hoá và giải mã TDEA được minh hoạ trong hình dưới đây:
Hình 3.7. Sơ đồ mã hoá và giải mã Triple DES.[13]
Ứng dụng của thuật toán DES:
DES thường được dùng để mã hoá bảo mật các thông tin trong quá trình
truyền tin cũng như lưu trữ thông tin. Một ứng dụng quan trọng khác của DES là
kiểm tra tính xác thực của mật khẩu truy nhập vào một hệ thống (hệ thống quản
lý bán hàng, quản lý thiết bị viễn thông…), hay tạo và kiểm tra tính hợp lệ của
một mã số bí mật (thẻ internet, thẻ điện thoại di động trả trước), hoặc của một
thẻ thông minh (thẻ tín dụng, thẻ payphone…). Sau đây ta xét ứng dụng của
DES trong Wimax. Đó là DES trong chế độ CBC (DES - CBC) [32]
3.1.3. DES trong chế độ CBC
Phần này nói về thuật toán DES được sử dụng trong chế độ Cipher Block
Chaining (CBC) và được coi là phương pháp đảm bảo an toàn cho việc đóng gói
91
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 93/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
các tải trọng (ESP: Encapsulating Security Payload). ESP đảm bảo tính bí mật
cho các datagram IP bằng cách mật mã hóa các dữ liệu tải trọng. [13]
Trong IEEE 802.16, sử dụng DES trong chế độ CBC cho bảo mật dữ liệu.
DES trong chế độ CBC (chuỗi khối mật mã) sử dụng khoá DES 56 bit (TEK) vàCBC – IV (véctơ khởi tạo). Chế độ CBC yêu cầu một vectơ khởi tạo ngẫu nhiên
để an toàn hệ thống (RSA, 2004). [31]
Việc sử dụng DES trong chế độ CBC, trường tải tin của MAC PDU được
mã hoá, nhưng GMH và CRC thì không. Hình 3.9 minh họa quá trình mã hoá.
Hình 3.8. Mã hoá DES – CBC.
Chế độ CBC yêu cầu một vectơ khởi tạo IV dài 64 bit-trùng chiều dài với
kích thước khối. IV phải là một số ngẫu nhiên để ngăn ngừa việc tạo ra cácthông tin mã hóa có thể nhận dạng được [13]. IV được tính toán bằng việc thực
hiện hàm XOR của tham số IV trong SA và nội dung của trường đồng bộ PHY.
CBC IV được tính toán khác nhau cho DL và UL. Trong DL, CBC được khởi
tạo với hàm XOR trong của tham số IV có trong thông tin khoá TEK và số
khung hiện tại (được căn chỉnh đúng). Trong UL, CBC được khởi tạo với hàm
XOR của tham số IV có trong thông tin khoá TEK và số khung của khung mà
trong đó UL – MAP cấp sự truyền dẫn đặc thù được truyền dẫn [6]. Quá trình
92
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 94/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
mã hoá DES sử dụng IV và TEK từ SA của kết nối để mã hoá tải của PDU. Tải
văn bản mã hoá này sau đó thay thế tải văn bản gốc ban đầu. Bit EC trong
GMH sẽ được lập lên 1để chỉ rằng một tải được mã hoá và các bit EKS đã được
sử dụng để mã hoá tải. Nếu bao gồm CRC, thì CRC sẽ được cập nhật cho tải văn bản mã hoá mới.[2]
Việc mã hoá khối bản tin văn bản nguyên gốc m i, không chỉ phụ thuộc
vào mi và khoá k mà còn phụ thuộc vào tất cả các khối bản tin m 1, …, mi-1 trước
đó cũng như một vectơ khởi tạo IV phải không được giữ bí mật. Hàm mã hoá
kết quả theo ngữ cảnh, nghĩa là các khối bản tin văn bản nguyên gốc giống nhau
thường được ánh xạ vào các khối văn bản mật mã khác nhau.
Đặt m ∈ M là một bản tin văn bản nguyên gốc dài một cách tuỳ ý đượcchia thành t khối n bit m1, m2, …, mt. Nguyên lý làm việc của chế độ CBC được
minh hoạ trong hình vẽ 3.10.
Hình 3.9. Nguyên lý làm việc của chế độ CBC.
Trong bước đầu tiên, c0 được khởi tạo với vectơ khởi tạo (bước này không
được minh hoạ trong hình). Với i = 1, 2, …, t, khối bản tin văn bản nguyên gốc
mi sau đó được cộng modulo 2 với ci-1 (tức là khối văn bản mã hoá từ vòng
trước) và tổng được mã hoá với khoá k để tạo ra khối văn bản mã hoá c i (ở phía
trái). Bởi vậy, hàm mã hoá có thể được định nghĩa đệ quy như sau:
IV c =0 (3.14)
)( 1−⊕= iik i cm E c với t i ≤≤1 (3.15)
Do sử dụng một IV, văn bản mật mã là một khối dài hơn bản tin văn bản
gốc. Do đó, chế độ CBC không bảo toàn độ dài và dẫn tới sự mở rộng bản tin
của một khối (tức là, sự mở rộng bản tin thực tế phụ thuộc vào chiều dài khối
của hệ thống mã hoá sử dụng). Trong trường hợp khác, các khối văn bản mật mã
kết quả ci (i= 0, 1, …, t) được truyền tới thiết bị giải mã và đầu vào một hàng đợi(được sử dụng cho giải mã). Một lần nữa, hàng đợi được khởi tạo với c 0 = IV.
