1. Trang chủ
  2. » Tất cả

Luận văn nghiên cứu mô hình đảm bảo an toàn truyền tin dựa trên chữ ký số và chứng chỉ sô

47 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

7 LỜI GIỚI THIỆU Mơ hình đảm bảo an tồn truyền tin luận văn tập trung mạng cảm biến không dây Như biết với xu kết nối internet vạn vật (IoT - Internet of Things) nhiều hệ thống mạng cảm biến không dây xây dựng phát triển để người quản lý, huy trực dõi, giám sát kiện diễn biến nhiều đối tượng khác nhau, sở hành động hay định kịp thời Tuy nhiên yếu điểm hệ thống cảm biến nói chung bị hạn chế tài ngun lực tính tốn nên khả bảo mật đơn lẻ hay áp dụng chương trình, giao thức bảo vệ, đảm bảo an tồn thơng tin khó khả thi, khơng thể thiết bị smart phone hay hệ thống mạng, hệ thống servers Trong liệu thu thập cảm biến nhạy cảm cần bảo mật cao (như hệ thống theo dõi sức khỏe cá nhân, hệ thống giám sát môi trường, qn sự…) Đề tài “Nghiên cứu mơ hình đảm bảo an toàn truyền tin dựa chữ ký số chứng số” dựa nguyên tắc chung truyền tin bảo mật liệu, nguyên tắc xác nhận tư cách người truy cập (chứng số) người cấp phát liệu (chữ ký số) để vận dụng mạng cảm biến khơng dây với tính đặc thù hạn chế tài nguyên xử lý nút mạng, đồng thời đưa kịch mô tương ứng để chứng minh ưu điểm đề xuất nghiên cứu phát triển Nội dung luận văn gồm chương, trình bày vấn đề sau: Chương 1: Tổng quan mật mã học mã hóa Chương 1: Giới thiệu tổng quan mật mã học mã hóa, yêu cầu chức mã hóa Đồng thời tìm hiểu phân tích ưu điểm, nhược điểm mơ hình hoạt động hệ mã hóa đối xứng, hệ mã hóa bất đối xứng số mơ hình mã hóa đại Chương 2: Mạng cảm biến không dây vấn đề bảo mật Chương 2: Giới thiệu, trình bày khái niệm mạng cảm biến không dây, kiến trúc mạng cảm biến không dây Chương tìm hiểu u cầu an tồn bảo mật mạng cảm biến không dây đưa thách thức triển khai phương pháp đảm bảo an tồn thơng tin mạng cảm biến khơng dây Chương 3: Mơ hình Blom Chương giới thiệu mơ hình bảo mật Blom mạng cảm biến không dây, bước bắt tay xác thực nút mạng trao đổi khóa áp dụng mơ hình Blom vào mạng cảm biến không dây Chương 4: Các mô hình Blom cải tiến Chương đưa phân tích số phương pháp cải tiến mơ hình Blom từ trước có đề xuất cải tiến mơ hình Blom nhằm giảm thời gian tính tốn giảm dung lượng nhớ lưu trữ nút mạng Em mong nhận nhận xét phê bình, góp ý thầy để em hồn thiện Em xin chân thành cảm ơn.! CHƯƠNG I: TỔNG QUAN VỀ MẬT MÃ HỌC VÀ MÃ HÓA 1.1 TỔNG QUAN VỀ MẬT MÃ HỌC VÀ MÃ HÓA 1.1.1 Khái niệm mật mã học mã hóa Mật mã trước hết loại hoạt động nhằm giữ bí mật thơng tin Kỹ thuật mật mã thể thông qua việc biến đổi thông tin rõ nghĩa thành đoạn ký tự mã hóa có dạng ngẫu nhiên khơng rõ nghĩa Từ đạt hai mục tiêu: + Một là, làm cho kẻ tin tặc đánh cắp thông tin cách giải mã nên thu thơng tin có ý nghĩa từ chuỗi ký tự ngẫu nhiên + Hai là, kẻ tin tặc khơng có khả làm giả thông tin để giả mạo người gửi Khoa học nghiên cứu kỹ thuật mật mã gọi mật mã học, mật mã học bao gồm hai lĩnh vực là: mật mã học lập mã mật mã học phân tích + Mật mã học lập mã ngành học nghiên cứu mã hóa thơng tin để thực che giấu thông tin + Mật mã học phân tích ngành học nghiên cứu phân tích việc giải mã Mã hóa q trình dùng để biến đổi thông tin từ dạng sang dạng khác ngăn chặn đối tượng khơng phép xem thơng tin Bản thân việc mã hóa khơng ngăn