1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu các phương pháp mật mã và ứng dụng trong các hệ thống thông tin thế hệ tiếp theo

126 46 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 126
Dung lượng 2,09 MB

Nội dung

Nghiên cứu các phương pháp mật mã và ứng dụng trong các hệ thống thông tin thế hệ tiếp theo Nghiên cứu các phương pháp mật mã và ứng dụng trong các hệ thống thông tin thế hệ tiếp theo Nghiên cứu các phương pháp mật mã và ứng dụng trong các hệ thống thông tin thế hệ tiếp theo luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN THỊ THU HẰNG NGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ VÀ ỨNG DỤNG TRONG CÁC HỆ THỐNG THÔNG TIN THẾ HỆ TIẾP THEO LUẬN VĂN THẠC SỸ KHOA HỌC NGÀNH: KỸ THUẬT ĐIỆN TỬ NGƯỜI HƯỚNG DẪN: TS NGUYỄN THÚY ANH HÀ NỘI – 2007 MỤC LỤC DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ PHẦN MỞ ĐẦU Lý chọn đề tài: Mục đích nghiên cứu luận văn, đối tượng, phạm vi nghiên cứu Tóm tắt nội dung luận văn: Phương pháp nghiên cứu NỘI DUNG LUẬN VĂN Lời giới thiệu CHƯƠNG I: TỔNG QUAN VỀ MẬT MÃ HỌC 10 1.1 Mật mã học: 10 1.2 Một số kiến thức toán học phụ trợ: 11 1.3 Hệ thống mật mã (Cryptosystem) 13 1.4 Hệ thống mã hóa quy ước (Mã hóa đối xứng) 13 1.5 Hệ thống mã hóa khóa cơng cộng (Mã hóa bất đối xứng) 14 1.6 Kết hợp mã hóa quy ước mã hóa khóa cơng cộng 14 CHƯƠNG II: MỘT SỐ PHƯƠNG PHÁP MÃ HÓA QUY ƯỚC 16 2.1 Hệ thống mã hóa quy ước 16 2.2 Mật mã thay 16 2.2.1.Phương pháp mã hóa dịch chuyển (Mật mã dịch vòng) 16 2.2.2 Phương pháp mã hóa thay 18 2.2.3 Phương pháp mật mã Vigenère 19 2.3 Phương pháp mật mã hoán vị: 21 2.4 Phương pháp mật mã Hill 22 2.5 Phương pháp Affine 25 2.6 Các hệ mật mã tích: 28 2.7 Các hệ mã dòng: 31 2.8 Chuẩn mã liệu-Phương pháp DES 34 (Data Encryption Standard) 34 2.8.1 Giới thiệu DES: 34 2.8.2 Ví dụ DES: 44 2.8.3 Một số thảo luận DES: 48 2.8.4 DES thực tế: 49 2.8.5 Phương pháp chuẩn mã hóa nâng cao AES 52 CHƯƠNG III: MẬT MÃ KHỐ CƠNG CỘNG 55 3.1 GIỚI THIỆU: 55 3.2 HỆ MẬT RSA: 57 3.2.1 Thuật toán 1: Tạo khoá 57 3.2.2 Định nghĩa: 57 3.2.3 Thuật tốn 2: Mã hố cơng khai RSA: 58 3.2.4 Một số phương pháp công giải thuật RSA 59 3.2.5 Sự che giấu thông tin hệ thống RSA 63 3.2.6 Vấn đề số nguyên tố 64 3.3 HỆ MẬT RABIN 64 3.3.1 Thuật toán 1: Tạo khoá 64 3.3.2 Thuật toán 2: Mã hố cơng khai Rabin 65 3.3.3 Chú ý: 65 3.3.4 Ví dụ: 65 3.4 HỆ MẬT Elgamal: 66 3.4.1 Thuật toán tạo khoá: 66 3.4.2 Thuật toán mã hố cơng khai ElGamal: 67 3.4.3 Ví dụ: 67 3.5 HỆ MẬT MERKLE – HELLMAN 68 3.5.1 Định nghĩa dãy siêu tăng: 68 3.5.2 Bài toán xếp balô 68 3.5.3 Giải toán xếp ba lô trường hợp dãy siêu tăng 68 3.5.4 Thuật toán tạo khoá 69 3.5.5 Thuật tốn mã cơng khai Merkle-Hellman 69 3.5.6 Ví dụ: 70 3.6 HỆ MẬT CHOR-RIVEST (CR) 70 3.6.1 Thuật toán tạo khoá: 70 3.6.2 Thuật toán mã hoá 71 3.6.3 Ví dụ: 73 3.6.4 Chú ý: 74 3.7 HỆ MẬT MCELICE 75 3.7.1 Định nghĩa 1: 75 3.7.2 Định lý 2: 76 3.8 HỆ MẬT DỰA TRÊN ĐỊNH DANH 79 3.8.1 Ý tưởng bản: 79 3.8.2 Sơ đồ trao đổi khóa Okamoto –Tanaka 80 CHƯƠNG IV: 82 MÃ HĨA KHĨA QUY ƯỚC VÀ MÃ HĨA KHĨA CƠNG CỘNG 82 CHƯƠNG V 85 CÁC HÀM BĂM VÀ TÍNH TỒN VẸN CỦA DỮ LIỆU 85 5.1 ĐẶT VẤN ĐỀ 85 5.2.HÀM BĂM MẬT MÃ 85 5.3 CÁC ĐỊNH NGHĨA VÀ TÍNH CHẤT CƠ BẢN 87 5.3.1 Định nghĩa hàm băm 87 5.3.2 Một số tính chất hàm băm khơng có khố 87 5.3.3 Định nghĩa hàm băm chiều (OWHF- Oneway hash function) 88 5.3.4 Định nghĩa hàm băm khó va chạm (CRHF: Collision Resistant HF) 88 5.3.5 Chú ý thuật ngữ: 88 5.3.6 Ví dụ: 88 5.3.7 Định nghĩa thuật tốn mã xác thực thơng báo (MAC) 88 5.3.8 Phân loại hàm băm mật mã ứng dụng 89 5.4 CẤU TRÚC CỦA HÀM BĂM- TÍNH AN TOÀN CỦA HÀM BĂM 89 5.4.1 Cấu trúc hàm băm 89 5.4.2 Tính an tồn hàm băm: 89 5.5 TÍNH TỒN VẸN CỦA DỮ LIỆU VÀ XÁC THỰC THÔNG BÁO 90 5.5.1 Định nghĩa 1: 90 5.5.2 Định nghĩa 2: 90 5.5.3 Các phương pháp đảm bảo xác thực tính nguyên vẹn liệu: 92 5.6 TRAO ĐỔI VÀ THỎA THUẬN KHÓA 92 5.7 CHỮ KÝ SỐ 92 5.7.1 Phương pháp chữ ký điện tử RSA: 94 5.7.2 Phương pháp chữ ký điện tử ElGamal 96 5.7.3 Phương pháp Digital Signature Standard (DSS) 96 CHƯƠNG VI 98 CHỨNG NHẬN KHĨA CƠNG CỘNG 98 6.1.Giới thiệu: 