Tóm tắt Luận án tiến sĩ Toán học: Nghiên cứu, xây dựng giải pháp đảm bảo truyền số liệu an toàn trong mạng điều hành giám sát công nghiệp

28 63 0
Tóm tắt Luận án tiến sĩ Toán học: Nghiên cứu, xây dựng giải pháp đảm bảo truyền số liệu an toàn trong mạng điều hành giám sát công nghiệp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Luận án tập trung nghiên cứu các vấn đề đảm bảo an toàn quá trình truyền dữ liệu của các thiết bị trong mạng điều hành giám sát công nghiệp về ba khía cạnh: xác thực, an toàn và bảo mật dữ liệu, thiết lập và quản lý khóa an toàn và hiệu quả.

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÕNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ NGUYỄN ĐÀO TRƯỜNG NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP ĐẢM BẢO TRUYỀN SỐ LIỆU AN TỒN TRONG MẠNG ĐIỀU HÀNH GIÁM SÁT CƠNG NGHIỆP Chuyên ngành: Mã số: Cơ sở toán học cho tin học 46 01 10 TÓM TẮT LUẬN ÁN TIẾN SĨ TỐN HỌC HÀ NỘI - 2018 Cơng trình hoàn thành tại: VIỆN KH&CN QUÂN SỰ - BỘ QUỐC PHÕNG Người hướng dẫn khoa học: PGS TS Lê Mỹ Tú TS Nguyễn Doãn Cường Phản biện 1: GS TSKH Hồ Tú Bảo Viện John von Neumann Đại học Quốc gia Thành phố Hồ Chí Minh Phản biện 2: PGS TS Nguyễn Hồng Quang Học viện Kỹ thuật mật mã Phản biện 3: PGS TS Nguyễn Thị Hoàng Lan Đại học Bách khoa Hà Nội Luận án bảo vệ trước Hội đồng đánh giá luận án cấp Viện, họp Viện KH&CNQS Vào hồi ngày tháng năm 2018 Có thể tìm hiểu luận án thư viện: - Thư viện Viện Khoa học Công nghệ quân - Thư viện Quốc gia Việt Nam MỞ ĐẦU Tính cấp thiết đề tài luận án Mạng điều hành giám sát công nghiệp (ĐHGSCN) sử dụng nhiều sở hạ tầng quan trọng quốc gia hệ thống dẫn dầu, hệ thống kiểm sốt dẫn khí đốt, nhà máy điện, nhà máy hạt nhân, hệ thống điều khiển kiểm sốt giao thơng, hệ thống cung cấp nước, hệ thống tiện ích khác[1],[9],[50],[58], [94] Do nhu cầu kết nối rộng với bên ngồi bên cạnh lợi ích mà đem lại mặt kết nối tiềm ẩn nhiều nguy an tồn cho mạng này[9],[14],[50],[69] Các hình thức công công từ chối dịch vụ DoS, công giả mạo, công phát lại, hiểm họa từ nhân viên hệ thống, lỗ hổng phần mềm, mật yếu, công không chối bỏ mã độc[22],[23],[42],[55],[87],[100] Bài toán bảo mật trình truyền liệu mạng ĐHGSCN chủ đề nhiều nhà nghiên cứu, nhiều tổ chức khoa học, nhiều quốc gia quan tâm Trong giải pháp vấn đề áp dụng tiến mật mã chủ điểm xét đến Mật mã không giúp bảo mật liệu truyền đường truyền mà giúp bên xác thực liệu truyền xác từ đích mong muốn Mục tiêu, đối tượng, phạm vi nghiên cứu Nghiên cứu mơ hình truyền thơng tầng giao thức DNP3 mạng điều hành giám sát công nghiệp mạng TCP/IP Khả can thiệp mật mã vào tầng giao thức DNP3 Phương pháp xác thực liệu an toàn, hiệu phương pháp thiết lập khóa mật mã an tồn mạng ĐHGSCN Luận án tập trung nghiên cứu vấn đề đảm bảo an tồn q trình truyền liệu thiết bị mạng điều hành giám sát công nghiệp ba khía cạnh: xác thực, an tồn bảo mật liệu, thiết lập quản lý khóa an toàn hiệu Phương pháp nghiên cứu Phương pháp quan sát khoa học; Thực nghiệm khoa học; Phân tích tổng kết kết nghiên cứu; Thu thập số liệu từ tài liệu tham khảo từ thực nghiệm mô thực tiễn Nội dung nghiên cứu Nghiên cứu đề xuất bổ sung tiêu chuẩn an toàn cho mật mã RSA để đảm bảo tính an tồn phù hợp mạng ĐHGSCN; Đề xuất cải tiến thuật tốn mã hóa, giải mã AES phù hợp với môi trường truyền thông mạng ĐHGSCN; Đề xuất cải tiến thuật toán thiết lập quản lý khóa an tồn, chống lại công phổ biến mạng ĐHGSCN; Đề xuất giải pháp mã hóa xác thực an tồn, hiệu mạng ĐHGSCN Cấu trúc luận án Luận án gồm phần mở đầu, 04 chương, phần kết luận hướng phát triển, danh mục cơng trình khoa học cơng bố tài liệu tham khảo Chương 1: Tổng quan an toàn bảo mật mạng điều hành giám sát cơng nghiệp Chương 2: Ngưỡng an tồn tham số hệ mật RSA cải tiến thuật toán mã khối AES mạng ĐHGSCN Kết chương công bố báo số Chương 3: Giao thức thiết lập quản lý khóa an tồn mạng điều hành giám sát cơng nghiệp Kết chương công bố báo số 5, 6, 10 Chương 4: Giải pháp truyền thơng an tồn mạng điều hành giám sát công nghiệp Kết chương công bố báo số Ý nghĩa khoa học thực tiễn Về mặt lý thuyết khoa học, qua trình nghiên cứu luận án cho thấy sở khoa học kỹ thuật việc nghiên cứu, đề xuất tham số an toàn phù hợp, đề xuất giải pháp ứng dụng cải tiến mã hóa, giải mã thiết lập, quản lý khóa an toàn truyền số liệu mạng ĐHGSCN Cải tiến nâng cao tính an tồn, chống lại cơng mạng ĐHGSCN Từ có giải pháp bảo mật phù hợp cho mạng Chương 1: Tổng quan an toàn bảo mật mạng điều hành giám sát công nghiệp Chương gồm nội dung sau: Phần 1.1 trình bày vấn đề mạng ĐHGSCN Phần 1.2 trình bày giải pháp bảo mật tầng giao thức DNP3 truyền mạng TCP/IP, vai trò mật mã an tồn mạng, giao thức truyền thơng Giải pháp bảo mật tầng giao thức DNP3 Giao thức DNP3 (Distributed Network Protocol) phát triển sử dụng ngành lĩnh vực thời gian thực ngày tăng toàn giới, đặc biệt Châu Mỹ, Châu Á, Châu Âu Châu Úc Các sở hạ tầng thời gian thực triển khai giao thức DNP3 rộng rãi lĩnh vực điều khiển, giám sát, truy cập liệu trạm thiết bị kết nối, với cơng cụ có tính truyền thông cải tiến tạo hiệu suất cao hệ thống mạng cách thuận lợi tin cậy[60], [73] Hình 1.5 minh họa chi tiết tầng giao thức DNP3 luồng thông tin bên nhận bên gửi trình truyền liệu mạng ĐHGSCN qua mạng TCP/IP[85] Trong công trình nghiên cứu trước có đề xuất sử dụng mật mã [8],[79],[89],[95],[104] cơng trình sử dụng phương pháp mã hóa mà theo NIST khơng đảm bảo an tồn mơi trường mạng Luận án tập trung giải vấn đề hoàn thiện giải pháp đảm bảo truyền số liệu an toàn mạng ĐHGSCN Để đảm bảo an tồn cần phải giải ba vấn đề quan trọng: Bảo mật thông tin giải pháp mật mã riêng hệ thống; Thiết lập quản lý khóa mật mã; Xác thực Bên gửi Bên nhận Chương trình ứng dụng người dùng Chương trình ứng dụng người dùng Tầng ứng dụng DNP3 Tầng giả giao vận DNP3 Tầng liên kết liệu DNP3 Giải pháp mật mã Giải pháp mật mã tính xác liệu truyền từ nguồn đến đích, mạng ĐHGSCN Tầng ứng dụng DNP3 Tầng giả giao vận DNP3 Tầng liên kết liệu DNP3 TCP/UDP TCP/UDP IP IP Ethernet IEEE802.3 Ethernet IEEE802.3 Đường truyền Hình 1.5 Mơ hình truyền thơng an tồn giao thức DNP3 qua mạng TCP/IP Chương 2: Ngưỡng an toàn tham số hệ mật RSA cải tiến thuật toán mã khối AES mạng ĐHGSCN Chương gồm hai nội dung chính: (i) Đề xuất tiêu chuẩn tham số cho hệ mật RSA (ii) Đề xuất cải tiến thuật tốn mã hóa AES mạng ĐHGSCN 2.1 Đề xuất tiêu chuẩn tham số cho hệ mật RSA Theo [44], siêu máy tính mạnh giới Sunway TaihuLight Trung Quốc có tốc độ 93,01 petaflop/s Như vậy, số phép tốn năm mà siêu máy tính thực theo biểu thức (2.7) 93,019  244,8  292,4 (2.7) Giả thiết 2.5: Ngưỡng an toàn lĩnh vực Kinh tế - Xã hội thời điểm 2017, ký hiệu A(2017) cho biểu thức (2.8) A(2017) = 2103 (2.8) Giả thiết 2.6: Sức mạnh tính tốn vi xử lý nhân đôi sau năm với giá thành không đổi Công thức xác định ngưỡng an toàn năm y (y  2017): A( y)  A(2017)  y 2017  ( y  2017) 10 L  2n   11  A(2017)  210 L[2 ] 104 512 2(y 1999) ( y  2017) (2.9) A(y ) (2.10) Bảng 2.3 Bảng giá trị ngưỡng an toàn theo phương pháp Phương pháp Năm Độ an tồn cho khóa đối xứng Độ an tồn cho phân tích số (RSA) 21772924 Độ an tồn cho DLP Độ an toàn cho ECC Độ an toàn cho hàm băm Luận án 20172026 103-112 Lenstra& Verhuel 2017 83 1717 147 159 166 