chặn việc đánh cắp thơng tin, làm biến dạng thơng tin dù có bị đánh cắp khơng thể xem nội dung thông tin Thông tin trước chuyển đổi gọi rõ, thông tin sau chuyển đổi gọi mật Q trình chuyển đổi thơng tin từ dạng rõ sang dạng mật gọi q trình mã hóa ngược lại, q trình chuyển đổi thơng tin từ dạng mật sang dạng rõ gọi trình giải mã Để thực q trình mã hóa giải mã, ta cịn cần có thuật tốn khóa mật mã để 10 biến tin rõ thành mật thuật toán làm ngược lại biến mật với khoá mật mã thành rõ Các thuật tốn gọi tương ứng thuật tốn mã hóa thuật tốn giải mã Các thuật tốn thường khơng thiết phải giữ bí mật, cần giữ bí mật khóa mật mã Một hệ mã hóa tiêu biểu định nghĩa gồm thành phần (P, C, K, E, D), đó: + P tập hữu hạn các rõ + C tập hữu hạn mã + K tập hữu hạn khoá + E tập hàm mã hóa + D tập hàm giải mã Với khóa k ∈ K, có hàm mã hóa ek ∈ E, ek : P → C hàm giải mã dk∈ D, đk: C → P cho dk(ek(x)) = x , ∀ x ∈ P Mơ hình q trình mã hóa giải mã chi tiết hình sau: Hình 1.1: Quá trình mã hóa giải mã (Nguồn: https://voer.edu.vn) Ví dụ: Người gửi A muốn gửi văn đến người nhận B, A phải tạo cho văn mã mật tương ứng thay gửi văn rõ A gửi mật cho B, B nhận mật khôi phục lại dạng rõ để hiểu thông tin mà A gửi Do văn gửi thường chuyển qua đường cơng khai nên người ngồi “lấy trộm” “xem trộm”, mật mã nên kẻ 11 lấy cắp khơng đọc hiểu được; Cịn A biến đổi rõ thành mã mật B giải mã mật thành rõ để hiểu hai người có thoả thuận khố để mã hóa giải mã, với khố A tạo mã mật từ rõ B khôi phục rõ từ mã mật Khoá gọi khoá mật mã 1.1.2 Chức mã hóa  Đảm bảo tính bí mật: Chức giải vấn đề bảo vệ thông tin chống lại tìm hiểu nội dung thơng tin từ đối tượng khơng có quyền truy cập nội dung hay tìm hiểu nội dung Chỉ có đối tượng có quyền truy cập có khóa hợp lệ truy cập đọc thông tin  Đảm bảo tính tồn vẹn: Chức đảm bảo khả phát sửa đổi thông tin trái phép Việc đảm bảo tồn vẹn liệu cần phải có phương pháp đơn giản tin cậy, không gây lãng phí tài nguyên đường truyền Hiện nay, việc sử dụng hàm băm chiều sử dụng hiệu Dữ liệu gửi đính kèm thêm giá trị hàm băm liệu gốc bên nhận tính lại giá trị băm liệu gốc nhận được, giá trị hàm băm tính giá trị hàm băm bên gửi đính kèm giống nhau, chứng tỏ liệu nhận toàn vẹn khơng bị thay đổi  Đảm bảo tính xác thực: Chức có chức xác minh thơng tin, nguồn gốc thông tin bên gửi, đảm bảo quyền hợp pháp chủ thể gửi nhận thông tin, chống giả mạo Ví dụ việc sử dụng mã PIN cá nhân giao dịch ngân hàng  Đảm bảo tính chống từ chối: Chức đảm bảo xác định rõ trách nhiệm chủ thể việc quản lý, phân phối khóa đồng thời làm rõ nguồn gốc thông tin trao đổi, chống chối bỏ trách nhiệm 12 1.2 CÁC HỆ MÃ HĨA TIÊU BIỂU 1.2.1 Hệ mã hóa đối xứng Hệ mã hóa đối xứng (hay cịn gọi hệ mã hóa khóa bí mật) hệ mã hóa sử dụng chung khóa cho việc mã hóa giải mã Trước dùng hệ mã hóa đối xứng, người gửi người nhận phải thỏa thuận thuật tốn khóa dùng để mã hóa hay giải mã qua kênh an tồn Nơi gửi dùng khóa thỏa thuận thuật tốn mã hóa thỏa thuận trước để mã hóa thơng điệp Phía nhận sử dụng khóa thỏa thuận thuật toán giải mã thỏa thuận để giải mã Độ an tồn hệ mã hóa loại phụ thuộc vào khóa Hệ mã hóa đối xứng tổng quan biểu diễn mơ hình sau: Bộ tạo khóa Nơi gửi Kênh truyền an toàn P Kênh truyền thường P Giải mã Mã hóa C Hình 1.2: Mơ hình hệ mã hóa đối xứng [4] Mơ hình