1. Trang chủ
  2. » Tất cả

Mô hình mật mã hóa khóa đối xứng và phân tích mức tiêu thụ năng lượng của hai thuật toán mã hóa khóa đối xứng rc4, aes trong mạng wlan

28 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 1,57 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG I - - BÀI TIỂU LUẬN MƠN: AN NINH MẠNG VIỄN THƠNG Đề tài: Mơ hình mật mã hóa khóa đối xứng phân tích mức tiêu thụ lượng hai thuật tốn mã hóa khóa đối xứng RC4, AES mạng WLAN “Bài tập tiểu luận môn An ninh mạng viễn thông” BẢNG PHÂN CƠNG CƠNG VIỆC CỦA NHĨM STT Họ tên Nội dung Cơng việc chung Lựa chọn ý kiến, ý tưởng, chọn đề tài Phân công công việc cho thành viên Tìm tài liệu, thực tổng hợp, hồn Chương 2: Phân tích mức tiêu thiện word Làm thụ lượng thuật toán danh mục hình vẽ RC4 AES mạng WLAN Phần 2.4 Kết Chương 1: Mơ hình mật mã hóa khóa đối xứng Phần 1.2 Mơ hình thành phần lược đồ mã hóa khóa đối xứng Phần 1.3 Mã hóa đối xứng tại: 1.3.2 Mật mã luồng Chương 2: Phân tích mức tiêu thụ lượng thuật toán RC4 AES mạng WLAN Phần 2.1 Giới thiệu chung Phần 2.2 Nền tảng nghiên cứu liên quan Phần 2.3 Thiết kế thử nghiệm Tìm tài liệu liên quan đến nội dung tiểu luận Kiểm tra tả word Làm danh mục thuật ngữ viết tắt Kết luận hướng phát triển Chương 1: Mơ hình mật mã hóa khóa đối xứng Phần 1.1 Giới thiệu chung mật mã Phần 1.3 Mã hóa đối xứng tại: 1.3.1 Các nguyên lý bản; 1.3.2 Mật mã luồng; 1.3.3 Mật mã khối Kết luận hướng phát triển Tìm tài liệu liên quan đến nội dung tiểu luận Thực tổng hợp, hoàn thiện word Viết lời mở đầu, tài liệu tham khảo “Bài tập tiểu luận môn An ninh mạng viễn thông” LỜI MỞ ĐẦU Ngày nay, việc sử dụng thuật tốn mã hóa nhằm bảo vệ liệu phần tất yếu hệ thống truyền tin đại Các thuật tốn mã hóa liệu sử dụng mã hóa đối xứng trở nên vơ quen thuộc Vì vậy, việc tìm hiểu lý thuyết thuật toán sử dụng mã hóa đối xứng cần thiết việc nghiên cứu hệ thống truyền thông Bên cạnh đó, thực tế, việc sử dụng thuật tốn mã hóa gây tiêu tốn tài ngun máy tính Và với thuật tốn khác nhau, mức tiêu thụ tài nguyên khác Vì vậy, nhóm chúng em định chọn lựa đề tài “Mơ hình mật mã hóa khóa đối xứng phân tích mức tiêu thụ lượng hai thuật tốn mã hóa khóa đối xứng RC4, AES mạng WLAN” làm nội dung tiểu luận Để thực tiểu luận này, bọn em dựa tài liệu nghiên cứu có sẵn, kết thu từ thử nghiệm mô trước Và từ kết thu được, bọn em đúc kết đưa kết luận mơ hình mật mã hóa khóa đối xứng nói chung hai thuật tốn RC4 AES nói riêng Bài tiểu luận bao gồm: Chương 1: Mơ hình mật mã hóa khóa đối xứng Chương nêu lên khái niệm mật mã hóa khóa đối xứng, với giúp tìm hiểu hai thuật toán RC4 AES Chương 2: Phân tích mức tiêu thụ tài nguyên hai thuật tốn mã hóa khóa đối xứng RC4 AES mạng WLAN Chương trọng nghiên cứu tiêu tốn tài nguyên thời gian hoạt động CPU, mức lượng sử dụng hai thuật toán RC4 AES Đồng thời, chương cho ta thấy hiệu hai thuật toán qua việc phân tích thơng lượng mã hóa hai, để từ đánh giá cách đầy đủ, xác hai thuật tốn “Bài tập tiểu luận môn An ninh mạng viễn thông” MỤC LỤC BẢNG PHÂN CƠNG CƠNG VIỆC CỦA NHĨM LỜI MỞ ĐẦU DANH MỤC THUẬT NGỮ VIẾT TẮT DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU CHƯƠNG 1: MƠ HÌNH MẬT MÃ HÓA KHÓA ĐỐI XỨNG 1.1 Giới thiệu chung mật mã 1.2 Mô hình thành phần lược đồ mã hóa mật mã hóa khóa đối xứng 1.2.1 Các thành phần 1.2.2 Phân tích mã công 1.3 Mật mã đối xứng đại 11 1.3.1 Các nguyên lý 11 1.3.2 Mật mã luồng 11 1.3.2.a Tạo số giả ngẫu nhiên 12 1.3.2.b Thanh ghi dịch chuyển phản hồi tuyến tính 13 1.3.2.c Mật mã RC4 14 1.3.3 Mật mã khối 15 1.3.3.a Các phương thức hoạt động mật mã khối 15 1.3.3.b Mật mã AES 16 CHƯƠNG 2: PHÂN TÍCH MỨC TIÊU THỤ NĂNG LƯỢNG CỦA THUẬT TOÁN RC4 VÀ AES TRONG MẠNG WLAN 19 2.1 Giới thiệu chung 19 2.2 Nền tảng nghiên cứu liên quan 20 2.2.1 Mã hóa thiết bị vô tuyến 20 2.2.2 Tiêu thụ lượng việc mã hóa thiết bị vơ tuyến 21 2.2.3 Các giao thức truyền thông tiết kiệm lượng 21 2.3 Thiết kế thử nghiệm 22 2.3.1 Công cụ thực 22 2.3.2 Khái niệm 22 2.3.3 Tính tốn chi phí lượng 22 2.3.4 Thực 23 2.4 Kết 23 “Bài tập tiểu luận môn An ninh mạng viễn thông” 2.4.1 Thông lượng mã hóa 23 2.4.2 Tải hoạt động CPU 24 2.4.1 Chi phí lượng 25 2.4.2 Biến thể kích thước khóa mã hóa 25 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 27 TÀI LIỆU THAM KHẢO 28 “Bài tập tiểu luận môn An ninh mạng viễn thông” DANH MỤC THUẬT NGỮ VIẾT TẮT Từ viết tắt Chữ đầy đủ Nghĩa tiếng việt ACK Acknowledgements Sự thừa nhận AES Advanced Encryption Standard Chuẩn mã hóa cấp cao CAST Carlisle Adams and Stafford Tavares Carlisle Adams Stafford Tavares CBC Cipher Block Chaining Chuỗi khối mật mã CDPD Cellular Digital Packet Data Dữ liệu gói kỹ thuật số di động CPU Central Processing Unit Bộ phận xử lý trung tâm CTS Common Type System Hệ thống loại chung DSA Digital Subtraction Angiography Chụp X quang kỹ thuật số ECM Cipher-Block Chaining Mode Chế độ chuỗi khối mật mã IDEA International Data Encryption Algorithm Thuật toán mã hóa liệu quốc tế IEEE Institute of Electrical and Electronics Engineers Viện Kỹ sư Điện Điện tử LFSR Linear Feedback Shift Register Đăng ký dịch chuyển phản hồi tuyến tính MAC Media Access Control Điều khiển truy nhập môi trường PRNG Pseudorandom Number Generator Bộ tạo chuỗi giả ngẫu nhiên PRF Pseudorandom Function Hàm giả ngẫu nhiên RAM Random Access Memory Bộ nhớ truy cập tạm thời RC4 Rivest Cipher Rivest Cipher RSA Rivest, Shamir, Adleman Rivest, Shamir, Adleman RTS Request To Send Yêu cầu để gửi SSL Secure Sockets Layer Lớp ổ cắm an toàn TCP Transmission Control Protocol Giao thức điều khiển truyền dẫn TRNG True Random Number Generator Bộ tạo số ngẫu nhiên WEP Wired Equivalent Privacy Quyền riêng tư tương đương có dây WLAN Wireless Local Area Network Mạng lưới không dây khu vực địa phương “Bài tập tiểu luận mơn An ninh mạng viễn thơng” DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU  Danh mục hình vẽ: Hình 1.1: Mơ hình mật mã khóa đối xứng đơn giản Hình 1.2: Mơ hình truyền thơng an tồn cho khóa đối xứng Hình 1.3: Sơ đồ mật mã luồng 11 Hình 1.4: Nguyên lý tạo số ngẫu nhiên giả ngẫu nhiên 13 Hình 1.5: Thanh ghi dịch phản hồi tuyến tính LFSR 14 Hình 1.6: Cấu trúc mật mã khối 15 Hình 1.7: Cấu trúc AES 17 Hình 1.8: Vòng mật mã AES 18 Hình 2.1: Sự tiêu hao pin với mã hóa khóa đối xứng 21 Hình 2.2: Thơng lượng mã hóa thuật tốn AES với kích thước khóa khác 24 Hình 2.3: Thời gian xử lý CPU RC4 AES với kích thước phím khác 24 Hình 2.4: Chi phí lượng RC4 AES với kích thước khóa khác 25 Hình 2.5: Chi phí lượng mã hóa với kích thước khóa khác 25  Danh mục bảng biểu: Bảng 1.1: Các công 11 “Bài tập tiểu luận môn An ninh mạng viễn thông” CHƯƠNG 1: MƠ HÌNH MẬT MÃ HĨA KHĨA ĐỐI XỨNG 1.1 Giới thiệu chung mật mã Mật mã (cryptography) ngành khoa học giữ bí mật Mục đích mật mã hóa để cung cấp phương pháp ngăn chặn vi phạm tới thơng tin cần giữ bí mật (cung cấp tính bảo mật confidentiality) Mật mã sử dụng để cung cấp giải pháp cho vấn đề như: đảm bảo tính tồn vẹn liệu, nhận thực, chống chối bỏ Chương tiểu luận chúng em tìm hiểu sơ lược mơ hình mật mã hóa khóa đối xứng Mơ hình thành phần lược đồ mã hóa mật mã hóa đối xứng mô tả phần 1.2 Phần 1.3 mật mã đối xứng đại làm rõ nguyên lý bản, mật mã luồng mật mã khối Đặc biệt mật mã luồng phân tích mật mã RC4 mật mã khối ta phân tích mật mã AES 1.2 Mơ hình thành phần lược đồ mã hóa mật mã hóa khóa đối xứng 1.2.1 Các thành phần Hình 1.1: Mơ hình mật mã khóa đối xứng đơn giản Lược đồ mã hóa khóa đối xứng gồm năm thành phần: Bản rõ, thuật tốn mã hóa, khóa bí mật, mã thuật tốn giải mật mã  Bản rõ: liệu tin ban đầu, xem đầu vào khối thuật tốn mật mã  Thuật tốn mật mã hóa: thuật tốn mật mã hóa thực nhiều phép biến đổi thay rõ  Khóa bí mật: khóa bí mật đầu vào khối thuật tốn mật mã hóa Khóa giá trị độc lập với rõ thuật toán Thuật toán cho đầu khác phụ thuộc vào khóa cụ thể sử dụng thời điểm Các phép biến đổi thay xác thực thuật tốn phụ thuộc vào khóa  Bản mã: tin đầu khối thuật toán mật mã Bản mã phụ thuộc vào rõ khóa bí mật Với tin xác định, hai khóa khác tạo hai mã khác  