ECRYPT II (Châu Âu) 20162020 96 1776 192 192 192 NIST (Mỹ) 20112030 112 2048 224 224 224 BSI (Đức) 2016 128 2000 250 250 256 ANSSI (Mỹ) 20142020 100 2048 200 200 200 Phương pháp mã hóa liên tiếp tiêu chuẩn cho tham số cơng khai Ngưỡng an tồn tính tốn (thường xét đến thời điểm cụ thể) số, ký hiệu A, cho tổ chức, cá nhân khơng thể thực A phép tính thời điểm xét Bài toán RSA Cho mã C mã hóa hệ mật RSA với tham số cơng khai (N, e) Hãy tìm M cho M e  C (mod N ) Tấn cơng mã hóa liên tiếp[52],[70] nhằm tìm rõ M từ mã C theo hệ mật RSA với tham số công khai (N, e) thực theo thuật tốn 2.1 Thuật tốn 2.1 (Mã hóa liên tiếp giải toán RSA) Input: C, (N, e) Ouput: M thỏa mãn M e  C (mod N ) M  C; e X  M  mod N  ; while (X  C) 3.1 M  X; 3.2 X  M e  mod N  ; return M; Mệnh đề 2.1 Thuật toán 2.1 dừng sau ord ( N )e  vòng lặp bước Hệ 2.1 Chi phí tính tốn thuật tốn 2.1 ord ( N )e phép lũy thừa với số mũ e N Thuật toán 2.2 (Mã hóa liên tiếp phân tích modulo N) Input: (N, e) tham số khóa cơng khai RSA; Ouput: p ước nguyên tố N; X  random(1, N); Y  X; p  gcd(X, N); while (p  {1, N}) 3.1 X  Xe mod N; 3.2 p  gcd(X  Y, N); return p Mệnh đề 2.2 Giả sử N = pq điều kiện sau thỏa mãn: ord ( p)e  ord ( q)e (2.21) Giá trị Y lấy bước thỏa mãn Y u  Y (mod q) víi u  e ord ( p )e (mod  (q)) (2.22) thuật tốn 2.2 dừng với đầu ước nguyên tố p N Hệ 2.2 Chi phí tính tốn thuật toán 2.2 m  ord ( p )e, ord ( q )e phép lũy thừa với số mũ e m phép tìm ước chung lớn hai số nguyên N Tiêu chuẩn đề xuất: Số mũ công khai e thỏa mãn điều kiện (2.30) Bổ đề 2.1 Cho N số nguyên dương, r ước nguyên tố  ( ( N )) Khi ed mod  ( N )  víi d   ( ( N )) / r ord ( N )e bội r với r ||  ( ( N )) m m (2.31) 2.2 Đề xuất cải tiến thuật tốn mã hóa AES mạng ĐHGSCN Khóa bí mật phân bổ ki , j  ki0, j ki1, j kit, j phần tử khóa có độ dài bit,  i  3;0  j  3;0  t  7; Cải tiến hàm SubBytes 7 g0  k2,0 k2,0 , g1  k2,0 k2,0 , g2  k2,1 k2,1 , g3  k2,1 k2,1 , g4  k2,2 k2,2 , g5  k2,2 k2,2 , g6  k2,3 k2,3 , g7  k2,3 k2,3 Những bit nhóm thành nhóm: g0g4, g1g5, g2g6, g3g7 g0, g1, g2 g3 số hàng g4, g5, g6 g7 số cột ma trận trạng thái Dữ liệu vị trí M(g0, g4) thay từ S-box Phép thay thực tương tự hàm SubBytes AES Thực tương tự với vị trí lại M(g1, g5), M(g2, g6) M(g3,g7) Cải tiến hàm ShiftRows: 7 a0  k0,0 k0,0 k0,0 k0,0 , a1  k0,0 k0,0 k0,0 k0,0 , a2  k0,1 k0,1k0,1 k0,1 , a3  k0,1 k0,1k0,1k0,1 , 7 a4  k0,2 k0,2 k0,2 k0,2 , a5  k0,2 k0,2 k0,2 k0,2 , a6  k0,3 k0,3k0,3k0,3 , a7  k0,3 k0,3k0,3k0,3 Các bit a0 XOR với bit a7 để có kết bit nhị phân P, P  a0  a7 Tương tự Q, R S tạo từ nhóm lại [a1, a6], [a2, a5] [a3, a4] tương ứng, Q  a1  a6 , R  a2  a5 , S  a3  a4 Các bit P R sử dụng để xác định số hàng bit Q S xác định số lần dịch vòng trái Hai bit P cho biết số hàng dịch vòng trái Cải tiến hàm MixColumns 7 b0  k1,0 k1,0 k1,0 k1,0 , b1  k1,0 k1,0 k1,0 k1,0 , b2  k1,1 k1,1k1,1 k1,1 , b3  k1,1 k1,1k1,1k1,1 , 7 b4  k1,2 k1,2 k1,2 k1,2 , b5  k1,2 k1,2 k1,2 k1,2 , b6  k1,3 k1,3 k1,3 k1,3 , b7  k1,3 k1,3k1,3k1,3 Sau nhóm lại, b0b7 , b1b6 , b2b5 , b3b4 , nhóm chuyển đổi thành giá trị thập phân tương ứng tính mod với cho nhóm (ví dụ b0b7  01010010  8210 , r  82%4  tức cột thứ ba) Phần dư r luôn nằm phạm vi từ đến (nghĩa ≤ r ≤ 0, 1, 3) tương ứng cột đầu tiên, thứ hai, thứ ba thứ tư Các biến đổi MixColumns thuật toán ban đầu thực cột chọn Số cột tối đa trộn bước Kết thử nghiệm thể bảng 2.5 Bảng 2.5 Hiệu ứng thác đổ AES khác Hiệu ứng thác đổ Khóa mã (Hex) 123456789ABCDEF0123456789ABCDEF0 AES_Mod AES[6] AES_std 53,13% 52,34% 50,00% 47,66% 51,56% 48,44% 55,47% 51,56% 47,66% 53,13% 50,78% 46,09% 023456789ABCDEF0123456789ABCDEF0 