gồm thành phần: + Bản rõ P (plaintext) + Thuật toán mã hóa E (encrypt algorithm) + Khóa bí mật K (secret key) + Bản mã C (ciphertext) + Thuật toán giải mã D (decrypt algorithm) Trong đó: C = E (P, K) P = D (C, K) Nơi nhận 13 Các thuật tốn sử dụng hệ mã hóa đối xứng chia làm hai loại: Mã hóa luồng (stream ciphers) Mã hóa khối (block ciphers)  Mã hóa luồng Mã hóa luồng loại mã hóa mà liệu đầu vào mã hóa đoạn bít có độ dài cố định với chuỗi số ngẫu nhiên Các thuật tốn mã hóa luồng có tốc độ nhanh, thường sử dụng trường hợp khối lượng liệu cần mã hóa khơng biết trước Ví dụ kết nối khơng dây Mã hóa luồng có đặc điểm sau: - Kích thước đơn vị mã hóa: Gồm k bít Bản rõ chia thành đơn vị mã hóa có độ dài độ dài khóa: P  𝑝0 𝑝1 𝑝2 𝑝3 … 𝑝𝑛−1 (𝑝𝑖 : có độ dài k bít) - Bộ sinh dãy số ngẫu nhiên: Dùng khóa K ban đầu để sinh số ngẫu nhiên có kích thước kích thước đơn vị mã hóa: StreamCipher(K)  S = 𝑠0 𝑠1 𝑠2 𝑠3 … 𝑠𝑛−1 (𝑠𝑖 : có độ dài k bít) Và 𝑠0 = 𝑠1 = 𝑠2 = 𝑠3 = … = 𝑠𝑛−1 - Bản mã: Gồm k bít Mỗi đơn vị mã tính cách tính XOR đơn vị mã hóa rõ với khóa s 𝑐0 = 𝑝0 ⨁ 𝑠0, 𝑐1 = 𝑝1 ⨁ 𝑠1 , … 𝑐𝑛−1 = 𝑝𝑛−1 ⨁ 𝑠𝑛−1 C = 𝑐0 𝑐1 𝑐2 𝑐3 … 𝑐𝑛−1 (𝑐𝑖 : có độ dài k bít) Q trình mã hóa để tính mã C = P ⨁ S trình giải mã thực ngược lại, rõ P = C ⨁ S Q trình mã hóa giải mã mơ tả hình sau: 14 P 𝑠0 𝑝0 ⨁ 𝑝1 𝑠1 … ⨁ 𝑝𝑛−1 𝑠𝑛−1 ⨁ C 𝑐0 𝑐1 … 𝑐𝑛−1 C 𝑐0 𝑐1 … 𝑐𝑛−1 𝑠0 P ⨁ 𝑝0 𝑠1 ⨁ 𝑝1 𝑠𝑛−1 … ⨁ Quá trình mã hóa Q trình giải mã 𝑝𝑛−1 Hình 1.3: Mơ hình mã hóa giải mã mã hóa luồng [2] Độ an toàn tốc độ mã hóa luồng phụ thuộc vào sinh ngẫu nhiên Nếu số ngẫu nhiên 𝑠𝑖 có chiều dài ngắn dễ bị đốn, dễ bị vét cạn khơng đảm bảo an tồn, số ngẫu nhiên 𝑠𝑖 dài có chiều dài chiều dài tin P khơng thực tế khó thực Vì vậy, sinh số mã hóa dịng phải chọn độ dài hợp lý cân hai điểm đảm bảo độ an toàn độ ngẫu nhiên dãy số S Một số thuật tốn dịng sử dụng rộng dải như: RC4, A5/1, A5/2, Chameleon  Mã hóa khối Mã hóa luồng có hạn chế cần biết cặp khối rõ khối mã, người ta suy khóa dùng để giải mã khối mã khác tin Do để chống việc phá mã người ta phải làm cho P C khơng có mối liên hệ tốn học Điều thực ta lập bảng tra cứu ngẫu nhiên theo cặp khối rõ mã để mã hóa giải mã Ví dụ: 15 Bản rõ 000 001 010 011 100 101 110 111 Bản mã 101 100 110 001 111 011 000 010 Khi đó, khóa tồn bảng trên, hai bên gửi bên nhận phải biết tồn bảng để thực mã hóa giải mã Đối với kẻ công, biết số cặp rõ mã biết phần khóa bảng tra cứu Do khơng thể giải mã khối mã cịn lại Tuy nhiên, kích thước khối lớn số dịng bảng khóa lớn gây khó khăn cho việc lưu trữ trao đổi khóa bên gửi bên nhận Giả sử kích thước khóa 64 bít số dịng bảng khóa 264 dịng có 264 ! bảng khóa có Lúc kích thước khóa lớn việc phá mã điều khó Do mã hóa khối an tồn lý tưởng điều không khả thi thực tế Một số thuật tốn mã hóa khối hệ mã hóa đối xứng tiếng sử dụng rộng dải như: RC6, RC5, DES, 3-DES (Triple DES), AES, ECB, IDEA …  Các tính chất hệ mã hóa đối xứng - Các thuật tốn hệ mã hóa đối xứng có tốc độ tính tốn nhanh, độ an tồn cao, độ dài khóa ngắn - Các thuật tốn hệ mã hóa đối xứng sử dụng khóa chung cho bên gửi bên nhận Do thuật tốn khơng cần giữ bí mật thuật tốn, cần giữ bí mật khóa bí mật dùng để mã hóa giải mã Do hạn chế thuật tốn hệ mã hóa đối xứng nảy sinh việc phân phối khóa đảm bảo an tồn quản lý sử dụng khóa 16 + Đảm bảo an toàn quản lý sử dụng khóa: Do khả khóa bị phát thám mã trình trao đổi sử dụng khóa Vì vậy, chúng cần đảm bảo an toàn sử dụng có chế đổi khóa thường xuyên Điều phụ thuộc lớn vào ý thức người dùng + Đảm bảo an tồn phân phối khóa: Khi trao đổi khóa người gửi người nhận, khóa bị lộ nhiều nguyên nhân Việc đòi hỏi phải có phương thức phân phối khóa an tồn hiệu + Số lượng khóa lớn: Với cặp kết nối bên gửi với bên nhận khác có khóa riêng để mã hóa Do vậy, gây khó khăn việc sinh khóa lưu trữ khóa số lượng kết nối lớn 1.2.2 Hệ mã hóa bất đối xứng Hệ mã hóa khóa bất đối xứng (hay cịn gọi hệ mã hóa khóa cơng khai) hệ mã hóa sử dụng cặp khóa, nhà khoa học Diffie Hellman đưa vào năm 1976 Hệ mã hóa bao gồm khóa dùng để mã hóa, cịn gọi khóa cơng khai (public key) khóa dùng để giải mã, cịn gọi khóa riêng (private key) Tuy hệ mã hóa đối xứng đời lâu có nhiều phát triển để đáp ứng u cầu an tồn thơng tin, nhiên tồn hai điểm yếu sau: - Phải giữ bí mật khóa: Do bên gửi bên nhận dùng chung khóa để mã hóa giải mã nên cần phải giữ bí mật khóa Nếu bị lộ khóa khơng có sở để quy trách nhiệm bên gửi hay bên nhận làm lộ khóa - Vấn đề trao đổi khóa bên gửi bên nhận: Cần phải có kênh an tồn để trao đổi khóa trước trao đổi liệu Điều khó thực tốn chi phí để xây dựng kênh truyền an toàn 39 29 19 23 Suy ra: A = (𝑆 𝑃)𝑇 = 21 22 [19 20 13 15 20 30 18 22 23 26 21 14 27 27 19 21 18 28 18 27 26 25 5] Sau tính ma trận A, nút mạng nhận khóa riêng theo ID nút tương ứng với hàng ma trận A Giả sử nút mạng có ID cần trao đổi thơng tin với nút mạng có ID Khi nút có ID cần lấy khóa riêng (hàng ma trận A) nhân với cột ma trận P Ở nút làm tương tự 𝐾2,8 = 𝐴2 𝑃8 = [29 27 18] = 35848 mod 31 = 12 16 [4] 𝐾8,2 = 𝐴8 𝑃2 = [19 18 21 5] = 49488 mod 31 = 12 [16] Ta tính tồn ma trận khóa K = A.P để thấy ma trận K ma trận đối xứng (𝐾𝑖𝑗 = 𝐾𝑗𝑖 ) 18 22 17 K = A.P mod q = 24 24 [7 18 24 15 12 22 15 16 25 22 25 27 17 25 11 21 13 14 24 24 12 22 25 27 21 13 14 30 10 24 10 24 17 17 11] 40 3.4 NHẬN XÉT Mơ hình Blom giải hạn chế lưu trữ tính tốn nút cảm biến Thay nút cảm biến phải tự trao đổi, tính tốn khóa nút sở thực nhiệm vụ nút mạng cần lưu hàng ma trận bí mật A (khóa riêng nút) cột ma trận công cộng P để tính khóa Việc quản lý phân phối khóa tập trung giúp nâng cao khả bảo mật, mở rộng mạng hay thay đổi khóa cần Trong mơ hình Blom, nút mạng sử dụng thông tin nhà sản xuất gán cho ban đầu để xác thực với nút sở Khi xác thực, nút mạng nhận ID nút sở cấp dùng để xác thực trước nhận khóa q trình làm việc mạng Các thông tin sử dụng chứng số chứng số tạo nhà sản xuất nút sở nhằm đảm bảo tính hợp lệ chống giả mạo nút mạng Khi cấp phát khóa riêng, nút mạng tính khóa bảo mật Khóa riêng tính bên gửi bên nhận gửi lại để xác nhận cho nút sở Nút sở tính lại khóa riêng hai nút giá trị khóa hai nút Khóa chữ ký số, đảm bảo có nút có khóa riêng khóa cơng khai tính khóa Việc sử dụng ma trận cơng khai ma trận bí mật để tính khóa chung nút mạng có ý nghĩa chứng số Cả nút mạng tính khóa bảo mật chung nhờ việc tính khóa riêng với khóa cơng khai nút mạng cần kết nối Tuy nhiên, có nút mạng có khóa riêng tính khóa chung khóa xác nhận lại nút sở Tuy nhiên, việc sử dụng ma trận Vandermonde để tính tốn làm cho việc lưu trữ tính tốn nút mạng sở trở nên khó khăn Với mơ hình Blom đưa ra, ma 41 trận cơng khai ban đầu ma trận vandermonde có hạng n×t Nếu mạng có quy mơ n nút mạng số hạng lớn ma trận Vandermonde 𝑛𝑡 (t số an toàn) Nếu chọn số an tồn t có giá trị lớn làm kích thước ma trận cơng khai P tăng, làm tăng nhớ nút cần sử dụng khối lượng tính tốn khóa tăng lên 3.5 TỔNG KẾT CHƯƠNG Trong chương 3, luận văn mô tả mơ hình hoạt động lấy ví dụ cho mơ hình Blom Nội dung chương đưa phân tích ưu điểm, vấn đề mà mơ hình Blom giải áp dụng mơ hình mã hóa khóa đối xứng vào mạng cảm biến khơng dây Nội dung chương đưa thách thức, hạn chế mơ hình Blom áp dụng vào mạng cảm biến không dây 42 CHƯƠNG IV: CÁC MƠ HÌNH BLOM CẢI TIẾN 4.1 CÁC MƠ HÌNH BLOM CẢI TIẾN Mơ hình Blom tạo nên bước đột phá quan trọng việc đảm bảo an tồn bảo mật cho mạng cảm biến khơng dây Mơ hình Blom phù hợp với mơ hình, kiến trúc mạng cảm biến không dây giải vấn đề tồn mạng cảm biến không dây áp dụng phương án đảm bảo an tồn thơng tin Tuy nhiên, hạn chế lượng, tài ngun lực tính tốn nút mạng cảm biến Nên cần phải cải tiến mơ hình Blom để tăng tốc độ tính tốn giảm dung lượng nhớ lưu trữ nút mạng Vì vậy, để tối ưu mơ hình Blom có số đề xuất sau: - Thay ma trận công khai P ma trận Vandermonde thành ma trận Adjacency [5] - Thay ma trận công khai P ma trận Vandermonde thành ma trận Hadamard [6] - Thay ma trận công khai P ma trận Vandermonde thành ma trận ngẫu nhiên đảm bảo cột ma trận độc lập tuyến tính với [7] Ngồi ra, đề xuất [6] tính tốn mơ để đưa số an tồn t Việc giới hạn t giúp giảm số lượng ô nhớ để lưu trữ ma trận P nâng cao phần tốc độ tính tốn mơ hình Blom Để hiểu rõ cải tiến [5, 6, 7] ta thực phân tích mơ cải tiến 4.1.1 Mơ hình Blom sử dụng ma trận Adjacency Với mơ hình Blom sử dụng ma trận Adjacency (ma trận kề), phần tử ma trận bao gồm giá trị Ma trận kề sử dụng tính tốn đồ thị, ánh xạ từ đường kết nối điểm đồ thị vào ma trận giả 43 sử, với điểm i j có kế nối với nhau, ánh xạ sang ma trận kề vị trí hàng i cột j hàng j cột i có giá trị ngược lại, khơng có kết nối giá trị ánh xạ sang đồ thị Khi sử dụng ma trận kề vào mơ hình Blom, giảm mức độ tính tốn giảm dung lượng lưu trữ Trong cải tiến [5] ma trận Adjacency loại ma trận vô hướng, nên ma trận Adjacency ma trận đối xứng Ví dụ: Một mạng có số nút 4, chọn hệ số an toàn t=3 số nguyên tố q=31 1 Ta có ma trận M = [ 0 1 0 1 10 6 10 ] ma trận S = [ ] 10 6 Tính ma trận P cách thay phần tử có giá trị q-1 =30 1 30 30 16 1 30 21 Nên P = [ ]  A = (𝑆 𝑃)𝑇 mod q = [ 30 30 30 30 30 13 15 23 21 14 ] 14 16 16 10 6 29 13 21 15 13 21 Suy ra: ma trận khóa K = A.P mod q = [ ] 21 30 16 15 21 16 4.1.2 Mơ hình Blom sử dụng ma trận Hadamard Ma trận Hadamard ma trận có dạng 𝐻 𝐻𝑚 = [ 𝑚−1 𝐻𝑚−1 𝐻𝑚−1 ] − 𝐻𝑚−1 Trong đó: ℎ𝑖𝑗 = ℎ𝑖𝑗 = -1 Với mơ hình Blom sử dụng ma trận Hadamard, phần tử ma trận bao gồm giá trị -1 Nó giảm mức độ tính tốn giảm dung lượng lưu trữ 44 Ví dụ: Một mạng có số nút 4, chọn hệ số an toàn t=3 số nguyên tố q=31 1 1 10 10 −1 −1 Ta có ma trận H = [ ] ma trận S = [ ] 2 1 −1 −1 −1 −1 Tính ma trận P 1 1 21 16 15 15 30 30 30 22 P = H mod q = [ ]  A = (𝑆 𝑃)𝑇 mod q = [ ] 1 30 30 24 30 30 14 10 5 Suy ra: ma trận khóa K = A.P mod q = [ 5 7 ] 12 12 4.1.3 Mơ hình Blom sử dụng ma trận ngẫu nhiên Với mơ hình dùng ma trận P bất kỳ, giảm thời gian tính tốn độ lớn phần tử ma trận so với việc dùng ma trận Vandermonde mà đảm bảo tính chất đối xứng ma trận K Ví dụ: Một mạng có số nút 4, chọn hệ số an toàn t=3 số nguyên tố q=31 Ta có ma trận P = [ 4 7 ] ma trận S = [ 6 25 30 Tính ma trận A = (𝑆 𝑃)𝑇 mod q = [ 20 26 20 12 13 30 ] 24 22 17 7 ] 11 11 45 21 27 20 14 12 Suy ra: ma trận khóa K = A.P mod q = [ ] 21 14 10 19 27 12 19 29 Để đánh giá hiệu đề xuất cải tiến [5, 6, 7], ta cần tiến hành mơ đánh giá 4.2 MƠ PHỎNG Trong cải tiến [5, 6, 7], tác giả lấy ví dụ chứng minh tính chất mơ hình Blom khơng thay đổi áp dụng cải tiến Tuy nhiên, mô [5, 6, 7] đánh giá cải tiến riêng lẻ với mơ hình Blom mà chưa so sánh chung cải tiến với với mơ hình Blom Mặt khác, cải tiến [5, 6, 7] mô đưa đánh giá độ phức tạp tính tốn mà chưa đưa việc áp dụng cải tiến đem lại lợi ích Vì vậy, để đánh giá phương án cải tiến mơ hình Blom [5, 6, 7], ta xây dựng chương trình tính tốn khóa theo mơ hình Blom để đánh giá độc lập với tác giả Chương trình xây dựng phần mềm NetBeans ngôn ngữ lập trình Java Chương trình có giá trị đầu vào ma trận cơng khai P ma trận bí mật S Thơng tin đầu ma trận khóa chung K thời gian tính tốn Ta đánh giá thời gian tính tốn mơ hình Blom sử dụng ma trận Vandermonde so với mơ hình Blom áp dụng cải tiến [5, 6, 7] Kịch mô phỏng: Ta thực mô với mạng có số nút mạng thay đổi từ đến 500 𝑛 có bước 50, hệ số an tồn 𝑡 = + 1, số nguyên tố q=1181 Thực mơ so sánh thời gian tính tốn khóa với ma trận P khác với ma trận S có kích thước (t+1 x t+1), giá trị phần tử S giới hạn từ đến q Mô 46 thực 100 lần lấy kết thời gian tính tốn trung bình Kết thu hình dưới, với chiều dọc thời gian tính tốn (đơn vị 0,01s), chiều ngang số nút mạng (độ lớn ma trận P) Kết mơ sau: Thời gian tính toán (0,01s) 300 250 200 vander_matrix 150 rand_matrix 100 hadama_matrix 50 adj_matrix 50 100 150 200 250 300 350 400 450 500 Số lượng nút mạng Hình 4.1: Thời gian tính tốn mơ hình Blom cải tiến [5, 6, 7] Ta thấy, thời gian tính tốn áp dụng cải tiến [5, 6, 7] thấp thời gian tính tốn sử dụng ma trận Vandermonde Khi số nút tăng lên lợi thời gian tăng Để so sánh ưu mức độ hiệu mơ hình Blom cải tiến, ta so sánh độ lợi thời gian áp dụng cải tiến [5, 6, 7] so với sử Độ lợi thời gian tính tốn (0,01s) dụng ma trận Vandermonde hình sau 160 140 120 100 80 rand_matrix 60 hadama_matrix 40 adj_matrix 20 50 100 150 200 250 300 350 400 450 500 Số lượng nút mạng Hình 4.2: Độ lợi thời gian tính tốn áp dụng mơ hình cải tiến [5, 6, 7] 47 Hình 3.2 thể cho ta thấy độ lợi thời gian áp dụng cải tiến [5, 6, 7] Ở đây, giá trị cao độ lợi thời gian lớn hiệu Ta thấy áp dụng cải tiến thay ma trận Vandermonde ma trận cải tiến [5, 6, 7] hiệu thời gian gần tương đương nhau, số nút lớn ma trận Hadamard cho kết tốt Ta thấy, mô thời gian tính tốn so sánh độ lợi thời gian áp dụng cải tiến [5, 6, 7] so với mơ hình Blom sử dụng ma trận Vandermonde Kết mô áp dụng cải tiến [5, 6, 7] cho kết thời gian tính tốn tốt so với áp dụng ma trận Vandermonde kết phù hợp với ý nghĩa kết mô công bố [5, 6, 7] Như ta biết, mơ hình Blom có sử dụng ma trận đầu vào ma trận công khai P ma trận bí mật S Ma trận bí mật S phải ma trận đối xứng để đảm bảo ma trận khóa K ma trận đối xứng Ma trận P có điều kiện cột độc lập tuyến tính với cột Và dựa vào kết mô đánh giá cải tiến [5, 6, 7], luận văn có đề xuất cải tiến thêm cách áp dụng ma trận ngẫu nhiên ma trận Adjacency để thay ma trận Vandermonde Tức sử dụng loại ma trận Adjacency có hướng cho ma trận P (gọi ma trận cải tiến), ma trận P ma trận ngẫu nhiên gồm số nhị phân, đảm bảo tính chất độc lập tuyến tính theo cột khơng phải ma trận đối xứng Việc sử dụng ma trận cải tiến ma trận gồm số nhị phân làm ma trận P thay ma trận Vandermonde nhằm mục đích sau: - Ma trận bao gồm số nhị phân giảm dung lượng nhớ cần lưu trữ, lưu vị trí phần tử khác mà không cần phải lưu ma trận - Sử dụng số nhị phân ma trận giúp giảm thời gian tính tốn tính khóa 48 Ví dụ: Một mạng có số nút 4, chọn hệ số an toàn t=3 số nguyên tố q=31 Ta có ma trận cải tiến M = [ 0 1 1 1 1 15 17 17 11 27 ] ma trận S = [ ] 27 12 16 16 20 Ma trận P = M 15 Suy ra: A = (𝑆 𝑃)𝑇 mod q = [ 18 23 17 13 14 ] 24 14 13 20 25 15 18 23 20 Suy ra: ma trận khóa K = A.P mod q = [ ] 18 26 19 23 19 12 Để đánh giá hiệu thay ma trận ma trận cải tiến với Vandermonde, ta tiến hành mô so sánh thời gian tính tốn khóa mơ hình Blom sử dụng ma trận Vandermonde ma trận cải tiến Ta thực mơ với mạng có số nút mạng thay đổi từ đến 500 𝑛 có bước 50 nút, hệ số an tồn 𝑡 = + 1, số nguyên tố q=1181 Thực mô 100 lần lấy kết thời gian tính tốn trung bình Kết thu hình dưới, với chiều dọc thời gian tính tốn (đơn vị 0,01s), chiều ngang số nút mạng Kết mơ sau: 49 Thời gian tính toán (0,01s) 300 250 200 150 vander_matrix modif_matrix 100 50 50 100 150 200 250 300 350 400 450 500 Số lượng nút mạng Hình 4.3: Thời gian tính toán ma trận Vandermonde ma trận cải tiến Ta thấy, thời gian tính tốn thay ma trận Vandermonde ma trận cải tiến có thời gian tính tốn thấp sử dụng ma trận Vandermonde Khi số nút mạng tăng, thời gian chênh lệch tăng Để thấy hiệu thời gian sử dụng ma trận cải tiến, ta tính độ lợi thời gian sử dụng ma trận cải Độ lợi thời gian tính tốn (0,01s) tiến với ma trận Vandermonde sau 160 140 120 100 80 60 modif_matrix 40 20 50 100 150 200 250 300 350 400 450 500 Số lượng nút mạng Hình 4.4: Độ lợi thời gian tính tốn áp dụng ma trận cải tiến 50 Ta thực so sánh độ lợi thời gian sử dụng ma trận cải tiến với ma Độ lợi thời gian tính tốn (0,01s) trận [5, 6, 7] 160 140 120 100 rand_matrix 80 hadama_matrix 60 40 adj_matrix 20 modif_matrix 50 100 150 200 250 300 350 400 450 500 Số lượng nút mạng Hình 4.5: Độ lợi thời gian tính tốn ma trận cải tiến cải tiến [5, 6, 7] Ta thấy độ lợi thời gian sử dụng ma trận cải tiến ma trận cải tiến [5, 6, 7] gần xấp xỉ Và độ lợi thời gian so với sử dụng ma trận Vandermonde tăng nhanh độ lớn mạng tăng 4.3 TỔNG KẾT CHƯƠNG Trong chương 4, luận văn tìm hiểu lấy ví dụ mơ đánh giá số cải tiến để tối ưu cho mơ hình Blom Đồng thời luận văn đưa đề xuất cải tiến mơ hình Blom đưa ma trận ngẫu nhiên gồm số nhị phân thay ma trận Vandermonde có chương trình đánh giá mơ hình cải tiến đề xuất với mơ hình Blom sử dụng ma trận Vandermonde mơ hình cải tiến trước Việc áp dụng ma trận cải tiến mà luận văn đề xuất cho mơ hình Blom làm giảm dung lượng nhớ cần để lưu trữ ma trận P Đồng thời, phần tử ma trận số nhị phân giúp giảm thời gian tính tốn tính khóa Kết mơ cho thấy, thời gian tính tốn áp dụng ma trận đề xuất xấp xỉ so với áp dụng cải tiến [5, 6, 7] 51 KẾT LUẬN Luận văn với đề tài “Nghiên cứu mơ hình đảm bảo an toàn truyền tin dựa chữ ký số chứng số” có kết sau: 1/ Tìm hiểu nghiên cứu vấn đề sau: + Tìm hiểu mã hóa mật mã học + Tìm hiểu mơ hình hệ mã hóa đối xứng, hệ mã hóa bất đối xứng số mơ hình mã hóa đại + Tìm hiểu mạng cảm biến không dây, điểm yếu yêu cầu triển khai mã hóa cho mạng cảm biến khơng dây + Tìm hiểu mơ hình phân phối khóa Blom, đưa đánh giá số cách nâng cao hiệu tốc độ tính tốn áp dụng mơ hình phân phối khóa Blom vào mạng cảm biến khơng dây 2/ Thử nghiệm chương trình để đánh giá ưu điểm mức độ cải tiến tốc độ mô hình Blom cải tiến áp dụng vào mạng cảm biến không dây 3/ Đề xuất sử dụng ma trận nhị phân để nâng cao tốc độ giảm dung lượng nhớ lưu trữ có chương trình mơ đánh giá với cải tiến trước 52 DANH MỤC CÁC TỪ VIẾT TẮT - IoT – Internet of Things: Internet kết nối vạn vật - KDC – Key Distribution Center: Trung tâm phân phối khóa tập trung - DES – Data Encryption Standard: Thuật tốn tiêu chuẩn mã hóa liệu - AES – Advanced Encryption Standard: Thuật tốn tiêu chuẩn mã hóa tiên tiến - ECB – Electronic Code Book: Thuật toán bảng tra mã điện tử, phương pháp mã hóa khối - IDEA – International Data Encryption Algorithm: Là phương pháp mã hóa khối - P – Plaintext: Văn bản, thông tin dạng rõ - E – Encrypt algorithm: Thuật tốn mã hóa - D – Decrypt algorithm: Thuật toán giải mã - MITM – Man In The Middle: Tấn công người đứng - CA – Certificate Authority: Trung tâm cung cấp chứng số - WSN – Wireless Sensor Networks: Mạng cảm biến không dây - Sink: Bộ thu nhận 53 TÀI LIỆU THAM KHẢO Tài liệu tiếng việt [1] GS.TS Nguyễn Bình, “Giáo trình Cơ sở mật mã học”, Khoa Kỹ thuật Điện tử 1, Học Viện Cơng Nghệ Bưu Chính Viễn Thơng, 2013, 237 trang [2] Trần Minh Văn, “Bài giảng an toàn bảo mật thông tin”, Khoa Công nghệ thông tin, Đại hoc Nha trang, 2008, 184 trang [3] https://manthang.wordpress.com/2012/07/22/co-ban-ve-mat-ma-hoc-1/ [4] https://anninhmang.net/phan-tich-mang/ Tài liệu tiếng anh [5] Suraj Sukumar, “Computational Analysis of Modified Blom's Scheme”, 2013, 12 pages [6] Rohith Singi Reddy, “Key mangament in wireless sensor networks using a modified Blom scheme”, Computer Science Department, Oklahoma State University, American, 2011, pages [7] Divya Harika Nagabhyrava, “Efficient key generation for dynamic Blom’s scheme”, Bachelor of Technology in Computer Science, Jawaharlal Nehru Technological University, India, 2014, 17 pages [8] Anna Ha’c, “Wireless Sensor Network Designs”, University of Hawaii at Manoa, Honolulu, USA, John Wiley & Sons Ltd, 2003 [9] Edgar H.Callaway Jr, “Wireless Sensor Networks: Architectures and Protocols”, A CRC Press Company, 2004 [10] John A Stankovic, “Wireless Sensor Networks”, Department of Computer Science, University of Virginia, 2006 ... tốn đảm bảo an tồn thơng tin với để tận dụng mạnh khắc phục điểm yếu hệ mã hóa Một số ứng dụng, giao thức mã hóa sử dụng rộng dải như: chứng số, chữ ký số  Chữ ký số (Chữ ký điện tử) Chữ ký số. .. hạn sử dụng CA cung cấp chứng Chứng số có chứa chữ ký số CA cấp chứng số, điều đảm bảo chứng số đảm bảo không bị giả mạo 1.3 Kết luận chương Trong nội dung chương 1, luận văn đưa khái niệm mật... tắt, giống chứng tỏ văn tạo ký nhận người gửi văn không bị sửa đổi Nếu hai khác văn nhận bị thay đổi sau ký chữ ký số khơng tạo khóa bí mật người gửi hợp pháp  Chứng số Chứng số tệp tin điện tử

Ngày đăng: 05/01/2023, 15:45

Xem thêm:

w