Thuật toán giải mật mã: thuật toán thực ngược lại với thuật tốn mật mã hóa Khối nhận mã khóa bí mật để tạo rõ ban đầu “Bài tập tiểu luận môn An ninh mạng viễn thơng” Có hai u cầu cho việc sử dụng an tồn mật mã hóa truyền thống:  Một thuật tốn mật mã hóa đủ mạnh u cầu: tối thiểu thuật tốn mật mã hóa phải đảm bảo kẻ công (opponent) biết thuật toán lấy nhiều mã khơng thể giải mật mã mã tìm khóa u cầu thường phát biểu sau: kẻ cơng khơng có khả giải mật mã mã khơi phục khóa chí sở hữu số mã với rõ tạo từ mã  Bên gửi bên nhận phải có khóa bí mật, khóa phải giữ bí mật người gửi người nhận, hay nói cách khác khóa phải chuyển cách an tồn từ người gửi đến người nhận 1.2.2 Phân tích mã cơng Một đặc tính quan trọng mã hóa đối xứng khóa phải giữ bí mật người gửi người nhận, hay nói cách khác khóa phải chuyển cách an tồn từ người gửi đến người nhận Đặc tính quan trọng thứ hai hệ mã hóa đối xứng tính an tồn hệ mã Một mã dễ dàng suy rõ ban đầu mà khơng cần biết khóa bí mật Do hệ mã hóa đối xứng gọi an tồn khơng thể bị phá mã - khơng cần khóa (điều kiện lý tưởng) thời gian phá mã bất khả thi Hình 1.2: Mơ hình truyền thơng an tồn cho khóa đối xứng Mật mã (Cryptography): Các hệ thống mật mã mô tả ba khía cạch độc lập đây:  Kiểu cách thức sử dụng để biến đổi từ rõ thành mã Tất thuật toán mật mã hóa dựa hai nguyên lý chung: thay thế: phần tử rõ (bit, chữ cái, nhóm bít nhóm chữ cái) ánh xạ thành phần tử khác; hốn đổi vị trí, phần tử rõ xếp lại u cầu khơng có thơng tin bị (nghĩa tất hoạt động “Bài tập tiểu luận môn An ninh mạng viễn thơng” khơi phục) Hầu hết hệ thống, gọi hệ thống sản phẩm, bao gồm nhiều giai đoạn thay biến đổi  Số khóa sử dụng Nếu bên gửi bên nhận sử dụng chung khóa, hệ thống gọi hệ thống mật mã hóa đối xứng, khóa, khóa bí mật, hay truyền thống Nếu bên gửi nhận sử dụng khóa khác nhau, hệ thống gọi hệ thống mật mã hóa bất đối xứng, hai khóa, hay khóa cơng khai  Cách mà rõ xử lý Mật mã khối xử lý đầu vào khối phần tử thời điểm, tạo khối đầu cho khối đầu vào Mật mã luồng (stream cypher) xử lý phần tử đầu vào cách liên tục, tạo phần tử đầu thời điểm Giải mã mật mã (Cryptanalysis): cơng dựa chất thuật tốn cộng với hiểu biết đặc tính chung rõ chí vài cặp rõ –bản mã mẫu Kiểu công lợi dụng đặc tính thuật tốn để cố gắng suy luận rõ cụ thể để suy khóa sử dụng Bảng 1.1 tóm tắt tất kiểu công giải mật mã mật mã dựa khối lượng thông tin biết kẻ cơng Trong hầu hết trường hợp, chí thuật tốn mật mã hóa khơng biết, nhìn chung, giả thiết kẻ cơng biết thuật tốn sử dụng cho việc mật mã hóa Kiểu công Chỉ biết mã Biết số cặp rõ – mã (known-plaintext) Biết rõ lựa chọn (choosenplaintext) Biết mã lựa chọn (choosen ciphertext) Thông tin kẻ công biết  Thuật tốn mật mã hóa  Bản mã  Thuật tốn mật mã hóa  Bản mã  Một số cặp rõ – mã tạo với khóa bí mật  Thuật tốn mật mã hóa  Bản mã  Bản tin rõ lựa chọn kẻ công, với mã tương ứng tạo với khóa bí mật  Thuật tốn mật mã hóa  Bản mã  Bản mã lựa chọn kẻ công, với mã tương ứng giải mật mã với khóa bí mật  Thuật tốn mật mã hóa Văn lựa chọn (choosen text)  Bản mã  Bản tin rõ lựa chọn kẻ công, với mã tương ứng tạo với khóa bí mật 10 “Bài tập tiểu luận mơn An ninh mạng viễn thơng” điểm tồn bit có ghi Trạng thái cập nhật khoảng thời gian cách dịch chuyển tất giá trị ghi sang bên phải, đặt giá trị ghi bên trái cách XOR số tập ghi thời (qua hệ số phản hồi) 1.3.2.c Hình 1.5: Thanh ghi dịch phản hồi tuyến tính LFSR Mật mã RC4 RC4 phương pháp mật mã luồng thiết kế vào năm 1987 Ron Rivest cho RSA Nó mật mã luồng có kích thước khóa thay đổi với hoạt động hướng byte Thuật toán dựa việc sử dụng phép hoán vị ngẫu nhiên RC4 dùng giao thức SSL để bảo mật liệu trình truyền liệu Web Server trình duyệt Web Ngồi RC4 cịn sử dụng giao thức mã hóa WEP giao thức WPA (Wifi Protected Access) mạng Wireless LAN Khóa có độ dài thay đổi từ 1-128 byte sử dụng để khởi tạo vecto S gồm 256 byte, phần tử S giá trị nhị phân từ đến 255, tương đương với vị trí chúng vecto Đối với q trình mã hóa giải mã, byte k tạo từ S cách