93
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 95/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Để giải mã ci (i = 1, …, t), thiết bị giải mã giải mã c i với khoá k và cộng kết quả
với ci-1 theo modulo 2 (ở phía bên phải). Kết quả tạo ra khối bản tin văn bản gốc
mi. Do đó, hàm giải mã có thể được định nghĩa đệ quy như sau:
IV c =0
1)(−
⊕= iik i cc Dm với t i ≤≤1 (3.16)
Có thể được kiểm tra một cách dễ dàng, hàm đệ quy này tạo ra một khối
bản tin văn bản gốc mi đúng:
1)(−
⊕= iik i cc Dm
11))((−−
⊕⊕= iiik k ccm E D (3.17)
11 −−⊕⊕= iii ccm
im=
Ưu điểm chính của chế độ CBC là nó loại bỏ những nhược điểm đã được
đề cập ở trước của chế độ ECB. Đó là: [10]
• Trong chế độ ECB, các bản tin văn bản gốc giống nhau được ánh xạ vào
các khối văn bản mã hoá giống nhau (nếu khoá như nhau). Điều này là bất
lợi, vì một văn bản mã hoá nhiều khối có thể khám phá/ bộc lộ ra số liệu
thống kê về bản tin văn bản gốc tương ứng, thậm chí nếu không thể giải
mã toàn bộ văn bản mã hoá. Thực tế, loại số liệu thống kê này là cái mà
phép phân tích mã hoá thường tìm kiếm và là cái mà chúng cố gắng để lợi
dụng theo cách này hay cách khác. các khối bản tin văn bản nguyên gốc
giống nhau thường được ánh xạ vào các khối văn bản mật mã khác nhau
Trong chế độ CBC, các khối bản tin văn bản nguyên gốc giống nhau
thường được ánh xạ vào các khối văn bản mật mã khác nhau
• Chế độ ECB không bảo vệ một chuỗi các khối văn bản mã hóa. Điều này
có nghĩa là một đối phương có thể thay đổi một bản tin dài một cách đơn
giản bằng cách xoá đi hay sắp xếp lại các khối đơn lẻ trong đó. Nếu một
đối phương có các khối văn bản mã hoá được mã hoá với khoá giống
nhau thì anh ta cũng có thể chèn chúng vào văn bản mã hoá. Lưu ý rằng,
trong các trường hợp này, đối phương cần được có thể giải mã bất kỳ khối
văn bản mã hoá nào được sử dụng trong cuộc tấn công. [13]
Tuy nhiên, cũng có một vài nhược điểm cần phải nhớ khi sử dụng hệthống mã hoá bất đối xứng trong chế độ CBC. Thực trạng các khối văn bản mật
94
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 96/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
mã được xâu chuỗi lại cũng nghĩa là các lỗi được truyền lan, và phải xử lý vớitruyền lan lỗi và các hệ quả của các khối văn bản mật mã được truyền khôngđúng (nghĩa là các lỗi truyền dẫn). Chẳng hạn, nếu khối văn bản mật mã ci đượctruyền dẫn với một lỗi thì ci và khối dãy con (nghĩa là ci+1) giải mã không đúng.Tất cả các khối văn bản mã hoá khác (là c1, …, ci-1, ci+2, …, ct) giải mã đúng, trừkhi có các lỗi truyền dẫn khác. Lưu ý rằng thực trạng một khối văn bản mật mãtruyền không đúng chỉ ảnh hưởng đến 2 khối đề xuất rằng các phần tử giao tiếpcó thể bắt đầu với các IV khác nhau, và sự khác nhau chỉ ảnh hưởng đến khốivăn bản mật mã đầu tiên (đặc tính này là quan trọng nếu 2 phần tử không chia sẻmột IV chung). [10]
Nếu sử dụng Triple DES với 3 khóa khác nhau thì sẽ có hai chế độ làm
việc chính là chế độ bên trong CBC và chế độ bên ngoài CBC như đã minh họatrên 3.10.Chế độ bên trong (inner) CBC: Chế độ này có 3 IV khác nhau:
S0 = EK1(P1 ⊕ (IV)1), T0 = EK1(P2 ⊕ S0),R 0 = EK1(P3 ⊕ T0) (3.18)
S1 = DK2(S0 ⊕(IV)2), T1 = DK2(T0 ⊕ S1),R 1 = DK2(R 0 ⊕ T1) (3.19)
C1= EK3 (S1 ⊕(IV)3), C2 = EK3(T1 ⊕ C1),C3 = EK3(R 1 ⊕ C2) (3.20)
Chế độ bên ngoài (outer) CBC: Chế độ này chỉ yêu cầu 1 IV:
C1 = EK3(DK2(EK1(P1 ⊕ IV))) (3.21)C2 = EK3(DK2(EK1(P2 ⊕ C1))) (3.22)
C3 = EK3(DK2(EK1(P3 ⊕ C2))) (3.23)
Hình 3.11 mô tả hoạt động của Triple DES trong chế độ CBC [13]
Hình 3.10. Triple DES trong chế độ CBC .
95
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 97/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Như vậy: Để cung cấp sự an toàn cho dữ liệu được truyền trong Wimax,
chuẩn IEEE 802.16 thực hiện sử dụng DES trong chế độ CBC. Hiện nay, DES
được xem như là không an toàn (do những vấn đề về an ninh đã phân tích ở
trên) và được thay thế bởi chuẩn mã hoá tiên tiến AES. Do đó, chuẩn IEEE802.16e xác định việc sử dụng AES trong mã hoá. Phần tiếp theo của chương,
nhóm sẽ trình bày về chuẩn mã hoá tiên tiến AES. [2]