123456789ABCDEF0123456789ABCDEF0 123456789ABCDEF1123456789ABCDEF0 123456789ABCDEF0123456789ABCDEF0 123456789ABCDEF0123456789ABCDEF1 123456789ABCDEF0123456789ABCDEF0 123456689ABCDEF0123456789ABCDEF0 Vì cải tiến thực thuật tốn AES ban đầu nên tính an tồn thuật tốn AES gốc gữ ngun Do đó, để dò qt khóa mã cần thực 2128 khả Điều lý thuyết khơng thể Vì vậy, cơng vét cạn khơng thực AES cải tiến Mặt khác, cải tiến luận án thực thuật toán AES nhằm mục đích khơng tạo khn mẫu cố định bước thuật toán Việc cải tiến đảm bảo thuật tốn có tính xáo trộn khuếch tán lớn Bởi vậy, phân tích thống kê mã khó thành cơng thuật tốn AES cải tiến Nâng cao hiệu mã hóa giải mã AES Kết thiết kế mã khối AES cải tiến FPGA Hình 2.19 Kết mơ thời gian mã hóa AES cải tiến ISIM 12 Thuật toán 3.7: UpdateKeyAddnewMemKeyinvalid() B(Thành viên mới) Gold (Nhóm cũ) Gold có khóa nhóm cũ kGold B có khóa k B Initiation KDC  B yB  g  k B  ;  yGold  g kGold ; sB  signB ( yB ); sGold  signKDC ( yGold ); Pha I  yGold , sGold    B  B B KDC  y ,s KDC Pha II if (ver (sB , yB )  true)then B if (ver (sGold , yGold )  true)then kGnew  f kGold , yB ; kGnew  f kB , yGold ;     return kGnew       ' ' K0,1 K 0,1  f g K1,1 , g K1,2 MT0 ' K1,2 K1,1 K 2,1   ' ' K1,2  f g  K 2,3  , g  K 2,4   K 2' , K 2,3 K 2,2 MT7 MT1 MT2 MT3 MT4 MT5 MT6 K 3,1 K 3,2 K 3,3 K 3,4 K 3,5 K 3,6 MT8 khỏi hệ thống MT0 K 0,1 K 1,2 K1,1 K 2,1 K 2,3 K 2,2 K2,4 MT1 MT2 MT3 MT4 MT5 MT6 MT7 MT8 K 3,1 K 3,2 K 3,3 K 3,4 K 3,5 K 3,6 K 3,7 K 3,8 MT9 gia nhập hệ thống MT0  ' ' ' K 0,1  f g  K1,1  , g  K1,2  K 0,1 K MT1 MT2 K 3,1 K 3,2    f  g  K  , g  K  ' ' ' K1,2  f g  K 2,3  , g  K 2,4  K1,2 K1,1 K 2,1  K 2,2 K 2,3 ' 2,4 K 3,7 ' 2,4 MT3 MT4 MT5 MT6 MT7 K 3,3 K 3,4 K 3,5 K 3,6 K 3,7  ' 3,8 ' K3,8  f g  K 4,1  , g  K 4,2   ' K 3,8 MT8 MT9 K 4,1 K 4,2 Hình 3.10 Cập nhật thành viên OFT-1 13 Trục xuất SUB-MTU RTU khỏi hệ thống Khi trục xuất SUB-MTU khỏi hệ thống, cấu trúc khóa tập MT thay đổi khóa nhóm với SUB-MTU lại khóa phải tính lại phân phối đến SUB-MTU theo thuật toán 3.9 Quá trình trục xuất RTU khỏi hệ thống thực tương tự trục xuất SUB-MTU mức RTU việc cập nhật lại khóa hiệu chỉnh lên đến tận MT0 Giao thức đề xuất OFT-2 Cấu trúc quản lý khóa giống OFT-1 trình cập nhật (bổ sung thành viên mới, trục xuất thành viên khỏi hệ thống) có điều chỉnh cho chống công thông đồng MT0  ' ' K 0,1  f g  K1,1  , g  K1,2  ' K 0,1 K 1,' K1,1 ' 1,2 K K 2,1  '  f g  K 2,3  , g  K 2,4   K 2' , K 2,3 K 2,2  MT7 MT1 MT2 MT3 MT4 MT5 MT6 K 3,1 K 3,2 K 3,3 K 3,4 K 3,5 K 3,6 MT0 MT8 khỏi hệ thống K 0,1 K 1,2 K1,1 K 2,1 K 2,3 K 2,2 K2,4 MT1 MT2 MT3 MT4 MT5 MT6 MT7 MT8 K 3,1 K 3,2 K 3,3 K 3,4 K 3,5 K 3,6 K 3,7 K 3,8 MT9 gia nhập hệ thống MT0 ' ' ' K 0,1  f  g  K1,1  , g  K1,2  K 0,1 ' K1,2 K1,1   ' ' ' K 2,3  f g  K 3,5  , g  K3,6'  K 2,4 K 2,1 MT1 K 3,1 MT2 K 3,2 K 2,2 MT3 K 3,3 MT4 K 3,4  ' S K 2,3 M K ' 3,7 ' K 2,4 ' K3,5  f g  K 4,1  , g  K 4,2  ' K 3,5    f  g  K  , g  K  ' ' K1,2  f g  K 2,3  , g  K 2,4'  ' 3,6 MT5 MT6 MT7 K4,1 K4,2 K4,3  K K ' 3,7 ' 3,7 S’  ' 3,8  f g  K 4,3  , g  K 4,4  ' K 3,8   ' K3,8  f g  K 4,5  , g  K 4,6  M’ K4,4 MT8 K4,5 MT9 K4,6 Hình 3.11 Cập nhật thành viên OFT-2  14 Khi thêm SUB-MTU RTU vào hệ thống, hệ thống thực theo hai giai đoạn tương tự OFT-1: Giai đoạn thứ nhất, khóa nhóm chưa hết hạn sử dụng thực theo thuật tốn 3.7; Giai đoạn thứ hai, khóa nhóm hết hạn sử dụng KDC tiến hành tìm nút gần nút gốc để bổ sung thêm nút tương tự OFT-1 Tuy nhiên, có thêm số nút ảo S M để tránh trùng lặp lại OFT-1 Để không phát triển lớn cập nhật khóa, khóa nút anh em với M M S bị xóa khỏi nút trái S thay vị trí S Khi trục xuất RTU SUB-MTU khỏi hệ thống cần phải cập nhật lại tồn khóa liên quan tới RTU SUBMTU bị trục xuất Q trình thực tương tự OFT-1 Hình 3.11 mơ tả trình cập nhật thành viên OFT-2 Bảng 3.1 So sánh giao thức thiết lập quản lý khóa đề xuất với giao thức khác Giao thức (1) MITM (2) Khóa nhóm OFT-1 hạn OFT-2 Khóa nhóm hết hạn Có ROFT, NOFT [101] Khơng AC (3) Có RA (4) Tổng thời gian truyền thơng KDC (bổ sung;trục xuất) (5) Thời gian tính tốn KDC (bổ sung;trục xuất) (6) 1; t g  t f  tsign  tver  tE  tD ; h 1 (h  1)  tE  (h  1)  t g Có 2h  1; h 1 Có Có OFT [10], [31] Khơng Khơng Khơng Ku cộng [98] Khơng Có Khơng (2h  1)  t E  (2h  1)  t g  t g  t f  tsign  tver  tE  tD ; (h  1)  tE  (h  1)  tg Tổng thời gian tính tốn thành viên (bổ sung;trục xuất) (7) t g  t f  tsign  tver  tE  tD ; tD  2h  tg 2tD  (2h  1)  t g ; tD  2h  tg 2h  1; (2h  1)  tE  (2h  1)  t g ; 2tD  (2h 1)  tg ; h 1 (h  1)  tE  (h  1)  tg t D  2h  t g 2h  1; (2h  1)  tE  (h 1)  tg ; 2tD  h  t g ; h 1 (h  1)  tE  h  tg tD  h  t g 2h  1; (2h  1)  tE  (h 1)  tg ; 2tD  h  t g ; h 1 (h  h  1)  tE  (h  h)  tg h  tD  (1/ 2)h2  tg 2 15 Xu cộng [99] Khơng Có Khơng 2h  1; (2h  1)  tE  (h  1)  t g ; 2tD  h  t g ; h 1 (h  1)  tE  (h  2)  tg tD  h  t g (2h  1)  tE   2S  h  1  tM 2h  1; HOFT [51] Khơng Có Khơng h 1 (h  S  h  1)  t f ; (h  1)  tE   h    tM (h  1)t f 1  h   tg  2h  tM  ( h  S  h)  t f ; tD  (h  1)  tM  h  t f Tổng thời gian thực giao thức ( T Total ) cập nhật thành viên nhóm tính sau: - Thời gian thực giao thức đề xuất bổ sung thêm Total KDC KDC nodes thành viên vào nhóm Tadd  ttrans  max  tadd , tadd  - Thời gian thực giao thức đề xuất trục xuất thành Total KDC KDC nodes viên gia khỏi nhóm Tdel  ttrans  max  tdel , tdel  Hàm thực cập nhật thành viên giao thức đề xuất việc tính tốn, lưu trữ nhóm trưởng thành viên nhóm thực đồng thời Chứng minh tính an tồn giao thức đề xuất Định nghĩa 3.3 Giao thức đề xuất OFT-1 đắn với t 0, dãy đơn ⃗⃗⃗⃗⃗⃗ , i  S(t) i biết khóa nút đường dẫn từ nút đến nút gốc khóa mù nút anh em đường dẫn khóa bí mật khóa mù khác T(t) Định nghĩa 3.4 Giao thức đề xuất OFT-1 gọi an tồn chống cơng người dùng đơn với t 0, dãy đơn ⃗⃗⃗⃗⃗⃗ , i  S(t) i khơng khơi phục lại khóa nút T(t) từ Ki thơng điệp thu hồi khóa Định nghĩa 3.5 Giao thức đề xuất OFT-1 gọi an toàn chống công thông đồng với t 0, dãy đơn ⃗⃗⃗⃗⃗⃗⃗ , tập người dùng U = 16 {i|iS(t)}, U khôi phục lại khóa bí mật T(t) từ {Ki|iU} thơng điệp thu hồi khóa Bổ đề 3.1 Giao thức đề xuất OFT-1 an toàn chống công người dùng đơn Bổ đề 3.2 Cặp người dùng thơng đồng User_A User_C khơng thể tính khóa chưa biết từ giao thức đề xuất OFT-1 Bổ đề 3.3 Giao thức đề xuất OFT-1 an tồn chống lại cơng thơng đồng Ngồi ra, giao thức đề xuất OFT-1 bảo tồn bí mật trước bảo tồn bí mật sau nhờ vào q trình cập nhật lại khóa sau khóa nhóm hết hạn trường hợp bổ sung thành viên cập nhật lại khóa thành viên nhóm bị trục xuất Giao thức OFT-1 chống cơng bên ngồi dạng MITM dựa vào sử dụng chữ ký số trình xác thực chữ ký số Ở kẻ thứ ba xen vào để lấy thơng tin khóa thơng tin liên quan đến khóa khơng thể thiết lập khóa cho thành viên gia nhập hệ thống cần phải xác thực chữ ký Việc chứng minh tính an tồn giao thức đề xuất OFT-2 trước công tương tự chứng minh OFT-1 Chương 4: Giải pháp truyền thông an tồn mạng điều hành giám sát cơng nghiệp Chương trình bày nội dung sau: Một là, sửa đổi cấu trúc bên giao thức DNP3; Hai là, mã hóa xác thực gói tin DNP3 sử dụng tham số an toàn tương ứng với mức an toàn mối nguy hiểm trước công mạng i) Đề xuất sửa đổi cấu trúc bên giao thức DNP3 ii) Đề xuất mã hóa xác thực sử dụng nhiều tham số an toàn, nhiều khóa bí mật 17 Sửa đổi cấu trúc bên giao thức DNP3 Tầng giả giao vận NH Tối đa 2048 byte Data KSN Tầng liên kết liệu (tối đa 292 byte) OH Data OH Data KSN OH Data NH KSN OH Data NH KSN OH Data PD PD CRC cải tiến NH KSN Trong đó: NH: New Header KSN: Key Sequence Number OH: Original Header PD: Padding CRC: Cyclic Redundancy Check TS: TimeStamp Tầng vật lý OH Data PD CRC TS AES algorithm NH KSN OH Data PD CRC TS NH KSN OH Data PD CRC TS Hình 4.2 Cấu trúc bên giao thức MoDNP3 Đề xuất mã hóa xác thực sử dụng nhiều tham số an tồn, nhiều khóa bí mật Bên gửi Bên nhận KDC (Key Distributed Central) Original Data Look up Hash Table (key=SECP[i-1], Value=encKey[i], SECP[i]) Original Data encKey[i] (i=1, ,k) Footer (SECP[i] (i=1, ,k)) AES Decryption Footer[i] AES Encryption Body Footer Transmitted Data AES Encryption Header (SECP[0]) Drop encKey[k] AES Encryption Header No Yes and = i=k GPK (Group Private Key) AES Decryption Header Body Footer Received Data AES Decryption GPK (Group Private Key) Header Yes = No Drop Look up in Hash Table (key=SECP[0]) Hình 4.5 Mơ hình mã hóa xác thực nhiều tham số an tồn nhiều khóa bí mật, k (k ≥3) Việc thử nghiệm thực hai máy hệ thống ĐHGSCN giả lập, máy coi MTU, máy coi RTU Máy MTU máy tính chạy Windows vi xử lý Intel Core i5 Dual Core 2,4GHz*2,4GHz, RAM 4GB máy lại chạy Windows vi xử lý Intel Core i5 2,4GHz, RAM 2GB đóng vai trò RTU Hai máy nối mạng với qua Switch Planet 02 Router Cisco hình 4.6 18 Hình 4.6 Mơ hình mơ truyền thơng an tồn MTU RTU Một số kết thực nghiệm với giải pháp đề xuất Thực nghiệm thực truyền file text đơn giản có kích thước 16B máy đóng vai trò MTU truyền sang máy khác đóng vai trò RTU Các khóa bí mật sử dụng để mã hóa giải mã AES cải tiến (chương 2) có kích thước 16, 24 32 MB tương ứng với AES-128, 192, 256 Các file chứa tham số bí mật có kích thước thay đổi từ 16B đến 1KB để làm bí mật SECP[i] (i =0, ,k-1) Bảng 4.3Thời gian xác thực với mức an toàn độ dài khóa khác Kích thước khóa (bit) 128 192 256 Kích thước tham số bí mật (byte) tham số bí mật tham số bí mật tham số bí mật tham số bí mật tham số bí mật 16 32 64 128 256 512 1,024 16 32 64 128 256 512 1,024 16 32 64 128 256 512 1,024 46 47 62 62 62 125 327 47 47 60 62 62 125 328 62 62 62 62 63 125 343 46 47 62 63 109 203 483 47 47 62 62 109 203 499 62 62 63 63 109 203 499 46 47 62 63 109 218 671 47 62 62 62 109 218 686 63 62 63 63 125 218 671 47 62 62 63 109 312 874 47 62 62 62 109 312 873 63 62 63 78 125 312 874 62 62 62 63 109 328 1,124 47 63 63 78 109 328 1,123 63 63 63 78 125 327 1,107 19 Thời gian (ms) 16 32 64 128 256 512 1,024 1,200 1,000 800 600 400 200 bí mật bí mật bí mật bí mật bí mật Số lượng tham số ant ồn Hình 4.11 Thời gian truyền thơng mức an tồn khác với độ dài tham số an toàn từ 16 đến 1024 byte Thời gian (ms) tham số an toàn 16 400 32 350 64 300 128 250 200 256 150 512 100 1,024 50 128 bit 192 bit 256 bit Độ dài khóa Hình 4.12 Thời gian truyền thơng ba tham số an tồn với khóa AES độ dài tham số an toàn khác Thời gian (ms) tham số an toàn 16 32 800 700 600 500 400 300 200 100 64 128 256 512 1,024 Độ dài khóa 128 bit 192 bit 256 bit Hình 4.13 Thời gian truyền thơng năm tham số an tồn với khóa AES độ dài tham số an toàn khác 20 Thời gian (ms) tham số an toàn 16 1,200 32 1,000 64 800 128 600 256 512 400 1,024 200 Độ dài khóa 128 bit 192 bit 256 bit Hình 4.14 Thời gian truyền thơng bảy tham số an tồn với khóa AES độ dài tham số an tồn khác Kết thử nghiệm truyền thơng an tồn nhiều tham số an toàn Bảng 4.4 Thời gian xác thực trung bình với mơ hình xác thực khác Mơ hình xác thực thử nghiệm với DNP3 mơ Khơng sử dụng giải pháp an tồn Kích thước tham số bí mật < 4098 Mơ bit hình đề Kích thước tham số bí mật < 4098 xuất bit SSL/TLS với RSA SSL/TLS với Diffie-Hellman Thời gian trễ trung bình (ms) 47 400 2663 2497.6 Bảng 4.4 cho thấy thời gian xác thực trung bình sử dụng SSL 2497.6 ms dùng Diffie-Hellman làm thuật toán trao đổi khóa cơng khai 2663 ms sử dụng RSA làm thuật tốn trao đổi khóa cơng khai, thời gian trung bình truyền thơng điệp sử dụng phương pháp xác thực hai khóa bí mật-hai tham số bí mật sử dụng AES cải tiến có thời gian trung bình nhỏ 400ms với tham số bí mật ngắn (≤512 byte), thời gian gửi nhận trung bình với file bí mật lớn (> 512 byte) 400ms 21 Bảng 4.5 Thời gian truyền thơng hai bên gửi nhận liệu Kích thước khóa (bit) Kích thước tham số bí mật (byte) 16 32 64 128 256 512 1,024 16 32 64 128 256 512 1,024 16 32 64 128 256 512 1,024 128 192 256 Thời gian (ms) tham số bí mật 77 79 108 113 122 200 448 80 82 99 112 126 209 467 93 109 109 108 125 219 514 tham tham tham số bí số bí số bí mật mật mật Thời gian gửi nhận (ms) 78 79 109 117 182 285 634 81 84 106 114 176 295 650 93 109 110 110 187 297 671 78 79 109 117 182 317 856 84 101 106 117 179 312 875 109 109 110 110 203 343 874 94 109 109 125 183 428 1,098 85 103 110 123 184 426 1,108 110 109 110 140 203 437 1,108 Key =128 bit tham số bí mật 109 109 109 125 184 457 1,390 86 107 117 142 193 457 1,390 110 110 125 140 203 452 1,435 16 32 64 128 256 512 1,024 1,600 1,400 1,200 1,000 800 600 400 200 Số lượng tham số an tồn bí mật bí mật bí mật bí mật bí mật Hình 4.15 Thời gian truyền thơng sử dụng AES-128 22 16 32 64 128 256 512 1,024 Key =192 bit Thời gian (ms) 1,600 1,400 1,200 1,000 800 600 400 200 bí mật bí mật bí mật bí mật bí mật Số lượng tham số an tồn Hình 4.16 Thời gian truyền thông sử dụng AES-192 Key =256 bit Thời gian (ms) 16 32 64 128 256 512 1,024 1,600 1,400 1,200 1,000 800 600 400 200 Số lượng tham số an tồn bí mật bí mật bí mật bí mật bí mật Hình 4.17 Thời gian truyền thông sử dụng AES-256 23 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN An ninh, an toàn mạng ĐHGSCN đòi hỏi bắt buộc ảnh hưởng mạng đời sống người dân, an ninh quốc gia thời đại cơng nghiệp hóa, đại hóa cơng nghệ phát triển ngày Với mục tiêu đặt trình truyền số liệu mạng ĐHGSCN an tồn Luận án có số kết đóng góp sau: Các kết đạt Luận án: - Nghiên cứu sở lý thuyết an tồn mạng ĐHGSCN, vai trò mật mã bảo vệ bí mật liệu truyền mạng cơng cộng - Phân tích cơng mạng ĐHGSCN cơng mặt mật mã từ đề xuất bổ sung tiêu chuẩn cho tham số e hệ mật RSA đảm bảo an toàn cho hệ mật áp dụng - Phân tích cơng giao thức thiết lập, quản lý khóa hạn chế giao thức có để từ đề xuất hai giao thức thiết lập quản lý khóa tập trung phù hợp với mơi trường mạng ĐHGSCN có yêu cầu khắt khe lực tính tốn lưu trữ hạn chế - Nghiên cứu, đề xuất giải pháp mã hóa xác thực an toàn hiệu dựa tham số bí mật, khóa bí mật đáp ứng u cầu mơi trường mạng ĐHGSCN - Xây dựng chương trình mã hóa xác thực với nhiều mức an tồn từ đánh giá thời gian trễ trình truyền số liệu mạng qua mơ hình thực nghiệm mơ Những đóng góp Luận án: - Đề xuất bổ sung tiêu chuẩn an toàn cho tham số e hệ mật khóa cơng khai RSA cải tiến mã khối AES dựa tiêu chuẩn hiệu ứng thác đổ nâng cao tính bảo mật mạng điều hành giám sát công nghiệp (Bài báo số 7) 24 - Đề xuất cải tiến hai giao thức thiết lập quản lý khóa an tồn dựa kiến trúc LKH kết hợp với OFT chữ ký; (Bài báo số 5, 6, 10) - Đề xuất cải tiến phương pháp mã hóa xác thực giao thức DNP3 mạng điều hành giám sát công nghiệp (Bài báo số 8) Hướng phát triển luận án - Nghiên