98 6.2 Các loại giấy chứng nhận khóa cơng cộng 100 6.2.1 Chứng nhận X.509 100 6.2.2 Chứng nhận chất lượng: 102 6.2.3 Chứng nhận PGP: 103 6.2.4 Chứng nhận thuộc tính: 103 6.3 Sự chứng nhận kiểm tra chữ ký 104 6.4 Các thành phần sở hạ tầng khóa cơng cộng 105 6.4.1 Tổ chức chứng nhận – Certificate Authority (CA) 106 6.4.2 Tổ chức đăng ký chứng nhận – Registration Authority (RA) 106 6.4.3 Kho lưu trữ chứng nhận – Certificate Repository (CR) 107 6.5 Chu trình quản lý giấy chứng nhận: 107 6.5.1 Khởi tạo: 107 6.5.2 Yêu cầu giấy chứng nhận: 107 6.5.3 Tạo lại chứng nhận: 109 6.5.4 Hủy bỏ chứng nhận: 109 6.5.5 Lưu trữ khơi phục khóa: 110 6.6 Các mơ hình CA 111 6.6.1 Mơ hình tập trung 111 6.6.2 Mơ hình phân cấp 111 6.6.3 Mô hình “Web of Trust” 112 6.7.Ứng dụng “Hệ thống bảo vệ thư điện tử” 113 6.7.1 Đặt vấn đề: 113 6.7.2 Quy trình mã hóa thư điện tử: 114 6.7.3 Quy trình giải mã thư điện tử 114 CHƯƠNG VII 116 MẠNG NGN VÀ VẤN ĐỀ BẢO MẬT TRONG MẠNG NGN 116 7.1 GIỚI THIỆU CHUNG VỀ MẠNG NGN: 116 7.2 VẤN ĐỀ BẢO MẬT TRONG MẠNG NGN: 120 7.2 Những vấn đề bảo mật triển khai NGN: 120 7.2.2 Nguyên tắc bảo mật: 120 7.2.3 Một số biện pháp hỗ trợ bảo mật: 121 PHẦN KẾT LUẬN VÀ ĐỊNH HƯỚNG NGHIÊN CỨU 123 Kết luận: 123 Định hướng nghiên cứu 124 TÀI LIỆU THAM KHẢO 125 DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT AES Advanced Encryption Standard Chuẩn mã hóa nâng cao CBC Cipher-Block Chaining Chế độ liên kết khối mã CFB Cipher Feedback Chế độ phản hồi đầu mã CHOR-RIVEST Hệ mật CHOR-RIVEST CR CRHF Collision Resistant HF Hàm băm khó va chạm DES Data Encryption Standard Chuẩn mã hóa DSS Digital Signature Standard Chuẩn chữ ký số ECB Electronic Code-Book Chế độ chuyển mã điện tử LFSR Linear Feedback Shift Register Bộ ghi dịch hồi tiếp tuyến tính MAC Message Authentication Code Mã xác thực tin MD4 Message Digest Hàm băm MD4 MD5 Message Digest Hàm băm MD5 MDC Manipulation Detection Codes Mã phát sửa đổi NBS National bureau of standards Uỷ ban Tiêu chuẩn Quốc gia Mỹ NIST National Institute of Standards and Technology Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ NSA National Security Agency Cục An ninh Quốc gia Mỹ OFB Output Feedback Chế độ phản hồi đầu Hàm băm chiều OWHF Oneway hash function PIN Personal Identification Number Số định danh cá nhân SHS Secure Hash Standard Phương pháp SHS DANH MỤC CÁC HÌNH VẼ Hình 2.1: Mơ hình hệ thống mã hóa quy ước………………………………….… 16 Hình 2.2: Thanh ghi dịch hồi tiếp tuyến tính (LFSR)…………………………… 33 Hình 2.3: Biểu diễn dãy 64 bit x thành thành phần L R………………………35 Hình 2.4: Một vịng DES………………………………………………………36 Hình 2.5: Hàm f DES……………………………………………………… 37 Hình 2.6: Tính bảng khóa DES………………………………………………… 40 Hình 2.7: Chế độ CBC…………………………………………………………… 50 Hình 2.8: Chế độ CFB…………………………………………………………… 51 Hình 3.1: Hệ mật McElice…………………………………………………………77 Hình 3.2: Sơ đồ trao đổi khóa Okamoto – Tanaka……………………………… 80 Hình 4.1: Bảng so sánh độ an tồn khóa bí mật khóa cơng cộng…………82 Hình 4.2: Đồ thị so sánh ch phí cơng phá khóa bí mật khóa cơng cộng……….83 Hình 5.1: Bảng phân loại hàm băm mật mã ứng dụng…………………… 89 Hình 5.2: Dùng MAC bảo đảm tính tồn vẹn liệu…………………………91 Hình 5.3: Dùng MDC mã hóa bảo đảm tính tồn vẹn liệu…………… 91 Hình 5.4: Dùng MDC kênh tin cậy bảo đảm tính tồn vẹn liệu……… 91 Hình 5.5: Tạo thơng báo có ký chữ ký số……………………………….93 Hình 5.6: Các bước kiểm tra thơng báo ký…………………………… .93 Hình 5.7: Sơ đồ chữ ký số RSA (khơng bí mật tin)………………………… 95 Hình 5.8: Sơ đồ chữ ký số RSA (có bí mật tin)………………………………95 Hình 6.1: Vấn đề chủ sở hữu khóa cơng cộng…………………………………….98 Hình 6.2: Các thành phần chứng nhận khóa cơng cộng…………………99 Hình 6.3: Mơ hình Certification Authority đơn giản…………………………… 100 Hình 6.4: Phiên chuẩn chứng nhận X.509…………………………… 101 Hình 6.5: Phiên cấu trúc chứng nhận thuộc tính………………………103 Hình 6.6 Q trình ký giấy chứng nhận………………………………………….104 Hình 6.7: Quá trình kiểm tra chứng nhận…………………………………………105 Hình 6.8: Mơ hình PKI bản……………………………………………………105 Hình 6.9: Mẫu yêu cầu chứng nhận theo chuẩn PKCS#10……………………….107 Hình 6.10: Định dạng thơng điệp u cầu chứng nhận theo RFC 2511……… 108 Hình 6.11: Phiên định dạng danh sách chứng nhận bị hủy………… 110 Hình 6.12: Mơ hình CA tập trung……………………………………………… 111 Hình 6.13: Mơ hình CA phân cấp……………………………………………… 112 Hình 6.14: Mơ hình “Web of trust”…………………………………………… 112 Hình 6.15: Quy trình mã hóa thư điện tử……………………………………… 114 Hình 6.16: Quy trình giải mã thư điện tử……………………………………… 115 PHẦN MỞ ĐẦU Lý chọn đề tài: Khi có trao đổi thơng tin, vấn đề bảo mật thông tin trở thành nhu cầu thiếu Khoa học mật mã đời từ lâu Tuy nhiên, suốt nhiều kỷ, kết lĩnh vực không ứng dụng lĩnh vực dân thông thường đời sống – xã hội mà chủ yếu sử dụng lĩnh vực quân sự, trị, ngoại giao Ngày nay, ứng dụng mã hóa bảo mật thơng tin sử dụng ngày phổ biến lĩnh vực khác giới, từ lĩnh vực an ninh, quân sự, quốc phòng…, lĩnh vực dân thương mại điện tử, ngân hàng… Nghiên cứu phương pháp mật mã, phương thức áp dụng mật mã vào việc bảo mật thông tin, ứng dụng mật mã lĩnh vực đời sống trở thành yêu cầu cấp thiết, có ý nghĩa quan trọng Mục đích nghiên cứu luận văn, đối tượng, phạm vi nghiên cứu Mục đích luận văn nghiên cứu phương pháp mật mã , quy trình mã hóa giải mã thơng tin, ưu điểm nhược điểm phương pháp Đồng thời tìm hiểu số ứng dụng mã hóa bảo mật thơng tin, chữ ký điện tử, bảo mật thư điện tử,… Tóm tắt nội dung luận văn: - Chương I: Tổng quan mật mã học - Chương II: Một số phương pháp mã hóa quy ước: - Chương III: Hệ mật khóa cơng cộng - Chương IV: Hệ mật khóa quy ước hệ mật khóa cơng cộng - Chương V: Hàm băm tính tồn vẹn liệu - Chương VI: Mạng NGN vấn đề bảo mật mạng NGN Phương pháp nghiên cứu Để hiểu mật mã, trước hết luận văn nghiên cứu khái niệm mật mã, trình mã hóa giải mã phương pháp mã hóa quy ước, phương pháp mã hóa khóa cơng cộng Qua thấy ưu điểm nhược điểm phương pháp Áp dụng vào thực tế, vào ưu điểm nhược điểm phương pháp mã hóa phân tích, tìm hiểu số ứng dụng số phương pháp mật mã vào mục đích bảo mật thơng tin, đảm bảo tồn vẹn xác liệu chữ ký điện tử, hệ thống bảo vệ thư điện tử,… NỘI DUNG LUẬN VĂN Lời giới thiệu Mật mã (Cryptography) lĩnh vực khoa học rộng lớn, ngành khoa học nghiên cứu kỹ thuật toán học nhằm cung cấp dịch vụ bảo vệ thông tin Đây ngành khoa học quan trọng, có nhiều ứng dụng đời sống – xã hội Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Các kết khoa học mật mã ngày triển khai nhiều lĩnh vực khác đời sống – xã hội, phải kể đến nhiều ứng dụng đa dạng lĩnh vực dân sự, thương mại Các ứng dụng mã hóa thơng tin cá nhân, trao đổi thông tin kinh doanh, thực giao dịch điện tử qua mạng trở nên gần gũi quen thuộc với người Cùng với phát triển khoa học máy tính Internet, nghiên cứu ứng dụng mật mã học ngày trở nên đa dạng hơn, mở nhiều hướng nghiên cứu chuyên sâu vào lĩnh vực ứng dụng đặc thù với đặc trưng riêng Mã hóa khơng phải lĩnh vực mẻ, song để hiểu thật kỹ, thật sâu cần phải có q trình nghiên cứu lâu dài chi tiết Do vậy, cố gắng nội dung em trình bày đồ án hẳn khơng tránh khỏi thiếu sót Em mong quan tâm bảo thầy cô giáo góp ý bạn Em xin gửi lời cảm ơn chân thành đến thầy cô giáo Khoa Điện tử viễn thông trường Đại học Bách Khoa Hà Nội Đặc biệt, em xin chân thành cảm ơn TS Nguyễn Thúy Anh, TS Nguyễn Hữu Trung hướng dẫn, bảo tận tình giúp đỡ cho em hồn thành đồ án khóa phải xác minh nên người dùng thao tác trực tiếp đến nơi lưu trữ mà phải thông qua RA CA 6.6 Các mơ hình CA 6.6.1 Mơ hình tập trung Tất chứng nhận khóa công cộng ký tập trung tổ chức CA xác nhận khóa cơng cộng CA Khóa cơng cộng phân phối trực tiếp đến người sử dụng dạng đính kèm chương trình kiểm tra chứng nhận khóa cơng cộng tổ chức cung cấp Đây hướng tiếp cận truyền thống, sử dụng phiên đầu Netscape Navigator Khuyết điểm mơ hình tượng “nút cổ chai” trung tâm Hình 6.12: Mơ hình CA tập trung 6.6.2 Mơ hình phân cấp Tổ chức CA phân thành nhiều cấp, tổ chức CA cấp cao ký vào chứng nhận khóa cơng cộng tổ chức CA trực tiếp Một chứng nhận khóa cơng cộng người sử dụng ký tổ chức CA cục Khi người sử dụng muốn kiểm tra chứng nhận khóa cơng cộng, họ cần kiểm tra chứng nhận khóa cơng cộng tổ chức CA cục ký chứng nhận Để làm điều này, cần phải kiểm tra chứng nhận khóa cơng cộng tổ chức CA cấp cao ký chứng nhận khóa cơng cộng tổ chức CA cục bộ, … Việc kiểm tra lan truyền lên cấp cao tổ chức CA kiểm tra chứng nhận khóa cơng cộng tổ chức CA khóa cơng cộng cung cấp trực tiếp cho người sử dụng Hệ thống PEM (Privacy Enhanced Mail) hệ thống DMS (Defense 111 Message System) Bộ Quốc phịng Hoa Kỳ sử dụng mơ hình Hình 6.13: Mơ hình CA phân cấp 6.6.3 Mơ hình “Web of Trust” Bất có chứng nhận khóa cơng cộng ký vào chứng nhận khóa cơng cộng người khác Đây hướng tiếp cận hệ thống Pertty Good Privacy (PGP) CA Mỗi thành viên tham gia vào hệ thống đóng vai trị CA để ký vào chứng nhận khóa cơng cộng thành viên khác Để tin chứng nhận khóa cơng cộng hợp lệ, ta cần phải có khóa cơng cộng người ký chứng nhận cần phải đảm bảo người ký chứng nhận hợp lệ Hình 6.14: Mơ hình “Web of trust” Ví dụ: Trong hình sau, A ký vào chứng nhận khóa công cộng B, D, F; D 112 ký vào chứng nhận khóa cơng cộng A, C, E; B C ký vào chứng nhận khóa cơng cộng Để đảm bảo an toàn cho hệ thống, thành viên tham gia vào mơ hình có trách nhiệm chữ ký chứng nhận khóa cơng cộng thành viên khác Để thực điều này, thông thường:  Tiếp xúc trực tiếp: Các thành viên gặp trực tiếp để trao đổi khóa cơng cộng họ ký vào chứng nhận khóa cơng cộng  Kỹ thuật “Dấu vân tay” (Fingerprinting): “ Dấu vân ty” chuỗi gồm 128 bit, kết sử dụng hàm băm MD5 mã khóa cơng cộng o “Dấu vân tay” người A công bố rộng rãi theo nhiều cách khác nhau, chẳng hạn card visit hay trang web A… o Nếu người B chưa tin vào chữ ký chứng nhận khóa cơng cộng A B sử dụng hàm băm MD5 để kiểm tra lại mã khóa có phù hợp với “dấu vân tay” A công bố hay khơng o Nhờ vào mức độ an tồn phương pháp MD5, nên việc tìm mã khóa cơng cộng khác có giá trị dấu vân tay với mã khóa cho trước khơng khả thi 6.7.Ứng dụng “Hệ thống bảo vệ thư điện tử” 6.7.1 Đặt vấn đề: Thư tín điện tử ngày sử dụng rộng rãi lĩnh vực đời sống xã hội Hệ thống thư điện tử cho phép thực giao dịch thương mại cách nhanh chóng, hiệu quả, giúp quan, đơn vị liên lạc dễ dàng với nhau, hỗ trợ việc triển khai đề án đồng thời nhiều địa điểm Do tầm quan trọng chiến lược nội dung chứa đựng bên thư điện tử nên yêu cầu đặt phải bảo vệ tính bí mật an tồn thơng điệp điện tử Quy trình mã hóa giải mã thư điện tử giải pháp khả thi nhằm giải toán bảo vệ thư tín điện tử 113 6.7.2 Quy trình mã hóa thư điện tử: Hình 6.15: Quy trình mã hóa thư điện tử Hình 6.15 thể quy trình mã hóa thư điện tử Giả sử A muốn gửi thông điệp điện tử bí mật cho B giả sử A có khóa cơng cộng B (có thể B trao đổi trực tiếp cho A hay thông qua chứng nhận khóa cơng cộng B)  Giai đoạn – Mã hóa thơng điệp phương pháp mã hóa đối xứng an tồn: Máy tính A phát sinh ngẫu nhiên khóa bí mật K sử dụng để mã hóa tồn thơng điệp cần gửi đến cho B phương pháp mã hóa đối xứng an toàn chọn  Giai đoạn – Mã hóa khóa bí mật K phương pháp mã hóa bất đối xứng sử dụng khóa cơng cộng B  Nội dung thông điệp sau mã hóa giai đoạn với khóa bí mật K mã hóa giai đoạn gửi cho B dạng thư điện tử 6.7.3 Quy trình giải mã thư điện tử 114 Hình 6.16: Quy trình giải mã thư điện tử Hình 6.16 thể quy trình giải mã thư điện tử  Giai đoạn – Giải mã khóa bí mật K: B sử dụng khóa riêng để giải mã khóa bí mật K phương pháp mã hóa bất đối xứng mà A dùng để mã hóa khóa K  Giai đoạn – Giải mã thơng điệp A: B sử dụng khóa bí mật K để giải mã tồn thơng điệp A phương pháp mã hóa đối xứng mà A dùng Kết luận: Chứng nhận khóa cơng cộng phương pháp giải vấn đề xác định chủ thật mã khóa Giấy chứng nhận khóa cơng cộng ký tổ chức trung gian có uy tín gọi CA (Certification Authority) Khóa cơng cộng CA cung cấp cho người sử dụng thơng qua hệ thống phân phối khóa tin cậy để họ kiểm tra chứng nhận khóa công cộng khác tổ chức ký Bằng việc sử dụng kỹ thuật ứng dụng chứng nhận khóa cơng cộng vào “ Hệ thống bảo vệ thư điện tử”, người gửi thư yên tâm thư giải mã người nhận hợp lệ, có người có mã khóa riêng để giải mã khóa bí mật K từ giải mã nội dung thông điệp 115 CHƯƠNG VII MẠNG NGN VÀ VẤN ĐỀ BẢO MẬT TRONG MẠNG NGN Nội dung chương VII trình bày khái niệm số đặc điểm chung mạng NGN, số ứng dụng mạng NGN Các nguyên tắc bảo mật số biện pháp hỗ trợ bảo mật cho mạng đề cập tới chương 7.1 GIỚI THIỆU CHUNG VỀ MẠNG NGN: Công nghệ NGN đời hội tụ mạng: mạng thoại, mạng không dây mạng số liệu vào kếtcấu thống để hình thành mạng chung, thông minh, hiệu chophép truy xuất tồn cầu, tích hợp nhiều cơng nghệ mới, ứng dụng vàmở đường cho hội kinh doanh phát triển, ngày thỏa mãnđược nhu cầu người sử dụng Những ứng dụng cần nhiều băng thông giáo dục truyền hình, ứng dụng truyền hình trực tuyến y học, thuyết trình trực tuyến yêu cầu mạng có khả đáp ứng mạnh để truy cập dễ dàng lúc nơi Những mạng viễnthông vậy, dựa nguyên lý chạy đa dịch vụ thông qua sở hạ tầng chung thống nhất, biết Mạng Thế hệ (NGN) Nó mộtmạng nhất, kế thừa cho hầu hết mạng truyền thoại liệu tách biệt ngày Kiến trúc phân lớp mạng NGN phân hoạch thành phân lớp chính: Phân lớp Truyền dẫn Mạng truy nhập Phân lớp Mạng chuyển mạch trục (Backbone CORE) Phân lớp Điều khiển Dịch vụ (service & network control) Khi nói đến mạng NGN nói đến “dịch vụ” khơng phải cách xây dựng mạng truyền thống trọng vào xây dựng mạng riêng lẻ, dịch vụ phải xâydựng mạng dùng riêng, ví dụ mạng thoại TDM, mạng di động, mạng truyền số liệu Chính mà tiêu chí cho mạng hội tụ để đảmbảo chi phí đầu tư thấp phải là: - Xây dựng mạng hội tụ đa dịch vụ tảng mạng nhất; - Cung cấp dịch vụ mạng riêng ảo an ninh lớp 2, lớp 3, dịch vụ multimedia data với cam kết chất lượng dịchvụ SLA; - Giải pháp mở tương thích tích hợp dịch vụ; - Bảo vệ đầu tư, dễ dàng mở rộng nâng cấp mạng Ngoài dịch vụ thoại, mạng NGN cung cấp dịch vụ theo yêu cầu hội nghị truyền hình dịch vụ ứng dụng đa phương tiện khác với 116 yêu cầu băng thông đến hàng chục Mbps cho người dùng Đặc điểm mạng NGN có khả cung cấp tất dịch vụ băng rộng theo yêu cầu với mức dịch vụ khác Ngoài ra, mạng NGN tích hợp cơng nghệ di động băng thơng rộng, cho phép người dùng trao đổi thông tin dịch vụ băng rộng bất chấp họ sử dụng máy tính để bàn hay thiết bị hỗ trợ số cá nhân (PDA) để lướt Internet từ taxi Mạng NGN vật lý bao gồm nhiều đường truyền sợi quang, phát chuyển liệu dạng gói tin mà hỗ trợ cho nhiều dịch vụ đồng thời Các thành phần mạng NGN (như switch hay router) hoạt động với nhiều cấu hình mạng khácnhau, với nhiều giao thức khác – giống doanh nghiệp nói nhiều thứ tiếng khác đồng thời Một kỳ diệu mạng NGN phát triển nhà khai thác khơng u cầu có sẵn sở hạ tầng hay cần nâng cấp, mở rộng cấu trúc mạng sẵn có Ngày nay, MPLS (chuyển mạch nhãn đa giao thức) kỹ thuật công nhận cho mạng hội tụ Việt Nam sau có đánh giá kỹ mạng ATM, RPR mạng khác MPLS có bước phát triển dài cộng đồng MSF IETF MPLS dẫn đầu mức linh hoạt, tính đảm bảo an tồn mà ngày chưa có cơng nghệ khác thỏa mãn MPLS cho phép nhà cung cấp dịch vụ tách biệt việc kiểm sốt lưu thơng mạng dựa u cầu ứng dụng MPLS cịn có khả cho phép ứng dụng tự động yêu cầu tài nguyên mà chúng cần sử dụng hạ tầng mạng Tuy nhiên, chất lượng mạng dựa vào MPLS IP khơng đủ, tính thơng minh cộng thêm (Intelligent Network) cần thiết để đảm bảo chất lượng, bảo mật, kế toán toán cho dịch vụ Việc kiểm soát tốt điều cần thiết cho phép nhà cung cấp dịch vụ kiểm sốt lưu thơng mạng Có thể nói rằng, cơng nghệ mạng NGN chìa khố giải mã cho công nghệ tương lai, đáp ứng đầy đủ yêu cầu kinh doanh với đặc điểm quan trọng cấu trúc phân lớp theo chức phân tán tiềm mạng, làm cho mạng mềm hoá sử dụng rộng rãi giao diện mở đa truy nhập, đa giao thức để kiến tạo dịch vụ mà không phụ thuộc nhiều vàocác nhà cung cấp thiết bị khai thác mạng Sự tiến công nghệ, sức cạnh tranh mạnh mẽ mơi trường phát triển thơng thống làm thay đổi tận gốc kinh tế truyền thông thoại, liệu dịch vụ video Một cách tương ứng, nhà cung cấp dịch vụ thay đổi 117 mơ hình kinh doanh cách mạnh mẽ, không hạ giá thành sản phẩm dịch vụ mà tạo dòng doanh thu khác biệt, mẻ Công nghệ NGN giúp nhà cung cấp dịch vụ, nhà cung cấp truyền hình cáp, nhà cung cấp dịch vụ di động,… hội tụ kiến trúc hạ tầng mạng, gia tăng thêm vào tính thơng minh để cung cấp dịch vụ cao cấp Việt Nam thị trường có tốc độ phát triển mạnh châu Á với số lượng khách hàng sử dụng dịch vụ băng rộng tăng ngày Tháng 12/2003, VNPT lắp đặt xong giai đoạn mạng viễn thông hệ NGN vàovận hành thành công Đây mạng hạ tầng thông tin dựa trêncơng nghệ chuyển mạch gói (packet-switch), VNPT chọn lựa để thay công nghệ chuyển mạch kênh (circuit-switch) Juniper Networks nhà cung cấp triển khai mạng NGN/MPLS cho VNPT Đây mạng sử dụng cơng nghệ chuyển gói MPLS với đặc tính linh hoạt, ứng dụng tiến công nghệ thông tin công nghệ truyền dẫn quang băng rộng nên tích hợp dịch vụ thoại dịch vụ truyền số liệu Song song với việc thiết lập lớp chuyển tải trục vùng, VNPT triển khai lớp truy nhập mạng NGN với Media Gateway hệ thống băng rộng công nghệ xDSL hỗ trợ kết nối ADSL SHDSL Với hạ tầng mạng xDSL này, VNPT cung cấp dịch vụ truy nhập Internet băng rộng MegaVNN nhiều tỉnh, thành phố nước Việc ứng dụng công nghệ NGN VNPT đánh dấu tiêu chuẩn cho nhà cung cấp dịch vụ khác Viễn thông Điện lực (EVN Telecom), Viettel, SPT, Công viên Phần mềm QuangTrung (QTSC), Khu Công nghệ cao Sài Gòn (SHTP) để phát triển mạng dịch vụ Sự chuyển biến kiến trúc mạng này, không giới hạn nhà cung cấp dịch vụ công cộng mà doanh nghiệp/tổ chức lớn chuyển hóa Ví dụ Bộ Tài Mạng Bộ Tài hệ thống mạng phức tạp, phục vụ cho nhiều phân hệ, ban ngành Bộ, giống mạng nhà cungcấp dịch vụ viễn thơng VNPT, EVN Telecom, Viettel Chính vậy,thiết kế cho mạng Bộ Tài phải tối ưu, ổn định, kiểm soát tập trung, an ninh, an tồn bảo mật, đồng thời phải có độ tương thích cao thiết bị thiết bị sẵn có Và Bộ Tài đến định ứng dụng mạng NGN thiết kế với công nghệ MPLS đại Nhu cầu Bộ Tài việc xây dựng mạng tích hợp đa dịch vụ thể tóm tắt sau: Xây dựng tổng thể mạng tích hợp đa dịch vụ, 118 kết nối tới 64 tỉnh thành tích hợp với hệ thống mạng Kết nối vật lý chủ yếu dựa luồng leased-line MPLS VPN, ngồi cịn có đường truyền dẫn cáp quang với băng thông FE/GE cho số mạng LAN campus HCM/HNI Tổ chức mạng chia thành trung tâm miền.Trung tâm liệu (Data Center) vận hành mạng NOC tập trung tạiHà Nội TP HCM Thiết kế phải đề cập đến giải pháp tích hợp chuyển đổi mạng thành mạng thống Hiện nay, Bộ Tàichính triển khai công nghệ NGN tỉnh thành nước bước đầu thu lợi ích lớn Dự kiến, dự án xây dựng hệ thống hạ tầng truyền thơng MPLS Bộ Tài chính, hãng bảo mậtJuniper Networks triển khai, hoàn thành vào tháng 9/2007 Vừa qua, Pacific Airlines làm cách mạng hoạt động kinh doanh mình, từ sử dụng vé giấy đến chuyển hoàn toàn sang thương mại điện tử tất khâu: đặt chỗ, mua vé, in vé, tốn… hồn tồn qua mạng Internet Bước ngoặt mang lại cho Pacific Airlines nguồn lợi lớn Hiện nay, PacificAirlines sở hữu hệ thống bán vé đại Việt Nam vớiphần mềm Navitaire hạ tầng mạng Juniper Networks Việc ứngdụng công nghệ MPLS đại với thiết bị tường lửa SSG Juniper đãmang lại cho Parcific Airlines hiệu độ sẵn sàng cao tồn hệ thống với việc dự phịng thiết bị, đường truyền Điều nhằm đảm bảo hệ thống thư tín, giao dịch điện tử ứngdụng khác ln tình trạng sẵn sàng, giảm thiểu cố ngắt mạng nên đáp ứng tối đa nhu cầu kinh doanh cho Pacific Airlines; Kết nối an tồn cho chi nhánh cố định sử dụng mơi trường Internet, giảmchi phí… Đối với người dùng từ xa hay chi nhánh đặt Đài Bắc, Úc Châu… giao diện người dùng tạo cảm giác thân thiện, giúp nhân viên đăng nhập mạng cách dễ dàng mà khơng cần cài đặt máy tính phức tạp, hay công đào tạo Hệ thống ngân hàng Việt Nam triển khai mạng hệ NGN Techcombank– ngân hàng ứng dụng CNTT vào hoạt động lựa chọn công nghệ NGN với ứng dụng linh hoạt Theo ông Nguyễn Vân, Phó phịng CNTT Techcombank, ngân hàng có ứng dụng hệ thống NGN vào mạng lưới giao dịch Techcombank từ năm 2006 sử dụng sản phẩm hãng Juniper Cho đến thời điểm tại, hệ thống NGN ứng dụng hiệu việc phát triển mạng lưới Techcombank: - Thứ nhất, tiết kiệm chi phí cơng nghệ NGN tiết kiệm khoảng 50% so với công nghệ cũ 119 - Thứ hai, độ linh hoạt cơng nghệ NGN giúp cho Techcombank phát triển mạng lưới đơn giản nhanh chóng Sau Techcombank, ngân hàng khác VPBank, Habubank, BIDV, Ngân hàng Phát triển Việt Nam, Ngân hàng NN&PTNT… ứng dụng công nghệ NGN vào hệ thống mạng hạ tầng sở Công nghệ NGN tạo hội giảm thiểu chi phí sản xuất kinh doanh tăng khả cạnh tranh cao môi trường kinh doanh Với việc sử dụng thiết bị nhỏ thích hợp tốn lượng hơn, tiết kiệm nhân lực, tiết kiệm chi phí hàng ngày, đặc biệt tiện ích quản lý chất lượng tốt hiệu cho kết nối phân tán lại tập trung vào mối, NGN/ MPLS trở thành lựa chọn tối ưu cho tổ chức doanh nghiệp 7.2 VẤN ĐỀ BẢO MẬT TRONG MẠNG NGN: NGN đời, phát triển trở thành mục tiêu hấp dẫn nguy công, bảo mật vấn đề ưu tiên hàng đầu nhà cung cấp dịch vụ Những hiểm hoạ NGN liệt kê: Hacking hay kiểu công xâm nhập, Virus sâu mạng, Từ chối phục vụ (DoS – Denial of Service), Nghe trộm, Tấn cơng tích cực, Giả dạng, Lặp lại, Sửa đổi gói tin, Nghề nghiệp xã hội 7.2 Những vấn đề bảo mật triển khai NGN: Những vấn đề bảo mật triển khai NGN bao gồm: - Bảo mật mạng - Bảo mật giao thức điều khiển truyền thông: TCP/IP, SS7 Giao thức điều khiển gọi – H.248/MEGACO, SIP, H.323 - Bảo mật phần tử chức mạng 7.2.2 Nguyên tắc bảo mật: Khi thiết kế giải pháp có bảo mật cần tuân theo nguyên tắc sau: - Bảo vệ hạ tầng mạng nhà khai thác mạng: mối đe dọa bắt nguồn từ nơi - từ phía khách hàng, từ người bên mạng, nhà vận hành mạng có kết nối chung thành phần xa kết nối mạng NGN thông qua truy nhập Internet 120 - Đảm bảo nhà khai thác không trở thành nơi bắt nguồn cho hỗ hổng bảo mật phần yếu miền liên kết nối nhà vận hành nhà cung cấp dịch vụ - Cho phép người vận hành mạng đảm bảo cho khách hành họ phục vụ bảo vệ: khách hàng thường mong muốn dịch vụ thoại/multimedia NGN có chất lượng dịch vụ với dịch vụ mà họ sử dụng mang PSTN, họ thiếu quan tâm đến thủ tục bảo mật - Không giả thiết thiết bị khách hàng có quan hệ cách thân thiện - Những phần mạng bên ngồi (Internet cơng cộng, nhà vận hành mạng NGN ngang cấp, nhà cung cấp dịch vụ thứ ba) bắt buộc phải bảo vệ chế lọc mạnh tường lửa - Những hệ thống quản lý máy chủ báo hiệu/điều khiển phần tử nhạy cảm yêu cầu bảo vệ cẩn mật tường lửa - Lưu lượng quản lý máy trạm quản lý phần tử mạng bắt buộc phải bảo vệ, chí với tính tồn vẹn/xác nhận lưu lượng Bảo mật quản lý bao gồm việc bảo vệ việc nâng cấp phần cứng modem xDSL từ phía nhà truyền tải từ xa - Cơ chế bảo mật phải triển khai cách riêng lẻ bên phần tử mạng (chủ yếu phương diện quản lý điều khiển) - Hạ tầng mạng phải phân đoạn theo cách mà máy chủ (có khả có khách hàng truy nhập sinh lưu lượng) phải hoàn tồn tách biệt khỏi máy chủ có độ nhạy cảm cao, thân chúng phải cách ly khỏi hệ thống hỗ trợ vận hành OSS - Thành công giải pháp bảo mật dựa việc xem vấn đề bảo mật quy trình bảo 7.2.3 Một số biện pháp hỗ trợ bảo mật: Quản lý tập trung tài khoản người sử dụng: Một giải pháp sử dụng dịch vụ xác nhận tập trung để đơn giản hoá việc quản lý tài khoản, việc tạo huỷ tài khoản người sử dụng thực máy chủ đơn, tập trung Phân cách riêng Mặt liệu Mặt điều khiển: Một số thiết bị mạng có kiến trúc hệ thống thiết kế đảm bảo có tách riêng mặt điều khiển 121 mặt liệu Nếu mặt điều khiển (ví dụ cấu định tuyến) bị cơng loại DoS, mặt liệu (như cấu chuyển phát gói tin) tiếp tục hoạt động Sử dụng giao thức thời gian mạng NTP: NTP cung cấp phương pháp đồng đồng hồ hệ thống host mạng Internet theo UTC (Universal Coordinated Time) Việc sử dụng NTP cho phép hệ thống ghi nhận xác thời gian kiện Người khai thác xem lại tệp liệu ghi nhớ để xem xét tình trạng mạng Triển khai thiết bị kiểm soát biên phiên SBC (Session Border Controller): SBC thiết bị thường sử dụng cho mạng VoIP, đặt đường dẫn báo hiệu bên chủ gọi bên bị gọi SBC hoạt động bên bị gọi sử dụng VoIP đặt gọi thứ cho phía bị gọi Kết hành động khơng có lưu lượng báo hiệu mà lưu lượng media (thoại, video) qua SBC Khi khơng có SBC, lưu lượng media trực tiếp máy điện thoại VoIP Những SBC cá nhân thường kèm với tường lửa phép gọi VoIP đến khỏi mạng có bảo vệ Các nhà cung cấp dịch vụ VoIP công cộng sử dụng SBC nhằm cho phép sử dụng giao thức VoIP từ mạng dành riêng kết nối với Internet sử dụng thiết bị biên dịch địa (NAT) Thêm vào đó, số SBC cho phép gọi VoIP thiết lập hai máy điện thoại sử dụng giao thức báo hiệu VoIP khác (SIP, H.323, Megaco/MGCP) thực chuyển đổi mã luồng media nhiều mã hoá khác sử dụng Nhiều SBC cung cấp chức tường lửa lưu lượng VoIP (bảo vệ chống DoS, lọc gọi, quản lý băng thông, ) Triển khai tường lửa để bảo vệ phận quản trị mạng khỏi truy nhập trái phép: Tường lửa phải có khả phịng vệ cho phận quản trị chống lại số kiểu công trái phép DoS, gắn dỡ gói TCP, loại bỏ gói tin lạ Tường lửa đặt trước phận quản trị kết nối (ví dụ) đến định tuyến truy nhập mạng truy nhập IP băng rộng Bộ định tuyến truy nhập yêu cầu định tuyến toàn lưu lượng đến phận quản trị phải qua tường lửa để thực chức kiểm sốt Kết luận: Mạng NGN phát triển nhà khai thác khơng u cầu có sẵn sở hạ tầng hay cần nâng cấp, mở rộng cấu trúc mạng sẵn có Hiện nay, có nhiều đơn vị triển khai việc lắp đặt, triển khai mạng NGN 122 PHẦN KẾT LUẬN VÀ ĐỊNH HƯỚNG NGHIÊN CỨU Kết luận: Luận văn khoa học “Nghiên cứu phương pháp mật mã ứng dụng hệ thống thông tin hệ tiếp theo” đạt kết sau:  Quy trình mã hố, giải mã, ưu điểm nhược điểm phương pháp thuộc hệ thống mã hoá quy ước như: mã hoá dịch chuyển, phương pháp mã hoá thay thế, phương pháp mật mã Vigenère, phương pháp mật mã hoán vị, phương pháp mật mã Hill, phương pháp mật mã Affine, cáchệ mã tích, hệ mã dịng, phương pháp mã hoá theo khối sử dụng phổ biến thập niên gần DES, AES phân tích chi tiết  Các phương pháp mật mã thuộc hệ thống mã hố khố cơng cộng hệ mật RSA, hệ mật Rabin, hệ mật xếp ba lô Merkle-Hellman, hệ mật Mc Eliêc, hệ mật ElGamal, hệ mật Chor-River, hệ mật dựa định danh luận văn tơi trình bày chi tiết  Các ưu điểm nhược điểm hai hệ thống mã hoá khoá quy ước hệ thống mã hoá khoá cơng cộng luận văn phân tích kết luận: - Các phương pháp mã hoá khoá quy ước có ưu điểm xử lý nhanh so với phương pháp mã hố khố cơng cộng Tuy nhiên, vấn đề khó khăn đặt phương pháp mã hố vấn đề trao đổi mã khoá - Ngược lại, phương pháp mã hoá khoá cơng cộng giúp cho việc trao đổi mã khố trở nên dễ dàng hơn, phương pháp gặp phải vấn đề làm cách xác nhận xác người chủ thật khố cơng cộng - Khố cơng cộng mục tiêu cơng đáng giá người giải mã khố bí mật  Một số nội dung liên quan tới vấn đề chứng nhận khố cơng cộng đề cập tới luận văn 123 Định hướng nghiên cứu Một số vấn đề liên quan tới hàm băm mật mã luận văn đề xuất tiếp tục nghiên cứu như:  Các hàm băm khơng có khố  Các hàm băm có khố  Các phương pháp hàm băm Ngồi ra, chuẩn mã hố nâng cao AES, thuật toán mật mã tiên tiến nghiên cứu luận văn đề xuất tiếp tục nghiên cứu 124 TÀI LIỆU THAM KHẢO PGS.TS Nguyễn Bình (2004), “Giáo trình Mật mã học”, nhà xuất bưu điện, Hà Nội PGS.TS Nguyễn Bình (2006), “ Bài giảng Lý thuyết thơng tin”, học viện cơng nghệ bưu viễn thơng, Hà Nội Nhóm tác giả: TS Dương Anh Đức – ThS Trần Minh Triết (2005), “Mã hóa ứng dụng”, trường đại học khoa học tự nhiên – Đại học Quốc gia thành phố Hồ Chí Minh Đặng Văn Hanh (1999), “Các phương pháp mã hóa bảo mật thông tin” Bùi Quốc Nam (2006), “NGN ứng dụng”, học viện cơng nghệ bưu viễn thơng, Hà Nội Nguyễn Đại Thọ (2008-2009), “An toàn mạng”, trường đại học công nghệ - Đại học quốc gia Hà Nội Trần Minh Triết (2004), “ Nghiên cứu số vấn đề bảo vệ thông tin ứng dụng”, trường đại học khoa học tự nhiên - Đại học Quốc gia thành phố Hồ Chí Minh Nguyễn Anh Tuấn, “ Bài giảng Các vấn đề an ninh toàn mạng”, http://www.ebook.edu.vn 125 ... như: phương pháp mã hóa dịch chuyển, phương pháp mã hóa thay thế, phương pháp mật mã Vigenère, phương pháp mật mã hoán vị, phương pháp mật mã Hill, phương pháp mật mã Affine, hệ mã tích, hệ mã. .. thu hệ mật SxS (ký hiệu S2) Nếu lấy tích n lần ta thu hệ mật Sn Ta gọi Sn hệ mật lặp Một hệ mật S gọi luỹ đẳng S2=S Các hệ mật mã dịch vòng, hệ mật mã thay thế, hệ mật Affine, hệ mật mã Hill, Hệ. .. NGN vấn đề bảo mật mạng NGN Phương pháp nghiên cứu Để hiểu mật mã, trước hết luận văn nghiên cứu khái niệm mật mã, trình mã hóa giải mã phương pháp mã hóa quy ước, phương pháp mã hóa khóa cơng

Ngày đăng: 14/02/2021, 10:18

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w