3.2. Chuẩn mã hóa tiên tiến AES-Advanced Encryptiom Standard
3.2.1. Giới thiệu về mã hóa AES.
Chuẩn mã hóa tiên tiến AES là loại mã giành chiến thắng trong cuộc thi,được tổ chức vào năm 1997 bởi chính phủ US, sau khi chuẩn mã hóa dữ liệu
DES được cho là quá yếu do nó có kích thước khóa nhỏ và do sự phát triển của
công nghệ về sức mạnh của vi xử lý. 15 ứng cử viên được chấp nhận vào năm
1998, và căn cứ vào những bình luận của cộng đồng, danh sách rút gọn còn 5
ứng cử vào năm 1999. Tháng 10 năm 2000, một thuật toán trong số 5 thuật toán
này đã được lựa chọn như là một chuẩn của tương lai, đó là: phiên bản được
chỉnh sửa của Rijndael [15]. Thuật toán này được thiết kế để thay thế cho thuậttoán DES, do các nhà khoa học người Bỉ là Joan Daemen và Vincent Rijmen
phát minh năm 1997. Do vậy nó còn được gọi là thuật toán Rijndael, đây là thuật
toán các khối cipher, là đưa n bit của một khối dữ liệu cần mật mã (plaintext) ở
đầu vào và chuyển đổi nó thành n bit của một khối dữ liệu đã mật mã hóa
(ciphertext) ở đầu ra thông qua việc sử dụng một khóa đối xứng [13]. AES dùng
một khối đầu vào thường có độ lớn 128 bit và tạo ra đầu ra tương ứng một khối
cùng kích cỡ. Một đặc điểm quan trọng là khóa có thể có kích thước bất kì, phụthuộc vào mục đích sử dụng, và AES thường sử dụng 3 loại khóa khác nhau đó
là 128, 192 và 256 bit, kí hiệu AES-128, AES-192, AES-256 [15].
Một số quy ước kí hiệu:
• Đầu vào và đầu ra: Mỗi đầu vào và đầu ra đối với thuật toán AES bao
gồm một chuỗi 128 bit. Các chuỗi bit này đôi khi còn được gọi là các khối
và số bit chúng chứa trong đó dùng để chỉ độ dài của khối. Khóa mã hóa
cho thuật toán AES cũng là một chuỗi bit có độ dài 128, 192 hay 256 bit.
96
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 98/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Các bit trong chuỗi được đánh số bắt đầu từ 0 và kết thúc ở vị trí nhỏ hơn
chiều dài chuỗi là 1. Số i được gán cho 1 bit được xem như là chỉ số, và
nằm trong dải 0 ≤ i < 128, 0 ≤ i <192, 0 ≤ i <256, tùy thuộc vào chiều
dài khối và chiều dài khóa như trên.• Bytes : Đơn vị cơ bản của quá trình thực hiện trong AES là byte. Đầu
vào, đầu ra và khóa mã hóa được mô tả như là một dãy byte. Đầu vào, đầu
ra, khóa được kí hiệu là a, các byte trong dãy kết quả được kí hiệu theo 2
dạng an hoặc a[n], trong đó n là một trong các số trong các dải sau : Block
length = 128 bits, 0 ≤ n < 16 , Key length = 128 bits, 0 ≤ n < 16, Key
length = 192 bits, 0 ≤ n < 24, Key length = 256 bits, 0 ≤ n < 32
Tất cả các giá trị trong thuật toán AES được biểu diễn như là sự ghép nốicủa các giá trị bit riêng biệt được sắp xếp {b7, b6, b5, b4, b3, b2, b1, b0}.
Các byte như này biểu diễn được như là các phần tử trường hữu hạn sử
dụng biểu diễn đa thức sau :
• Dãy các byte: Dãy các byte được biểu diễn dưới dạng a0a1a2… a15. Các byte và các bit trong byte được viết từ dãy 128 bit input 0 input 1 input 2 …
input 126 input 127 đuợc viết như sau :
a0 = {input 0, input 1 ,…,input 7 }
a0 = {input 8, input 9 ,…,input 15 }
…
a0 = {input 120, input 121 ,…,input 127 }
Một cách tổng quát : an = {input 8n , input 8n+1 ,…,input 8n+7 }
Hình 3.11: Chỉ số byte và bit
• Bảng trạng thái (State): Hoạt động của thuật toán AES được biểu diễntheo một mảng hai chiều các bytes, gọi là bảng trạng thái. Bảng trạng thái
97
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 99/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
bao gồm 4 hàng bytes, mỗi hàng chứa Nb byte, trong đó Nb là độ dài
khối chia cho 32. Trong bảng trạng thái, byte được ký hiệu là s, và mỗi
byte có 2 chỉ số riêng biệt là chỉ số hàng r, 0 ≤ r < 4 và chỉ số cột c, 0 ≤ c
< Nb, kí hiệu s[r,c], hay sr,c.Tại bước bắt đầu mã hóa hay giải mã, đầu vào được sao chép vào bảng
trạng thái. Quá trình mã hóa và giải mã sau đó được thực hiện trên bảng
trạng thái này, rồi các giá trị cuối cùng của bảng được sao chép thành đầu
ra, được mô tả như hình sau:
Hình 3.12 : Bảng trạng thái đầu vào và đầu ra.
Với s[r , c] = in[r + 4c],0≤ r < 4, 0≤ c < Nb và out [r + 4c] = s[r , c], ≤ r
<4, 0≤ c< Nb.
