1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xác thực trong các mạng vô tuyến

4 337 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 4
Dung lượng 160,69 KB

Nội dung

Hiện nay, hạ tầng an ninh truyền thông đã được xây dựng tương đối hoàn chỉnh, ví dụ như hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy nhiên các thiết kế ban đầu của các hạ tầng đó được phục vụ việc bảo mật và xác thực chạy trên các máy vi tính. Với như thiết bị di động, hoặc các thiết bị nhúng có năng lực xử lý và khả năng lưu trữ hạn chế thì phương pháp bảo mật cũ không có hiệu quả. Mặc dù trong vài năm trở lại đây, có sự bùng nổ của các thiết bị di động thông minh, có năng lực xử lý ngang với máy vi tính, tuy nhiên đó vẫn chỉ là số ít. Phần còn lại của các thiết bị di động vẫn là các thiết bị có năng lực xử lý kém, không tương thích với việc triển khai các thuật toán bảo mật. Để nghiên cứu vấn đề bảo mật trong truyền thông mạng vô tuyến, nghiên cứu theo các vấn đề sau: Vấn đề an ninh và các mô hinh xác thực trong truyền thông mạng; Khảo cứu các kỹ thuật an ninh đang được áp dụng trong các mạng truyền thông vô tuyến phổ biến hiện nay; Nghiên cứu phương pháp xác thực hiệu quả được áp dụng trên các thiết bị vô tuyến nói chung và thiết bị di động nói riêng.

Xác thực trong các mạng tuyến Nguyễn Tuấn Hưng Trường Đại học Công nghệ Luận văn ThS. ngành: Truyền dữ liệu và mạng máy tính; Mã số: 60 48 15 Người hướng dẫn: PGS.TS. Trần Hồng Quân Năm bảo vệ: 2011 Abstract. Hiện nay, hạ tầng an ninh truyền thông đã được xây dựng tương đối hoàn chỉnh, ví dụ như hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy nhiên các thiết kế ban đầu của các hạ tầng đó được phục vụ việc bảo mật và xác thực chạy trên các máy vi tính. Với như thiết bị di động, hoặc các thiết bị nhúng có năng lực xử lý và khả năng lưu trữ hạn chế thì phương pháp bảo mật cũ không có hiệu quả. Mặc dù trong vài năm trở lại đây, có sự bùng nổ của các thiết bị di động thông minh, có năng lực xử lý ngang với máy vi tính, tuy nhiên đó vẫn chỉ là số ít. Phần còn lại của các thiết bị di động vẫn là các thiết bị có năng lực xử lý kém, không tương thích với việc triển khai các thuật toán bảo mật. Để nghiên cứu vấn đề bảo mật trong truyền thông mạng tuyến, nghiên cứu theo các vấn đề sau: Vấn đề an ninh và các mô hinh xác thực trong truyền thông mạng; Khảo cứu các kỹ thuật an ninh đang được áp dụng trong các mạng truyền thông tuyến phổ biến hiện nay; Nghiên cứu phương pháp xác thực hiệu quả được áp dụng trên các thiết bị tuyến nói chung và thiết bị di động nói riêng. Keywords. Mạng truyền thông; Mạng tuyến; Công nghệ thông tin; An toàn dữ liệu; Bảo mật thông tin Content 1. Đặt vấn đề Kể từ năm 1895, khi nhà khoa học Guglielmo Marconi đã thành công trong việc truyền 1 thông điệp điện báo đầu tiên từ khoảng cách 18 dặm mà không cần dùng một loại dây truyền nào. Ngày nay, các thiết bị tuyến đã xâm nhập vào hầu hết các khía cạnh cuộc sống của con người, ở đâu ta cũng có thể dễ dàng bắt gặp những thiết bị tuyến: Từ những vật dụng đơn giản như đài radio, tuyến truyền hình, những chiếc điện thoại di động, hoặc mạng Wifi gia đình. Các thiết bị tuyến nói chung và thiết bị di động nói riêng đã góp phần rất lớn trong cuộc cách mạng hiện đại hóa của con người. Thật khó có thể hình dung cuộc sống hiện đại nếu không có những thiết bị tuyến đó. Bên cạnh những mặt tốt, truyền thông tuyến cũng có nhiều mặt hạn chế. Do tính tiện lợi của truyền thông tuyến, do vậy cuộc sống của con người ngày càng lệ thuộc vào nó. Mặt khác, do bản chất của truyền thông tuyến là truyền công khai bằng các tín hiệu tuyến trong không khí, do vậy mạng tuyến tiềm ẩn rất nhiều nguy cơ an ninh. Nếu kênh truyền không được bảo vệ tốt thì người sử dụng cuối rất có thể sẽ bị tổn thương nếu bị tấn công. Ví dụ, ngày nay có nhiều người sử dụng điện thoại di đông để liên lạc với nhau, các thông tin trao đổi cũng rất đa dạng, kể cả nhưng thông tin bí mật, nếu bị tấn công, những thông tin bí mật đó có thể bị lộ và sẽ gây ra những ảnh hưởng rất lớn tới người sử dụng. Ta có thể nếu ra một ví dụ khác, trong thời gian gần đây, có rất nhiều tin nhắn điện thoại giả mạo lừa đảo được gửi tới nhiều người dùng điện thoại di động, gây ra nhiều bức xúc cho người sử dụng và là vấn đề nhức nhối của xã hội. Giải sử những thông tin giả mạo liên quan tới những vấn đề giao dịch, hay kinh doanh thì sẽ gây ra thiệt hại rất lớn cho người sử dụng. Do sự phổ biến của những chiếc điện thoại di động, do vậy có rất nhiều dịch vụ giá trị gia tăng được phát triển trên truyền thông di động. Trong đó có nhiều dịch vụ thương mại điện tử như thanh toán di động (mobile payment), ngân hàng điện tử. Tuy nhiên, nếu hạ tầng di động không đảm bảo được tính bảo mật thì các dịch vụ trên rất khó để thuyết phục người sử dụng tham gia. Hiện nay, hạ tầng an ninh truyền thông đã được xây dựng tương đối hoàn chỉnh, ví dụ như hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy nhiên các thiết kế ban đầu của các hạ tầng đó được phục vụ việc bảo mật và xác thực chạy trên các máy vi tính. Với như thiết bị di động, hoặc các thiết bị nhúng có năng lực xử lý và khả năng lưu trữ hạn chế thì phương pháp bảo mật cũ không có hiệu quả. Mặc dù trong vài năm trở lại đây, có sự bùng nổ của các thiết bị di động thông minh, có năng lực xử lý ngang với máy vi tính, tuy nhiên đó vẫn chỉ là số ít. Phần còn lại của các thiết bị di động vẫn là các thiết bị có năng lực xử lý kém, không tương thích với việc triển khai các thuật toán bảo mật. Để giải quyết các vấn đề này, trong những năm gần đây, có nhiều công trình đã nghiên cứu các phương pháp để bảo mật trong truyền thông tuyến. Trong luận văn của mình, học viên sẽ nghiên cứu những vấn đề bảo mật trong truyền thông tuyến. 2. Vấn đề nghiên cứu Để nghiên cứu vấn đề bảo mật trong truyền thông mạng tuyến, học viên nghiên cứu theo các vấn đề sau:  Vấn đề an ninh và các mô hinh xác thực trong truyền thông mạng.  Khảo cứu các kỹ thuật an ninh đang được áp dụng trong các mạng truyền thông vô tuyến phổ biến hiện nay.  Nghiên cứu phương pháp xác thực hiệu quả được áp dụng trên các thiết bị tuyến nói chung và thiết bị di động nói riêng. 3. Phạm vi nghiên cứu Khái niệm truyền thông mạng là một khái niệm rộng, do vậy trong phạm vi của một luân văn thạc sỹ. Học viên chỉ xét các mạng tuyến đặc trưng và phổ biến nhất, đó là mạng di động và mạng không dây WLAN. Trong đó sẽ tập trung chủ yếu vào mạng di động. Trong nghiên cứu về an ninh truyền thông, học viên sẽ giới thiệu các khái niệm chung về an ninh truyền thông, các phương pháp tấn công. Tiếp đó học viên nêu ra các khái niệm cơ bản về mật mã học, các hệ mật mã được sử dụng phổ biến hiện nay, và các dịch vụ an ninh được xây dựng trên các hệ mật mã đó. Phần cuối, học viên sẽ nghiên cứu các mô hình xác thực trong truyền thông dựa trên cơ sở các dịch vụ an ninh đã và đang được ứng dụng hiện nay đang được ứng dụng phổ biến. Phần tiếp theo, học viên sẽ khảo cứu các kỹ thuật xác thực trong các mạng truyền thông phổ biến nhất hiện nay, đó là mạng di động GSM, mạng 3G và mạng WLAN. Đối với từng mạng, học viên đi vào phân tích và nếu ra những nguy cơ an ninh trong hoạt động của các mạng đó. Phần cuối cùng, học viên đi vào nghiên cứu hệ mật mã công khai đường cong Elliptic (ECC - Elliptic Curve Cryptography). Học viên sẽ đi vào khảo cứu và giới thiệu các thuật toán được ứng dụng trong triển khai các dịch vụ an ninh trên cơ sở của hệ mật mã ECC. Dựa vào các kết quả nghiên cứu trước đó về hệ mật mã ECC, học viên sẽ đưa ra những so sánh và đánh giá để chỉ ra sự tương thích của hệ mật mã ECC khi chạy trên các thiết bị có năng lực xử lý yếu. Cuối cùng, luận văn đề xuất ứng dụng hạ tầng khóa công khai sử dụng mật mã ECC ứng dụng trên điện thoại di động. Để minh họa, luận văn đã thiết kế giao thức cấp phát chứng thư an toàn trên điện thoại di động. Trong tương lại, học viên sẽ có thể tiếp tục nghiên cứu và hoàn thiện các giải pháp triển khai hạ tầng khóa công khai trên thiết bị di động. References Tiếng Anh 1. Amos Fiat and Adi Shamir "How to prove to yourself: practical solutions to identication and signature problems". In Advances in Cryptology-Crypto 86, pages 186-194. 2. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 44. 3. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 46. 4. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 52-53. 5. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 53-54. 6. Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain Parameters", pp 3. 7. Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain Parameters", pp 13. 8. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics Curve Cryptography", Springer publisher, pp 95. 9. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics Curve Cryptography", Springer publisher, pp 154. 10. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics Curve Cryptography", Springer publisher, pp 189. 11. ElGamal, T. "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms." IEEE Transactions on Information Theory, July 1985. 12. ITU-T Recommendation X.800 (1991), “Security architecture for open system interconnection (OSI)”, pp 8-10. 13. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 59-60. 14. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 166-169. 15. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 175-179. 16. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 208-212. 17. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 165. 18. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 169-170. 19. RSA Laboratories (2000) : PKCS#10 - Certification Request Syntax Standard. 20. Schnorr, C. "Efficient Signatures for Smart Card." Journal of Cryptology, No. 3, 1991. 21. Scott Vanstone (2005) : “An introduction to use of ECC-based certificates”. Code and Cipher vol2, no2. pp -3. 22. Spafford, G., http://homes.cerias.purdue.edu/~spaf/quotes.html. 23. The IEEE (2010), "IEEE Standard for port-based Network Access Control" 24. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 13-15. 25. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 120. 26. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 181-189. 27. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 266-267. 28. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 304. 29. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 305. 30. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 308. 31. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 338. 32. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 426. 33. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 428-430.

Ngày đăng: 16/03/2014, 13:25

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w