lựa chọn 255 phần tử cách có hệ thống Khi giá trị k tạo ra, phần tử S hoán vị lần Init algorithm for RC4 Next algorithm for RC4 Input: 16-byte key k Input: Current state (S, i, j) Output: Initial state (S, i, j) Output: Output byte y; updated state (S, i, j) (Note: All addition is modulo 256) (Note: All addition is modulo 256) for i = to 255: i:=i+1 S[i]:= i j:=j+S[i] k[i] := k[i mod 16] Swap S[i] and S[j] j:= t:=S[i] + S[j] for i = to 255: y := s[t] j:=j+S[i] + k[i] return y and (S, i, j) Swap S[i] and S[j] i := 0, j:=0 return initial state (S, i, j) 14 “Bài tập tiểu luận môn An ninh mạng viễn thơng” RC4 đảm bảo tính giả ngẫu nhiên hốn vị ban đầu với thuật tốn Init có khuếch tán (trộn lẫn) tốt thuật toán Next 1.3.3 Mật mã khối Mật mã khối kiểu mật mã rõ xử lý theo khối sử dụng để tạo khối mã có chiều dài chiều dài rõ Thơng thường, kích thước khối sử dụng 64 128 bit Cấu trúc mật mã khối mô tả hình Hình 1.6: Cấu trúc mật mã khối Mật mã khối hoạt động khối rõ n bit để tạo khối mã n bit Có 2n khối rõ khác và, để việc mật mã hóa biến đổi thuận nghịch (nghĩa giải mật mã), khối rõ phải tương ứng với khối mã Sự biến đổi gọi biến đổi thuận nghịch, chiều 1.3.3.a Các phương thức hoạt động mật mã khối Chế độ sổ mã điện tử (Electronic Codebook Mode) Chế độ sổ mã điện tử chế độ tường minh Thuật tốn mã hóa tất định (các khối rõ giống hệt dẫn đến khối mã giống hệt nhau) Mã hóa hoạt động giống sách mã với khối tin m mã hóa độc lập với khối khác Các lỗi bit truyền khối mã đơn ảnh hưởng đến việc giải mã khối Chế độ chuỗi khối mật mã (Cipher-Block Chaining Mode) Trong chế độ chuỗi khối mật mã, ta có r=n Mã hóa chế độ chuỗi khối mật mã thực thuật tốn sau: 15 “Bài tập tiểu luận mơn An ninh mạng viễn thông” Việc chọn giá trị khởi tạo c0 cách ngẫu nhiên nhằm tránh bị công vào khối mã giống Trong hai chế độ ECM CBC yêu cầu có hàm ngược giải mã Chế độ phản hồi mã (Cipher Feedback Mode) Chế độ phản hồi mật mã dựa dich chuyển phản hồi vòng Trong chế độ phản hồi mật mã, có ≤ r ≤ n Luồng khóa tính cách sử dụng thuật tốn mã hóa khóa Ek cho khóa k theo giá trị x1 khối mã tính Bản tin xử lý theo bit sở tin có độ dài tùy ý mà mã hóa khơng cần đệm Chế độ phản hồi đầu (Output Feedback Mode) Tương tự chế độ phản hồi mã, ta có ≤ r ≤ n, cho x1∈ {0, 1}n Chế độ phản hồi đầu triển khai theo thuật toán sau Các chế độ phản hồi đầu tương tự chế độ phản hồi mật mã ngoại trừ việc giá trị đầu hàm để phản hồi cho vịng mã hóa thay mã Vì vậy, tất bit khối đầu gửi phản hồi thay số bit chọn 1.3.3.b Mật mã AES Kích thước khối rõ sử dụng 128 bit, hay 16 byte Độ dài khóa 16, 24, 32 byte (128, 192, 256 bit) Thuật toán sử dụng AES128, AES-192, hay AES-256, phụ thuộc vào độ dài khóa Đầu vào thuật tốn mật mã hóa giải mật mã khối 128 bit Khối xếp thành ma trận vng có kích thước 4x4 byte, sửa đổi tạo giai đoạn mật mã hóa giải mật mã Sau giai đoạn cuối cùng, đầu ma trận vng có kích thước 4x4 byte Tương tự vậy, khóa M byte xếp thành ma trận vng, sau đưa tới mở rộng khóa để tạo thành mảng từ khóa Nhóm 16 “Bài tập tiểu luận mơn An ninh mạng viễn thơng” Hình 1.7: Cấu trúc AES Sơ đồ mật mã gồm 10 vòng, vịng mật mã AES thực hình Trong vịng mật mã có bốn giai đoạn: AddRoundKey, SubBytes, ShiftRows, MixColumns  Giai đoạn {AddRoundKey}: Đưa vào khóa phụ 128 bit có gốc từ khóa xem mảng 4x4 byte Mảng trạng thái cập nhật cách XOR vơi khóa phụ (state, roundkey) → state ⊕ roundkey  Giai đoạn {SubBytes}: Trong bước này, byte mảng trạng thái thay byte khác theo bảng tra cứu cố định Sbox  Giai đoạn {ShiftRows}: Tiếp theo, byte hàng mảng trạng thái xáo trộn sau: hàng mảng không tác động, byte Nhóm 17 “Bài tập tiểu luận mơn An ninh mạng viễn thông” hàng thứ hai dịch sang trái vị trí, hàng thứ ba dịch chuyển sang trái hai vị trí, hàng thứ tư dịch sang trái ba vị trí  Giai đoạn {MixColumns}: Cuối cùng, phép biến đổi tuyến tính đảo ngược áp dụng cho bốn byte cột Phép biến đổi có đặc tính hai đầu vào khác b> byte, kết đầu khác (5 – b) byte Trong vòng cuối cùng, MixColumns thay AddRoundKey Điều ngăn không cho kẻ công đảo ngược ba giai đoạn cuối mà khơng phụ thuộc vào chìa khóa Các hàm biến đổi dễ dàng khơi phục Đối với hàm SubBytes, ShiftRows, MixColumns, hàm nghịch đảo sử dụng để giải mật mã Đối với hàm AddRoundKey, giải mật mã thực cách thực phép XOR từ mã với khóa sử dụng Hình 1.8: Vịng mật mã AES Kết Luận: Chương cung cấp khái niệm tảng mật mã hóa khóa đối xứng, giúp cho có nhìn tổng quan phương pháp mã hóa Chương sâu phân tích khái niệm bên mã hóa khóa đối xứng nhằm cung cấp góc nhìn chi tiết hơn, đặc biệt hai loại mật mã RC4 AES, hai loại mật mã hóa sử dụng để phân tích đánh giá chương Nhóm 18 “Bài tập tiểu luận mơn An ninh mạng viễn thơng” CHƯƠNG 2: PHÂN TÍCH MỨC TIÊU THỤ NĂNG LƯỢNG CỦA THUẬT TOÁN RC4 VÀ AES TRONG MẠNG WLAN Tóm tắt - Các thuật tốn mã hóa biết chun sâu tính tốn Chúng tiêu thụ lượng đáng kể tài nguyên máy tính thời gian CPU, nhớ lượng pin Một thiết bị khơng dây, thường có nguồn tài ngun hạn chế, đặc biệt nguồn pin, phải đối mặt với vấn đề tiêu thụ lượng thuật tốn mã hóa Việc thiết kế giao thức bảo mật hiệu lượng trước tiên đòi hỏi hiểu biết liệu liên quan đến mức tiêu thụ lượng sơ đồ mã hóa phổ biến Trong tiểu luận này, cung cấp kết thí nghiệm với AES RC4, hai thuật tốn khóa đối xứng thường đề xuất sử dụng mạng WLAN Kết cho thấy RC4 phù hợp với gói lớn AES cho gói nhỏ 2.1 Giới thiệu chung Như trình bày phần tóm tắt, thiết bị khơng dây phải đối mặt với vấn đề tiêu thụ lượng thuật tốn mã hóa Ngồi ra, thiết bị thường truyền nhận liệu qua liên kết không dây Dữ liệu bảo vệ (bí mật) trước truyền thuật tốn mã hóa để giữ an tồn cho liệu khỏi kẻ nghe trộm Mã hóa cần thiết cho dịch vụ bảo mật khác xác thực, tồn vẹn liệu kiểm sốt truy cập Do tính tốn chun sâu vốn có thuật tốn mã hóa, chúng có xu hướng tiêu thụ lượng lượng pin đáng kể Pin nhanh chóng bị cạn kiệt mã hóa, đặc biệt thiết bị khơng dây nhỏ Theo nghiên cứu N Ruangchaijatupon, P Krishnamurthy mã hóa tiêu thụ lượng mạng WLAN, việc mã hóa 13,6 kilobyte liệu thuật tốn Blowfish khóa 32-bit thiết bị cầm tay tiêu hao khoảng 75% lượng pin Tuy nhiên, ngày nay, để có đủ lượng phục vụ cho việc bảo mật khóa với kích thước tối thiểu 80 bit khuyến khích sử dụng Thơng thường, khóa dài thực nhiều tác vụ khiến pin bị cạn kiệt nhanh Mã hóa truyền tải dường q trình thiếu mạng không dây Trong tài liệu, giao thức trao đổi lượng hiệu nghiên cứu rộng rãi để hỗ trợ kết nối khơng dây Tuy vậy, có kết cho thấy việc tiết kiệm lượng giao thức bảo mật qua liên kết khơng dây Ví dụ, cách tiếp cận phổ biến để tiết kiệm lượng giao thức truyền thơng trình bày Hệ thống truyền dẫn tiêu tốn lượng điều quan trọng phải giảm thiểu việc truyền tải lãng phí Vì vậy, gói thăm dị ngắn gửi để khám phá xem điều kiện kênh có tốt hay khơng sau truyền liệu số lượng lớn thực tế có phản hồi tích cực từ người nhận Tương tự, mã hóa đầu dị thuật tốn mã hóa ánh sáng (về mặt lượng) bảo mật thiết bị không bị xâm phạm Tuy nhiên, để nghiên cứu phương pháp thiết kế giao thức bảo mật hiệu lượng, trước tiên cần phải hiểu mức tiêu thụ lượng sơ đồ mã hóa khác Trong chương tìm hiểu mức tiêu thụ lượng thuật tốn mã hóa thường sử dụng đề xuất cho mạng cục khơng dây (WLAN) Hai thuật tốn mã hóa nghiên cứu có tên RC4 AES hai lớp giao thức Nhóm 19 “Bài tập tiểu luận môn An ninh mạng viễn thông” khác Nền tảng nghiên cứu liên quan mô tả Phần 2.2 Phần 2.3 2.4 giải thích thiết kế thử nghiệm với kết thử nghiệm 2.2 Nền tảng nghiên cứu liên quan 2.2.1 Mã hóa thiết bị vơ tuyến Rất nhiều thuật tốn mã hóa sử dụng mạng hữu tuyến Chúng chia thành mã hóa đối xứng mã hóa bất đối xứng Trong mã hóa đối xứng, có khóa sử dụng để mã hóa giải mã, khóa phải chia sẻ cho bên trước truyền Mã hóa đối xứng biết đến thuật tốn mã hóa hiệu lẽ khóa có kích thước nhỏ, điều giúp cho chức sử dụng để mã hóa hoạt động phần cứng, tốc độ mã hóa nhanh Tuy nhiên, mạng truyền thông cỡ lớn, chia sẻ khóa vấn đề lớn Mã khóa bất đối xứng hay mã khóa cơng khai sử dụng để giải vấn đề chia sẻ khóa Phương pháp sử dụng hai khóa, cho mã hóa cho giải mã, khơng cần phải chia sẻ khóa trước truyền Tuy nhiên, mã hóa cơng khai dựa hàm tốn học, chun sâu tính tốn khơng hiệu thiết bị vô tuyến Thông thường, phần lớn mã hóa sử dụng thiết bị vơ tuyến dựa mã hóa khóa đối xứng Một ví dụ mã hóa RC4 RC4 mật mã luồng thiết kế Ron Rivest vào năm 1987, sử dụng rộng rãi nhiều ứng dụng ngày mạng vô tuyến IEEE 802.11 WEP CDPD Với khóa nhất, chuỗi số giả ngẫu nhiên tạo Sau đó, mã hóa liệu RC4 thực cách XOR chuỗi số giả từ luồng với liệu RC4 thuật toán nhanh hiệu viết vài dòng mã yêu cầu 256 byte RAM Thuật tốn nhanh sử dụng chu kỳ xung nhịp CPU byte đầu kiến trúc CPU Pentium® Do đó, thuật tốn mã hóa tốt suốt thập kỷ qua RC4 tiêu chuẩn hóa để cung cấp dịch vụ bảo mật mạng cục không dây (WLAN) sử dụng giao thức quyền riêng tư tương đương mạng hữu tuyến (WEP) Tuy nhiên, Fluhrer nhiều nhà nghiên cứu phát số lỗ hổng thuật toán RC4 Những điểm yếu RC4 lỗ hổng giao thức WEP dẫn đến tiêu chuẩn bảo mật WLAN (IEEE 802.11i) giao thức dựa tiêu chuẩn mã hóa nâng cao (AES) AES (trước gọi Rijndael) mật mã khối thiết kế Joan Daemen Vincent Rijmen có độ dài khóa thay đổi 128, 192 256 bit để mã hóa khối liệu có độ dài 128, 192 256 bit Cả chiều dài khối khóa mở rộng đến bội số 32 bit Mã hóa AES nhanh chóng linh hoạt, triển khai nhiều tảng khác nhau, đặc biệt thiết bị nhỏ thẻ chip Ngoài ra, AES được kiểm tra nghiêm ngặt lỗ hổng bảo mật vài năm trước tiêu chuẩn hóa NIST AES cho có tính bảo mật cao Về lựa chọn thuật toán mạng WLAN, hai RC4 AES có lợi riêng Ngồi ra, nghiên cứu mức tiêu thụ lượng hai thuật toán cần thiết để lựa chọn sử dụng thuật toán giao thức bảo mật Nhóm 20 “Bài tập tiểu luận mơn An ninh mạng viễn thông” 2.2.2 Tiêu thụ lượng việc mã hóa thiết bị vơ tuyến Mức tiêu thụ lượng thiết bị vô tuyến nghiên cứu rộng rãi Một đánh giá M.A Viredaz D.A Wallach mức lượng tiêu thụ máy tính bỏ túi Itsy tiến hành Nghiên cứu nhằm đánh giá mức tiêu thụ lượng phận khác máy tính bỏ túi điều kiện hoạt động bình thường Trong nghiên cứu khác N.R Potlapally người đồng nghiên cứu, độ phức tạp tính tốn mã hóa khóa cơng khai nghiên cứu xử lý nhúng Nghiên cứu tập trung vào việc sử dụng số kỹ thuật để cải thiện hiệu suất khóa cơng khai mã hóa giao thức lớp cổng bảo mật (SSL) Trong nghiên cứu Y.W Law, mức tiêu thụ lượng mã hóa cho mạng cảm biến nghiên cứu Trong nghiên cứu này, tính hiệu kích thước mã thuật toán RC5 TEA nghiên cứu Hai nhà nghiên cứu khác Yuan Qu đề xuất kỹ thuật tối ưu hóa lượng sử dụng chia phương pháp chia điện áp động để giảm tiêu thụ lượng khóa cơng khai, tiêu biểu mã hóa RSA, DSA ElGamal Một nghiên cứu R Karri P Mishra tối ưu hóa việc tiêu thụ lượng giao thức SSL thực Kỹ thuật dựa việc sử dụng thuật toán nén để giảm kích thước tin nhắn trao đổi giao thức, qua giảm lượng tiêu thụ việc mã hóa truyền Trong nghiên cứu trước P Prasithsangaree P Krishnamurthy, mức tiêu thụ lượng mã hóa khóa đối xứng CAST, IDEA Triple-DES thiết bị cầm tay vô tuyến xem xét Từ hình 1, thấy sau 600 lần mã hóa tệp MB sử dụng TripleDES, lượng pin lại 45% q trình mã hóa khơng thể diễn lượng pin suy hao nhanh Tuy nhiên, nghiên cứu không đề cập đến việc tiêu thụ lượng AES RC4 Hình 2.1: Sự tiêu hao pin với mã hóa khóa đối xứng 2.2.3 Các giao thức truyền thông tiết kiệm lượng Trong tài liệu, tìm thấy số nghiên cứu hiệu sử dụng lượng giao thức truyền qua mạng vô tuyến lớp khác Trong nghiên Nhóm 21 “Bài tập tiểu luận môn An ninh mạng viễn thông” cứu, Feeney biểu diễn phép đo mức tiêu thụ lượng giao diện mạng IEEE 802.11 Có thể thấy phần lớn lượng tiêu thụ điều khiển gói giao thức MAC 802.11 cho liên kết điểm-điểm Để gửi trạm phải gửi gói RTS trước gửi gói liệu, để nhận trạm cần gửi gói CTS trước nhận gói ACK sau nhận gói liệu Trong nghiên cứu khác, Zorzi Rao nghiên cứu mức tiêu thụ lượng biến thể giao thức TCP Nghiên cứu thuật toán kiểm soát tắc nghẽn TCP tiết kiệm lượng cách lùi lại loạt lỗi xảy truyền, điều làm giảm thơng lượng truyền Một khảo sát tồn diện giao thức truyền thông lượng hiệu thực Ngoại trừ nghiên cứu mà ý tưởng đề xuất, khơng có nghiên cứu tính hiệu việc sử dụng lượng giao thức bảo mật 2.3 Thiết kế thử nghiệm 2.3.1 Cơng cụ thực Máy tính xách tay có CPU Pentium III 700 MHz di động Thơng thường, máy tính mã hóa tệp 5,5 MB thuật tốn mã hóa RC4 AES từ phiên OpenSSL 0.9.7a 2.3.2 Khái niệm Trong thử nghiệm này, số số hiệu suất thu thập: thời gian mã hóa, thời gian xử lý CPU chu kỳ xung nhịp CPU  Thời gian mã hóa: Là thời gian mà thuật tốn mã hóa cần để tạo mã từ rõ Thời gian mã hóa sử dụng để tính tốn thơng lượng lược đồ mã hóa cho biết tốc độ mã hóa Thơng lượng lược đồ mã hóa tính tổng rõ tính byte mã hóa chia cho thời gian mã hóa  Thời gian xử lý CPU: Là thời gian mà CPU dành riêng cho q trình cụ thể để tính tốn Nó phản ánh tải CPU Thời gian CPU sử dụng q trình mã hóa nhiều mức tải CPU cao  Các chu kỳ xung nhịp CPU: Là số liệu phản ánh mức tiêu thụ lượng CPU hoạt động hoạt động mã hóa Mỗi chu kỳ hoạt động CPU tiêu tốn lượng lượng nhỏ 2.3.3 Tính tốn chi phí lượng Chi phí mã hóa (C): 𝐶 = 𝑇 × 𝐼 𝑣ớ𝑖 đơ𝑛 𝑣ị 𝑙à (𝑎𝑚𝑝𝑒 − 𝑐ℎ𝑢 𝑘ỳ) (1) Trong đó: C - Chi phí mã hóa bản; 𝑇 - Số chu kỳ đồng hồ thực mã hóa; 𝐼 - Dịng điện trung bình rút chu kỳ đồng hồ CPU Tổng chi phí lượng (S): Nhóm 22 “Bài tập tiểu luận môn An ninh mạng viễn thông” 𝑐ℎ𝑢 𝑘ỳ 𝑎𝑚𝑝𝑒 𝑐ℎ𝑢 𝑘ỳ 𝑆= 𝑣ớ𝑖 đơ𝑛 𝑣ị 𝑙à ( ) 𝑓 𝑠 (2) Trong đó: S - Tổng chi phí lượng; 𝑓 - Tần số đồng hồ Chi phí lượng (𝐶 ): 𝐶 𝑣ớ𝑖 đơ𝑛 𝑣ị 𝑙à (𝑎𝑚𝑝𝑒 − 𝑔𝑖â𝑦) 𝑆 𝐶 = 𝐶 𝑈 𝑣ớ𝑖 đơ𝑛 𝑣ị 𝑙à (𝐽𝑜𝑢𝑙𝑒) 𝐶 = (3) (4) Trong đó: 𝐶 - Chi phí lượng; 𝐶 - Chi phí mã hóa bản; 𝑆 - Tổng chi phí lượng; 𝑈 - Điện áp hoạt động xử lý 2.3.4 Thực Đo chu kỳ đồng hồ cách sử dụng tập lệnh để thiết lập đọc tổng số chu mã hóa từ ghi Bằng cách sử dụng chu kỳ, điện áp hoạt động CPU dòng điện trung bình rút cho chu kỳ, mức tiêu thụ lượng hàm mật mã tính tốn Ví dụ: Với CPU 700 MHz hoạt động 1,35 Volt, mã hóa với 20.000 chu kỳ tiêu thụ khoảng 5,71 x 10-3 mA-giây 7,7 µJoule 2.4 Kết 2.4.1 Thơng lượng mã hóa Trong hình 2, cho thấy thơng lượng mã hóa thuật tốn AES RC4 Việc mã hóa thực với kích thước gói liệu khác Với kích thước gói nhỏ, AES có xu hướng hoạt động tốt RC4 Tuy nhiên, với kích thước gói liệu ngày tăng, thơng lượng RC4 tốt nhiều so với AES Điều cho thấy RC4 hiệu AES việc mã hóa khối liệu lớn Với kích thước khóa khác nhau, AES có xu hướng có hiệu suất gần hiệu suất RC4 độc lập với kích thước khóa Tuy nhiên, kích thước khóa dài cung cấp khả bảo mật liệu mạnh Do đó, nên sử dụng kích thước khóa dài để bảo mật liệu mà không đánh đổi thơng lượng mã hóa Nhóm 23 “Bài tập tiểu luận mơn An ninh mạng viễn thơng” Hình 2.2: Thơng lượng mã hóa thuật tốn AES với kích thước khóa khác 2.4.2 Tải hoạt động CPU Trong hình 3, cho thấy hiệu suất thuật toán RC4 AES việc chia sẻ tải CPU Với kích thước khối nhỏ, RC4 có xu hướng thu thời gian CPU tốt nhiều cho trình xử lý AES có xu hướng tiêu tốn thời gian Tuy nhiên, RC4 hoạt động sử dụng thời gian xử lý CPU giảm tải hoạt động lên CPU mã hóa khối liệu lớn Do đó, AES phù hợp với thiết bị có cơng suất xử lý thấp (chẳng hạn thiết bị không dây) để mã hóa gói kích thước nhỏ Hình 2.3: Thời gian xử lý CPU RC4 AES với kích thước phím khác Nhóm 24 “Bài tập tiểu luận môn An ninh mạng viễn thông” 2.4.1 Chi phí lượng Trong hình 4, cho thấy chi phí lượng thuật tốn mã hóa cho kích thước khối liệu khác Nó AES tiêu thụ lượng RC4 ba lần mã hóa khối liệu nhỏ Ngược lại, RC4 tiêu thụ lượng AES cho khối liệu lớn Hình 2.4: Chi phí lượng RC4 AES với kích thước khóa khác 2.4.2 Biến thể kích thước khóa mã hóa Trong hình 5, cho thấy chi phí lượng thuật toán dạng hàm kích thước khóa khác sử dụng để mã hóa gói có tổng số MByte Việc thay đổi kích thước khóa AES làm tăng chút chi phí lượng Tuy nhiên, thay đổi kích thước khóa RC4 khơng có ảnh hưởng đến việc tiêu thụ lượng Hình 2.5: Chi phí lượng mã hóa với kích thước khóa khác Nhóm 25 “Bài tập tiểu luận môn An ninh mạng viễn thông” Từ kết kết luận mạng WLAN 802.11 (nơi RC4 AES sử dụng), chúng tơi tiết kiệm lượng cách sử dụng AES để mã hóa gói nhỏ 802.11 ACK dài khoảng 14 byte, gói báo hiệu dài khoảng 72 byte gói quản lý 802.11 ngắn khác Để cung cấp khả bảo mật mạnh mẽ tiết kiệm lượng phân mảnh gói tin dài thành gói nhỏ sử dụng AES để mã hóa chúng Các gói nhỏ thường bị lỗi kênh khơng dây hơn, tiết kiệm lượng Tất nhiên, phân mảnh mang lại hiệu lượng đáng kể, làm giảm thơng lượng truyền dẫn Nên sử dụng RC4 để mã hóa gói liệu có kích thước trung bình khoảng 100 byte trở lên trước truyền chúng Ngoài ra, AES thích hợp cho gói thăm dị ngắn để ước tính điều kiện kênh Tuy nhiên, cịn có tác động bảo mật phức tạp kết luận đơn giản đưa Ví dụ: RC4 AES sử dụng khóa RC4 bị hỏng khóa bị xâm phạm, AES bị hỏng Mối quan hệ cấp độ bảo mật, giao thức mức tiêu thụ lượng vấn đề cần phải quan tâm Kết luận: Chương đánh giá hiệu suất thuật tốn mã hóa RC4 AES Các số đánh giá hiệu thơng lượng mã hóa, tải hoạt động CPU, chi phí lượng kích thước khóa Các thử nghiệm cho thấy RC4 cho tốc độ nhanh tiết kiệm lượng để mã hóa gói tin lớn Tuy nhiên, AES hiệu RC4 cho gói có kích thước nhỏ Từ kết thu được, ta tiết kiệm lượng cách sử dụng kết hợp RC4 AES để mã hóa kích thước gói Sự nhược điểm bảo mật khơng dễ nhận Nhóm 26 “Bài tập tiểu luận mơn An ninh mạng viễn thông” KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, việc sử dụng thuật tốn mã hóa gây tiêu tốn tài ngun máy tính Vì vậy, với đề tài tiểu luận: “Mơ hình mật mã hóa khóa đối xứng phân tích mức tiêu thụ lượng hai thuật tốn mã hóa khóa đối xứng RC4, AES mạng WLAN” nhóm chúng em tìm hiểu mơ hình mật mã hóa khóa đối xứng, với cho thấy phần ứng dụng mơ hình thơng qua việc phân tích đánh giá mức tiêu thụ lượng hai thuật tốn mã hóa khóa đối xứng RC4 AES mạng WLAN, để từ đánh giá hiệu hai thuật toán cách toàn diện Những nội dung mật mã hóa khóa đối xứng nói chung hai loại mật mã RC4 AES nói riêng trình bày hai chương tiểu luận Chương phân tích tương đối đầy đủ mật mã hóa khóa đối xứng, đồng thời đưa tảng lý thuyết hai loại mật mã RC4 AES Chương đánh giá hiệu suất thuật tốn mã hóa RC4 AES dựa thơng lượng mã hóa, tải hoạt động CPU, chi phí lượng kích thước khóa Từ kết thu được, ta có lựa chọn phương pháp mã hóa phù hợp, vừa đảm bảo tính bảo mật, vừa tiết kiệm lượng cách tối ưu Trong tương lai, chúng em xem xét giao thức bảo mật kết hợp sử dụng hai thuật tốn RC4 AES kết hợp với để cung cấp lược đồ bảo mật lượng hiệu cho mạng WLAN 802.11 Qua đây, nhóm chúng em xin cảm ơn tới thầy TS Hoàng Trọng Minh, người hướng dẫn trình thực tiểu luận Tuy nhiên, kiến thức hạn hẹp nên trình làm tiểu luận nhóm khơng tránh khỏi thiếu sót, nhóm chúng em mong nhận nhận xét, đóng góp ý kiến thầy tiểu luận hồn thiện Nhóm 27 “Bài tập tiểu luận môn An ninh mạng viễn thông” TÀI LIỆU THAM KHẢO [1] P Prasithsangaree and P Krishnamurthy, "Analysis of Energy Consumption of RC4 and AES Algorithms in Wireless LANs," [Online] Available: https: //web.archive.org/web/20131203082918/http://www.sis.pitt.edu/~is3966/ group5_paper2.pdf [2] TS Nguyễn Chiến Trinh; PGS.TS Nguyễn Tiến Ban; TS Hoàng Trong Minh; ThS Nguyễn Thanh Trà; ThS Phạm Anh Thư, "Bài giảng An ninh mạng viễn thông," Hà Nội, Học viện Công nghệ Bưu - Viễn thơng, 12/2016 11-61 [3] TS Hồng Trọng Minh, "Slide giảng An ninh mạng viễn thông," Hà Nội, Học viện Cơng nghệ Bưu - Viễn thơng, 2021 31-69 Nhóm 28 ... tiểu luận: “Mơ hình mật mã hóa khóa đối xứng phân tích mức tiêu thụ lượng hai thuật toán mã hóa khóa đối xứng RC4, AES mạng WLAN? ?? nhóm chúng em tìm hiểu mơ hình mật mã hóa khóa đối xứng, với cho... mã luồng phân tích mật mã RC4 mật mã khối ta phân tích mật mã AES 1.2 Mơ hình thành phần lược đồ mã hóa mật mã hóa khóa đối xứng 1.2.1 Các thành phần Hình 1.1: Mơ hình mật mã khóa đối xứng đơn... đối xứng Chương nêu lên khái niệm mật mã hóa khóa đối xứng, với giúp tìm hiểu hai thuật tốn RC4 AES Chương 2: Phân tích mức tiêu thụ tài nguyên hai thuật tốn mã hóa khóa đối xứng RC4 AES mạng WLAN

Ngày đăng: 26/02/2023, 15:28

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w