• Bảng trạng thái như là một mảng của các cột: 4 byte trong mỗi cột của
bảng trạng thái hình thành từ mã 32 bit, trong đó số hàng r cung cấp chỉ số
cho 4 byte trong mỗi từ. Bảng trạng thái do đó được biểu diễn như là một
mảng một chiều gồm các từ 32 bit w0…w3 : w0 = s0,0 s1,0 s2,0 s3,0 ; w2 = s0,2
s1,2 s2,2 s3,2 ; w1 = s0,1 s1,1 s2,1 s3,1 ; w3 = s0,3 s1,3 s2,3 s3,3
Các phép toán được sử dụng:
• Phép cộng XOR
• Phép nhân: Trong biểu diễn đa thức, phép nhân trong trường hữu hạn
GF(28) kí hiệu là • tương ứng với phép nhân đa thức theo modulo của
một đa thức sinh bậc 8 (một đa thức được gọi là đa thức sinh nếu nó chỉ
chia hết cho 1 và chính nó). Đối với thuật toán AES, đa thức sinh này là :
m( x) = x8 + x4 + x3 + x +1. Ví dụ :
Các đa thức với hệ số trong trường GF(28
): Các đa thức bậc 4 với các hệ số làcác thành phần trường hữu hạn có thể được định nghĩa như sau: a(x) = a 3x3 +
98
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 100/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
a2x2 + a1x + a0, được kí hiệu như là một từ mã [a0, a1, a2, a3], biểu diễn một từ 4
byte. Khi thực hiện cộng hay nhân hai đa thức kiểu này, ta chỉ thực hiện cộng
XOR, nhân các hệ số ( mỗi hệ số là 1 chuỗi 8 bit) với nhau. Ví dụ :
c(x) = c6 x6 + c5 x5 + c4 x4 + c3 x3 + c2 x2 + c1 x + c0
c0 = a0 • b0 c4 = a3 • b1⊕ a2
• b2⊕ a1 • b3
c1 = a1 • b0⊕ a0 • b1 c5 = a3 • b2⊕ a2
• b3
c2 = a2 • b0⊕ a1 • b1⊕ a0 • b2 c6 = a3 • b3
Trong đó ta kí hiệu c(x)=a(x) ⊗ b(x), b(x) = b3x3 + b2x2 + b1x + b0. Kết
quả c(x) thu được không biểu diễn một từ 4 byte, do vậy bước tiếp theo khi thựchiện phép nhân là chia c(x) theo modulo cho đa thức bậc 4 (chia lấy dư), kết quảthu được sẽ là đa thức có bậc nhỏ hơn 4. Đối với thuật toán AES, bước này được
thực hiện với đa thức x4 + 1, do đó ta có xi mod ( x4 + 1) = xi mod 4.Bởi vì x4 + 1 không phải là đa thức bất khả quy trên trường GF(2 8), nên
phép nhân với một đa thức bậc 4 cố định là tất yếu không khả nghịch. Tuy nhiên
thuật toán AES chỉ rõ một đa thức bậc 4 cố định có hàm nghịch đảo, đó là :
a(x) = {03}x3
+ {01}x2
+ {01}x + {02}a-1(x) = {0b}x3 + {0d}x2 + {09}x + {0e}
3.2.2. Thuật toán mã hóa AES.
Với thuật toán AES, độ dài khối đầu vào, khối đầu ra và bảng trạng thái là
128 bit. Điều này được thể hiện bởi giá trị Nb=4, tương ứng với các từ mã 32 bit
(số cột) trong bảng trạng thái. Độ dài của khóa K là 128, 192 và 256 bit. Độ dài
khóa được biểu diễn bởi Nk = 4, 6 hay 8, tương ứng với các từ mã 32 bit (số cột)
trong khóa. Số vòng lặp được dùng trong quá trình thực hiện thuật toán phụ
thuộc vào kích thước của khóa. Số vòng lặp được kí hiệu là Nr, trong đó Nr=10
khi Nk=4, Nr=12 khi Nk=6 và Nr=14 khi Nk=8.
99
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 101/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Bảng 3.9 : Khóa - khối bit - số vòng.
Cho cả hai quá trình mã hóa và giải mã, thuật toán AES sử dụng một hàm
vòng lặp bao gồm 4 phép chuyển đổi định hướng byte :
• Thay thế byte, sử dụng một bảng thay thế (S-box).
• Dịch chuyển các hàng trong bảng trạng thái bằng các độ dịch khác nhau.
• Kết hợp dữ liệu trong các cột của bảng trạng thái.
• Cộng khóa vòng lặp vào bảng trạng thái.
100
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 102/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Hình 3.13: Sơ đồ thuật toán mã hóa và giải mã AES-128 [7]
Mã hóa: Khởi đầu quá trình mã hóa, đầu vào được sao chép vào bảng trạng thái.Sau khi khóa vòng lặp khởi đầu được cộng vào, bảng trạng thái được chuyển đổi
bằng cách thực hiện hàm vòng lặp 10,12 hay 14 lần (tùy thuộc vào độ dài khóa),với vòng lặp cuối cùng khác chút ít so với Nr-1 vòng trước đó. Bảng trạng tháicuối cùng sau đó được sao chép đến đầu ra.
Hàm lặp được tham số hóa bằng cách sử dụng hệ thống khóa, bao gồm
một mảng một chiều của các từ mã 4 byte được suy ra từ phương pháp mở rộng
khóa. 4 phép chuyển đổi được ký hiệu SubBytes, ShiftRows, MixColumns và
AddRoundKey. Vòng lặp cuối cùng sẽ không bao gồm hàm chuyển đổi
MixColumns• Chuyển đổi SubBytes: Phép chuyển đổi SubBytes là một phép thay thế
byte không tuyến tính, hoạt động một cách độc lập trên mỗi byte của bảng
trạng thái bằng cách sử dụng một bảng thay thế S-box.
Hình 3.14: Áp dụng S-box cho mỗi byte của bảng trạng thái
S-box được sử dụng trong phép chuyển đổi SubBytes dưới dạng hexa:
101
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 103/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Bảng 3.10: Bảng S-box
Hình 3.15 : Dịch vòng trong 3 hàng cuối của bảng trạng thái.
• Phép chuyển đổi ShiftRows: Trong phép chuyển đổi ShiftRows, các
byte trong 3 hàng cuối của bảng trạng thái được dịch quay vòng theo số
byte. Hàng đầu tiên, r=0, không dịch chuyển. Chuyển đổi ShiftRows được
thực hiện theo biểu thức sau:
Trong đó giá trị dịch shift(r,Nb) phụ thuộc vào số hàng, r. Ví dụ
shift(1,4)=1; shift(2,4)=2; shift(3,4)=3. Mô tả trong hình 3.18
• Phép chuyển đổi MixColumns: Phép chuyển đổi MixColumns thực
hiện trên từng cột của bảng trạng thái. Các cột được xem như là các đa
thức trên trường GF(28) và nhân modulo x4+1 với đa thức cố định a(x):
a(x) = {03}x3 + {01}x2 + {01}x + {02}
Ta được : s′ ( x) = a( x)⊗ s( x) và
Từ kết quả của phép nhân, 4 byte trong 1 cột được thay thế bởi :
• s0,c ) ⊕ • s1,c) ⊕ • s2,c) ⊕
• s3,c)
• s0,c ) ⊕ • s1,c) ⊕ • s2,c) ⊕
• s3,c)
102
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 104/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
• s0,c ) ⊕ • s1,c) ⊕ • s2,c) ⊕
• s3,c)
• s0,c ) ⊕ • s1,c) ⊕ • s2,c) ⊕
• s3,c)
Hình 3.16: Hoạt động Mixcolumn trên từng cột của bảng trạng thái
• Phép chuyển đổi AddRoundKey: Một khóa vòng lặp được cộng vào bảng trạng thái bằng phép cộng XOR. Mỗi khóa vòng bao gồm có Nb từmã từ hệ thống khóa. Nb từ mã này được cộng vào các cột của bảng trạngthái:
⊕
trong đó [wi] là từ mã hệ thống khóa và vòng lặp round là một giá trịtrong dải 0≤round ≤Nr. Trong mã hóa, việc cộng khóa vòng khởi tạo đượcthực hiện khi round=0 và việc áp dụng phép chuyển đổi AddRoundKeyvới Nr round còn lại được thực hiện khi 1≤round≤Nr.
103
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 105/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Hình 3.17: XOR mỗi cột trong bảng trạng thái với một từ trong hệ thống khóa
Hình 3.18: Vòng lặp mã hóa AES [7]
.
Mở rộng khóa: Thuật toán AES lấy khóa mã hóa K và thực hiện quá trình mở
rộng khóa để tạo ra hệ thống khóa. Việc mở rộng khóa tạo ra tổng cộng
Nb(Nr+1) từ mã: thuật toán yêu cầu một bộ Nb từ mã khởi tạo , và mỗi Nr vòng
yêu cầu Nb từ mã của dữ liệu khóa, do vậy tổng cộng là Nb(Nr+1). Hệ thống
khóa thu được bao gồm một mảng tuyến tính các từ mã 4 byte, kí hiệu [w i], với i
năm trong khoảng 0≤i≤Nb(Nr+1). Thuật toán mở rộng khóa thực hiện với 3 hàmsau:
• Hàm RotWord: lấy một từ 4 byte làm đầu vào [a0,a1,a2,a3] và tiến
hành việc hoán vị vòng như sau: [a1,a2,a3,a0] .
• Hàm SubWord: lấy một từ 4 byte làm đầu vào và sử dụng bảng S-
box cho từng byte trong số bốn 4 byte này để tạo ra từ đầu ra.
104
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 106/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
• Hàm Rcon[i]: biểu thị ma trận từ hằng số lặp và chứa giá trị được
cho như sau: [xi-1,{00},{00},{00}] trong đó x = {02}
Thuật toán mở rộng khóa như sau :
i=0
while (i<Nk)
w[i] = word (key[4*i], key[4*i+1], key[4*i+2], key[4*i+3])
i = i+1
end while
i = Nk
while (i<Nb*(Nr+1))
temp = w[i-1]
if (i mod Nk = 0)
temp = SubWord (RotWord(temp)) xor Rcon[i/Nk]
else if (Nk>6 and i mod Nk = 4)
temp = SubWord(temp)
end if
w[i] = w[i-Nk] xor temp
i=i+1end while
Ví dụ: mở rộng khóa 128 bit
Giả sử khóa là : 2b 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c
Với Nk=4 ta có : w0 = 2b7e1516 ; w1 = 28aed2a6 ; w2 = abf71588 ; w3 =
09cf4f3c
105
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 107/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
…
Bảng 3.11: Mở rộng khóa 128bit
Giải mã: Quá trình giải mã được thực hiện ngược lại với quá trình mã hóa. Các
phép chuyển đổi được sử dụng trong quá trình giải mã là InvShiftRows,
InvSubBytes, InvMixColumns và AddRoundKey. Ban đầu khóa vòng khởi tạocũng được cộng XOR với đầu vào. Hình 3.24 là sơ đồ giải mã AES
• Chuyển đổi InvShiftRows : đây là hàm ngược của hàm ShiftRows. Các
byte trong 3 hàng cuối của bảng trạng thái được dịch chuyển vòng. Hàng
đầu tiên r=0 không dịch chuyển. Theo biểu thức sau :
Hình 3.19 : InvShiftRows.
106
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 108/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
• Chuyển đổi InvSubBytes : đây là phép chuyển đổi ngược với phép chuyển
đổi thay thế, mà trong đó bảng S-box ngược được áp dụng vào đối với
mỗi byte trong bảng trạng thái.
Bảng 3.12 : Bảng S-box đảo
•
Phép chuyển đổi InvMixColumns: là phép đảo của MixColumns. Phépnày thực hiện trên từng cột của bảng trạng thái. Các cột được xem như là
các da thức trên trường GF(28) và nhân modulo x4+1 với một đa thức cố
định ( đa thức a-1(x) đã nêu ở trên) : s′ ( x) = a-1 ( x)⊗ s( x). Ta thu được :
Khai triển ra ta được:
• s0,c ) ⊕ • s1,c) ⊕ • s2,c) ⊕
• s3,c)
• s0,c ) ⊕ • s1,c) ⊕ • s2,c) ⊕
• s3,c)
107
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 109/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
• s0,c ) ⊕ • s1,c) ⊕ • s2,c) ⊕
• s3,c)
•
s0,c ) ⊕•
s1,c) ⊕•
s2,c) ⊕
• s3,c)
Hình 3.20: Sơ đồ giải mã AES-128.
Ví dụ về mã hóa AES-128: Giả sử ta có :
Input = 32 43 f6 a8 88 5a 30 8d 31 31 98 a2 e0 37 07 34
Cipher Key = 2b 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c
Như vậy Nb=4, Nk=4 và Nr=10. Ta có tiến trình mã hóa như sau:
108
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 110/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
…
Bảng 3.13: Mã hóa AES-128.
