Kỹ thuật xác thực và mã hóa dữ liệu trong công nghệ Wimax

82 343 0
Kỹ thuật xác thực và mã hóa dữ liệu trong công nghệ Wimax

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG LÊ ĐỨC HUY KỸ THUẬT XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRONG CÔNG NGHỆ WIMAX LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Thái Nguyên – 2015 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG LÊ ĐỨC HUY KỸ THUẬT XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRONG CÔNG NGHỆ WIMAX LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Chuyên ngành: Khoa học máy tính Mã số: 60480101 NGƢỜI HƢỚNG DẪN KHOA HỌC PGS – TS NGUYỄN VĂN TAM Thái Nguyên - 2015 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ LỜI CẢM ƠN Trên thực tế thành công mà không gắn liền với hỗ trợ, giúp đỡ Trong suốt thời gian từ bắt đầu học tập trƣờng đến nay, em nhận đƣợc nhiều quan tâm, giúp đỡ quý Thầy Cô trƣờng Đại học Công nghệ Thông tin Truyền thông – Đại học Thái Nguyên với tri thức tâm huyết để truyền đạt vốn kiến thức quý báu cho chúng em suốt thời gian học tập trƣờng, luôn tạo điều kiện tốt cho chúng em suốt trình theo học trƣờng Em xin chân thành cảm ơn quý Thầy Cô Ban lãnh đạo nhà trƣờng! Với lòng biết ơn sâu sắc em xin gửi lời cảm ơn tới PGS.TS Nguyễn Văn Tam, viện Hàn Lâm Khoa Học Việt Nam, cán trực tiếp hƣớng dẫn khoa học cho em Thầy dành nhiều thời gian cho việc hƣớng dẫn em cách nghiên cứu, đọc tài liệu, cài đặt thuật toán giúp đỡ em việc xây dựng chƣơng trình, em xin chân thành cảm ơn Thầy! Mặc dù có nhiều cố gắng hoàn thiện luận văn tất nhiệt tình lực mình, nhiên tránh khỏi thiếu sót, mong nhận đƣợc đóng góp quí báu quí thầy cô bạn Hà nội , ngày 25 tháng 08 năm 2015 Học viên LÊ ĐỨC HUY Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ LỜI CAM ĐOAN Tôi xin cam đoan luận văn kết nghiên cứu tôi, không chép Nội dung luận văn có tham khảo sử dụng tài liệu liên quan, thông tin tài liệu đƣợc đăng tải tạp chí trang website theo danh mục tài liệu luận văn Tác giả luận văn Lê Đức Huy Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH LỜI NÓI ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ WIMAX VÀ VẤN ĐỀ AN NINH TRONG WIMAX 11 1.1 Giới thiệu WIMAX 11 1.1.1 Kiên trúc phân lớp WIMAX 11 1.1.2 Khái quát phân lớp giao thức IEEE 802.16 11 1.1.2.1 Lớp vật lý 11 1.1.2.2 Lớp MAC 12 1.1.3 Ƣu điểm WIMAX 17 1.2 Một số cách công WIMAX 19 1.3 Vấn đề an toàn bảo mật WIMAX 20 1.3.1 Nhận thực 20 1.3.2 Bảo mật 21 1.3.3 Toàn Vẹn 21 1.3.4 Một số giải pháp an ninh Wimax 22 CHƢƠNG II: KỸ THUẬT XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRONG CÔNG NGHỆ WIMAX 23 2.1 Thuật toán xác thực 23 2.1.1 Thuật toán mã hóa khóa công khai ( RSA) 23 2.1.1.1 Giới thiệu thuật toán 23 2.1.1.2 Thuật toán 24 2.1.1.3 Ƣu nhƣợc điểm 27 2.1.1.3.1 Nhƣợc điểm 27 2.1.1.3.2 Ƣu điểm 27 2.1.1.4 Đặc trƣng hệ mật RSA 28 2.1.1.5 Độ an toàn hệ mật RSA 30 2.1.1.6 Quản lý khoá hệ mật mã RSA 31 2.1.1.7 Các ứng dụng RSA 37 2.1.2 Thuật toán mã hóa dựa định danh (IBE) 41 2.1.2.1 Giới thiệu 41 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 2.1.2.2 Các khả ứng dụng IBE 41 2.1.2.3 Lƣợc đồ mã hóa dựa định danh 43 2.2 Thuật toán mã hóa liệu 45 2.2.1 Thuật toán mã hóa DES 45 2.2.1.1 Giới thiệu: 45 2.2.1.2 Thuật toán : 46 2.2.2 Thuật toán mã hóa 48 2.2.2.1 Giới thiệu: 48 2.2.2.2 Thuật toán 49 CHƢƠNG III: XÂY DỰNG CHƢƠNG TRÌNH MÔ PHỎNG DỰA TRÊN THUẬT TOÁN XÁC THỰC CẢI TIẾN RSA 56 3.1 Xác thực lẫn dựa RSA 56 3.1.1 Đặt vấn đề toán 56 3.1.2 Mô tả thuật toán 56 3.2 Xây dựng chƣơng trình mô 60 3.2.1 Lựa chọn công cụ ngôn ngữ 60 3.2.2 Hoạt động giao diện chƣơng trình 63 3.3 Đánh giá hiệu giải pháp cải tiến 69 3.3.1 Phòng chống công Replay 70 3.3.2 Phòng chống công Man in Middle Attack Denial of Service 70 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 72 PHỤ LỤC MÃ NGUỒN CỦA CHƢƠNG TRÌNH 74 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ Từ Viết Tắt AES ARQ ADSL Từ Viết Đầy Đủ Advanced Encryption Standard Automatic Repeat Request Asymmetric Digital Subcriber Line BPSK BER BPSK BS CID Binary Phase Shift Keying Bit Error Rate Binary Phase Shift Keying Base Station Connection Identify CSMA Carrier Sense Multiple Access CS DHCP DSL DES Channel Switched Dynamic host Configuration Protocol Digital Subcriber Line Data Encryption Standard IEEE Institute of Electrical and Electronics Engineers Wireless Metropolitan Area Network Orthogonal Frequency Division Multiplexing Viện kỹ nghệ Điện Điện tử TDD Non light of Sight Scalable Orthogonal Frequency Division Multiple Access Time Division Duplex FDD Frequence Division Duplex Không tầm nhìn thẳng Khả mở rộng đa truy cập phân chia theo tần số trực giao Song công phân chia theo thời gian Song công phân chia theo tần số TDMA Time Division Multiple Access MAC Medium Access Control PMP Point to Multipoint Điểm-đa điểm SA TEK UMTS IBE Security Association Traffic Encryption Key Universal Mobile Telecommunication seytem Indetity Base Encryption Liên kết bảo mật Khóa bảo mật liệu Hệ thống viễn thông di động toàn cầu Mã hóa dựa định danh QPSK SS PDA Quadrature phase-shift keying Subcriber Station Personal Digital Assistance Điều chế pha cầu phƣơng Trạm thuê bao Thiết bị hỗ trợ cá nhân kĩ thuật số WMAN OFDM NLOS SOFDMA Nghĩa Chuẩn mã hóa liệu cao cấp Tự động lặp lại yêu cầu Đƣờng dây thuê bao số bất đối xứng Khóa dịch pha nhị phân Tỷ số lỗi bít Điều chế pha nhị phân Trạm gốc Nhận dạng kết nối Đa truy nhập cảm ứng sóng mang Chuyển mạch kênh Giao thức cấu hình Host động Đƣờng dây thuê bao số Tiêu chuẩn mã hóa liệu Mạng vô tuyến khu vực đô thị Ghép phân chia tần số trực giao Đa truy nhập phân chia theo thời gian Điều khiển