cứu đề xuất cải tiến hệ mật khác ECC áp dụng mạng ĐHGSCN để tăng độ an toàn mạng - Cập nhật, bổ sung tham số an tồn cho RSA mạng ĐHGSCN - Tích hợp đề xuất Gateway an tồn để thực truyền liệu mạng an toàn đạt hiệu cao thời gian thực thi - Triển khai kết nghiên cứu mạng ĐHGSCN thực tế để có điều chỉnh cập nhật phù hợp 25 DANH MỤC CÁC CƠNG TRÌNH KHOA HỌC ĐÃ CƠNG BỐ [1] Nguyễn Đào Trường, Lê Mỹ Tú, Nguyễn Ngọc Điệp (2013), “An tồn mạng điều hành giám sát cơng nghiệp”, Hội nghị Quốc gia Điện tử -Truyền thông (REV2013) tháng 12/2013, trang 170-174, Nhà xuất ĐHQG Hà Nội [2] Nguyễn Đào Trường, Nguyễn Ngọc Điệp, Nguyễn Thị Thu Nga (2015), “Phương pháp mã hóa liên tiếp tiêu chuẩn cho tham [3] [4] [5] [6] số E”, Tạp chí Nghiên cứu Khoa học Công nghệ Quân sự, Số 39 tháng 10/2015, trang 98-103, Viện KH-CN Quân Nguyen Dao Truong, Le My Tu (2016), “A new method against attacks on networked industrial control systems”, Proceedings of the 9th National Conference on Fundamental and Applied Information Technology Research (FAIR’9) 8/2016, Nhà xuất KHTN & CN, trang 9-16 Nguyễn Đào Trường, Nguyễn Doãn Cường (2016), “Về phương pháp nâng cao an tồn mạng điều hành giám sát cơng nghiệp”, Proceedings of the 9th National Conference on Fundamental and Applied Information Technology Research (FAIR’9) 8/2016, Nhà xuất KHTN & CN, trang 819-824 Nguyễn Đào Trường (2017), “Phát triển lược đồ phân phối khóa an tồn mạng điều hành giám sát cơng nghiệp”, Tạp chí Nghiên cứu Khoa học Công nghệ Quân sự, Số 49 tháng 6/2017, Viện Khoa học Công nghệ Quân Nguyễn Đào Trường, Lê Mỹ Tú (2017), “Cải tiến phương pháp phân phối khóa mật mã an tồn mạng có tài nguyên hạn chế”, Proceedings of the 10th National Conference on Fundamental and Applied Information Technology Research (FAIR’10) 8/2017, Nhà xuất KHTN & CN, trang 44-53 26 [7] Nguyễn Đào Trường, Lê Mỹ Tú, Nguyễn Doãn Cường (2017), “Một phương pháp cải tiến mật mã khối áp dụng mạng đòi hỏi thời gian xử lý nhanh”, Proceedings of the 10th National Conference on Fundamental and Applied Information Technology Research (FAIR’10) 8/2017, Nhà xuất KHTN & CN, trang 550-557 [8] Nguyễn Đào Trường (2017), “Phương pháp mã hóa xác thực an toàn hiệu mạng điều hành giám sát công nghiệp”, Proceedings of the 10th National Conference on Fundamental and Applied Information Technology Research (FAIR’10) 8/2017, Nhà xuất KHTN & CN, trang 792-798 [9] Nguyen Dao Truong (2017), “A novel establishing and managing secure group key method”, Tạp chí Nghiên cứu Khoa học Cơng nghệ Quân sự, Số 52 tháng 12/2017, Viện KH-CN Quân sự, trang 138-147 [10] Dao Truong Nguyen, My Tu Le (2018), “A new method for establishing and managing group key against network attacks”, Intelligent Information and Database Systems, 10th Asian Conference, ACIIDS 2018, Lecture Notes in Artificial Intelligence, Subseries of Lecture Notes in Computer Science, LNAI 10752, Springer, pp 287-296 ... trường mạng Luận án tập trung giải vấn đề hoàn thiện giải pháp đảm bảo truyền số liệu an toàn mạng ĐHGSCN Để đảm bảo an tồn cần phải giải ba vấn đề quan trọng: Bảo mật thông tin giải pháp mật mã riêng... khoa học công bố tài liệu tham khảo Chương 1: Tổng quan an toàn bảo mật mạng điều hành giám sát cơng nghiệp Chương 2: Ngưỡng an tồn tham số hệ mật RSA cải tiến thuật toán mã khối AES mạng ĐHGSCN... chương công bố báo số Chương 3: Giao thức thiết lập quản lý khóa an tồn mạng điều hành giám sát cơng nghiệp Kết chương công bố báo số 5, 6, 10 Chương 4: Giải pháp truyền thơng an tồn mạng điều hành

Ngày đăng: 10/01/2020, 17:46

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan