1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code

81 633 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 2,14 MB
File đính kèm Mo Phong.rar (56 KB)

Nội dung

II.Các kỹ thuật bảo mật trong WiMAX:WiMAX thực hiện vấn đề bảo mật bằng cách mã hóa các kết nối giữa SS và BS. BS ngăn cản việc truy cập trái phép bằng cách giám sát việc mã hóa các luồng dịch vụ trong mạng. Giao thức bảo mật và quản lý khóa được dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS. Điều này cho phép SS và BS được đồng bộ khóa dữ liệu.Liên kết bảo mật SA (Security Association): SA chứa các thông tin bảo mật của một kết nối gồm các khóa và các thuật toán mã hóa được lựa chọn. SA có 2 loại là DSA (Data SA) và ASA (Authentication SA).DSA có 16 bit nhận dạng SA, thông tin phương thức mã hóa nhằm bảo vệ dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hóa dữ liệu.ASA bao gồm một khóa cấp phép dài 60 bit (AK) và 4 bit nhận dạng AK.Cơ sở chứng thực:HMAC (Hashed Message Authentication Code): bản tin HMAC được sử dụng để cung cấp bản tin nhận thực, có thể xác định nguồn gửi bản tin thông qua ban tin HMAC.Chứng nhận X.509: được sử dụng để cho phép BS nhận diện SS. Mỗi chứng thực, người dùng phải mang một dấu hiệu để truy cập.Giao thức chứng thực mở rộng (EAP): Chuẩn IEEE 802.16e giới thiệu một giải pháp để thực hiện sơ đồ chứng thực dựa trên cơ sở chứng nhận X.509. Sơ đồ mới này được coi là mềm dẻo hơn và dựa trên giao thức EAP. Để thực hiện được chứng thực trong suốt thời gian thiết lập đường truyền, các bản tin EAP được mã hóa trực tiếp vào bên trong các khung quản lý. Cộng thêm với hai bản tin PKM, đó là PKM EAP request và PKM EAP response, được thêm vào để truyền dữ liệu EAP.Về giao thức bảo mật và quản lý khóa thì SS sử dụng PKM để chứng thực và thu khóa lưu lượng từ BS. Giao thức PKM được chia ra làm 2 phần: Chứng thực và trao đổi khóa AK, trao đổi khóa TEK.Mã hóa dữ liệu: Để cung cấp tính bảo mật dữ liệu trong khi truyền trong mạng Wimax, chuẩn IEEE 802.16 đưa ra chuẩn mã hóa DES. Tuy nhiên, hiện nay DES được coi không còn an toàn nữa. Gần đây DES đã được thay bằng AES và chuẩn IEEE 802.16e đã sử dụng AES để mã hóa thông tin. Và thuật toán mã hóa AES sẽ được giới thiệu trong phần tiếp theo.III.Thuật toán mã hóa AES:Thuật toán AES (Advanced Encryption Standard) là một thuật toán mã hóa khối. Hầu hết các phép toán trong thuật toán AES đều thực hiện trong một trường hữu hạn. AES làm việc với từng khối dữ liệu 4×4 byte (state). Quá trình mã hóa bao gồm 4 bước:1.AddRoundKey — mỗi byte của khối được kết hợp với khóa con, các khóa con này được tạo ra từ quá trình tạo khóa con Rijndael.2.SubBytes — đây là phép thế (phi tuyến) trong đó mỗi byte sẽ được thế bằng một byte khác theo bảng tra (Rijndael Sbox).3.ShiftRows — đổi chỗ, các hàng trong khối được dịch vòng.4.MixColumns — quá trình trộn làm việc theo các cột trong khối theo một phép biến đổi tuyến tính.Tại chu trình cuối thì bước MixColumns được thay thế bằng bước AddRoundKeyQuá trình mở rộng khóa của AES:AES thực hiện một quá trình mở rộng khóa từ khóa mật mã để tạo ra các khóa mới gọi là khóa vòng. Quá trình mở rộng khóa mang lại một chuỗi khóa có độ dài là 16 byte và sử dụng liên tục ma trận rcon và đồng thời dựa vào hộp S để tạo ra một khóa có độ dài 176 byte, sẽ được sử dụng trong suốt quá trình mã hóa và giải mã.Quá trình giải mã AES:Quá trình giải mã của thuật toán AES là ngược lại với quá trình mã hóa. Bên cạnh đó khóa vòng của quá trình giải mã có thứ tự ngược lại với khóa vòng ở quá trình mã hóa. Tương tự như quá trình mã hóa, quá trình giải mã dùng các thủ tục biến đổi là InvShiftRows(), SubBytes(), InvMixColumns(), và AddRoundKey().Các phương pháp tấn công: có 3 phương thức tấn công phổ biến vào thuật toán mã hóa: + Phương pháp Brute Force là phương pháp kiểm duyệt toàn bộ. + Phương pháp tấn công kênh bên: dò tìm xung đột bên trong ma trận state. + Tấn công từ chối dịch vụ DoS: có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó.Để mô tả thuật toán AES ở trên ta có phần mô phỏng sẽ trình bày tiếp theo.