truy nhập môi trƣờng DANH MỤC CÁC TỪ VIẾT TẮT Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ DANH MỤC CÁC HÌNH Hình 1: Lớp giao thức IEEE 802.16 12 Hình 2: Chi tiết phân lớp MAC IEEE 802.16 13 Hình 3: Khuôn dạng tin MAC 14 Hình 4: Nhận thực IEEE 802.16 16 Hình 5: Quá trình trao đổi khóa 17 Hình 6: Quá trình mã hóa khóa công khai RSA 29 Hình 7: Ứng dụng RSA chữ kí điện tử 38 Hình 8: Ứng dụng RSA thẻ ATM ngân hàng 39 Hình 9: Mã hoá hệ thống IBE 43 Hình 10: Giải mã hệ thống IBE 44 Hình 11: Hàm F (F-function) dùng DES 47 Hình 12: Quá trình tạo khóa DES 48 Hình 13: Bƣớc SubBytes 50 Hình 14: Bƣớc ShiftRows 51 Hình 15: Bƣớc MixColumns 52 Hình 16: Bƣớc AddRoundKey 52 Hình 17: Quá trình xác thực lẫn để tránh BS giả mạo công 57 Hình 18: Lƣu đồ thuật toán SS 58 Hình 19: Lƣu đồ thuật toán BS 59 Hình 20: Quy trình truyền thông tổng thể 60 Hình 21: Phòng chống công phát lại cách sử dụng Timestamp 70 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ LỜI NÓI ĐẦU Công nghệ thông tin vô tuyến tạo thay đổi sâu sắc theo cách mà ngƣời tƣơng tác với trao đổi thông tin xã hội Một thập kỷ qua, mô hình thịnh hành cho hệ thống điện thoại mạng máy tính mô hình mà ngƣời sử dụng tiếp cận mạng – tổ hợp điện thoại trạm máy tính đƣợc nối dây tới sở hạ tầng liên mạng rộng hơn.Ngày nay, mô hình dịch chuyển đến mô hình nơi mà mạng tiếp cận ngƣời sử dụng họ xuất sử dụng chúng Khả liên lạc thông qua máy điện thoại theo mô hình tổ ong di chuyển thực đƣợc hệ thống cho truy nhập Internet không dây ngày phổ biến Ngành công nghệ viễn thông chứng kiến phát triển ngoạn mục năm gần đây, đặc biệt truyền thông không dây băng thông rộng Khi mà công nghệ mạng thông tin di động hệ thứ ba 3G chƣa có đủ thời gian để khẳng định vị toàn cầu, ngƣời ta bắt đầu nói công nghệ Wimax từ năm gần Tiềm cung cấp kết nối mềm dẻo, lúc nơi khả thông tin vô tuyến cho ngƣời sử dụng tổ chức rõ ràng Cùng thời điểm đó, việc cung cấp sở hạ tầng rộng khắp cho thông tin vô tuyến tính toán di động xuất nguy mới, đặc biệt lĩnh vực an ninh Thông tin vô tuyến liên quan đến việc truyền thông tin qua môi trƣờng không khí, điển hình sóng vô tuyến thông qua môi trƣờng dây dẫn khiến cho việc chặn nghe gọi ngƣời sử dụng thông tin với trở nên dễ dàng Ngoài ra, thông tin vô tuyến sử dụng vị trí kết nối mạng ngƣời sử dụng nhƣ phần tử để đánh giá nhận dạng chúng Để khai thác tiềm công nghệ ngƣời phải chuyển vùng tự với thiết bị truyền thông di động đƣợc ngƣời xuất tự vị trí Trong đặc tính cung cấp cho ngƣời sử dụng tiện ích nhà cung cấp dịch vụ nhà quản trị hệ thống phải đối mặt với thách thức an ninh chƣa có tiền lệ Do đặc điểm trao đổi thông tin không gian truyền sóng nên khả thông tin bị rò rỉ hoàn toàn dễ hiểu Hơn nữa, ngày với Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ phát triển cao công nghệ thông tin, hacker dễ dàng xâm nhập vào mạng nhiều đƣờng khác Vì nói điểm yếu mạng di động Wimax khả bảo mật, an toàn thông tin Thông tin tài sản quý giá, đảm bảo đƣợc an toàn liệu cho ngƣời sử dụng yêu cầu đƣợc đặt hàng đầu Xuất phát từ lý trên, chọn đề tài ―Kỹ thuật xác thực mã hóa liệu công nghệ WIMAX‖ Chủ đề quan tâm lĩnh vực an ninh thông tin mạng không dây băng thông rộng, mà điểm mấu chốt tìm hiểu kỹ thuật, công nghệ để đảm bảo an ninh Đó thực lĩnh vực rộng lớn phức tạp Luận văn gồm có nội dung nhƣ sau: Chƣơng : Tổng quan Wimax vấn đề an ninh Wimax Chƣơng : Kỹ thuật xác thực mã hóa liệu công nghệ Wimax Chƣơng : Xây dựng chƣơng trình mô dựa thuật toán xác thực cải tiến RSA 10 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ Trƣờng hợp tài khoản mật BS gửi lại cho SS thông tin để kết nối bao gồm IP, Port đoạn series BS Nếu đoạn series SS thực xác thực bắt đầu truyền thông: 68 Còn không Series tức BS giả mạo SS không kết nối thông báo BS giả mạo: 69 3.3 Đánh giá hiệu giải pháp cải tiến 3.3.1 Phòng chống công Replay Khi SS gửi ID thông tin ban đầu cho BS, kẻ công có đƣợc thông tin sau liên tục gửi đến BS BS xem xét tính hợp pháp SS, phát giả dối từ chối Khi SS hợp pháp cố gắng để kết nối sau đó, BS chặn vĩnh viễn Đây công replay kẻ công đọc liệu SS hợp pháp nhƣng khiến cho SS bị vô hiệu Một dấu thời gian (time stamp) đƣợc sử dụng cần thiết cho nó.Time stamp đơn giản xác định thời điểm hành động, thông điệp truyền tải diễn ra.Time stamp thƣờng có chiều dài khoảng thời gian cố định Một chữ ký số liệu (trong chứng nhận hay thông điệp) bao gồm thời hạn (chiều dài mili giây), đƣợc gọi dấu thời gian time stramp Bất kỳ chuyển giao hay truyền thông sau khoảng thời gian hệ thống không cho hoạt động,và điều làm cho hệ thống an toàn công từ bên kẻ công cố gắng để đạt đƣợc mục đích thời gian hết hạn (chẳng hạn nhƣ kẻ công cần có thời gian để xử lý truyền lại) Điều thông báo cho BS thời gian kẻ công không thu đƣợc thành công động xấu Thủ tục đƣợc hiển thị hình 21 Trong hình này, cho thấy SS liên lạc với BS cách sử dụng time stamp Message 1: SS  BS: Cert (SS) (Auth Req message) | Capabilities | SSID | TS Message 2: BS  SS: KUSS (AK) | SeqNo | Lifetime | SAIDList | BSID | BS_Code Hình 21: Phòng chống công phát lại cách sử dụng Timestamp 3.3.2 Phòng chống công Man in Middle Attack Denial of Service Với kịch trên, hai công đƣợc phòng tránh Chúng ta xem lại công xảy nhƣ cho thuê bao Khi kẻ công có đƣợc liệu ban đầu mà thuê bao gửi đến BS lần đầu tiên, 70 kẻ công có đƣợc cố gắng để gửi liệu đến BS nhiều lần BS sau xem xét SS ban đầu nhƣ một SS giả mạo từ chối dịch vụ Tuy nhiên, kịch đề xuất này, kẻ công gửi liệu đến BS có sử dụng dấu thời gian (time stamp) Vì sử dụng time stamp, BS không cho phép liệu không đƣợc mã hóa gửi đến BS biết khóa công khai SS, BS chấp nhận liệu đƣợc mã hóa từ SS đó.Và kẻ công không dễ để giải vấn đề dấu thời gian Vì vậy, công man in middle attack từ chối dịch vụ dễ dàng đƣợc phòng tránh 71 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Hiện nay, giới công nghệ nói chung, mạng máy tính có dây mạng không dây nói riêng phát triển với tốc độ chóng mặt Công nghệ mạng di động băng thông rộng mẻ nƣớc ta, đất nƣớc có công nghệ thông tin mức phát triển so với mặt chung giới thời điểm Nhƣng với tốc độ phát triển nhanh chóng công nghệ mạng không dây, nhƣ ngành học cần tới tiên phong tìm hiểu công nghệ mới, lựa chọn tìm hiểu làm luận văn tốt nghiệp vấn đề tìm hiểu điểm yếu bảo mật giải pháp đảm bảo an ninh cho mạng di động băng thông rộng Đề tài đề cập đến khái niệm mạng di động băng thông rộng, công nghệ WIMAX công nghệ chủ yếu mạng này, nhƣ nêu đƣợc số nhƣợc điểm bảo mật đề xuất giải pháp khắc phục Trong giải pháp đó, đề tài tìm hiểu, đánh giá chọn kỹ thuật mã hóa RSA , cải tiến thuật toán để viết chƣơng trình mô minh họa Do công nghệ mẻ đƣợc nghiên cứu phát triển với giới hạn kiến thức nên luận văn nhiều thiếu sót Tôi chƣa đề cập đƣợc đầy đủ vấn đề cần nêu Do mong thầy cô đồng nghiệp đánh giá, giúp đỡ nhƣ tạo điều kiện cho tìm hiểu thêm đề tài thời gian tới, nhằm phần giúp cho việc đảm bảo an ninh mạng di động băng thông rộng ngày tốt 72 TÀI LIỆU THAM KHẢO Tiếng Việt [1] PHẠM HUY ĐIỀN, HÀ HUY KHOÁI, Mã hoá thông tin sở toán học ứng dụng, Viện toán học,2004 [2] NGUYỄN NAM HẢI, PHẠM NGỌC THUÝ, ĐÀO THỊ HỒNG VÂN, Chứng thực thương mại điện tử, Nhà xuất khoa học kỹ thuật, 2004 [3] PHAN ĐÌNH DIỆU, Giáo trình lý thuyết mật mã an toàn thông tin, Nhà xuất Đại học Quốc Gia Hà nội, 1999 [4] Trần Duy Lai, "Mã hóa dựa định danh", Tạp chí An toàn thông tin số 4/2009 - ISSN 1859-1256 Tiếng Anh [5] A.MENEZES, P.VAN OORSCHOT, AND S VANSTONE, Handbook of Applied Cryptography, CRC Press, 1996 See www.cacr.math.uwaterloo.ca/hac [6] CAY S.HORSTMANN GARY CORNELL, Core Java2Volume II, Advanced Features, The Sun Microsystem press Java Series, 1996 [7] DOUGLAS R.STINSON, Cryptography theory and practice Second Edition, It was published in March, 1995, by CRC Press, inc [8] Website: CHILKAT SOFTWARE INC., http://www.chilkatsoft.com/ [9] Jeffrey G Andrews, Arunabha Ghosh, Rias Muhamed, Fundamentals of WIMAX, Prentice Hall Communications Engineering and Emerging Technologies Series, 2007 [10] Mohammad Hossain, Analysis and Assessment the Security Issues of IEEE 802.16/WiMax Network School of Electrical Engineering Blekinge Institute of Technology SE – 371 79 Karlskrona, Sweden, 2011 73 PHỤ LỤC MÃ NGUỒN CỦA CHƢƠNG TRÌNH Mã nguồn máy SS: Lê Đức Huy SS BS Giải mã Tạo Key 74 SS () Username Password Gửi đến BS Dữ liệu đi > 75 Dữ liệu đi Dữ liệu đến > Dữ liệu đến Dữ liệu đến (giải mã) 76 var socket = io(); jQuery('form').bind('submit', function(e) { e.preventDefault(); jQuery.ajax('/encrypt', { type: "POST", data: jQuery(this).serialize(), success: function(response) { Materialize.toast('Message sent to server', 4000); jQuery('#client-message #sent').text(response.encrypt); socket.emit('client2server', response.encrypt); } }); return false; }); socket.on('client', function(data) { jQuery('#server-message #received').text(data.serverMessage); jQuery('#decrypt > p').text(data.decrypt); jQuery('#notify h4').text(data.message); jQuery('#notify').openModal(); }); 77 Mã nguồn máy BS: Lê Đức Huy SS BS Giải mã Tạo Key BS 78 IP Port Series Gửi đến SS 79 Dữ liệu đến > Dữ liệu đến Dữ liệu đến (giải mã) Dữ liệu đi > Dữ liệu đi Username Password 80 admin admin var socket = io(); jQuery('form').bind('submit', function(e) { e.preventDefault(); jQuery.ajax('/encrypt', { type: "POST", data: jQuery(this).serialize(), 81 82 [...]... thực ¤ Chữ ký số ¤ Điều khiển truy nhập ¤ Phát hiện xâm nhập ¤ Ghi nhật ký và kiểm toán ¤ Mã hóa Trong luận văn này , sinh viên tập trung tìm hiểu 2 vấn đề chính đó là nhận thực và mã hóa Bao gồm các thuật toán : mã hóa khóa công khai , mã hóa dựa trên định danh (IBE) , mã hóa dữ liệu AES, DES Trong đó điển hình là thuật toán mã hóa khóa công khai (RSA) , thuật toán đang đƣợc sử dụng rất rộng rãi và. .. nhƣ công trình của Clifford Cocks đã đƣợc công bố trƣớc đó thì bằng sáng chế RSA đã không thể đƣợc đăng ký Mô tả sơ lƣợc: Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã. Khóa công khai đƣợc công bố rộng rãi cho mọi ngƣời và đƣợc dùng để mã hóa. Những thông tin đƣợc mã hóa bằng khóa công. .. nhiều các hệ thống trong nƣớc và thế giới Tuy vẫn còn nhiều yếu điểm , nhƣng đối với các hệ thống vừa và nhỏ nó vẫn rất hữu ích bởi rất nhiều ƣu điểm mà chúng ta còn còn có thể tiếp tục khai thác 22 Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ CHƢƠNG II: KỸ THUẬT XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRONG CÔNG NGHỆ WIMAX 2.1 Thuật toán xác thực 2.1.1 Thuật toán mã hóa khóa công khai ( RSA) 2.1.1.1... trị khởi tạo trên mỗi khung, và sau đó nó có thể đƣợc chèn vào trong phần tải trọng.Với cách làm nhƣ vậy một kẻ tấn công sẽ không thể biết đƣợc giá trị khởi tạo của chuẩn mã hóa để giải mã dữ liệu đi qua mạng * Trao đổi khóa dữ liệu (Data Key Exchange) Sau khi nhận thực thành công, MS và BS sẽ sử dụng AK để tạo ra các khóa mã hóa khóa KEK, hoặc để tạo ra các khóa mã nhận thực bản tin băm HMAC (Hashed... bản trong quá trình truyền thông tại lớp này Lớp con bảo mật thực hiện mã hóa dữ liệu trƣớc khi truyền đi và giải mã dữ liệu nhận đƣợc từ lớp vật lý Nó cũng thực hiện nhận thực và trao đổi khóa bảo mật Chuẩn IEEE 802.16 ban đầu sử dụng phƣơng pháp DES 56 bit cho mã hóa lƣu lƣợng dữ liệu và phƣơng pháp mã hóa 3-DES cho quá trình trao đổi khóa Trong mạng IEEE 802.16, trạm gốc chứa 48 bit ID nhận dạng trạm... dụng, xác định phƣơng thức bảo mật đã lựa chọn và chỉ số của AK AK này đƣợc mã hóa bằng khóa công khai của Mobile Station (MS) sử dụng lƣợc đồ mã hóa công khai RSA.Quá trình nhận thực hoàn thành khi cả SS và BS đều sở hữu AK.Quá trình nhận thực đƣợc minh họa nhƣ hình 4 Chuẩn 802.16 sử dụng DES-CBC (Chuẩn mã hóa dữ liệu với khối số thay đổi) để mã hóa dữ liệu DES-CBC yêu cầu một gíá trị khởi tạo để thực. .. private key Public key đƣợc gửi công khai trên mạng, trong khi đó private key đƣợc giữ kín Public key và private key có vai trò trái ngƣợc nhau, một khóa dùng để mã hóa và khóa kia sẽ dùng để giải mã Phƣơng pháp này còn đƣợc gọi là mã hóa bất đối xứng (asymmetric cryptography) vì nó sử dụng hai khóa khác nhau để mã hóa và giải mã dữ liệu Phƣơng pháp này có rất nhiều thuật toán mã hoá khác nhau đƣợc sử dụng... Khóa công khai bao gồm:   n e: số mũ công khai (cũng gọi là số mũ mã hóa) Khóa bí mật bao gồm:  n: xuất hiện cả trong khóa công khai và khóa bí mật 24 Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/  d: số mũ bí mật (cũng gọi là số mũ giải mã) Một dạng khác của khóa bí mật bao gồm:    p và q, hai số nguyên tố chọn ban đầu, d mod (p-1) và d mod (q-1) (thƣờng đƣợc gọi là dmp1 và. .. để tìm ra những dạng tấn công mới Một điểm yếu tiềm tàng trong việc sử dụng khóa bất đối xứng là khả năng bị tấn công dạng kẻ tấn công đứng giữa (man in the middle attack): kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai Sau khi đã giả mạo đƣợc khóa công khai, kẻ tấn công đứng ở giữa 2 bên để nhận các gói tin, giải mã rồi lại mã hóa với khóa đúng và gửi đến nơi nhận để tránh... hoạt động trong lớp con bảo mật: giao thức mã hóa dữ liệu thông qua mạng băng rộng không dây, và giao thức quản lý khóa và bảo mật (PKM- Privacy and Key Management Protocol) đảm bảo an toàn cho quá trình phân phối khóa từ BS tới SS Nó cũng cho phép BS đặt điều kiện truy nhập cho các dịch vụ mạng Giao thức PKM sử dụng thuật toán khóa công khai RSA, chứng thực số X.509 và thuật toán mã hóa mạnh để thực hiện ... 22 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ CHƢƠNG II: KỸ THUẬT XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRONG CÔNG NGHỆ WIMAX 2.1 Thuật toán xác thực 2.1.1 Thuật toán mã hóa khóa công khai... pháp an ninh Wimax 22 CHƢƠNG II: KỸ THUẬT XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRONG CÔNG NGHỆ WIMAX 23 2.1 Thuật toán xác thực 23 2.1.1 Thuật toán mã hóa khóa công khai ( RSA)... ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG LÊ ĐỨC HUY KỸ THUẬT XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRONG CÔNG NGHỆ WIMAX LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Chuyên ngành: Khoa học máy tính Mã số: 60480101

Ngày đăng: 06/01/2016, 15:25

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan