1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính (tt)

27 237 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 1,03 MB

Nội dung

BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG NGUYỄN NGỌC ĐIỆP NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP TÍCH HỢP MẬT MÃ VÀO QUÁ TRÌNH TRUYỀN TIN ĐẢM BẢO AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH Chuyên ngành: Mã số: Hệ thống thông tin 62.48.01.04 TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT HÀ NỘI – 2017 Công trình hoàn thành tại: Học viện Công nghệ Bưu Viễn thông Người hướng dẫn khoa học: PGS TS Hoàng Minh Phản biện 1: ……………………………………………… Phản biện 2: ……………………………………………… Phản biện 3: ……………………………………………… Luận án bảo vệ trước hội đồng chấm luận án tại: Học viện Công nghệ Bưu Viễn thông Vào lúc: ……giờ, ngày…… tháng…….năm…………… Có thể tìm hiểu luận án tại: Thư viện Quốc gia Việt Nam Thư viện Học viện Công nghệ Bưu Viễn thông MỞ ĐẦU Tính cấp thiết đề tài luận án Sự phát triển bùng nổ Internet tạo điều kiện cho loại hình xâm nhập trái phép vào hệ thống công nghệ thông tin chiều rộng (lây lan quy mô toàn giới) lẫn chiều sâu (can thiệp vào hạt nhân hệ thống đích) Mỗi ngày, hệ thống mạng phải đối phó với hàng loạt đợt công tin tặc, khiến nhiều hệ thống bị đình trệ, tắc nghẽn tê liệt, gây tổn hại nghiêm trọng Vấn đề bảo vệ thông tin mật mã nhiều quốc gia giới đặc biệt quan tâm, có nhiều nghiên cứu tạo chuẩn bảo mật, hệ mật giải pháp bảo mật cho hệ thống mạng Song theo quan điểm mật mã, sử dụng sản phẩm bảo mật thông tin nước để bảo mật thông tin mạng thuộc phạm vi bí mật Nhà nước Vấn đề đặt phải chủ động tạo sản phẩm bảo mật thông tin mạng máy tính, với module mật mã kiểm soát hoàn toàn độ an toàn sản phẩm module mật mã định Xuất phát từ nhu cầu thực tế đó, nghiên cứu sinh lựa chọn luận án: “Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào trình truyền tin đảm bảo an toàn thông tin mạng máy tính” Mục tiêu nghiên cứu Mục tiêu Luận án là:  Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào mô hình mạng TCP/IP để bảo mật liệu đường truyền  Nghiên cứu đề xuất giải pháp nâng cao tính an ninh, an toàn hiệu thực thi thuật toán mật mã bảo mật thông tin mạng Đối tượng phạm vi nghiên cứu Đối tượng nghiên cứu Mô hình, hệ thống mạng sử dụng giao thức TCP/IP Các chuẩn giao thức bảo mật, tập trung vào giải pháp mật mã khả tích hợp thành tố mật mã vào giao thức SSL/TLS Phạm vi nghiên cứu - Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào giao thức bảo mật liệu đường truyền mô hình mạng TCP/IP - Nghiên cứu đề xuất giải pháp nâng cao hiệu thực thi, độ an toàn giao thức SSL/TLS, hệ mật RSA thuật toán mã hóa liệu cho toán bảo mật thông tin đường truyền Cách tiếp cận phương pháp nghiên cứu - Tổng hợp kết nghiên cứu mới, giải pháp an toàn bảo mật thông tin mạng Khảo sát, phân tích, đánh giá, đề xuất giải pháp nâng cao hiệu bảo mật liệu đường truyền - Dựa phương pháp phân tích lý thuyết, tính toán giải tích, chứng minh toán học kiểm chứng thông qua việc cài đặt, thử nghiệm để chứng minh tính đắn, hiệu kết nghiên cứu Ý nghĩa khoa học thực tiễn - Ý nghĩa khoa học: Góp phần làm rõ sở khoa học việc tích hợp tham số, thuật toán mật mã để bảo mật thông tin mạng - Ý nghĩa thực tiễn: Cải tiến, nâng cao tốc độ tính toán, hiệu thực thi thuật toán mật mã, tăng cường tính an toàn, bảo mật cho giao thức SSL/TLS đáp ứng toán bảo mật liệu đường truyền Bố cục luận án Luận án gồm 03 chương với phần mở đầu, kết luận, danh mục báo khoa học công bố tác giả phần phụ lục Chương 1: TỔNG QUAN VỀ GIẢI PHÁP CAN THIỆP MẬT MÃ VÀO HỆ THỐNG MẠNG DÙNG GIAO THỨC TCP/IP Xây dựng hệ thống bảo mật thông tin mạng máy tính đòi hỏi giải pháp tổng thể bao gồm nhiều chế an toàn điều khiển truy nhập, mã hóa liệu, chữ ký số, xác thực, bảo vệ vật lý Kỹ thuật mật mã đóng vai trò quan trọng việc bảo vệ thông tin mạng, cho phép cài đặt hầu hết dịch vụ an toàn bao gồm dịch vụ bí mật, xác thực, toàn vẹn chối bỏ 1.1 Tổng quan an toàn thông tin mạng Một số khái niệm an toàn thông tin Khái niệm An toàn thông tin yêu cầu việc bảo vệ thông tin bao gồm: - Tính bí mật (Confidentality) đảm bảo thông tin không bị lộ bị khám phá người không ủy quyền - Tính xác thực (Authentication): Đảm bảo người gửi người nhận thông tin không bị mạo danh - Tính toàn vẹn (Integrity): Đảm bảo thông tin không bị thay đổi bị phá hủy người không ủy quyền - Tính sẵn sàng (Availibility): Đảm bảo người hợp pháp không bị từ chối truy nhập cách không đáng tới thông tin tài nguyên Các nguy an toàn thông tin - Sự rò rỉ thông tin: Thông tin bị lộ bị khám phá người thực thể phép - Vi phạm tính toàn vẹn: Tính quán liệu bị tổn thương thông qua việc tạo, thay đổi trái phép hay phá hoại liệu - Từ chối dịch vụ: Việc truy nhập thông tin tài nguyên khác bị cản trở cách có chủ tâm - Sử dụng trái phép: Một tài nguyên sử dụng người quyền theo cách không phép Các hình thức công thông tin mạng: - Ngăn chặn thông tin: Tài nguyên thông tin bị phá hủy, không sẵn sàng phục vụ không sử dụng Đây hình thức công làm khả sẵn sàng phục vụ thông tin - Chặn bắt thông tin: Kẻ công truy nhập tới tài nguyên thông tin Đây hình thức công vào tính bí mật thông tin - Sửa đổi thông tin: Kẻ công truy nhập, chỉnh sửa thông tin mạng Đây hình thức công lên tính toàn vẹn thông tin - Chèn thông tin giả: Kẻ công chèn thông tin liệu giả vào hệ thống Đây hình thức công lên tính xác thực thông tin Các dịch vụ an toàn: - Dịch vụ giữ bí mật: Bảo vệ chống lại thông tin bị lộ bị khám phá thực thể không phép - Dịch vụ xác thực: Cung cấp đảm bảo định danh thực thể - Dịch vụ toàn vẹn liệu: Bảo vệ chống lại liệu bị thay đổi, xoá, thay trái phép - Dịch vụ chống chối bỏ: Bảo vệ chống lại nhóm trao đổi truyền thông từ chối cách không trao đổi xảy - Dịch vụ điều khiển truy nhập: Bảo vệ chống lại việc sử dụng thao tác trái phép tài nguyên 1.2 Tích hợp mật mã vào hệ thống mạng dùng giao thức TCP/IP Cấu trúc giao thức TCP/IP cho phép can thiệp mật mã vào tầng tùy theo sách an toàn đưa Dịch vụ an toàn Bí mật kết nối Bí mật không kết nối Bí mật trường lựa chọn Bí mật luồng giao dịch Xác thực thực thể Xác thực nguồn gốc liệu Toàn vẹn kết nối khôi phục Toàn vẹn không kết nối Toàn vẹn trường lựa chọn Không chối bỏ Tầng ứng dụng x x x x x x x x x x Tầng vận tải x (TCP) x (UDP) x (TCP) x (UDP) x (TCP) x (UDP) Tầng Internet x Tầng truy nhập mạng x x x x x x Bảng 1.1: Các dịch vụ an toàn cài đặt tại tầng giao thức Theo bảng 1.1, ta có số nhận xét sau: - Tại tầng ứng dụng cài đặt tất dịch vụ an toàn - Tầng vận tải có hai giao thức TCP UDP, tầng vận tải cài đặt dịch vụ an toàn kết nối không kết nối - Tại tầng Internet giao thức IP giao thức không kết nối, dịch vụ cài đặt tầng IP dịch vụ không kết nối - Tại tầng truy nhập mạng ta cài đặt số dịch vụ bí mật 1.3 Giải pháp bảo mật liệu đường truyền Một số chuẩn an toàn bảo mật thông tin sản phẩm bảo mật mạng Việc nghiên cứu giải pháp can thiệp mật mã vào tầng cấu trúc giao thức TCP/IP đặc biệt quan tâm giới Trong trình đó, chuẩn an toàn Internet hình thành nhằm thống chuẩn hóa sản phẩm bảo mật an toàn thông tin: - Các chuẩn PEM, PGP, S/MIME an toàn thư tín điện tử - Chuẩn SSL/TLS an toàn tầng vận tải - Chuẩn IPSec an toàn tầng Internet - Chuẩn SOCKS an toàn Firewall - Chuẩn PKCS mật mã khóa công khai - Chuẩn X.509 xác thực người dùng Trên giới, sản phẩm bảo mật mạng có sử dụng giao thức Trong hệ mật đóng vai trò đặc biệt quan trọng, hệ mật không giúp cho việc mã hóa liệu mà công cụ để xác thực định danh, xác thực nguồn gốc tính toàn vẹn liệu Tuy nhiên, với sản phẩm bảo mật giới không hoàn toàn kiểm soát làm chủ mật mã Trong nước có nghiên cứu chuẩn an toàn bảo mật thông tin, giải pháp xây dựng sản phẩm bảo mật an toàn thông tin, đặc biệt giải pháp bảo mật mạng như: bảo mật liệu chỗ, bảo mật mật liệu đường truyền bảo mật ứng dụng, dịch vụ mạng Với giải pháp sản phẩm bảo mật tầng IP (giao thức IPSec) tập trung bảo mật Gateway đường biên hệ thống mạng, giải pháp bảo mật luồng thông tin tốc độ cao chưa linh hoạt, tùy biến cấu hình, cài đặt, tích hợp sản phẩm vào hệ thống mạng thực tế Với giải pháp bảo mật dịch vụ, ứng dụng cụ thể phải thực can thiệp mật mã vào cấu trúc ứng dụng, dịch vụ cụ thể làm thay đổi cấu trúc, ảnh hưởng đến tính toàn vẹn thói quen sử dụng dịch vụ, ứng dụng Lựa chọn giải pháp tích hợp mật mã cho toán bảo mật liệu đường truyền Các nghiên cứu bảo mật liệu đường truyền chủ yếu thực giải pháp tạo mạng riêng ảo VPN kết hợp với kỹ thuật mật mã Hiện nay, giới có nhiều nhà cung cấp đưa sản phẩm với giải pháp VPN kết hợp giao thức bảo mật tầng khác coi giải pháp hữu hiệu bảo mật liệu đường truyền - Giao thức SSL/TLS sử dụng để tạo đường hầm bảo vệ toàn giao thông mạng đảm bảo kết nối riêng lẻ SSL/TLS VPN đáp ứng hầu hết mục tiêu an ninh: xác thực, tính toàn vẹn, bảo mật linh hoạt cấu hình, triển khai thực - Giao thức IPSec đáp ứng mục tiêu an ninh: xác thực, tính toàn vẹn bảo mật, IPSec mã hóa đóng gói gói tin IP bên IPSec, giải mã gói tin gốc cuối đường hầm chuyển tiếp đến đích Do tính linh hoạt việc cấu hình, triển khai thực mô hình, môi trường mạng khác tính an ninh an toàn, bảo mật cao SSL/TLS - VPN nên giải pháp chính, hữu hiệu luận án lựa chọn để tích hợp tham số an toàn thuật toán mật mã vào giao thức thực toán bảo mật liệu đường truyền Với giải pháp này, nghiên cứu sinh chủ động tạo sản phẩm bảo mật thông tin đường truyền, với module mật mã kiểm soát làm chủ hoàn toàn độ an toàn sản phẩm module mật mã định Chuẩn an toàn tầng vận tải SSL/TLS Giao thức SSL/TLS gồm thành phần chính: Thiết lập protocol version, ID phiên, thuật toán mã hoá, phương pháp nén, trao đổi giá trị random ClientHello ServerHello Certificate Certificate Request ServerHelloDone Certificate Certificate Verify Server gửi certificate yêu cầu Client gửi lại certificate thiết lập xác thực client Client gửi certificate yêu cầu ChangeCipherSpec Finished ChangeCipherSpec Change CipherSuit kết thúc giai đoạn Handshake Finished Client Server Hình 1.1: Giao thức bắt tay SSL - SSL Hanshake Protocol: Thực chức bắt tay ứng dụng khách ứng dụng chủ (thỏa thuận thuật toán trao đổi tham số, trao đổi khóa, xác thực server client, ) - SSL Record Protocol: Phân mảnh, nén, tính MAC, mã hóa liệu - SSL Alert Protocol: Thông báo lỗi trả - SSL Change Cipher Spec Protocol: Thông báo xác nhận kết thúc giai đoạn Hanshake Protocol Một số công giao thức SSL - Tấn công quay lui phiên bản, quay lui thuật toán mã hóa Tấn công làm thông điệp ChangeCipherSpec Tấn công quay lui thuật toán trao đổi khoá Tấn công padding CBC Lỗ hổng HeartBleed OpenSSL Giải pháp tích hợp mật mã nâng cao độ an toàn hiệu cho giao thức SSL/TLS Với hệ thống trao đổi thông tin an toàn mạng chế xác thực, trao đổi khóa thuật toán mã hóa/giải mã liệu giữ vai trò đặc biệt quan trọng Trên sở nghiên cứu, khảo sát phân tích giao thức SSL/TLS, thành phần giao thức, luận án đề xuất giải pháp tích hợp thành phần mật mã để nâng cao độ an toàn hiệu cho giao thức SSL/TLS sau: - Nghiên cứu đề xuất tiêu chuẩn tham số an toàn hệ mật RSA trình tích hợp vào giao thức SSL/TLS để nâng cao tính an toàn giao thức SSL/TLS - Nghiên cứu đề xuất cải tiến thuật toán mã khối tối ưu hóa cài đặt theo tiêu chí đảm bảo tính bảo mật hiệu tốc độ mã hóa liệu để tích hợp vào giao thức SSL/TLS - Tiến hành số giải pháp khắc phục hạn chế số điểm yếu an ninh an toàn giao thức 1.4 Kết luận chương Các kết chương bao gồm: - Trình bày khái niệm an ninh an toàn mạng máy tính Phân tích giao thức TCP/IP khả bảo vệ thông tin can thiệp mật mã vào tầng mô hình giao thức TCP/IP; giao thức SSL/TLS đóng vai trò quan trọng việc bảo mật liệu đường truyền - Phân tích giao thức SSL/TLS, thành phần giao thức, số điểm yếu an ninh, an toàn giao thức giải pháp khắc phục điểm yếu - Xác định vai trò hệ mật RSA thuật toán mã khối giao thức bảo mật SSL/TLS, định hướng Luận án tập trung nghiên cứu đề xuất nâng cao hiệu thực thuật toán mã khối theo hướng đảm bảo an toàn tốc độ mã hóa, giải mã; đề xuất tiêu chuẩn tham số an toàn hệ mật RSA trình tích hợp vào giao thức SSL/TLS để xây dựng ứng dụng bảo mật liệu đường truyền 12 Tiêu chuẩn ngưỡng an toàn Lenstra Verheul Giả thiết 1: Hệ mật DES phép sử dụng năm 1982, có nghĩa là, hệ mật chấp nhận an toàn năm 1982 Biết rằng, để thám hệ mật này, ta cần đến chi phí tính toán cỡ 0,5 MY, với MY số phép toán thực năm vi xử lý có tốc độ Mega flops, hay: 1MY = 10631.536.000  244,8 Giả thiết (Định luật Moore): Sức mạnh tính toán vi xử lý nhân đôi sau 18 tháng với giá thành không đổi Giả thiết 3: Điều dẫn đến giả thiết sức mạnh kinh tế tổ chức tăng gấp đôi sau 10 năm Giả thiết 4: Đối với hệ mật RSA, tác dụng tiến mã thám tăng trưởng theo luật Moore, cụ thể sau 18 tháng việc phá vỡ hệ mật giảm chi phí nửa Lenstra Verheul đưa bảng tính tham số a(y) ngưỡng an toàn n(y) độ dài modulo cho hệ mật RSA theo năm sau: y a(y) n(y) 2017 2020 2023 83 86 88 1717 1881 2054 y 2015 2018 2021 2024 a(y) 82 84 86 88 n(y) 1613 1771 1937 2113 y 2016 2019 2022 2025 a(y) 83 85 87 89 n(y) 1664 1825 1995 2174 Bảng 2.1: Bảng tính a(y), n(y) cho lĩnh vực KTXH Lenstra Verheul Xác định ngưỡng an toàn theo quan điểm riêng Luận xác định đối tượng công: Đối tượng công vào thông tin kinh tế - xã hội có tiềm mặt tính toán đối tượng có tay siêu máy tính với tốc độ cao thời điểm Tính đến tháng 6/2016, siêu máy tính mạnh giới Sunway TaihuLight Trung Quốc có tốc độ 33,86 petaflop/s Như vậy, số phép toán năm mà siêu máy tính thực là: 33,869  244,8  290,5 Với khả tính toán tối đa, ta hoàn toàn đưa ngưỡng an toàn số gấp 10 lần khả nói trên, nghĩa cỡ 10  290,5  293,8 13 Giả thiết 5: Ngưỡng an toàn lĩnh vực Kinh tế - Xã hội thời điểm 2016, ký hiệu A(2016) cho sau: A(2016) = 294 Giả thiết 6: Sức mạnh tính toán vi xử lý nhân đôi sau năm với giá thành không đổi Công thức xác định ngưỡng an toàn năm y (y2016) Với phân tích để đưa giả thiết trên, ta tính ngưỡng an toàn năm y cho thông tin cần bảo vệ lĩnh vực Kinh tế - Xã hội, ký hiệu A(y), công thức sau: A( y )  A(2016)  y 2016  ( y  2016) 10 11  A(2016)  210 ( y  2016) Nghiên cứu sinh thực tính toán giá trị a(y) n(y) với y từ 2016 đến 2025 Kết tính trình bày bảng 2.2 sau y 2016 2017 2018 2019 2020 a(y) 94 96 97 98 99 n(y) 1821 1890 1960 2032 2105 y 2021 2022 2023 2024 2025 a(y) 100 101 102 103 104 n(y) 2180 2257 2335 2415 2496 Bảng 2.2 Bảng tính giá trị a(y) n(y) cho lĩnh vực Kinh tế - Xã hội So sánh với kết công bố giới theo, tính theo năm 2016, phương pháp đưa độ an toàn bảng sau đây: Phương pháp Năm Kích thước khóa an toàn Độ an toàn cho phân tích số (RSA) Độ an toàn cho DLP Độ an toàn cho ECC Độ an toàn cho hàm băm Lenstra&Verhuel ECRYPT II (Châu Âu) NIST (Mỹ) BSI (Đức) ANSSI (Mỹ) Luận án 2016 2016-2020 83 96 1664 1776 158 192 158 192 158 192 2011-2030 2016 2014-2020 2016-2025 112 128 100 94 104 2048 2048 2048 1821 2835 224 256 200 224 256 200 224 256 200 Bảng 2.3 Bảng giá trị ngưỡng an toàn theo phương pháp 14 Theo bảng 2.3 giá trị ngưỡng an toàn độ dài modulo hệ mật RSA luận án đề xuất hoàn toàn phù hợp với chuẩn chung giới công bố đảm bảo tính an toàn theo thời gian đến năm 2025 2.1.3 Phương pháp mã hóa liên tiếp tiêu chuẩn cho số công khai Giải toán RSA phương pháp mã hóa liên tiếp Bài toán RSA Cho bản mã C mã hóa hệ mật RSA với tham số công khai (N, e) Hãy tìm M cho M e  C (mod N ) Thuật toán Tấn công mã hóa liên tiếp nhằm tìm rõ M từ mã C theo hệ mật RSA với tham số công khai (N, e) thực hiên theo thuật toán: Thuật toán (Mã hóa liên tiếp giải toán RSA) Input: C, (N, e) e Ouput: M thỏa mãn M  C (mod N ) M  C; e X  M (mod N ) ; while (X  C) 3.1 M  X; e 3.2 X  M (mod N ) ; return M; Kết Thuật toán dừng sau ord ( N )e  vòng lặp bước Hệ Chi phí tính toán thuật toán lũy thừa với số mũ e N ord ( N )e phép Như vậy, e có ord ( N )e đủ nhỏ theo hệ 1, người công giải toán RSA hệ RSA không an toàn Phân tích modulo n hệ RSA phương pháp mã hóa liên tiếp Thuật toán Thuật toán (Mã hóa liên tiếp phân tích modulo N) Input: (N, e) tham số khóa công khai RSA; 15 Ouput: p ước nguyên tố N; X  random(1, N); Y  X; p  gcd(X, N); while (p  {1, N}) 3.1 X  Xe mod N; 3.2 p  gcd(X  Y, N); return p Kết Giả sử N = p.q điều kiện sau thỏa mãn: ord  ( p ) e  ord  ( q ) e Giá trị Y lấy bước thỏa mãn Y  Y (mod q ) ví i u  e u ord  ( p ) e (mod  ( q )) Thì thuật toán dừng với đầu ước nguyên tố p N Hệ Chi phí tính toán thuật toán m  ord  ( p ) e, ord  ( q ) e phép lũy thừa với số mũ e m phép tìm ước chung lớn hai số nguyên N Tiêu chuẩn cho tham số e Để chống công phân tích số N đưa Thuật toán đưa đề xuất tham số e thỏa mãn hai điều kiện sau: ord ( p )e  ord ( q )e (2.1) Hoặc ord  ( p ) e  A  ord  ( q ) e  A Tiêu chuẩn: Số mũ công khai e thỏa mãn điều kiện (2.1) Kiểm tra thỏa mãn tiêu chuẩn tham số e Để kiểm tra điều kiện (2.1) cho tham số e ta cần tính hay phải ước lượng hai giá trị ord  ( p ) e ord  ( q ) e Do ord  ( p ) e ước  ( ( p )) ord  ( q ) e ước  ( ( q)) nên việc ước lượng hai giá trị nói thực kết sau: 16 Bổ đề 1: Cho N số nguyên dương, r ước nguyên tố d  (  ( N )) Khi e mod  ( N )  ví i d   ( ( N )) / r (2.2) m m ord  ( N ) e bội r với r ||  ( ( N )) Như vậy, giá trị r nêu Bổ đề thỏa mãn r  A ta có ord  ( N ) e  A cách số nguyên tố rp rq không nhỏ A tương ứng ước  (  ( p ))  (  ( q )) việc kiểm tra thỏa mãn Tiêu chuẩn thực dễ dàng thông qua thỏa mãn điều kiện (2.2) với N thay p q Khi cặp  rp  A, rq  A  chứng thỏa mãn tiêu chuẩn 2.2 Đề xuất ma trận an toàn hiệu cho tầng tuyến tính mã pháp dạng AES Trong nguyên lý thiết kế mã khối an toàn, NIST đưa tiêu chuẩn để đánh giá mã khối gồm yêu cầu sau:  Độ an toàn: yếu tố quan trọng đánh giá, chức nhóm gồm khả chống lại công thám mã biết, có tính hoàn thiện sở toán học, tính ngẫu nhiên đầu  Tính hiệu quả: tiêu chuẩn quan trọng thứ hai mà bao gồm yêu cầu tính hiệu tính toán (tốc độ) nhiều platform khác nhau, yêu cầu nhớ  Các đặc trưng cài đặt thuật toán: bao gồm độ phức tạp, khả cài đặt phần cứng, phần mềm, tính đơn giản thuật toán C.Shannon trình bày hai nguyên lý thiết kế mã khối “khuyếch tán” (diffusion) “xáo trộn” (confusion) Các thành phần mã khối Để thực hai nguyên lý “khuyếch tán” “xáo trộn” vòng mã khối thường thiết kế với tầng biến đổi riêng đan xen nhau: 17 - Tầng tuyến tính: thường thực biến đổi tuyến tính nhân ma trận, dịch hàng hoán vị trí bít - Tầng phi tuyến: thường thực phép biến đổi phi tuyến - biến đổi thay (S-Box) cấu trúc đặc biệt có tính chất phi tuyến Đề xuất ma trận tuyến tính tựa vòng cho AES Các nguyên thủy mật mã sử dụng thực tế có yêu cầu thiết kế phải lựa chọn cho an toàn, hiệu phần cứng phần mềm Như vậy, trường hợp cài đặt ma trận tuyến tính việc lựa chọn hệ số ma trận định tính chất cài đặt Khi xây dựng trường đa thức sinh với , phần tử nguyên thủy g = Khi f  x  x  x  x  x 1 -1 chọn hệ số c = f = g e = g , ta xây dựng ma trận MDS sau: C.like1 g , Cir 1, g , g 149 1 1 1 149 4 149 149 Tương tự, xây dựng trường với đa thức sinh 8 h  x   x  x  x  x  1, phần tử nguyên thủy g = Khi chọn hệ số c = f = g, e = g-2, ta xây dựng ma trận MDS sau: C.like2 g , Cir 1, g ,g 1 1 106 106 2 106 Đánh giá cài đặt theo quan điểm phần mềm Ma trận XOR Xtime Ghi Cir(2, 3, 1, 1) 60 16 [1] Had(1, 2, 4, 145) 80 112 [2] C.like1(149, Cir(1 ,4, 149)) 48 40 [3] đề xuất 18 C.like2(2, Cir(1, 106, 2)) 48 40 [4] đề xuất Bảng 2.4: So sánh cài đặt kiểu bit-slice ma trận MDS 4x4 Theo bảng 2.4, ta thấy ma trận MDS [1] AES yêu cầu số phép toán nhất, ma trận MDS Hadamard [2] không hiệu cài đặt theo kiểu bit-slice không thích hợp sử dụng cài đặt môi trường hạn chế so sánh với ma trận MixColumns AES ma trận MDS tựa vòng mà luận án đề xuất [3], [4] Cần phải nói thêm ma trận sử dụng biến đổi MixColumns AES ma trận tối ưu tất ma trận MDS 4x4 cài đặt theo kiểu bit-slice, nhiên cài đặt phần cứng luận án phân tích hai ma trận luận án đề xuất tối ưu Đánh giá số điểm bất động tầng tuyến tính Khái niệm số lượng điểm bất động tầng tuyến tính đưa tham số quan trọng khác lựa chọn tầng tuyến tính, ảnh hưởng đến độ an toàn xem tham số bổ sung cho khái niệm số nhánh tầng tuyến tính Theo tính toán số lượng điểm bất động tầng biến đổi tuyến tính AES NCir _ AES  2n rank  Arank  A I   281614  216 Thực tương tự ma trận Had(1, 2, 4, 145) hai ma trận luận án đề xuất C.like1(149,Cir(1,4,149)) C.like2(2,Cir(1,106,2)) luận án n rank  Arank  A I   1616 nhận được: N 2  2  1 Had 1, 2, 4,145 n rank  Arank  A I   1616 NC like 149, Cir 1, 4,149   2  1 n rank  Arank  A I   1616 NC like  2, Cir 1,106, 2   2  1 Như sử dụng hai ma trận để thay ma trận biến đổi MixColumns AES nhận tầng tuyến tính đảm bảo số nhánh theo chiến lược vệt lan rộng mà điểm bất động trường hợp ma trận gốc AES 19 Kết cài đặt thực nghiệm Kết thực nghiệm cài đặt tham số phần cứng [Bài báo số 6] cho thấy ma trận luận án đề xuất có tham số cài đặt phần cứng tối ưu, tốc độ xử lý liệu tương đương với ma trận [1] bảng 2.4 Thực nghiệm cài đặt phần mềm cho thuật toán AES sử dụng ma trận C.like1(149,Cir(1,4,149)) để thay cho ma trận tuyến tính AES (Thuật toán BC_VPN) Thuật toán Số lượng bảng tra BC_VPN-128 AES-128 BC_VPN -192 AES-192 BC_VPN -256 AES-256 4 4 4 Tài nguyên nhớ Số phép Số phép Bộ XOR truy cập nhớ số BN lưu (bytes) 32 bit bảng tra 4096 16 16 4096 16 16 4096 24 24 4096 24 24 4096 32 32 4096 32 32 Tham số an toàn Số điểm Số bất động nhánh 216 216 216 5 5 5 Bảng 2.5 Kết quả cài đặt thực nghiệm thuật toán cho vòng mã hóa Thuật toán BC_VPN BC_VPN -128 BC_VPN -192 BC_VPN -256 Quá trình Mã hóa Giải mã Mã hóa Giải mã Mã hóa Giải mã Tốc độ MB/s cpb 204 12 221 11 189 13 185 13 165 15 162 15 Bảng 2.6 Kết quả cài đặt thực nghiệm tốc độ mã hóa BC_VPN Kết cài đặt thử nghiệm tốc độ mã hóa BC_VPN sử dụng ma trận đề xuất tương đương với cài đặt AES chuẩn Kết luận chương Trong chương hai luận án đạt số kết sau: - Tính toán cập nhật bảng xác định ngưỡng an toàn mật mã cho số modulo N hệ mật RSA sử dụng lĩnh vực kinh tế - xã hội 20 - Đưa thuật toán phân tích số modulo N hệ mật RSA dựa vào phương pháp mã hóa liên tiếp (Thuật toán 2), từ đề xuất tiêu chuẩn số mũ công khai e Kết nghiên cứu trình bày [Bài báo số 05] - Tìm hai ma trận tuyến tính C.like1(149, Cir(1 ,4, 149)), C.like2(2, Cir(1, 106, 2)) có tính chất mật mã tốt thay ma trận biến đổi MixColumns AES Kết nghiên cứu trình bày [Bài báo số 06] Chương 3: TÍCH HỢP MẬT MÃ TRONG GIAO THỨC VÀ BỘ PHẦN MỀM BẢO MẬT DỮ LIỆU TRÊN ĐƯỜNG TRUYỀN Trong chương luận án tập trung thiết kế xây dựng chương trình thử nghiệm giải pháp bảo mật liệu đường truyền với thuật toán tham số mật mã nghiên cứu đề xuất Tiến hành cài đặt thử nghiệm chương trình hệ thống mạng để đánh giá độ an toàn, bảo mật hiệu thực thi chương trình bảo mật liệu đường truyền PMBM_VPN 3.1 Bộ phần mềm OPENVPN Bộ phần mềm OpenVPN cung cấp để sử dụng cho việc thiết lập mạng riêng ảo sở xây dựng đường hầm để bảo mật gói tin IP Việc thiết lập kênh truyền truyền liệu thực dựa tảng giao thức truyền liệu bảo mật chuẩn SSL/TLS Trao đổi khoá OpenVPN Việc trao đổi khoá OpenVPN thực hai chế độ sau đây:  Chế độ khóa tĩnh (Static Key): chế độ này, khóa tĩnh tạo chia sẻ trước cho hai bên qua kênh an toàn trước tunnel khởi động  Chế độ sử dụng giao thức SSL/TLS: phiên SSL thiết lập việc xác thực song phương Các khóa dùng để mã hóa/giải mã HMAC cho liệu kênh truyền VPN tạo cách ngẫu nhiên hàm tạo ngẫu nhiên OpenSSL trao đổi với thông qua kênh kết nối an toàn SSL/TLS 21 Mã hoá OpenVPN OpenVPN cấu hình để hoạt động hai chế độ:  Chế độ mã: Dữ liệu đường truyền mã hoá việc sử dụng mã pháp có thư viện OpenSSL  Chế độ rõ: Mọi liệu qua đường hầm dạng rõ 3.2 Tích hợp tham số RSA an toàn thuật toán mã khối BC_VPN giao thức SSL/TLS Nghiên cứu sinh thực giải pháp tích hợp tham số RSA thuật toán mã khối vào thư viện mật mã OpenVPN theo mô hình sau: Sinh tham số RSA (n, e, d) Sinh chứng thư số (theo chuẩn PKCS) Cấu hình, nạp tham số vào phần mềm OpenVPN Bắt tay trao đổi khóa (Giao thức TLS) Thực ký kiểm tra chữ ký số sử dụng tham số RSA Mã hóa liệu truyền thông (Sử dụng thuật toán BC_VPN) Hình 3.1: Tích hợp tham số RSA mã khối OpenVPN Tích hợp tham số RSA an toàn giao thức SSL/TLS Trong giao thức SSL/TLS hệ mật RSA tham gia vào trình xác thực lẫn việc thiết lập khóa chung ứng dụng khách ứng dụng chủ thực thông qua chứng số 22 - Các tham số RSA an toàn chuyển đổi theo định dạng chuẩn PKCS#12 dạng file: ca.crt; user-01.crt user-01.key - Tham số khoá Diffie - Hellman an toàn nạp vào server theo định dạng chuẩn lưu file dh2048.pem Các tham số bọc theo định dạng chuẩn tích hợp vào trình trao đổi khóa, xác thực giao thức SSL/TLS Tích hợp thuật toán m ã khố i BC_VPN vào giao thức SSL/TLS Hệ mã khối BC_VPN nghiên cứu đề xuất với tham số cụ thể: độ dài khối rõ khối mã 128 bit, độ dài khoá 256 bít, cấu trúc hệ mã khối thiết kế theo cấu trúc SPN Nén_LZO(IP_DATA) Mã hoá BC_VPN +HMAC SHA256 Đóng gói UDP gói tin mã hoá xác thực TAP0 Gói tin IP đến Ethernet0 Kiểm tra HMAC Routing/ Bridging Ethernet1 Giải mã BC_VPN Gói tin IP đường truyền (đã mã phần IP DATA) Giải nén LZO TAP0 Gói tin IP đến (đã mã phần IP DATA) Ethernet1 Routing/ Bridging Ethernet0 Gói tin IP rõ vào mạng LAN Hình 3.2: Lưu đồ mã hoá, giải mã xác thực gói tin PMBM_VPN Hàm mã hóa liệu sử dụng để mã hóa chữ ký giai đoạn thỏa thuận khóa bên tham gia Sau hàm sử dụng để mã hóa liệu kênh điều khiển mã hóa liệu gói tin IP Thuật toán mã khối BC_VPN xây dựng tích hợp thư viện OpenSSL thông qua hàm định nghĩa (BCVPN.h) module (BCVPN.c) thực mã hóa, giải mã thông tin với chế độ mã khối 23 Thử nghiệm , đánh giá ph ần m ềm bảo m ật đường truyền PMBM_VPN Mô hình thử nghiệm với cấu hình VPN dạng MultiClients-toServer Cách thức tổ chức hệ thống bảo mật VPN sau: - Trên máy trạm người dùng máy server cài phần mềm PMBM_VPN - Đối với máy chủ bảo mật, sử dụng server để làm nhiệm vụ phân tải bảo mật - Trên máy trạm, cấu hình phần mềm PMBM_VPN dạng client để kết nối đến server nhằm thiết lập đường hầm bảo mật liệu - Việc thiết lập phiên giao thức SSL/TLS thuật toán mã hóa sử dụng phần mềm PMBM_VPN thực thông qua file cấu hình hệ thống Server (server.ovpn) Client (client.ovpn) VPN Server (PMBM_VPN server; Web server VPN Server (PMBM_VPN server; Database server) Server VPN Server (PMBM_VPN server; FTP server) Server Server U U Router/Switch/Firewall Router/Switch/Firewall Mạng LAN/WAN/Wifi VPN Client (PMBM_VPN client) Computer User Dữ liệu mã hóa/xác thực mạng VPN Client VPN Client N Computer Computer Computer N User User User N Hình 3.3: Mô hình thử nghiệm phần mềm PMBM_VPN Một số kết quả thử nghiệm - Thực cấu hình phần mềm máy VPNSever máy VPNClient với mã khối BC_VPN-256-OFB AES-256-OFB Sau thiết lập kết nối thành công, client server thiết lập kênh 24 truyền tin có bảo mật, việc thiết lập thỏa thuận thuật toán trao đổi tham số, trao đổi khóa, xác thực server client, thực thông qua thủ tục bắt tay giao thức SSL/TLS với modulo mật mã tích hợp vào hệ thống sau: - Trao đổi thỏa thuận khóa: Sử dụng giao thức trao đổi khóa Diffie - Hellman với tham số Diffie - Hellman riêng an toàn - Lược đồ chữ ký số: Sử dụng lược đồ chữ ký số RSA với tham số RSA an toàn luận án đề xuất lập trình cài đặt, tích hợp vào hệ thống - Thuật toán mã hoá: thiết lập thuật toán mã khối BC_VPN với chế độ mã OFB luận án xây dựng tích hợp vào hệ thống - Cơ chế xác thực người dùng, xác thực gói tin, sử dụng chứng số tích hợp vào hệ thống đảm bảo cho trình truyền liệu mạng an toàn bảo mật Tiến hành thử nghiệm đo tốc độ phần mềm PMBM_VPN luồng luồng Bảng kết thử nghiệm so sánh, đánh giá tốc độ thực trực tiếp từ PMBM_VPN client đến PMBM_VPN server sử dụng thuật toán mã khối BC_VPN-256-OFB với AES-256-OFB Số luồng Tốc độ đạt (Mbit/giây) Sử dụng thuật toán Sử dụng thuật toán BC_VPN-256-OFB AES-256-OFB 495.22 487.50 484 482 Bảng 3.1: So sánh tốc độ từ PMBM_VPN Client đến PMBM_VPN Server Kết luận chương Trong chương luận án đạt kết sau: - Phân tích mô hình, cấu trúc hoạt động phần mềm OpenVPN Kiểm soát bước làm chủ phần mềm mã nguồn mở - Cài đặt, tích hợp tham số an toàn hệ mật RSA vào trình xác thực, trao đổi khóa giao thức SSL/TLS - Xây dựng phần mềm thử nghiệm bảo mật đường truyền PMBM_VPN dựa công nghệ OpenVPN có tích hợp tham 25 số thuật toán mã khối an toàn, hiệu khắc phục số điểm yếu giao thức SSL/TLS - Thử nghiệm đánh giá tính an ninh an toàn, tốc độ thực thi phần mềm PMBM_VPN KẾT LUẬN Những đóng góp m ới luận án: - Nghiên cứu đề xuất tiêu chuẩn số mũ công khai hệ mật RSA, xây dựng thuật toán sinh tham số thỏa mãn ngưỡng an toàn xác định - Nghiên cứu đề xuất 02 ma trận tuyến tính C.like1(149, Cir(1,4, 149)), C.like2(2, Cir(1, 106, 2)) có tính chất mật mã tốt để cải tiến tầng tuyến tính mã pháp dạng AES Xây dựng mã khối BC_VPN sở mã pháp dạng AES kích thước khối 128 bit, kích thước khóa 256 bit với ma trận MDS luận án đề xuất - Xây dựng phần mềm thử nghiệm bảo mật liệu đường truyền PMBM_VPN dựa công nghệ OpenVPN có tích hợp tham số RSA thuật toán mã khối BC_VPN an toàn, hiệu khắc phục số điểm yếu giao thức SSL/TLS Hướng nghiên cứu tiếp the o: - Nghiên cứu phát triển thành tố mật mã theo hướng đảm bảo an toàn hiệu môi trường sử dụng Ứng dụng ma trận đề xuất cài đặt phần cứng cụ thể mã pháp tựa AES để đánh giá xác hưởng tầng tuyến tính đề xuất so sánh với phiên gốc với đề xuất khác - Ứng dụng kết nghiên cứu, xây dựng hoàn thiện phần mềm bảo mật liệu đường truyền có tích hợp tham số thuật toán mật mã khối an toàn, hiệu để bảo mật dịch vụ, ứng dụng mạng máy tính 26 DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ [1] Nguyễn Ngọc Điệp, Phạm Văn Tuấn, Nguyễn Thành Trung, “Tấn công lược đồ xác thực mật từ xa với Smart Card”, tạp chí nghiên cứu KH&CN Quân , số 1, tháng 6-2009 [2] Nguyễn Ngọc Điệp, Trần Hồng Thái, Nguyễn Đức Tâm, “Một số kết quả thám mã vi sai với chuẩn mã liệu DES”, Tạp chí Nghiên cứu Khoa học Công nghệ Quân sự, số 8, tháng 8, năm 2010 [3] Hoàng Minh, Nguyễn Ngọc Điệp, Nguyễn Quốc Toàn, “Về giao thức trao đổi khóa an toàn làm sở cho trao đổi khóa mạng Internet”, Tạp chí Nghiên cứu Khoa học công nghệ quân số 28, tháng 12-2013 [4] Nguyễn Ngọc Điệp, Nguyễn Đào Trường, Nguyễn Quốc Toàn “Một số công giao thức trao đổi khóa” Kỷ yếu Hội nghị Quốc gia Điện tử - Truyền thông (REV2013-KC01), tháng 12-2013 [5] Nguyễn Ngọc Điệp, Nguyễn Đào Trường, Nguyễn Thị Thu Nga,“Phương pháp mã hóa liên tiếp tiêu chuẩn cho tham số e”, Tạp chí Nghiên cứu Khoa học công nghệ quân tháng 82015 [6] Nguyễn Ngọc Điệp, “Một đề xuất ma trận MDS 4x4 an toàn, hiệu quả cho mã pháp dạng AES”, Tạp chí Nghiên cứu Khoa học công nghệ quân số 46, tháng 12 - 2016 ... chủ mật mã Trong nước có nghiên cứu chuẩn an toàn bảo mật thông tin, giải pháp xây dựng sản phẩm bảo mật an toàn thông tin, đặc biệt giải pháp bảo mật mạng như: bảo mật liệu chỗ, bảo mật mật... module mật mã định Xuất phát từ nhu cầu thực tế đó, nghiên cứu sinh lựa chọn luận án: Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào trình truyền tin đảm bảo an toàn thông tin mạng máy tính ... trung vào giải pháp mật mã khả tích hợp thành tố mật mã vào giao thức SSL/TLS Phạm vi nghiên cứu - Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào giao thức bảo mật liệu đường truyền mô hình mạng

Ngày đăng: 10/10/2017, 14:58

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w