LỜI CAM ĐOAN  Em xin cam đoan đồ án kết tìm hiểu thân em, chép hoàn toàn đồ án công trình có từ trƣớc. Đà Nẵng, tháng 05 năm 2011 Sinh viên thực Mai Nhật Nam MỤC LỤC CÁC TỪ VIẾT TẮT Chƣơng 1. GIỚI THIỆU CHUNG VỀ WiMAX . 1.1 Giới thiệu chƣơng: 1.2 Giới thiệu công nghệ WiMAX: 1.3 Môi trƣờng truyền mạng WiMAX: . 1.3.1 LOS (Light of Sight): . 1.3.2 NLOS (Non-Light of Sight): 1.4 Cấu trúc hệ thống WiMAX: 1.4.1 Cấu trúc phân lớp: 1.4.2 Lớp PHY: . 1.4.2.1 Các giao diện: . 1.4.2.2 TDD FDD: . 1.4.3 Lớp MAC: 10 1.4.3.1 Cấu trúc lớp MAC: . 10 1.4.3.2 Kỹ thuật truy cập kênh: 14 1.4.3.3 Chất lƣợng dịch vụ QoS: 14 1.4.3.4 Hỗ trợ di động: . 16 1.4.3.5 Quản lý nguồn lƣợng: 17 1.5 Kết luận chƣơng: . 17 Chƣơng 2. CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX . 18 2.1 Giới thiệu chƣơng: 18 2.2 Cơ bảo mật WiFi: 18 2.2.1 Bảo mật WEP (Wired Equivalent Access): 19 2.2.2 Bảo mật WPA (Wifi Protected Access): . 20 2.3 Các kỹ thuật bảo mật WiMAX: . 22 2.3.1 Liên kết bảo mật SA (Security Association): 22 2.3.1.1 DSA (Data Security Association): 23 2.3.1.2 ASA (Authorization Security Association): . 25 2.3.2 Cơ sở chứng thực: 27 2.3.2.1 HMAC (Hashed Message Authentication Code): 27 2.3.2.2 Chứng nhận X.509: . 28 2.3.2.3 Giao thức chứng thực mở rộng (EAP): 29 2.3.3 Giao thức bảo mật quản lý khóa: 30 2.3.3.1 Chứng thực trao đổi khóa AK: 30 2.3.3.2 Trao đổi TEK: . 31 2.3.4 Mã hóa liệu: 33 2.3.5 Kết luận chƣơng: 33 Chƣơng 3. THUẬT TOÁN MÃ HÓA AES . 34 3.1 Giới thiệu chƣơng . 34 3.2 Các khái niệm toán học AES 34 3.2.1 Phép cộng . 34 3.2.2 Phép nhân . 35 3.2.3 Đa thức với hệ số trƣờng hữu hạn GF(28) 36 3.3 Quá trình mã hóa thuật toán AES . 39 3.3.1 Thuật toán mã hóa AES 39 3.3.2 Thủ tục biến đổi SubBytes() 41 3.3.3 Thủ tục biến đổi ShiftRows() . 43 3.3.4 Thủ tục biến đổi MixColumns() 43 3.3.5 Thủ tục biến đổi AddRoundKey() . 44 3.4 Quá trình mở rộng khóa AES . 45 3.4.1 Các bƣớc trình mở rộng khóa . 45 3.4.2 Thiết lập ma trận khởi tạo 46 3.4.3 Thủ tục biến đổi RotWord() . 46 3.4.4 Thủ tục XOR với Từ số vòng Rcon[r] 47 3.4.5 Thủ tục XOR với Từ đƣợc tạo trƣớc . 48 3.5 Quá trình giải mã AES 48 3.5.1 Thủ tục biến đổi InvShiftRows() . 50 3.5.2 Thủ tục biến đổi SubByte() 50 3.5.3 Thủ tục biến đổi InvMixColumns() . 51 3.5.4 Thủ tục AddRoundKey() . 51 3.5.5 Sự lựa chọn Round Key . 51 3.6 Ƣu nhƣợc điểm AES 53 3.6.1 Ƣu điểm . 53 3.6.2 Nhƣợc điểm . 53 3.6.3 Các phƣơng pháp công 54 3.7 Kết luận chƣơng 55 Chƣơng 4. CHƢƠNG TRÌNH MÃ HÓA BẰNG THUẬT TOÁN AES 56 4.1 Giới thiệu chƣơng . 56 4.2 Mục đích chƣơng trình . 56 4.3 Giao diện chƣơng trình . 56 4.4 Mã hóa . 59 4.4.1 Trƣờng hợp gốc khóa mã chuỗi hexa . 59 4.4.2 Trƣờng hợp gốc khóa mã chuỗi ký tự 60 4.4.3 Trƣờng hợp gốc chuỗi ký tự khóa mã chuỗi hexa 60 4.4.4 Trƣờng hợp gốc chuỗi hexa khóa mã chuỗi ký tự 61 4.4.5 Nhận xét . 62 4.5 Giải mã 62 4.5.1 Giải mã với khóa mã chuỗi hexa . 62 4.5.2 Giải mã với khóa mã chuỗi hexa . 63 4.5.3 Nhận xét . 63 4.6 Tấn công phƣơng pháp Brute Force . 64 4.6.1 Với khóa mã có độ dài nhỏ 128 bit . 64 4.6.1.1 Nhận xét 65 4.6.2 Với khóa mã có độ dài 128 bit 65 4.6.2.1 Khóa mã chuỗi ký tự . 65 4.6.2.2 Nhận xét 67 4.7 Kết luận chƣơng 67 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ĐỀ TÀI . 68 TÀI LIỆU THAM KHẢO . 69 PHỤ LỤC 69 CÁC TỪ VIẾT TẮT AAS Adaptive Antenna System ACI Adjacent Channel Interference ADSL Asymmetric Digital Subscriber Loop AES Advanced Encryption Standard ARQ Automatic Retransmission Request ASA Authorization Security Association ATM Network Asynchronous Transfer Mode BPSK Binary Phase Shift Keying BS Base Station BTC Block Turbo Code CBR Constant Bit Rate CI CRC Indicator CID Connection Identifier CPE Customer Premise Equipment CPS Common Part Sublayer CRC Cyclic Redundancy Checks CS Centralized Scheduling CSMA Carrier Sense Multiple Access CTC Concatenated Turbo Code DES Data Encryption Standard DHCP Dynamic Host Configuration Protocol DHMAC Downlink Hash-based Message Authentication Code DL-MAP Downlink Map DL-MAP Downlink Map DoS Denial of Service DOCSIS Data Over Cable Service Interface Specification DSL Digital Subscriber Line DSA Data Security Association EAP Extensible Authentication Protocol EC Encryption Control EDGE Enhanced Data Rates for GSM Evolution EKS Encryption Key Sequence ERT-VR Extended Real Time Variable FDD Frequency Division Multiplexing FEC Forward Error Correction FFT Fast Fourier Transformation GMH Generic Mac Header GPRS General Packet Radio Service GSM Global System for Mobile Communications HCS Header Check Sequence HT Header Type IEEE Institute of Electrical anh Electronics Engineers ITU International Telecommunication Union IV Initialising Vectors LEN Length LOS Line Of Sight MAC Media Access Control MAC CPS Mac Common Part Sublayer MAC CS Mac Service Specific Convergence Sublayer MAC PDU MAC Protocol Data Unit MSDU Mac Service Data Unit NLOS Non Line Of Sight nrtPS Non Real Time Polling Service OFDM Orthogonal Frequency Division Multiplexing PDA Persional Digital Assitant PDU Protocol Data Units PHY Physical Layer PKM Privacy Key Management PMP Point MultiPoint PS PHY Slots 16QAM 16-State Quadrature Amplitude Modulation QoS Quality of Service QPSK Quadrature Phase Shift Keying SC Single Carrier SINR Signal-to-Interference-plus-Noise Ratio SOFDMA Scalable Orthogonal Frequency Division Multiplexing SS Subscriber Station SSCS Service-Specific Convergence Sublayer TDD Time Division Duplexing TDMA Time Division Multiple Access TEK Traffic Encrytpion Key TKIP Temporal Key Integrity Protocol UGS Unsolicited Grant Service UL-MAP Uplink Map VoIP Voice over IP Wi-Fi Wireless Fidelity WiLANs Wireless Local Area Networks WiMAX Worldwide Interoperability for Microwave Access WirelessHUMAN Wireless HighSpeed Unlicensed Metropolitan Area Networks WISPs Wireless Internet Providers WMAN Wireless Metropolitan Area Network WEP Wired Equivalent Privacy WPA Wifi Protocol Access LỜI MỞ ĐẦU Ngày với xu phát triển nhanh khoa học kỹ thuật, công nghệ thông tin viễn thông hai lĩnh vực có bƣớc tiến rõ nét nhất. Trong đó, công nghệ mạng không dây ngày phát triển trở nên phổ biến tổ chức, doanh nghiệp . Và WiMAX công nghệ không dây đƣợc quan tâm nay. Nó có khả cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao cự ly vùng phủ sóng lớn. Tuy nhiên, giống nhƣ mạng không dây khác, nhƣợc điểm lớn WiMAX tính bảo mật chia sẻ môi trƣờng truyền dẫn lỗ hổng sở hạ tầng vật lý. Tính bảo mật mạng không dây WiMAX dựa ba trình chứng thực, trao đổi khóa mã hóa liệu. Chứng thực hai thiết bị bƣớc trình nghiên cứu bảo mật mạng không dây. Từ xác định tính an toàn thiết bị để chúng tiếp tục thực trình trao đổi khóa. Dựa khóa mã đƣợc trao đổi BS SS, hệ thống thực việc mã hóa thuật toán AES thông tin cần thiết truyền mạng. Đồ án tìm hiểu trình bảo mật mạng WiMAX, trình chứng thực trao đổi khóa đƣợc thực thiết lập chế bảo mật mạng dựa cấu trúc khung tin trao đổi BS SS. Bên cạnh trình bày chi tiết thuật toán mã hóa AES đƣợc dùng mạng WiMAX. Sử dụng phần mềm Matlab để mô trình mã hóa giải mã dựa vào thuật toán AES, bên cạnh ta mô công phƣơng pháp Brute Force để thể tính bảo mật thông tin sử dụng thuật toán mã hóa AES. Đồ án đƣợc chia thành bốn chƣơng đƣợc trình bày nhƣ sau: Chƣơng 1: Giới thiệu chung WiMAX Chƣơng giới thiệu đến ngƣời đọc số vấn đề mạng WiMAX, cấu trúc kỹ thuật đƣợc sử dụng lớp PHY MAC mạng không dây WiMAX. Chƣơng 2: Các kỹ thuật bảo mật WiMAX Chƣơng giới mô tả trình bảo mật mạng WiMAX. Bao gồm trình chứng thực, trình trao đổi khóa trình mã hóa liệu. Dựa vào cấu trúc khung tin, chứng nhận số giao thức trao đổi thông tin mạng. Chƣơng : Thuật toán mã hóa AES Chƣơng trình bày chi tiết thủ tục đƣợc dùng trình mã hóa giải mã sử dụng thuật toán AES. Đƣa ƣu nhƣợc điểm thuật toán số phƣơng án công gây ảnh hƣởng đến thuật toán mã hóa AES nhƣ mạng WiMAX. Chƣơng 4: Chƣơng trình mô thuật toán mã hóa AES Chƣơng ta thực mã hóa giải mã trƣờng hợp liệu đầu vào khác nhau, thực mô việc công để tìm khóa mã phƣơng pháp Brute Force để chứng tỏ thời điểm thuật toán mang tính bảo mật cao. Để hoàn thành đồ án tốt nghiệp em nhận đƣợc giúp đỡ, hƣớng dẫn tận tình Thầy Ths.Nguyễn Duy Nhật Viễn, em xin chân thành cảm ơn Thầy. Đồng thời, em cảm ơn tất Thầy Cô thuộc khoa Điện Tử Viễn Thông, Đại Học Bách Khoa Đà Nẵng nhiệt tình dạy dỗ em suốt năm học tập trƣờng. Do trình độ, kiến thức nhƣ thời gian có hạn, đồ án chắn nhiều sai sót, mong quý Thầy Cô đóng góp ý kiến để em hoàn thiện kiến thức nữa. Đà Nẵng, ngày 16 tháng 05 năm 2011 Sinh viên thực Mai Nhật Nam Chương 1: Giới thiệu chung WiMAX Chƣơng 1. GIỚI THIỆU CHUNG VỀ WiMAX 1.1 Giới thiệu chƣơng: Chƣơng giới thiệu WiMAX, giới thiệu qua chuẩn IEEE 802.16, 802.16 OFDM, 802.16-2004 OFDMA, 802.16e tìm hiểu khái quát lớp MAC PHY WiMAX. Qua thấy đƣợc ƣu nhƣợc điểm WiMAX so với hệ trƣớc. 1.2 Giới thiệu công nghệ WiMAX: WiMAX (Worldwide Interoperability for Microwave Access) tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây khoảng cách lớn. Ngày để truy nhập vào Internet có nhiều phƣơng thức, nhƣng chia làm hai mảng truy cập có dây không dây. Đối với kênh truyền có dây tốc độ đáp ứng cao hơn, ổn định nhƣng lại cần có đƣờng dây kết nối, đƣờng thuê kênh riêng giá thành cao mà không dễ dàng triển khai khu vực có địa hình phức tạp. Cũng từ khó khăn ngƣời ta lại tạo mạng vô tuyến nhƣ hệ thống thông tin di động, công nghệ WiFi, WiMAX… Hệ thống thông tin di động cung cấp tốc độ truyền 9,6Kbit/s thấp so với nhu cầu ngƣời sử dụng, mạng hệ sau GSM nhƣ GPRS (2.5G) cho phép truy cập tốc độ lên đến 171,2Kbit/s hay EDGE khoảng 300-400Kbit/s chƣa thể đủ đáp ứng nhu cầu ngày tăng sử dụng dịch vụ mạng Internet. Ở hệ thống di động hệ 3G tốc độ truy cập Internet không vƣợt 2Mb/s. Với mạng WiFi áp dụng cho thiết bị trao đổi thông tin với khoảng cách ngắn. Với thực tế nhƣ vậy, WiMAX đời nhằm cung cấp phƣơng tiện truy cập Internet không dây tổng hợp thay cho ADSL Wifi. Hệ thống WiMAX có khả cung cấp đƣờng truyền với tốc độ lên đến 70Mb/s với bán kính phủ sóng trạm anten phát lên đến 50 km. Mô hình phủ sóng mạng WiMAX tƣơng tự nhƣ mạng điện thoại tế bào. Bên cạnh đó, WiMAX Đồ án tốt nghiệp Trang Chương 1: Giới thiệu chung WiMAX hoạt động mềm dẻo nhƣ Wifi truy cập mạng. Mỗi máy tính muốn truy nhập mạng tự động kết nối đến trạm anten WiMAX gần nhất. Hệ thống WiMAX cho phép kết nối băng rộng vô tuyến cố định (ngƣời sử dụng di chuyển nhƣng cố định lúc kết nối), mang xách đƣợc (ngƣời sử dụng di chuyển tốc độ bộ), di động với khả phủ sóng trạm anten phát lên đến 50km dƣới điều kiện tầm nhìn thẳng (LOS) bán kính lên tới km không theo tầm nhìn thẳng (NLOS). Gồm có phần: WiMAX cố định (Fixed WiMAX) WiMAX di động (Mobile WiMAX) WiMAX cố định cung cấp khả truy cập đƣợc mạng không dây vị trí cố định, di chuyển hay di chuyển tốc độ thấp. Đây mệnh đề thƣờng xuyên đƣợc sử dụng để đến hệ thống đƣợc xây dựng chuẩn 802.16d. WiMAX di động cung cấp khả truy cập đƣợc mạng không dây thiết bị kết nối di chuyển với tốc độ cao. Đây mệnh đề thƣờng xuyên đƣợc sử dụng để đến hệ thống đƣợc xây dựng chuẩn 802.16e. WiMAX di động bao hàm WiMAX cố định. Hình 1.1. Sự kết nối BS SS mạng WiMAX Đồ án tốt nghiệp Trang Chương 4: Chương trình mô thuật toán mã hóa AES Hình 4.3. Giao diện chƣơng trình giải mã Quá trình giải mã thể việc nhập vào chuỗi khóa tin mã hóa nhận đƣợc trình truyền từ nơi phát đến nơi thu. Thông qua nút bấm THU BẢN MÃ ta coi nhƣ nhận mã từ phía máy phát. Nút bấm GIẢI MÃ thực yêu cầu giải mã với khóa mã nhận đƣợc. Kết việc giải mã đƣợc hiển thị hai dạng chuỗi ký tự chuỗi hexa. Thời gian giải mã đƣợc mặc định phút để thể thời gian giải mã. Chương trình công: Để lựa chọn chƣơng trình mã hóa vào MenuAttack: Hình 4.4. Giao diện chƣơng trình công Đồ án tốt nghiệp Trang 58 Chương 4: Chương trình mã hóa thuật toán AES Chƣơng trình công nhằm thu đƣợc hay byte cuối khóa mã. Ta giả sử trƣờng hợp đơn giản ta thu đƣợc gốc, mã, byte cuối khóa mã. Nhiệm vụ tab thể thời gian để tìm byte cuối khóa mã. Nút bấm THU BẢN MÃ THU BẢN GỐC thể việc kẻ công thu đƣợc đầy đủ hai tin trên. Ta lựa chọn số byte cần công, mặc định ta cần công byte. Nút bấm THU KHÓA thực việc thu khóa mã thiếu byte cuối. Thực việc công nút bấm TẤN CÔNG sau tìm khóa mã hệ thống dừng lại, thời gian công đƣợc thể hiện. Kết khóa mã ban đầu đƣợc thể hai dạng chuỗi ký tự chuỗi hexa. 4.4 Mã hóa 4.4.1 Trƣờng hợp gốc khóa mã chuỗi hexa  Lựa chọn gốc chuỗi hexa có nội dung e0e1e2e3e4e5e6e7e8e9  Lựa chọn khóa mã chuỗi hexa có nội dung f0f1f2f3f4f5f6f7f8f9  Click thực mã hóa ta có kết nhƣ sau Hình 4.5. Mã hóa với gốc khóa mã chuỗi hexa Đồ án tốt nghiệp Trang 59 Chương 4: Chương trình mô thuật toán mã hóa AES 4.4.2 Trƣờng hợp gốc khóa mã chuỗi ký tự  Lựa chọn gốc chuỗi ký tự có nội dung DATN  Lựa chọn khóa mã chuỗi ký tự có nội dung AES  Click thực mã hóa ta có kết nhƣ sau Hình 4.6. Mã hóa với gốc khóa mã chuỗi ký tự 4.4.3 Trƣờng hợp gốc chuỗi ký tự khóa mã chuỗi hexa  Lựa chọn gốc chuỗi ký tự có nội dung DATN  Lựa chọn khóa mã chuỗi hexa có nội dung f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff  Click thực mã hóa ta có kết nhƣ sau Đồ án tốt nghiệp Trang 60 Chương 4: Chương trình mô thuật toán mã hóa AES Hình 4.7. Mã hóa với gốc chuỗi ký tự khóa mã chuỗi hexa 4.4.4 Trƣờng hợp gốc chuỗi hexa khóa mã chuỗi ký tự  Lựa chọn gốc chuỗi hexa có nội dung f0f1f2f3f4f5f6f7f8f9  Lựa chọn khóa mã chuỗi ký tự có nội dung AES  Click thực mã hóa ta có kết nhƣ sau Hình 4.8. Mã hóa với gốc chuỗi hexa khóa mã chuỗi ký tự Đồ án tốt nghiệp Trang 61 Chương 4: Chương trình mô thuật toán mã hóa AES 4.4.5 Nhận xét Ta thực việc mã hóa liệu khóa hai dạng chuỗi ký tự chuỗi hexa có độ dài không 128 bit. Tuy nhiên, thực tế trƣờng hợp liệu có độ dài 128 bit, chƣơng trình tự động kiểm tra độ dài chuỗi thêm vào bit mặc định trƣớc chuỗi nhập vào có độ dài bé 128 bit. 4.5 Giải mã Tƣơng tự nhƣ việc thực mã hóa, trình giải mã ta phải lựa chọn kiểu khóa mã đầu vào, kết hợp với sử dụng nút bấm THU BẢN MÃ để có đƣợc mã mà bên phát mã hóa ra. 4.5.1 Giải mã với khóa mã chuỗi hexa  Ta chọn kiểu khóa mã kí tự nhập vào khóa mã có nội dung AES  Giả sử bên phát truyền gốc DATN  Và mã sau thu đƣợc từ bên phát chuỗi có nội dung 022b1b5737843128f132878227c65985  Bấm nút GIẢI MÃ ta thu đƣợc kết nhƣ sau Hình 4.9. Giải mã với khóa mã chuỗi kí tự Đồ án tốt nghiệp Trang 62 Chương 4: Chương trình mô thuật toán mã hóa AES Nhƣ ta thu đƣợc gốc. 4.5.2 Giải mã với khóa mã chuỗi hexa  Chọn khóa mã chuỗi ký tự có nội dung f0f1f2f3f4f5f6f7f8f9  Giả sử biết tin phát e0e1e2e3e4e5e6e7e8e9  Và mã thu đƣợc từ bên phát có nội dung 3419fc8d98349a69703aa7a593943b58  Bấm nút giải mã ta thu đƣợc kết nhƣ sau Hình 4.10. Giải mã với khóa mã chuỗi ký tự 4.5.3 Nhận xét Kết giải mã đƣợc hiển thị hai ô để đƣa kết chuỗi ký tự chuỗi hexa. Dựa vào hai kết mã hóa ta nhận thấy chiều dài chuỗi bé 128 bit chƣơng trình thực nhƣ yêu cầu thêm vào bít mặt định. Đồ án tốt nghiệp Trang 63 Chương 4: Chương trình mô thuật toán mã hóa AES 4.6 Tấn công phƣơng pháp Brute Force Trong phần ta mô phƣơng pháp công lên thuật toán mã hóa AES với thông số đƣợc giả thuyết nhƣ sau:  Ta thu đƣợc kiểu toàn nội dung tin gốc.  Thu đƣợc toàn tin mã hóa.  Thu đƣợc kiểu phần khóa mã (ta giả thiết khóa mã bị byte cuối cùng). 4.6.1 Với khóa mã có độ dài nhỏ 128 bit Click THU BẢN GỐC để thu đƣợc đƣợc gốc có nội dung 1234567890abcdef Click THU BẢN MÃ ta thu đƣợc chuỗi hexa có độ dài 32 byte có nội dung nhƣ sau 6393cccaee5a3bd540df18ad8ff6a7f8. Lựa chọn số byte công để tìm khóa mã, ta chọn byte. Click thu khóa ta thu đƣợc tin khóa có nội dung ma hoa ae để tìm byte cuối cùng. Click TẤN CÔNG để tìm byte cuối khóa mã Hình 4.11. Tấn công với khóa mã chuỗi ký tự Đồ án tốt nghiệp Trang 64 Chương 4: Chương trình mô thuật toán mã hóa AES Nhận xét 4.6.1.1 Với khóa mã có độ dài nhỏ 128 bit việc công để tìm byte cuối khoảng thời gian xấp xỉ với thời gian lần thực việc mã hóa. Ta nhận thấy với chuỗi có chiều dài nhỏ 128 bit việc công byte với khóa mã chuỗi ký tự hệ thống kiểm tra chuỗi có giá trị byte cuối 20H trở đi. Với chuỗi hexa byte cuối khóa mã kiểm tra ban đầu 00H. 4.6.2 Với khóa mã có độ dài 128 bit 4.6.2.1 Khóa mã chuỗi ký tự Tấn công byte Hình 4.12. Tấn công byte với khóa mã chuỗi ký tự Thứ tự khóa mã đƣợc kiểm tra nhƣ sau dai hoc bachkho` dai hoc bachkhoa Tấn công byte Đồ án tốt nghiệp Trang 65 Chương 4: Chương trình mô thuật toán mã hóa AES Hình 4.13. Tấn công byte với khóa mã chuỗi ký tự Thứ tự khóa mã đƣợc kiểm tra nhƣ sau dai hoc bachkho dai hoc bachkho! dai hoc bachkho$ dai hoc bachkho% dai hoc bachkho& dai hoc bachkho' dai hoc bachkho( dai hoc bachkho) dai hoc bachkho* dai hoc bachkho+ dai hoc bachkho, dai hoc bachkho- dai hoc bachkho. dai hoc bachkho/ dai hoc bachkho0 dai hoc bachkho1 dai hoc bachkho2 dai hoc bachkho3 dai hoc bachkho4 dai hoc bachkho5 dai hoc bachkho6 dai hoc bachkho7 dai hoc bachkho8 dai hoc bachkho9 dai hoc bachkho: dai hoc bachkho; dai hoc bachkho< dai hoc bachkho= dai hoc bachkho> dai hoc bachkho? dai hoc bachkho@ dai hoc bachkhoA dai hoc bachkhoB dai hoc bachkhoC dai hoc bachkhoD dai hoc bachkhoE dai hoc bachkhoF dai hoc bachkhoG dai hoc bachkhoH dai hoc bachkhoI dai hoc bachkhoJ dai hoc bachkhoK dai hoc bachkhoL dai hoc bachkhoM dai hoc bachkhoN dai hoc bachkhoO dai hoc bachkhoP dai hoc bachkhoQ dai hoc bachkhoR dai hoc bachkhoS dai hoc bachkhoT dai hoc bachkhoU dai hoc bachkhoV dai hoc bachkhoW dai hoc bachkhoX dai hoc bachkhoY dai hoc bachkhoZ dai hoc bachkho[ Đồ án tốt nghiệp dai hoc bachkho " dai hoc bachkho # Trang 66 Chương 4: Chương trình mô thuật toán mã hóa AES dai hoc bachkho\ dai hoc bachkho] dai hoc bachkho` dai hoc bachkhoa 4.6.2.2 dai hoc bachkho^ dai hoc bachkho_ Nhận xét Việc công để tìm khóa mã trƣờng hợp khóa mã có độ dài 128 bit thời gian để tìm khóa nhiều so với trƣờng hợp trên. Lý khóa mã phải lần lƣợc kiểm tra giá trị một. Khóa mã bắt đầu kiểm tra hai byte cuối chuỗi ký tự 20H 00H chuỗi hexa tìm đƣợc khóa mã xác. 4.7 Kết luận chƣơng Sau thực chƣơng ta hình dung đƣợc tính an toàn thuật toán mã hóa AES. Trong trƣờng hợp đơn giản thu đƣợc gần nhƣ tất tin mà thời gian tìm khóa mã xác lớn nhiều so với thời gian thực việc mã hóa giải mã. Trong thực tế ta phải tìm đầy đủ 128 bít khóa mã. Đồ án tốt nghiệp Trang 67 Kết luận hƣớng phát triển đề tài KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ĐỀ TÀI Bảo mật thông tin vấn đề lớn đƣợc quan tâm không lĩnh vực quân mà lĩnh vực kinh doanh nhƣ giữ bí mật thông tin cá nhân. Với phát triển mạnh mẽ khoa học công nghệ hệ thống không dây vấn đề bảo mật ngày đƣợc trọng phát triển. Bảo đảm bí mật thông tin trở thành vấn đề thiếu nói đến giao dịch Internet. Đối với ngƣời nghiên cứu bảo mật trình chứng thực trao đổi khóa mạng vô quan trọng. Thông qua tìm hiểu cấu trúc khung tin giúp cho ngƣời làm bảo mật phát công từ bên cố xảy mạng. Từ đảm bảo cho hệ thống an toàn hơn. Với ƣu điểm bật, tiêu chuẩn mã hóa tiên tiến (AES) chứng tỏ tiêu chuẩn đáp ứng đƣợc yêu cầu mật mã liệu thời đại mới. Việc công để phá thuật toán đƣợc nhà khoa học đƣa lý thuyết nhiều vấn đề gây tranh cãi. Tuy thuật toán AES đƣợc coi an toàn nhƣng với phát triển mạnh mẽ lĩnh vực công nghệ thông tin viễn thông nhƣ thuật toán đảm bảo an toàn tƣơng lai. Tuy nhiên vấn đề bảo mật nhiều điều cần phải tìm hiểu. Qua trình thực đồ án, em có số đề xuất cho hƣớng nghiên cứu đề tài: - Nghiên cứu mô trình chứng thực trao đổi khóa phần mềm NS2. - Nghiên cứu khả tối ƣu hóa tốc độ tính toán thuật toán AES. - Nghiên cứu khả ứng dụng thực AES sản phẩm viễn thông thực tế. - Nghiên cứu khả ứng dụng thuật toán AES chip lập trình đƣợc (FPGA CPLD). Đồ án tốt nghiệp Trang 68 Tài liệu tham khảo TÀI LIỆU THAM KHẢO [1] IEEE Std. 802.16-2004, “IEEE Standard for Local and Metropolitan Area Networks”, IEEE, 2004. [2] Jeffrey G.Andrews, Arunabha Ghosh, Rias Muhamed, “Fundamentals of WiMAX: Understanding Broadband Wireless Networking”, Courier in Westford, Massachusetts, February 2007. [3] N. D. Vasumathy, G. Velmathi, and N. Sklavos, “On the Rijndael Encryption Algorithm Implementation with MATLAB Software Programming”, University of Patras, Greece, 2001. [4] Syed Ahson and Mohammad Ilyas, “WiMAX:standards and security”, Taylor&Francis Group, 2005. [5] Advanced Encryption Standard (AES), http://csrc.nist.gov/encryption/aes/ [6] http://vi.wikipedia.org/wiki/WiMAX [7] http://www.scribd.com/ [8] WIMAX forum, “WiMAX’s technology for LOS and NLOS environments ” Đồ án tốt nghiệp Trang 69 Phụ lục PHỤ LỤC Hàm mã hóa function state = cipher (t_in, w, n) t_in = kiem_tra_chuoi (t_in, n); if (n == 1) % chuoi ky tu t_in = double(t_in); end if (n == 2) % t_in chuoi HEXA t_in = chia_chuoi(t_in); t_in = hex2dec(t_in); end state = reshape (t_in, 4, 4); round_key = (w(1 : 4, :))'; state = add_round_key (state, round_key); for i = : state = sub_bytes (state, s_box_gen); state = shift_rows (state); state = mix_columns (state); round_key = (w((1:4) + 4*i, :))'; state = add_round_key (state, round_key); end state = sub_bytes (state, s_box_gen); state = shift_rows (state); round_key = (w(41:44, :))'; state = add_round_key (state, round_key); end Hàm giải mã function state = inv_cipher (t_in, w, n) Đồ án tốt nghiệp Trang 69 Phụ lục if ( n == ) % t_in la chuoi ky tu t_in = kiem_tra_chuoi (t_in,1); t_in = double(t_in); end if ( n == ) % t_in la day so HEXA t_in = kiem_tra_chuoi(t_in, 2); t_in = chia_chuoi (t_in); t_in = hex2dec(t_in); end state = reshape (t_in, 4, 4); round_key = (w (41 : 44, :) )'; state = add_round_key (state,round_key); for i = : -1 : state = inv_shift_rows (state); state = sub_bytes (state,s_box_inv(s_box_gen)); round_key = (w((1:4) + 4*i, :))'; state = add_round_key (state, round_key); state = inv_mix_columns (state); end state = inv_shift_rows (state); state = sub_bytes (state, s_box_inv(s_box_gen)); round_key = (w(1:4, :))'; state = add_round_key (state, round_key); end Hàm công dùng phƣơng pháp Brute Force function key = brute_force_attack(pt, s_pt, ct, k, s_k, n) ct = reshape (ct, 4, 4); kx = k; if (n == 1) % byte cuoi Đồ án tốt nghiệp Trang 70 Phụ lục for i = : : 15 if (s_k == 1) % ky tu -> HEXA kx = dec2hex(double(k),2); end kx(32) = dec2hex(i); if (s_k == 1) kx = ghep_chuoi_BFA(kx); end disp(kx); t = cipher(pt,key_expansion(kx,rcon_gen,s_k),s_pt); if (isequal(t,ct)==1) break; end end else % byte cuoi % neu ta tan cong -> la chuoi HEXA : tu 0->F % la chuoi KY TU: tu 2->F : la cac ky tu % co the nhap tu ban phim duoc if (s_k == 1) d = 2; else d = 0; end for i = d : : 15 for j = : : 15 if (s_k == 1) % ky tu -> HEXA kx = dec2hex(double(k),2); end if (s_k == 1) Đồ án tốt nghiệp Trang 71 Phụ lục kx(16) = dec2hex(i); else kx(31) = dec2hex(i); end kx(32) = dec2hex(j); if (s_k == 1) kx = ghep_chuoi_BFA(kx); end disp(kx); t = cipher(pt,key_expansion(kx,rcon_gen,s_k),s_pt); if (isequal(t,ct)==1) break; end end if (isequal(t,ct)==1) break; end end end key = kx; end Đồ án tốt nghiệp Trang 72 [...]... Chuỗi mã hóa định nghĩa nhƣ là một phƣơng pháp mã hóa sẽ đƣợc dùng để mã hóa dữ liệu Ban đầu, tiêu chuẩn IEEE 802.16 đƣa ra chuẩn mã hóa dữ liệu (DES) trong dãy khối mật mã CBC Sau đó chuẩn IEEE 802.16e đã đƣa ra thêm một số dạng mã hóa khác Trong các phần sau ta sẽ khảo sát vấn đề này Khóa TEK đƣợc dùng trong việc mã hóa dữ liệu truyền đi giữa BS và SS DSA định nghĩa có hai TEK, một khóa TEK để dùng và. .. IV) để mã hóa thông tin Thông tin mã hóa đƣợc tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plaintext Thông tin mã hóa và IV sẽ đƣợc gửi đến ngƣời nhận Ngƣời nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trƣớc Sơ đồ mã hóa đƣợc miêu tả bởi hình bên dƣới: Hình 2.1 Sơ đồ mã hóa bằng WEP Những điểm yếu về bảo mật của WEP + WEP sử dụng khóa cố định đƣợc chia sẻ giữa một AP và nhiều... thức bảo mật và quản lý khóa dựa trên các cơ sở chứng thực nhƣ bản tin HMAC, kỹ thuật X.509, và giao thức EAP 2.2 Cơ bản về bảo mật WiFi: Vấn đề bảo mật là điểm khác nhau giữa Wifi và WiMAX hay nói cách khác là khả năng bảo vệ thông tin phát đi tránh việc ngƣời khác truy cập lấy thông tin Bảo mật là một trong những yếu điểm trong mạng Wifi, vì vậy mà các hệ thống mã hóa bây giờ trở nên rất có giá trị Trong. .. dịch vụ trong mạng Giao thức bảo mật và quản lý khóa đƣợc dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS Điều này cho phép SS và BS đƣợc đồng bộ khóa dữ liệu 2.3.1 Liên kết bảo mật SA (Security Association): SA (Security Association) chứa các thông tin về bảo mật của một kết nối: tức là các khóa và các thuật toán mã hóa đƣợc lựa chọn Các kết nối quản lý cơ sở và sơ cấp không có SA... sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ gãy bởi tấn công FMS Hệ thống mã hóa RC4 chứa đựng những khóa mã yếu Những khóa mã yếu này có thể truy ra đƣợc khóa dùng để mã hóa Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lƣợng đủ thông tin truyền trên kênh truyền không dây là có thể thực hiện đƣợc Đồ án tốt nghiệp Trang 21 Chương 2:Các kỹ thuật bảo mật trong WiMAX WPA-PSK là một phiên... về quá trình bảo mật trong các chƣơng tiếp theo Đồ án tốt nghiệp Trang 17 Chương 2:Các kỹ thuật bảo mật trong WiMAX Chƣơng 2 CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX 2.1 Giới thiệu chƣơng: WiMAX là một công nghệ không dây đang nhận đƣợc nhiều sự quan tâm hiện nay Tuy nhiên, cũng giống nhƣ các mạng không dây khác, nhƣợc điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trƣờng truyền dẫn và những lỗ hổng... việc mã hóa mạnh hơn đƣợc thực hiện bởi thuật toán mã hóa AES Trong khối nghiên cứu Wifi sẽ thiết kế sản phẩm tuân theo chuẩn 802.11i nhƣ là WPA2 Đồ án tốt nghiệp Trang 18 Chương 2:Các kỹ thuật bảo mật trong WiMAX Tuy nhiên, sự bổ sung 802.11i sẽ đƣa ra các quy định về việc nâng cấp phần cứng 2.2.1 Bảo mật bằng WEP (Wired Equivalent Access): WEP sử dụng mã hóa luồng RC4 cùng với một mã 40 bit và một... Mặc dù vấn đề bảo mật đƣợc coi là một trong những vấn đề chính trong quá trình xây dựng giao thức mạng của IEEE nhƣng kỹ thuật bảo mật mà IEEE qui định trong IEEE 802.16 (WiMAX) vẫn tồn tại nhiều nhƣợc điểm Trong chƣơng này chúng ta sẽ tìm hiểu về cơ chế bảo mật của mạng không dây Wifi và WiMAX Thông qua các đặc điểm của bảo mật chỉ ra các giao thức quản lý sự riêng tƣ của các SS nhƣ DSA và ASA Từ đó... khóa TEK Hai khóa KEK đƣợc sử dụng cho mã hóa và khóa này đƣợc lấy từ khóa AK Hai khóa KEK này đƣợc tính toán bằng cách nhƣ sau: đầu tiên gắn một chuỗi số hexa 53 53H, với giá trị 53H đƣợc lặp lại 64 lần Sau đó sử dụng thuật toán SHA-1 băm giá trị này để xử lý, cho đầu ra có độ dài 160 bit Cuối cùng, 128 bit đầu tiên của đầu ra đƣợc chia vào trong 2 khóa TEK 64 bit Hai khóa TEK này thì đƣợc dùng trong. .. sẻ bí mật giữa nhiều ngƣời dùng Khi một ngƣời trong nhóm rời khỏi nhóm, một password/secret mới cần phải đƣợc thiết lập 2.3 Các kỹ thuật bảo mật trong WiMAX: Công nghệ WiMAX cung cấp sự riêng tƣ và an toàn cho ngƣời sử dụng khi truy cập vào mạng Sự riêng tƣ đƣợc thực hiện bằng cách mã hóa các kết nối giữa các SS và BS BS bảo vệ để ngăn cản việc truy cập trái phép, bằng cách giám sát việc mã hóa các . đến thuật toán mã hóa AES cũng nhƣ mạng WiMAX. Chƣơng 4: Chƣơng trình mô phỏng thuật toán mã hóa AES Chƣơng này ta sẽ thực hiện mã hóa và giải mã các trƣờng hợp dữ liệu đầu vào khác nhau, và. Chƣơng 3 : Thuật toán mã hóa AES Chƣơng này trình bày chi tiết các thủ tục đƣợc dùng trong quá trình mã hóa và giải mã sử dụng thuật toán AES. Đƣa ra các ƣu nhƣợc điểm của thuật toán này cùng. cạnh đó trình bày chi tiết về thuật toán mã hóa AES đƣợc dùng trong mạng WiMAX. Sử dụng phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh đó ta đi mô phỏng

Ngày đăng: 22/09/2015, 11:44

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w