3.2.3. AES-CCM trong Wimax
109
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 111/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Chuẩn IEEE 802.16e đã bổ sung thêm sử dụng AES để cung cấp một
phương pháp mã hóa dữ liệu mạnh. Nó xác định sử dụng AES trong 4 chế độ :
CBC (Cipher Block Chaining) , counter encryption (CTR), CTR cùng với mã
nhận thực bản tin CBC (CCM) và ECB [2]. ECB đơn giản là mã hóa từng khốiđộc của văn bản gốc, sử dụng cùng một khóa. Trong chế độ CBC, đầu vào của
thuật toán mã hóa là phép XOR của khối bản tin gốc với khối bản tin được mã
hóa trước đó. Với chế độ CTR, một khối của bản tin gốc chưa mã hóa được
XOR với khối đếm [7]. Chế độ CTR được xem như tốt hơn chế độ CBC do nó
có khả năng thực hiện quá trình xử lý dữ liệu song song, thực hiện xử lý trước
các khối dữ liệu, và nó hoạt động đơn giản hơn. Chế độ CCM bổ sung thêm khả
năng xác định nhận thực của bản tin được mã hóa cho chế độ CTR. Chế độ ECB
được sử dụng để mã hóa các TEK (Traffic Encryption Key – khóa mật mã lưu
lượng – được sử dụng để mã hóa dữ liệu truyền dẫn giữa các trạm gốc BS và các
trạm thuê bao SS) [2]. Chuẩn IEEE 802.16e bổ sung thuật toán bảo mật AES-
CCM sử dụng khóa 128 bit (TEK) như một phương thức mã hóa dữ liệu mới,
trong đó việc đảm bảo sự kiểm tra tính nguyên vẹn của bản tin và chống lại
phương thức tấn công replay (phát lại) bằng cách sử dụng số PN (Packet
Number). Phía phát xây dựng một lần duy nhất sự ngẫu nhiên hóa mật mã cho
mỗi gói, bảo đảm tính duy nhất và thêm vào kỹ thuật nhận thực dữ liệu [3].
CCM là chế độ làm việc trong đó cùng một khóa có thể được sử dụng cho cả
việc mật mã hóa cũng như nhận thực.CCM sử dụng AES-CTR cho việc mật mã
hóa, CBC-MAC cho đảm bảo tính toàn vẹn của bản tin. Trước tiên nó sẽ tính
toán MIC (message integrity code: Mã toàn vẹn của bản tin) bằng cách sử dụng
CBC-MAC , tiếp đó mật mã hóa bản tin và MAC bằng cách sử dụng AES-CTR
[13]. Đối với việc truyền dữ liệu, các thiết bị của chuẩn 802.16 sử dụng thuật
toán AES-CCM (hoặc DES-CBC cũng được phép sử dụng, tuy nhiên nó không
cung cấp đủ sự bảo vệ) để đóng gói. [13]
Chế độ hoạt động CCM của AES yêu cầu máy phát tạo ra một nonce duy
nhất, là một bộ ngẫu nhiên mã hóa từng gói tin. IEEE 802.16e định rõ một
nonce có 13 byte, như hình vẽ. Byte từ 0 đến 4 được xây dựng từ 5 byte đầu tiên
của GMH (Generic MAC Header). Byte từ 5-8 được dùng để dự trữ và tất cả
đều được đặt bằng 0. Byte từ 9-12 được đặt cho số gói (Packet Number – PN).PN liên quan tới một SA (SA là tập hợp của thông tin bảo mật một trạm gốc BS
110
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 112/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
và một hay nhiều trạm thuê bao SS của nó, chia sẻ để hỗ trợ bảo mật cho cuộc
truyền thông thông qua mạng Wimax) và được đặt bằng 1 khi SA (Security
Association – liên kết bảo mật) được thiết lập và khi một TEK mới được cài đặt.
Vì nonce phụ thuộc vào GMH, nên những thay đổi trên GMH có thể được pháthiện bới máy thu.[2]
Việc xây dựng CCM trong 802.16 yêu cầu một giá trị ngẫu nhiên (nonce)
13 byte. Một bộ đếm lớn sẽ cho phép thông tin được tiếp tục thực hiện mà
không phải nạp lại khoá, trong khi vẫn xâm nhập được vào phần mào đầu khá
lớn của PDU. Một giá trị PN nhỏ hơn sẽ dẫn tới việc phải nạp lại khoá thường
xuyên hơn. Để tối ưu hoá phần mào đầu cho PDU, chuẩn 802.16 sử dụng 5 byte
đầu tiên của GMH và 4 byte có giá trị là 0 để điền đầy 9 byte và sử dụng 4 bytePN để xây dựng nonce. [13]
Hình 3.21: Nonce.
Hình 3.22: CCM CBC Block
Hình 3.23 : CCM counter block .
Để tạo một mã nhận thực bản tin, AES-CCM sử dụng một sự thay đổi của
chế độ CBC. Thay vì sử dụng một IV, một khối CBC khởi tạo được nối thêm
vào phần mở đầu của bản tin trước khi nó được mã hóa.
Như trong hình 3.27, khối CBC khởi tạo bao gồm một cờ, gói nonce, và
độ dài tải tin. Để mã hóa tải tin và mã nhận thực bản tin, AES-CCM sử dụng chế
độ CTR. Với chế độ hoạt động này, n khối bộ đếm được tạo, trong đó n là số
111
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 113/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
khối cần thiết để phù hợp kích thước bản tin cộng với một khối dành cho mã
nhận thực bản tin (AES sử dụng khối dữ liệu 128 bit). Khối đầu tiên được sử
dụng để mã hóa mã nhận thực bản tin và các khối còn lại dùng để mã hóa tải tin.
Như trong hình 3.28, khối bộ đếm bao gồm 1 cờ, gói nonce và khối sốđếm i, trong đó i từ 0 đến n.
Mã nhận thực bản tin được tạo ra bằng cách mã hóa khối CBC khởi tạo và
tải tin gốc. Hình 3.29 miêu tả việc tạo mã nhận thực bản tin và sự mã hóa của
mã nhận thực bản tin. Bước đầu tiên trong việc tạo mã nhận thực bản tin là tách
tải tin gốc chưa mã hóa từ PDU và thêm vào khối CBC khởi tạo vào đầu gói.
Sau đó khối này được mã hóa bằng cách sử dụng thuật toán AES trong chế độ
CBC với TEK từ SA của kết nối. 128 bit sau cùng (kích thước của một khốiAES) của đầu ra đã mã hóa được lựa chọn để biểu diễn mã nhận thực bản tin.
Bên gửi sẽ thực hiện quá trình này và sau đó sẽ mã hóa mã nhận thực bản
tin cùng với bản tin. Bên nhận sẽ giải mã bản tin và mã nhận thực bản tin, và sau
đó thực hiện quá trình tương tự trên bản tin. Phía bên nhận sau đó sẽ so sánh mã
nhận thực bản tin nó đã tạo ra với mã nhận thực bản tin đã nhận được. Nếu
chúng giống nhau thì bản tin là xác thực, nếu không thì bản tin sẽ bị hủy bỏ. [2]
Việc mã hóa mã nhận thực bản tin được tiến hành bằng khối đếm mã hóa
0 sử dụng AES trong chế độ CTR với TEK từ SA của kết nối. Khối được mã
hóa này sau đó được cộng XOR với mã nhận thực bản tin để tạo ra phiên bản
được mã hóa.
112
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 114/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
Hình 3.24 : Quá trình mã hóa và tạo mã nhận thực bản tin.
Hình 3.25: Mã hóa tải tin AES-CCM .
113
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 115/120
Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax
PN sau đó được thêm vào phía trước tải tin được mã hóa và mã nhận thực
bản tin được thêm vào phía sau. Sau đó khối dữ liệu này thay thế cho bản tin gốc
chưa mã hóa. Bit EC trong GMH sẽ được đặt bằng 1 để xác định tải tin được mã
hóa và các bit EKS sẽ được set để xác định TEK được sử dụng để mã hóa tải tin. Nếu có thêm CRC thì nó sẽ cập nhật những tải tin mới.
3.3. Kết luận
Chương 3 giới thiệu về các chuẩn mã hoá trong Wimax. Phần đầu giới
thiệu về chuẩn mã hoá dữ liệu DES, thuật toán mã hoá dữ liệu DES các phân
tích an ninh khi sử dụng DES và từ đó đưa ra thuật toán mã hoá dữ liệu TDEA.
Ứng dụng của thuật toán DES. Phần này cũng đã nêu ra được ứng dụng của
DES trong Wimax là sử dụng DES trong chế độ CBC. Phần tiếp theo giới thiệu
về chuẩn mã hoá tiên tiến AES, thuật toán mã hoá AES, ứng dụng của AES và
ứng dụng cụ thể trong Wimax.
114
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 116/120
Mã hóa bảo mật trong Wimax Kết luận
KẾT LUẬN
Hoạt động của bảo mật trong chuẩn IEEE 802.16 bao quát một phạm virất rộng của kỹ thuật mật mã, nó đã ứng dụng những tiêu chuẩn mới nhất của
ngành Mật mã học. Sau khi hoàn thành Bài tập lớn Mã hóa bảo mật Wimax đã
nêu ra được một số nội dung chính như sau :
• Chương 1: Giới thiệu về công nghệ Wimax, các chuẩn Wimax và lớp con
bảo mật trong Wimax.
• Chương 2: Giới thiệu về các phương pháp mã hóa bảo mật, các ứng dụng
và xu hướng phát triển của các phương pháp mã hoá trong tương lai.
• Chương 3: Giới thiệu về các chuẩn mã hoá trong Wimax. Đó là chuẩn
mã hoá dữ liệu DES (gồm thuật toán mã hoá dữ liệu DES và TDEA)và
chuẩn mã hoá tiên tiến AES (thuật toán mã hoá AES) và ứng dụng của
các chuẩn mã hoá này trong Wimax. Đó là DES – CBC và AES – CCM
trong Wimax.
Trong bài tập này, nhóm chỉ giới thiệu tổng quan về các phương pháp mãhoá bảo mật nói chung và mã hoá bảo mật trong Wimax, chưa đi sâu vào nghiên
cứu chi tiết về phương pháp bảo mật khác trong Wimax là phương pháp quản lý
khoá và tình hình ứng dụng của Wimax hiện nay cũng như xu hướng phát triển
trong tương lai. Vì vậy, hướng nghiên cứu tiếp theo của nhóm là phương pháp
quản lý khoá trong Wimax và ứng dụng và tình hình phát triển của Wimax hiện
nay và tương lai.
Trong quá trình làm bài tập, nhóm đã nhận được sự giúp đỡ của các thầy cô vàcác bạn trong lớp. Nhóm xin gửi lời cảm ơn chân thành đến các thầy cô và các
bạn. Đặc biệt nhóm xin gửi lời cảm ơn sâu sắc tới thầy giáo – Th.S. Nguyễn
Việt Hùng là người đã trực tiếp hướng dẫn và góp ý để nhóm có thể có hướng đi
đúng và hoàn thành bài tập này.
Nhóm sinh viên
Nhóm 3 lớp D05VT2
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 117/120
Mã hóa bảo mật trong Wimax Tài liệu tham khảo
TÀI LIỆU THAM KHẢO
1. WiMAX Forum ® WiMAX ™ Technology Forecast (2007-2012) – Wimax forum, Copyright 2008 WiMAX Forum.
2. WiMAX Standards and Security, CRC Press 2008, Taylor & Francis
Group, Edited by SYED AHSON and MOHAMMAD ILYAS (p37 to p48)
3. Bảo mật trong WiMAX, TS. Lê Nhật Thăng & KS. Hoàng Đức Tỉnh, Tạp
chí BCVT&CNTT, 14/12/2007.
http://www.tapchibcvt.gov.vn/vi-VN/congnghetruyenthong/2008/1/17852.bcvt .
4. Fixed, nomadic, portable and mobile applications for 802.16-2004 and
802.16e WiMAX networks, November 2005, Wimax Forum.
5. Công nghệ truy cập mạng NGN - Nguyễn Việt Hùng – Tổng công ty Bưu
chính Viễn thông Việt Nam – Học viện công nghệ Bưu chính Viễn thông –
5/2007.
6. Auerbach - WiMAX MobileFi Advanced Research and Technology, Dec
2007
7. Cryptography and Network Security Principles and Practices, Fourth
Edition, Nov 2005 - Prentice Hall
8. Modern Cryptography : Theory and Practice, By Wenbo Mao Hewlett-
Packard Company, 2003, Prentice Hall PTR.
9. An Introduction To Cryptography, 2nd Edition, 2007, Discrete
Mathematics and its applications, Series Editor KENNETH H. ROSEN.
10.Contemprary Cryptography, Rolf Oppliger, Artech House Computer
Security Series, 2005.
11.Cryptography: Theory and Practice, Douglas Stinson, CRC Press, CRC
Press LLC, 1995.
12.Cryptography: A Very Short Introduction, by Fred Piper and Sean
Murphy, Oxford University Press 2002.
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 118/120
Mã hóa bảo mật trong Wimax Tài liệu tham khảo
13. Bảo mật trong Wimax - Đồ án tốt nghiệp ĐH - Nguyễn Xuân Cường,
Lớp HCD05VT2. – Giáo viên hướng dẫn: Cô giáo Nguyễn Thị Thu Hằng và
Các thầy cô giáo của Bộ Môn Mạng Viễn Thông.
14. Apress WiMax Operators Manual Building 802.16.Wireless Networks,2nd.Edition, November 2005.
15. Advanced Encryption Standard (AES) - Laurent Haan - Public
Research Centre Henri Tudor, Luxembourg, 5/14/2007.
16. The Future of Encryption - Richard Moulds - nCipher - Monday,
18 February 2008, published by HNS Consulting Ltd . http://www.net-
security.org/article.php?id=1113&p=1
17. Giáo trình mật mã học – PGS_TS Nguyễn Bình. NXB Bưu điện 01/2004.
18. RC4 Encryption Algorithm, David Jamieson, VOCAL
Technologies Ltd, 2003.
19. Wimax – A wireless Technology Revolution, G.S.V.Radha Krishna Rao,
G.Radhamani, Auerbach Publications, Taylor & Francis Group, 2008
20. Data Encryption Standard (DES) - U.S. Department of
Commerce/National Institute of Standards and Technology, Federal
Information Processing Standards Publication, 1999 October 25.
21. Cryptography A-Z - SSH Communications Security , Business
Systems International Ltd, 2004, House 59 Markham Street, London, SW3
3NR, UK, +44 (0) 20 7352 7007, [email protected] .
22. Announcing the Advanced Encryption Standard (AES) - Federal
Information Processing Standards Publication, November 26, 2001.23. Cryptography - Surender R Chiluka, University of Rhode Island
Department of Computer Science and Statistics, 2003.http://www.cs.uri.edu/cryptography/
24. WiMAX Technology for Broadband Wireless Access, Loutfi Nuaymi,
John Wiley & Sons, 2007.
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 119/120
Mã hóa bảo mật trong Wimax Tài liệu tham khảo
25. Introduction to cryptography, Part 1, 2, 3, 4 - Murdoch Mactaggart,
IBM website, 01 Mar 2001. http://www.ibm.com/developerworks/library/s-
crypt01.html#h3 .
26. Bảo mật trong Wimax, Nguyễn Thế Anh, Bùi Thị Ngọc Huyền, NguyễnThị Tới, Nguyễn Thị Quỳnh Trang, D04VT1, Tháng 10/2007.
27. Thông tin lượng tử - Ngô Tứ Thành & Lê Minh Thanh – Nhà xuất bản
ĐHQG HN, 2007.
28. Đôi nét về mật mã – KS. Nguyễn Phương Mai – Ban Cơ yếu Chính phủ -
Tạp chí An toàn thông tin, số 03 (004) 2007.
29.Quantum Cryptography – Steven J.Van Enk – Bell Laboratories, LucentTechnologies – Murray Hill, New Jersy – 2003.
30. IEEE 802.16 Wimax Security, Dr. Kitti Wongthavarawat Wireless
Security R&D ThaiCERT, NECTEC-March 28, 2005.
31. Jamshed Hasan, School of Computer and Information, Science, Edith
Cowan University, Australia - Security Issues of IEEE 802.16 (WiMAX),
2006
32. Thuật toán mã hoá bảomật DES - Nguyễn Lê Cường, Tạp chí
BCVT&CNTT 20/11/2007. http://www.tapchibcvt.gov.vn/vi-vn/dientuCNTT/2008/1/17851.bcvt
33. Elliptic Curve Cryptography and Its Applications to Mobile
Devices - Wendy Chou, University of Maryland, College Park, Advisor: Dr.
Lawrence Washington, Department of Mathematics
34. Handbook of Applied Cryptography, by A. Menezes, P. van Oorschot,
and S. Vanstone, CRC Press, 199635. WiMax - Công nghệ truy nhập mạng không dây băng rộng, ThS.
Nguyễn Quốc Khương-TS, Nguyễn Văn Đức-ThS, Nguyễn Trung Kiên-KS,
Nguyễn Thu Hà, 13/03/2006. www.tapchibcvt.gov.vn/vi-VN/congnghetruyenthong/2006/4/16376.bcvt?
SearchTerm=Wimax
8/2/2019 Ma Hoa Bao Mat Trong Wimax
http://slidepdf.com/reader/full/ma-hoa-bao-mat-trong-wimax 120/120
Mã hóa bảo mật trong Wimax Tài liệu tham khảo