1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số vấn đề bảo mật và an toàn thông tin cho các mạng dùng giao thức liên mạng máy tính ip

86 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 1,14 MB

Nội dung

BCYCP HVKTMM BCYCP HVKTMM BCYCP HVKTMM BAN C¥ ỸU CHÝNH PHđ Häc viƯn Kü tht MËt m· B¸o c¸o Tỉng kết Khoa học Kỹ thuật Đề tài: NGHIÊN CứU MộT Số VấN Đề BảO MậT an toàn thông tin cho mạng dùng giao thức liên mạng máy tính IP TS Đào Văn Giá, TS Trần Duy Lai Hà Nội, 1-2005 Ban Cơ yếu Chính phủ Học viện Kü tht MËt m· B¸o c¸o Tỉng kÕt Khoa häc Kỹ thuật Đề tài: NGHIÊN CứU MộT Số VấN Đề BảO MậT an toàn thông tin cho mạng dùng giao thức liên mạng máy tính IP TS Đào Văn Giá, TS Trần Duy Lai Hà Nội, 1-2005 Tài liệu đợc chuẩn bị sở kết thực Đề tài cấp Nhà nớc, mà số KC.01.01 Danh sách ngời thực Nhóm thứ : Các nghiên cứu tổng quan, tìm hiểu giải pháp A Những ngời chủ trì kết nghiên cứu PGS TS Hoàng Văn Tảo Học viƯn Kü tht MËt m· PGS TS Lª Mü Tó Häc viƯn Kü tht MËt m· TS Ngun Hồng Quang Phân viện NCKTMM- HVKTMM ThS Đặng Hoà Phòng QLNCKH- HVKTMM TS Nguyễn Nam Hải Trung tâm Công nghệ Thông tin TS Đặng Vũ Sơn Vụ Khoa học Công nghệ TS Trần Duy Lai Phân viƯn NCKHMM- HVKTMM B Nh÷ng ngêi tham gia mét kết nghiên cứu ThS Nguyễn Ngọc Điệp Phòng QLNCKH- HVKTMM ThS Nguyễn Đức Tâm Khoa Tin học- HVKTMM ThS Nguyễn Đăng Lực Phân viện NCNVMM- HVKTMM ThS Đoàn Ngọc Uyên Khoa Tin học- HVKTMM ThS Ngun Anh Tn Ph©n viƯn NCKHMM- HVKTMM KS Lê Khắc Lu Phân viện NCKTMM- HVKTMM ThS Đào Hồng Vân Trung tâm Công nghệ Thông tin KS Nguyễn Cảnh Khoa Phân viện NCKHMM-HVKTMM KS Nguyễn Công Chiến Phòng QLNCKH-HVKTMM Sản phẩm đà đạt đợc: - 07 b¸o c¸o khoa häc (c¸c qun 1A, 1B, 1C, 2A, 2B, 5A 5B) Nhóm thứ hai: Các phần mềm bảo mật gói IP A Những ngời chủ trì kết nghiên cứu TS Nguyễn Nam Hải Trung tâm Công nghệ Thông tin TS Đặng Vũ Sơn Vụ Khoa học Công nghệ TS TrÇn Duy Lai Häc viƯn Kü tht MËt m· B Những ngời tham gia kết nghiên cứu KS Nguyễn Cảnh Khoa Phân viện KHMM- HVKTMM KS Nguyễn Quốc Toàn Phân viện KHMM- HVKTMM KS Đinh Quốc Tiến Phân viện KHMM- HVKTMM KS Nguyễn Tiến Dũng Trung tâm Công nghệ Thông tin KS Ngun Thanh S¬n Khoa MËt m·- HCKTMM KS Nguyễn Nh Tuấn Khoa Mật mÃ- HVKTMM Sản phẩm đà đạt đợc: - 03 báo cáo khoa học (các 3A, 3B 3C) - 05 phần mềm bảo mật gãi IP ( 01 trªn Windows; 01 trªn Solaris; 03 Linux) Nhóm thứ ba: Cung cấp sử dụng chứng số A Những ngời chủ trì kết nghiên cứu TS Trần Duy Lai Phân viện NCKHMM-HVKTMM PGS TS Lê Mỹ Tú Học viện Kỹ thuật Mật mà ThS Đặng Hoà Phòng QLNCKH-HVKTMM TS Nguyễn Hồng Quang Phân viện NCKTMM-HVKTMM B Những ngời tham gia kết nghiên cứu ThS Hoàng Văn Thức Phân viện NCKHMM-HVKTMM KS Phạm Văn Lực Phân viện NCKHMM-HVKTMM KS Cao Thanh Nam Phân viện NCKTMM-HVKTMM ThS La Hữu Phúc Phân viện NCKTMM-HVKTMM ThS Trịnh Minh Sơn Phân viện NCNVMM-HVKTMM ThS Hoàng Thu Hằng Phân viện NCNVMM-HVKTMM Sản phẩm đà đạt đợc: - 05 báo cáo khoa học (các 6A, 7A, 8A, 8B 9A) - 03 phần mềm (cấp thu hồi chứng số, th viện chữ ký số, bảo mật Web dùng Proxy Server) - 01 thiết bị phần cứng để ghi khoá có giao diện USB Nhóm thứ t: Đảm bảo toán học A Những ngời chủ trì kết nghiên cứu TS Lều Đức Tân Phân viện NCKHMM-HVKTMM TS Trần Văn Trờng Phân viện NCKHMM-HVKTMM B Những ngời tham gia kết nghiên cứu TS Nguyễn Ngọc Cơng Phân viện NCKHMM-HVKTMM KS Trần Hồng Thái Phân viện NCKHMM-HVKTMM ThS Trần Quang Kỳ Phân viện NCKHMM-HVKTMM ThS Phạm Minh Hoà Phân viện NCKHMM-HVKTMM KS Nguyễn Quốc Toàn Phân viện NCKHMM-HVKTMM C Cộng tác viên TS Nguyễn Lê Anh Đại học Xây dựng TSKH Phạm Huy Điển Viện Toán học Sản phẩm đà đạt đợc: - 03 báo cáo khoa học (các 3A, 3B 3C) - 02 phần mềm (sinh tham số an toàn cho hệ mật RSA Elgamal) Bài tóm tắt Kết đề tài KC.01.01 gồm 18 báo cáo khoa học 10 sản phẩm phần mềm Các báo cáo khoa học đà đợc đánh số đề phù hợp với mục sản phẩm nh đà đợc đăng ký hợp đồng thực đề tài Tuy nhiên, xét nội dung sản phẩm đợc xếp vào nhóm sau: ã Nhóm thứ nhất: nghiên cứu tổng quan, tìm hiểu giải pháp cho chế đảm bảo an ninh, an toàn mạng ã Nhóm thứ hai: sản phẩm bảo mật gói IP hệ điều hành Linux, Solaris, Windows ã Nhãm thø ba: cung cÊp vµ sư dơng chøng chØ số ã Nhóm thứ t : nghiên cứu đảm bảo toán học cách dùng sinh tham số an toàn cho hệ mật khoá công khai nh xây dựng hệ mà khối Đề tài đà tập trung giải số vấn đề an ninh bảo mật thông tin đợc vận chuyển mạng dùng giao thức IP Những kết nghiên cứu mang tính tổng quan, tìm hiểu giải pháp cho chế đảm bảo an ninh an toàn mạng bao gåm: qun 1A „Giíi thiƯu c«ng nghƯ IPSEC, c«ng nghƯ phát xâm nhập thơng mại điện tử; 1B Nớc Nga chữ ký điện tử số; 1C Tìm hiểu khả công nghệ để cứng hoá thuật toán mật mÃ; 2AGiao thức TCP/IP giải pháp bảo mật tầng khác nhau; 2B “Tỉng quan vỊ an toµn Internet“; qun 5A “An ninh hệ điều hành họ Microsoft Windows, Sun Solaris Linux; 5B Cơ chế an toàn hệ điều hành mạng, Network hacker, virut máy tính Bài toán bảo mật gói IP đà đợc giải triệt để, đà có phần mềm mà hoá gói IP chạy loại hệ điều hành mạng tiêu biểu, Microsoft Windows, Sun Solaris Linux Đặc biệt, sử dụng khả mà nguồn mở hệ điều hành Linux, đà tạo họ sản phẩm bảo mật gói IP Ba báo cáo dành cho phần mềm mà gói IP là: 4A Các phần mềm bảo mật gói IP hệ điều hành Linux, 4B Hệ thống an toàn mạng môi trờng mạng Sun Solaris 4C Phần mềm bảo mật môi trờng Windows Nếu nh giải pháp bảo mật Linux mà nguồn mở Windows thay Winsock winsock mật mÃ, Solaris sử dụng công nghệ lập trình STREAMS để can thiệp vào chồng giao thức IP Thơng mại điện tử thể xu hớng toàn cầu hoá tin học Mật mà đợc sử dụng để bảo mật thông tin, mà mặt ứng dụng đợc a chuộng ứng dụng để xác thực Mật mà đợc dùng để xác thực mật mà khoá công khai Mỗi ngời sử dụng khoá công khai có cặp khoá: khoá bí mật khoá công khai Ngời ta dùng khoá bí mật để ký văn dùng khoá bí mật ngời khác để kiểm tra chữ ký mà ngời ký đà tạo Khoá công khai công bố công khai, cách in nh danh bạ điện thoại, nhng lấy đảm bảo tính chân thực khoá công khai đà đợc công bố Rất thân mật mà khoá công khai lại đợc sử dụng để giải toán này, ngời ta dùng chữ ký CA (Certificate Authority) để ký vào văn đặc biệt bao gồm thông tin định danh ngời sử dụng khoá công khai ngời Cái đợc gọi chứng số góp phần tạo nên sở hạ tầng khoá công khai (PKI- Public Key Infrastructure) Nhng chứng số sinh cần phải đợc sử dụng vào ứng dụng mạng, có ứng dụng thơng mại điện tử với hai dịch vụ Mail Web Một loạt báo cáo đà tập trung giải vấn đề này, lµ qun 6A „Mét hƯ thèng sinh chøng chØ sè theo mô hình sinh khoá tập trung; 7A Một hƯ ch÷ ký sè cã sư dơng RSA“; qun 8A Dùng chứng số với ứng dụng Web Mail; 8B Bảo mật dịch vụ Web thông qua Proxy Server 9A Một số thiết bị đợc sử dụng để ghi khoá Trên đà điểm qua kết nghiên cứu phát triển sản phẩm phần mềm lĩnh vực bảo mật gói IP đợc truyền thông mạng bảo mật dịch vụ Web Mail thơng mại điện tử Thế nhng lõi mật mà sản phẩm thuật toán, tham số mật mà Trong khuôn khổ phạm vi đề tài đà hoàn thành kết nghiên cứu nhằm đảm bảo toán học cho độ an toàn mật mÃ, là: qun 3A „Sinh tham sè an toµn cho hƯ mËt RSA“; qun 3B „Sinh tham sè an toµn cho hƯ mật Elgamal; 3C Nghiên cứu xây dựng thuật toán mà khối an toàn hiệu Hai nhóm sản phẩm bảo mật gói IP cung cấp/sử dụng chứng số đà đợc triển khai thử nghiệm Có sản phẩm sau đà đợc hoàn thiện nâng cấp ®Ĩ triĨn khai thùc tÕ Mơc lơc Danh s¸ch ngời thực Bài tóm tắt Mục lục Bảng giải chữ viết tắt, ký hiệu, đơn vị đo, từ ngắn thuật ngữ Lời mở đầu Trang 11 11 Tỉng kÕt c¸c nội dung nghiên cứu kết Nhóm thứ : Nghiên cứu tổng quan, tìm hiểu giải pháp cho chế đảm bảo an ninh an toàn mạng Nhóm thứ hai : Các sản phẩm bảo mật gói IP môi trờng Linux, Solaris vµ Windows Nhãm thø ba : Cung cÊp vµ sư dơng chøng chØ sè Nhãm thø t† : Đảm bảo toán học Một số nội dung khác 31 36 42 Kết luận kiến nghị Lời cảm ơn Tài liệu tham khảo 46 47 48 24 Bảng giải chữ viết tắt, ký hiệu, đơn vị đo, từ ngắn thuật ngữ ACL AD AH ARP AS ASET ASIC ASN.1 ASSP BGP CA CAD CDFS CFS CIPE CLNP CTL CRL CRT DAC DARPA DSP EDI EFS EGP ESP FAT FEK FPGA GGP GSS-API ICMP IDS IEC IPSEC ISAKMP IKE IHL ITU ISO L2F L2TP LDAP LSA MIME Access Control List Active Directory Authentication Header Address Resolution Protocol Autonomous System Automated Security Enhancement Tool Application-Specific Integrated Circuit Abstract Syntax Notation One Application-Specific Standard Product Border Gateway Protocol Certificate Authority Computer-Aided Design CDROM File System Cryptographic Gile System Cryptographic IP Encapsulation Connectionless Network Protocol Certificate Trust List Certificate Revocation List Chinese Residual Theorem Discretionary Access Controls Defence Advanced Research Projects Agency Digital Signal Processor Electronic Data Interchange Encryption File System Exterior Gateway Protocol Encapsulation Security Payload File Allocation Table File Encryption Key Field Programmable Gate Array Gateway to Gateway Protocol General Security Services Application Programming Interface Internet Control Message Protocol Intrusion Detection System International Electrotechnical Commission IP Security Intenet Security Association and Key Management Protocol Internet Key Exchange Internet Header Length International Telecommunication Union International Organization for Standardization Layer Forwarding Layer Transfer Protocol Light Directory Access Protocol Local Security Authority Multipurpose Internet Mail Extensions MSP MTA MTU NLSO NTFS PAM PGP PEM PKI PPTP RFC RISC/GPP SET SA S-HTTP S/MIME RAS RPC RSA SAM SID SPI SRM SSL TCFS TCP/IP TLSP TM§T TPDU UDP VPN Message Security Protocol Message Transfer Agent Maximum Transfer Unit Network-Layer Security Protocol New Technology File System Pluggable Authentication Module Pretty Good Privacy Privacy Enhanced Mail Public Key Infrastructure Point to Point Transfer Protocol Request For Comment Reduced Instruction Set Computer/ General Purpose Processor Secure Electronic Transaction Security Association Secure Hyper Text Transfer Protocol Secure Multipurpose Internet Mail Extensions Remote Access Service Remote Procedure Call Rivest- Shamir- Adleman Security Account Manager Security Identifier Security Parameters Index Security Reference Monitor Secure Socket Layer Transparent Cryptographic File System Transmission Control Protocol/ Internet Protocol Transport Layer Security Protocol Thơng mại điện tử Transport Protocol Data Unit User Datagram Protocol Virtual Private Network Lời mở đầu Các nội dung mà đề tài đà tiến hành nhằm thực mục tiêu đà đợc đăng ký thuyết minh đề tài, là: Nghiên cứu số công nghệ, giải pháp nhằm đảm bảo an toàn, an ninh thông tin cho mạng dùng giao thức IP, từ đề xuất mô hình phù hợp đặc điểm sử dụng Việt Nam Phục vụ việc phát triển thơng mại điện tử (TMĐT) ViƯt Nam, h†íng tíi héi nhËp khu vùc Sù ph¸t triển mạng máy tính nói riêng mạng Internet nói chung đà làm cho nhu cầu đảm bảo an ninh an toàn thông tin mạng ngày tăng Có nhiều công nghệ mạng (ví dụ nh Ethernet Token Ring), có nhiều giao thức mạng (ví dụ nh TCP/IP, IPX/SPX NETBEUI, ), nhng phát triển vợt trội giao thức IP so với giao thức khác giới, vào đặc điểm công nghệ mạng đợc triển khai Việt Nam, thấy để bảo đảm đợc an ninh an toàn cho hầu hết dịch vụ mạng cần tập trung vào giải toán giao thức IP Nếu có giải pháp sản phẩm bảo mật tốt cho môi trờng IP, gặp phải môi trờng truyền thông khác dùng thiết bị chuyển đổi (ví dụ nh E1-IP) để sử dụng đợc giải pháp sản phẩm đà có Việt Nam trình hội nhập khu vực hội nhập quốc tế Thơng mại điện tử công cụ đắc lực phục vụ cho trình hội nhập nớc trình xây dựng phủ điện tử (đề án 112 Chính phủ Tin học hoá quản lý hành chính) Để cho thơng mại điện tử nh phủ điện tử phát triển đợc cần có hỗ trợ công cụ/sản phẩm đảm bảo an ninh bảo mật thông tin mạng truyền thông tin học Các sản phẩm đề tài (báo cáo khoa học phần mềm) đà đáp ứng đầy đủ các nội dung đăng ký mục 16 Yêu cầu khoa học sản phẩm tạo thuyết minh đề tài, nh bảng Danh mục sản phẩm khoa học công nghệ hợp đồng thực đề tài Báo cáo khoa học đề tài gồm 18 quyÓn nh† sau: tt Tên báo cáo Báo cáo cұp nhұt kӃt quҧ mӟi lƭnh vӵc bҧo mұt mҥng thѭѫng mҥi ÿiӋn tӱ: QuyӇn 1A: Giӟi thiӋu công nghӋ IPSEC, công nghӋ phát hiӋn xâm nhұp thѭѫng mҥi ÿiӋn tӱ QuyӇn 1B: Nѭӟc Nga chӳ ký ÿiӋn tӱ sӕ QuyӇn 1C: Tìm hiӇu khҧ cơng nghӋ ÿӇ cӭng hố thuұt tốn mұt mã Mơ hình bҧo mұt thơng tin cho mҥng máy tính QuyӇn 2A: Giao thӭc TCP/IP giҧi pháp bҧo mұt ӣ tҫng khác QuyӇn 2B: Tәng quan vӅ an toàn Internet Nghiên cӭu ÿҧm bҧo toán hӑc QuyӇn 3A: Sinh tham sӕ an toàn cho hӋ mұt RSA QuyӇn 3B: Sinh tham sӕ an ton cho h mt Elgamal ngoại vấn đề an toàn cần phải đợc nghiên cứu cho phù hợp với hoàn cảnh Làm vừa tận dụng đợc sức mạnh hệ thống phần mềm thơng mại nhng kiểm soát đợc mức độ an toàn thông tin mạng vấn đề đáng đợc quan tâm Nội dung nghiên cứu phần nhằm mục đích nghiên cứu xây dựng giải pháp bảo vệ thông tin mạng máy tính đợc xây dựng tảng mô hình mạng Winsock Mô hình mạng Winsock mô hình mạng đợc phát triển mạnh mẽ sử dụng rộng rÃi ngày Do định hớng nghiên cứu vào mô hình cần thiết cã ý nghÜa thùc tiÔn MS Windows New API message filter Giải pháp kỹ thuật đợc sử dụng: Toàn dòng thông tin mạng Platform Windows chuyển qua Winsock Vấn đề đặt làm để Task B khống chế đợc dòng thông tin để phục vụ Task A cho mục tiêu riêng biệt Can thiệp trực tiếp vào Modul Winsock việc làm khó thực đợc ngời phát triĨn øng New API DLL dơng th× Winsock chØ nh† mét chiÕc hép ®en Chóng ta chØ cã thĨ biÕt đợc giao diện với Winsock mà Vậy cách tiếp cận nh Chúng tiếp cận Winsock DLL theo kiểu xây dựng API Windows Socket API Dòng thông tin trớc chuyển qua Winsock qua tầng ta xây dựng tầng khống chế đợc dòng thông tin mạng Các chủ đề đà đợc nghiên cứu là: - Mô hình Winsock: thành tố mô hình mạng Winsock, (1) Winsock application; (2) Network system; (3) Winsock API Một liên kết Client Server mô hình Winsock gồm thành phần: Giao thức, địa IP Client, số hiệu cổng Client, địa IP Server, số hiệu cổng Server Socket có trạng thái, trạng thái thời socket xác định phép toán mạng đợc tiếp tục, phép toán bị treo lại phép toán mạng bị huỷ Cã hai kiĨu socket: Datagram Socket vµ Stream socket - Thiết kế xây dựng socket an toàn: Nhóm nghiên cứu phát triển giao diện tầng giao vận cho truyền thông TCP/IP đợc gọi Secure Socket để phục vụ cho mục tiêu nén mà hoá liệu truyền qua Internet mạng PSTN Secure Socket đợc cài đặt trạm, Server FireWall để đảm bảo an toàn truyền thông tốc độ cao trạm máy trạm Secure Socket cung cấp giao diện lập trình ứng dụng Winsock chuẩn cho ứng dụng TCP/IP chẳng hạn nh Web Browser, telnet, ftp mà không thay đổi trình ứng dụng TCP/IP Có vài cách để chặn lệnh Winsock : Thay địa hàm; Thay đổi thông tin liên kết; Đổi tên th viện Winsock Nhóm đề tài đà chọn cách thứ ®Ĩ thùc hiƯn Nhãm thø ba: Cung cÊp vµ sư dơng chøng chØ sè 3.1 Qun 6A: Mét hệ thống cung cấp chứng số theo mô hình sinh khoá tập trung 16 Trên phần mềm có mà nguồn mở OpenCA, đà xây dựng hệ thống cấp chứng với mô hình đơn giản: trung tâm sinh cặp khoá có RootCA §Ĩ phơc vơ cho quy m« nhá, cã thĨ chóng ta không cần đến máy RA Những nội dung đà đợc trình bày bao gồm: - Giới thiệu tổng quan vÒ PKI, vÒ CA, RA, X.509 v certificate, certification paths, revocation; Sau vào trình bày cách cài đặt vận hành máy CA - LDAP server đợc dùng cho việc lu trữ chứng số hiệu lực hay đà bị huỷ bỏ cho việc khai thác sử dụng đợc tiện lợi Ngời ta thờng dùng LDAP Server để làm việc này, mặt nguyên tắc dùng database server Các cài đặt, cấu hình vận hành máy LDAP Server đà đợc trình bày - Mô tả Qui trình phát hành chứng số gồm bớc công việc sau: (1) Nhập thông tin ngời đợc cấp; (2) Ký yêu cầu cấp chứng chỉ; (3) Chuyển đổi định dạng chứng chỉ; (4) Cấp chứng cho ngời dùng; (5) Cập nhật chứng vừa phát hành lªn LDAP server; (6) In néi dung chøng chØ - Mô tả Quy trình huỷ bỏ chứng số gồm bớc công việc sau: (1) Huỷ bỏ chứng ngời quản trị; (2) Phát hành CRL cập nhật lên LDAP; (3) Tải CRL từ máy LDAP vỊ m¸y phơc vơ; (4) In chøng nhËn hủ bá chøng chØ cho ng†êi sư dơng 3.2 Qun 7A: Mét hệ chữ ký số có sử dụng RSA Đối với nhiều loại liệu tính xác thực lại cần tính bảo mật Mật mà khoá công khai đà giải đợc toán xác thực hệ chữ ký số (với trợ giúp hàm băm) Có nhiều thuật toán chữ ký số, nhng RSA thuật toán quen thuộc có chn cđa nhiỊu n†íc, nhiỊu tỉ chøc qc tÕ ThÕ nhng dùng thuật toán chữ ký số RSA việc dễ Bên cạnh việc lựa chọn tham số cho an toàn, phải ý tới cách chuẩn bị liệu để ký, việc luỹ thừa với số mũ khoá bí mật xong Trong việc chọn tham số an toàn p q, mà có e d Có điều cần ý tiêu chuẩn an toàn đối víi RSA m· kh¸c víi RSA ký C¸c néi dung dà đợc nghiên cứu là: - Chữ ký số dựa mật mà đại đà đề cập tới số mang tính lý thuyết, là: Chữ ký số từ hệ mà đảo ngợc; Lợc đồ chữ ký số với appendix; Lợc đồ ký khôi phục thông báo; Điểm qua kiểu công lợc đồ ký; Hàm băm (để ký đợc nhanh) - Lợc đồ chữ ký số RSA: đà điểm qua công chữ ký RSA Trong tài liệu trình bày thuật toán ký theo PKCS#1 phiên 1.5, cha phải chuẩn ký dùng RSA tốt ChuÈn ký tèt nhÊt dïng RSA lµ RSA-PSS PKCS#1 phiên 2.1 - Module thực ký kiểm tra chữ ký số sử dụng chứng số: trình bày số công nghệ có liên quan tới việc tạo chữ ký theo chuẩn module thực việc ký kiêm tra tệp liệu có sư dơng chøng chØ sè 17 3.3 Qun 8A: Dïng chứng số với dịch vụ Web Mail Các vấn đề đợc sâu nghiên cứu bao gồm: - Giao thức Secure Socket Layer cần hiểu rõ giải pháp để bảo mật giao dịch Web Server Web Client SSL v3 gåm cã SSL Record Protocol, SSL Handshake Protocol, SSL Change Cipher Specification SSL Alert Protocol Đối với Application data, SSL Record Protocol thực việc: phân mảnh liệu (frame); (2) nén liệu (3) mà hoá tạo MAC chuyển xuống tầng TCP Các tham số mật mà liên quan đến phiên liên lạc đợc thực thông qua SSLv3 Handshake Protocol Trong báo cáo đà trình bày cụ thể trình thực SSLv3 Handshake qua bớc client/server cuối chơng có trình bày cách tính khoá cho phiên liên lạc - Đà trình bày thao tác để sử dụng chứng số với dịch vụ Web: Cài đặt chứng cho trình duyệt Web; Cập nhật CTL CRL từ Public Database Server; Cài đặt thiết lập cấu hình cho phần mềm E-shop có sử dụng chứng Apache Server; Sử dụng lệnh https để truy nhập tới E-shop IE Netscape - Trình bày cách đa chứng số vào trình th tín Outlook Express, cách dùng chứng số để mà hoá xác thùc th†, c¸ch cËp nhËt c¸c CRL 3.4 Qun 8B: Bảo mật dịch vụ Web thông qua Proxy Server Các nội dung đà đợc nghiên cứu là: - SQUID Proxy Server: Tệp cấu hình squid.conf phức tạp Chúng ta quan tâm tới lựa chọn hỗ trợ SSL, https_port ssl_unclean_shutdown - MySSL nhận đợc từ OpenSSL sau thực công việc sau: Loại bỏ phần mà nguồn không sử dụng đến; Loại bỏ giao thức SSL v2; Loại bỏ thuật toán mà có sẵn, thay vào thuật toán Mà khối Ngành CY; Loại bỏ thuật toán băm trừ MD5 SHA-1; Loại bỏ thuật toán ký, trừ RSA; Loại bỏ chơng trình sinh số nguyên tố xác suất, thay vào thuật toán sinh tham số RSA an toàn Trình duyệt MyBrowser nhận đợc từ Mozzila 1.0 cách thu gọn, kiểm soát tích hợp mật mà riêng vào.Trong tài liệu có trình bày cách biên dịch MyBrowser - - Mô hình bảo mật dịch vụ web thông qua Proxy nh sau: 18 Web Client (Linux, Win) 128.1.1.2/16 Squid MySSL (Linux) 200.1.1.2/24 Web Server (Linux, Win) 200.1.1.1/24 128.1.1.3/16 HUB HUB 3.5 QuyÓn 9A: Một số thiết bị đợc sử dụng để ghi khoá Các nội dung đà đợc đề cập đến là: - Giíi thiƯu thiÕt bÞ iKey cđa h·ng Rainbow Technologies Đà trình bày bớc nhằm dùng iKey để lu chứng số khoá bí mật, là: khởi tạo định dạng cho iKey; thiết lập tên cho iKey; khởi tạo (hay đặt lại) vùng lu chứng số; thay ®ỉi mËt khÈu; l†u chøng chØ sè Sau ®ã cách đăng ký chứng số với ứng dụng nh IE Outlook Express - Đà trình bày việc thiết kế, xây dựng loại thiết bị nghiệp vụ có giao diện USB Sơ đồ khối tổng quát cđa thiÕt bÞ gåm cã khèi: khèi giao diƯn, khèi vi xư lý vµ khèi nhí Khèi giao diƯn sư dơng linh kiƯn IC USB FT245 BM cđa h·ng FTDI Khèi vi xư lý sư dơng linh kiƯn AT89C2051 cđa h·ng Atmel Khèi nhí sư dơng linh kiƯn AT24C64 hÃng Atmel Nhóm thứ t: Đảm bảo toán häc 4.1 Qun 3A: Sinh tham sè an toµn cho hệ mật RSA Mật mà khoá công khai cần có số nguyên tố lớn, nhng lớn không cha đủ Không phải số nguyên tố dùng cho mật mà khoá công khai đợc cách nói chung cho hệ mật cụ thể nói riêng (ví dụ nh RSA hay Elgamal) - Đà đề cập đến tiêu chuẩn cho số nguyên tố dùng cho RSA chuẩn X9.31 (đây chuẩn tổ chức tài Mỹ) Trên sở tiêu chuẩn đó, với việc xét công phân tích số phơng pháp sàng trờng số, công phân tích số dựa vào đờng cong elliptic, phơng pháp phân tích số p1 Williams, công kiểu giải hệ phơng trình phân tích số dựa vào gcd(p1, q1), nhóm nghiên cứu đà đa hệ tiêu chuẩn với ngỡng cụ thể - Xây dựng phần mềm sinh số nguyên tố dùng cho hệ mật RSA bắt đầu định lý Pocklington Lucas, sở hàm PocklingtonPrimeTest, LucasPrimeTest LucasPocklingtonPrimeTest đợc xây dựng Tiếp đó, thuật toán sinh số nguyên tố phơng pháp tăng dần độ dài đợc trình bày mặt lý thuyết có đánh giá số lần dÃn trung bình mật độ số nguyên tố sinh đợc theo cách Thuật toán 19 StrongPrimeGenerator (theo kiểu Gordon) đà đợc xây dựng để sinh số RSA-mạnh Lực lợng số RSA-mạnh đợc sinh theo thuật toán StrongPrimeGenerator đà đợc đánh giá mặt lý thuyết Hàm RSAGenerator đà đợc thiết kế để sinh cặp số nguyên tố cần thiết 4.2 Quyển 3B: Sinh tham số an toàn cho hệ mật Elgamal Nhóm nghiên cứu đà hoàn thành công việc sau: - Giải vấn đề số nguyên tố mạnh dùng đâu cụ thể điểm ứng dụng chủ yếu mật mà toán bảo mật tin dùng hệ mật Elgamal, toán xác thực tin theo sơ đồ chữ ký Elgamal toán thoả thuận khoá theo sơ đồ Diffie-Hellman Đặc điểm chung loại hình tính an toàn chúng đợc coi tơng đơng với tính khó giải toán logarit trờng GF(p) - Trình bày phơng pháp sinh số nguyên tố cách tăng dần độ dài hoàn toàn dựa vào định lý Pocklington Về mặt lý thuyết số nguyên tố đợc sinh từ phơng pháp tất nhiên với khả không nh Quan trọng việc đa thuật toán sinh số nguyên tố dùng hệ mật Elgamal cách hiệu - Đi vào giải vấn đề xây dựng sở lý thuyết thuật toán thực hoá chơng trình sinh số nguyên tố mạnh lớp số nguyên cụ thể: giới thiệu lớp Lp(k) với đầy đủ việc đánh giá lực lợng số nguyên tố lớp thuật toán sinh số nguyên tố đó, sở xây dựng thuật toán sinh số nguyên tố mạnh gần mạnh Trình bay thủ thuật tính toán số lớn , nhằm thực hoá đợc thuật toán đà - Phụ lơc "Mét sè kÕt qu¶ thư nghiƯm", nh»m giíi thiƯu mét sè kÕt qu¶ thư nghiƯm gåm: Mét sè kÕt thống kê thu đợc thời gian sinh trung bình mật độ trung bình số nguyên tố mạnh gần mạnh; Ví dụ số nguyên tố Pepin, Sophie 4.3 Quyển 3C: Nghiên cứu xây dựng thuật toán mà khối an toàn hiệu Chơng Mở đầu mà khối giới thiệu chung mô hình toán học hệ mà khối khoá bí mật Để đảm bảo tính hiệu hệ mà khối cần phải có cấu trúc đều, đối xứng mÃ/dịch thành phần phải dễ dàng trình cứng hoá hay chơng trình hoá mức cao Chơng đà giới thiệu số cấu trúc mà khối nh cấu trúc đối xứng thuận nghịch Feistel, cấu trúc truy hồi Matsui, cấu trúc cộng-nhân Massey số thuật toán mà khối cụ thể để minh hoạ nh thuật toán GOST Liên bang Nga, thuật toán IDEA Chơng Thám mà khối :Một số công việc quan trọng khởi đầu cho trình thiết kế xây dựng mà khối cần thiết nghiên cứu phơng pháp thám mà khối điển hình, từ rút đặc trng an toàn hệ mà khối Chơng tập trung nghiên cứu lý thuyết phơng pháp thám mà khối nh thám mà vi sai, thám mà vi sai bậc cao, thám mà tuyến tính dạng đặc biệt thám mà tuyến tính, thám mà néi suy, th¸m m· kho¸ quan hƯ chđ u ¸p dụng chuẩn mà liệu DES Về mặt lý thuyết nêu nguyên tắc thám mà mà khối (dựa chuẩn mà liệu DES) mà không trình bày chi tiết thuật toán (vì tìm thấy nhiều tài liệu khác) Phần thực hành, 20 tập trung nghiên cứu khai thác phơng pháp thám mà phi tuyến dựa ý tởng thám mà tuyến tính để xây dựng thuật toán thám hệ DES rút gọn 8-vòng nhằm tìm đủ 56 bít khoá chúng Chơng Khảo sát hệ mà khối an toàn theo đặc trng độ đo giải tích Nh đà biết mô hình chung phỉ biÕn cđa mét hƯ m· khèi gåm hai phần: phần ngẫu nhiên hoá liệu phần lợc đồ tạo khoá cho hệ mà Phần ngẫu nhiên hoá liệu gồm cấu trúc đà giới thiƯu ch†¬ng 1, cã thĨ thÊy nã th†êng chøa ba lớp: hộp (lớp cùng), hàm vòng (lớp giữa) cấu trúc mÃ-dịch (lớp cùng) Phần lợc đồ khoá đợc giới thiệu cuối chơng, gồm lợc đồ on-line (tính trình mÃ-dịch), hay off-line (tính trớc trình mÃ-dịch), lợc đồ khoá độc lập với phần ngẫu nhiên hoá liệu hay phụ thuộc phần ngẫu nhiên hoá liệu Để cho hệ mà an toàn chống đợc công đà nêu, cần phải thiết kế xây dựng hộp thế, hàm vòng nghiên cứu lựa chọn cấu trúc mÃ-dịch cho hạn chế tối đa công phân tích mà vô hiệu hoá phơng pháp thám mà cụ thể Đồng thời lợc đồ khoá phải tránh đợc quan hệ khoá đơn giản tránh tơng tự công đoạn tạo khoá Chơng Khảo sát mà khối theo nhóm sinh hàm mà hoá Việc tìm tính yếu hệ mà khối vào đặc tính cụ thể nhóm sinh hàm mà hoá hệ mà để sở hình thành nên tiêu chuẩn thiết kế xây dựng hệ mà khối an toàn Công lao chủ yếu đa đa kết liên quan đến khái niệm t-phát tán t-phát tán mạnh cïng víi ý nghÜa mËt m· cđa chóng Qua c¸c kết đà đa toát lên vấn ®Ị rÊt thùc tÕ ®ã lµ mäi tÝnh u vỊ nhóm phép có ảnh hởng đến tính an toàn hệ mật việc loại bỏ chúng cần thiết dễ khắc phục khuyết tật hình thức nhóm sinh (chỉ cách bổ xung vào tập hàm mà hoá hàm đơn giản) chất mật mà phụ thuộc vào tập hàm mà hoá Chơng Khảo sát đặc trng mà khối theo quan điểm xích Markov Các hệ mà khối thuộc dạng thuật toán mà hoá tiến hành lặp lặp lại hàm (thờng đợc gọi hàm vòng) Hai phơng pháp công tiếng loại mà khối công vi sai công tuyến tính nh đà nói chơng Hiệu hai phơng pháp đợc thể phơng diện sau đây: tập cặp rõ, cặp mà tơng ứng (trong công vi sai), tập cặp rõ/ mà tơng ứng (trong công tuyến tính) có độ lớn xác suất thành công ngời mà thám đủ cao? Khi có tập thời gian tiến hành có thực tế hay không? Khả thực tế việc thu thập tập hợp này? Đối với ngời lập mÃ, câu hỏi thờng đợc đặt nh sau: Hàm vòng phải đợc thiết kế nh để công thức với xác suất bé? Số vòng lặp tối thiểu phải để khiến cho lực lợng cần thiết tập rõ/mà làm nản lòng nhà mà thám? Việc nghiên cứu mà khối quan điểm xích Markov đà giúp nhà mật mà trả lời câu hỏi điểm lớn, khái quát Chơng 6: Xây dựng thuật toán mà khối MK_KC-01-01 Trong chơng thiết kế thuật toán mà khối cụ thể đảm bảo thông số an toàn, hiệu phục vụ cho đề tài: - Trớc hết, phần ngẫu nhiên hoá liệu đợc xây dựng theo cấu trúc lớp: trong, Lớp chọn cấu trúc Feistel đánh giá đợc độ đo an toàn trớc công mạnh Lớp 21 có cấu trúc kiểu mạng thay hoán vị 2-SPN (có tầng phi tuyến đợc xen tầng tuyến tính) nh đà nêu chơng Lớp hộp phi tuyến Các hộp đợc lựa chọn từ hộp S1 S2 đà đợc khảo sát chơng có độ đo an toàn tốt tránh kiểu công đà khảo sát Ngoài phép hoán vị, phép dịch vòng đợc lùa chän cÈn thËn cho hÖ m· cã tÝnh khuyếch tán ngẫu nhiên Các phép biến đổi đầu vào đầu lấy phép XOR với khoá tơng ứng - Phần lợc đồ khoá, dùng để ngẫu nhiên mầm khoá có độ dài 128-bit thành khoá đủ cho vòng lặp phép biến đổi đầu vào đầu Phần lợc đồ khoá đà ý để tránh công kiểu trợt khối, đồng thời sử dụng tối đa hộp phi tuyến phần ngẫu nhiên hoá liệu - Mô hình mÃ, giải mÃ; tham số cụ thể mô hình lợc đồ tạo khoá đà đợc trình bày chơng Các thông số an toàn lý thuyết thực nghiệm đà hệ mà khối MK_KC-01-01 đáp ứng đợc yêu cầu an toàn hiệu 4.4 Phụ lục: Một số nghiên cứu hàm băm giao thức mật mà Mở đầu Phụ lục kết Nghiên cứu thám mà MD4 Trên sở kết Dobbertin đà công bố năm 1997, thành viên tham gia đề tài đà tính lại xác suất thành công, chỉnh lại số công thức cho đợc xác, lập trình thực thuật toán tìm va chạm MD4, đồng thời thực hành chạy máy Dell Power Edge 450 Mhz Trong phụ lục có trình bày lại báo tác giả nớc Va chạm vi sai SHA-0 Phân tích SHA-1 chế độ mà hoá Lý báo đợc lựa chọn vì: SHA-1 đợc phát triển sở tơng tự trớc ®ã lµ MD2, MD4, MD5, SHA-0 vµ SHA-1 Do SHA-0 có va chạm, đà đợc sửa thành SHA-1 Bài báo phân tích SHA-1 chế độ mà hoá đà cho thấy thuật toán mà hoá SHACAL dựa SHA-1 thuật toán tốt Còn xét SHA-1 nh hàm băm sao? đứng vững đợc năm, đầu tháng năm 2005, có nhà mật mà học ngời Trung quốc đà tìm đợc thuật toán phá với thời gian nhanh vét cạn, tiếc báo đầy đủ thuật toán cha đợc công bố Kết đột phá đợc giới thiệu qua viết Cập nhật thông tin hàm SHA-1 Nh tác giả Bruce Schneier viết ngày 18 tháng năm 2005 sau kiện SHA-1 bị công: Các hàm băm thành tố mật mà đợc hiểu biết ít, kỹ thuật băm đợc phát triển so với kỹ thuật mà hoá Cho nên nhóm đề tài cha có đợc nghiên cứu sâu sắc, có nhiều kỹ thuật cha đợc nhuần nhuyễn Trong phụ lục có trình bày lại báo theo hớng nghiên cứu thiết kế hàm băm, là: Phơng pháp thiết kế hàm băm dựa mà khối, Nguyên tắc thiết kế hàm băm , Hàm băm nhanh an toàn dựa mà sửa sai Độ mật hàm băm lặp dựa mà khối Cuối phụ lục nghiên cứu tổng quan giao thức mật mà trình bày báo giao thức STS Đây giao thức dựa giao thức Diffie-Hellman chuẩn nhng đợc cải biên để chống lại công ngời đứng Giao thức đà đợc nhóm đề tài sử dụng để lập trình thực giao thức trao đổi khoá phục vụ phần mềm mà gói IP m«i tr†êng Linux VӅ giá trӏ ӭng dөng triӇn vӑng áp dөng kӃt quҧ KHCN 22 • Phҫn mӅm IP-Crypto v1.0 ÿã ÿѭӧc nâng cҩp lên thành IP-Crypto 2.0 ÿӇ cài ÿһt vào thiӃt bӏ chuyên dөng Xí nghiӋp M2 chӃ tҥo nӅn mӝt máy tính nhúng vӟi hӋ ÿiӅu hành Linux ÿã ÿѭӧc tӕi thiӇu Phҫn mӅm hiӋn ÿã ÿѭӧc nâng cҩp lên thành IP-Crypto v 3.0 có hӛ trӧ chӭng chӍ sӕ ÿӇ bҧo mұt mҥng LAN cӫa Tәng cөc An ninh- Bӝ Cơng An • Phҫn mӅm cung cҩp chӭng chӍ sӕ ÿã ÿѭӧc sӱ dөng thӱ tҥi Cөc E15-Tәng cөc VI- Bӝ Cơng An vӟi dӏch vө thѭ tín • ViӋc bҧo mұt dӏch vө WEB vӟi chӭng chӍ sӕ cNJng ÿã ÿѭӧc dùng thӱ tҥi Cөc Cѫ yӃu- BTTM (nhҵm mӣ rӝng dӏch vө có hӛ trӧ bҧo mұt trөc mҥng) • Các phҫn mӅm bҧo mұt mҥng dùng giao thӭc IP ÿang ÿѭӧc mӣ rӝng diӋn sӱ dөng (tҥi Bӝ Công An, trѭӟc hӃt 13 mҥng LAN cӫa Tәng cөc An ninh; sau ÿó 30 mҥng LAN thuӝc trung tâm chӍ huy; mҥng cӫa Chính phӫ theo ÿӅ án 112; ) • HiӋn nay, Cөc Quҧn lý Kӻ thuұt NghiӋp vө Mұt mã- Ban Cѫ yӃu Chính phӫ ÿang xây dӵng dӵ án cung cҩp chӭng chӍ sӕ cho khu vӵc Nhà nѭӟc Vҩn ÿӅ triӇn khai sӱ dөng chӭng chӍ sӕ khu vӵc dân sӵ cNJng ÿang ÿѭӧc nhiӅu cѫ quan quan tâm (nhҩt Bӝ Bѭu ViӉn thơng) • ViӋc thӵc hiӋn ÿӅ tài KC.01.01 ÿã giúp cho nhiӅu sҧn phҭm quan trӑng ÿӕi vӟi Ngành Cѫ yӃu ÿѭӧc hỡnh thnh nhanh hn Điều quan trọng là, với đề tài KC.01.01, ngời làm công tác nghiên cứu Ngành Cơ yếu đà có điều kiện tiếp cận với nhiệm vụ bảo mật loại hình thông tin mới, thông tin kinh tế xà hội, đáp ứng nhu cầu sử dụng sản phẩm mật mà cho lĩnh vực an ninh quốc phòng Đây công việc lớn, bên cạnh thông tin tác nghiệp quan Đảng Nhà nớc (nh phủ điện tử), có thông tin phục vụ phát triển kinh tế doanh nghiệp, công ty, Bên cạnh giải pháp kỹ thuật, vấn đề phụ thuộc vào yếu tố khác nh sách quản lý, văn pháp qui khác, Kết luận kiến nghị Đề tài KC.01.01 đà đợc thực thời gian năm, tất sản phẩm đăng ký đà đợc hoàn thành Bốn nhóm sản phẩm (báo cáo khoa học, phần mềm, thiết bị) đà đợc hình thành, là: (1) nghiên cứu tổng quan, tìm hiểu giải pháp; (2) phần mềm bảo mật gói IP; (3) cung cấp sử dụng chứng số; (4) đảm bảo toán học Một số sản phẩm đề tài đà đợc Ban Cơ yếu tiếp tục đầu t phát triển nâng cấp đà có ứng dụng thực tế mang lại hiệu thực góp phần thúc đẩy trình thực nhu cầu bảo mật thông tin mạng đề án 112 Chính phủ (trớc hết Bộ Công An) Những kết nghiên cứu đà đạt đợc đề tài KC.01.01 đà đợc tiếp tục hoàn thiện để tạo sản phẩm mới, ví dụ nh phần mềm mà tầng cầu để bảo mật hội nghị truyền hình Trong tơng lai gần, thơng mại điện tử phủ điện tử phát triển mạnh nớc ta Đó môi trờng thuận lợi sản phẩm hỗ trợ PKI phát triển Nhng làm nảy sinh vấn đề quan trọng, nhu cầu cần có chuẩn thuật toán mật mà để dùng chung cho sản phẩm Đây công việc lớn, đợc cán nghiên cứu đà thực đề tài KC.01.01 nói riêng đội ngũ cán nghiên cứu Ban Cơ yếu Chính phủ nói riêng tập trung giải 23 Tài liệu tham khảo Quyển 1A: Giới thiệu công nghệ IPSEC, công nghệ phát xâm nhập thơng mại điện tử An Introduction to IPSEC, Bill Stackpole, Information Security Management Hanbook, 4th edition, Chapter 14, Boca Raton-London- New York-Washington, editors Harold F.Tipton and Micki Krause, 2000 Tài liệu kèm theo phần mềm FreeS/WAN (http://www.freeswan.org) Cohen, F., Managing network security- Part 14: 50 ways to defeat your intrusion detection system Network Security, December, 1997, pp.11-14 Crosbie, M and Spafford, E.H., Defending a computer system using autonomous agents Proceedings of 18th National Information System Security Conference, 1995, pp 549-558 Garfinkel, S and Spafford, G., Practical Unix and Internet Security, O’Reilly & Associates, Inc., 1996 Garfinkel, S and Spafford, G., Web Security & Commerce, O’Reilly & Associates, Inc., 1997 Herringshaw, C Detecting attacks on networks IEEE Computer, 1997, Vol, Vol 30 (12), pp 16-17 Mukherjee, B., Heberlein, L T., and Levitt, K.N., Network intrusion detection IEEE Network, 1994, Vol.8 (3), pp.26-41 Power Richard, Issues and Trends: 1999 CSI/FBI computer crime and security survey, Computer Security Journal, Vol.XV, No.2, Spring 1999 10 Schultz, E.E and Wack, J., Responding to computer security incidents, in M Krause and H.F Tipton (Eds.), Handbook of Information Security Boston:Auerbach, 1996, pp.53-68 11 Van Wyk, K.R., Threats to DoD Computer Systems Paper presented at 23rd Information Integrity Institute Forum Quyển 1B: Nớc Nga chữ ký điện tử số C.U.Mfhbxtd, D.D Ujyxfhjd, H.T.Cthjd, Jcyjds cjdhtvtyyjq rhbgnjuhfabb, Vjcrdf, Ujhzxfz kbybz-Ntktrjv, 2002, cnh 9698 S Even and O Goldreich Des-like functions can generate the alternating group IEEE Transactions on Information Theory, 29(6):863-865, November 1983 National Soviet Bureau of Standards Information Processing Systems Cryptographic Protection Cryptographic Algorithm GOST 28147-89, 1989 J P Pierrzyk and Xian-Mo Zhang Permutation generators of alternating groups In Advances in Cryptology- AUSCRYPT’90, J.Sebery, J Pieprzyk (Eds), Lecture Notes in Computer Science, Vol.453, pages 237-244 Springer Verlag, 1990 Quyển 1C: Tìm hiểu khả công nghệ để cứng hoá thuật toán mật mà FIPS 140-1 - Security Requirements for Cryptographic Modules., 1994 January 11 Leon Adams., Choosing the Right Architecture for Real-Time Signal Processing Designs., White Paper., SPRA879 - November 2002 24 10 11 12 13 14 15 16 17 18 19 20 Christof Paar., Reconfigurable Hardware in Modern Cryptography., ECC 2000 October 4-6., Essen, Germany Hagai Bar-El., Security Implications of Hardware vs Software Cryptographic Modules., Information Security Analyst., October 2002 Cryptology., http://www.cyphernet.org/cyphernomicon/5.html Leon Adams., Choosing the Right Architecture for Real-Time Signal Processing Designs., SPRA879 - November 2002 Stephen Brown and Jonathan Rose., Architecture of FPGAs and CPLDs: A Tutorial., Department of Electrical and Computer Engineering University of Toronto Khary Alexander, Ramesh Karri, Igor Minkin, Kaijie Wu, Piyush Mishra, Xuan Li., Towards 10-100 Gbps Cryptographic Architectures., IBM Corporation, Poughkeepsie, NY, 12601 AJ Elbirt, C Paar., Towards an FPGA Architecture Optimized for Public-Key Algorithms., Cryptography and Information Security Laboratory, Worcester, MA 01609 Thomas Blum., Modular Exponentiation on Reconfigurable Hardware., Thesis., WORCESTER POLYTECHNIC INSTITUTE M Shand and J Vuillemin Fast implementations of RSA cryptography In Proceedings 11th IEEE Symposium on Computer Arithmetic, pages 252–259, 1993 H.Orup Simplifying quotient determination in high-radix modular multiplication., In Proceedings 12th Symposium on Computer Arithmetic, pages 193–9, 1995 K Iwamura, T Matsumoto, and H Imai Montgomery modular-multiplication., method and systolic arrays suitable for modular exponentiation Electronics and Communications in Japan, Part 3, 77(3):40–51, March 1994 J.-P Kaps High speed FPGA architectures for the Data Encryption Standard., Master’s thesis, ECE Dept., Worcester Polytechnic Institute, Worcester, USA, May 1998 Ahmed Shihab, Alcahest; and Martin Langhammer, Altera., Implementing IKE Capabilities in FPGA Designs., Dec 05, 2003 URL: http://www.commsdesign.com/showArticle.jhtml?article-ID=16600061 Alexander Tiountchik, Institute of Mathematics, National Academy of Sciences of Belarus vµ Elena Trichina, Advanced Computing Research Centre, University of South Australia., FPGA Implementation of Modular Exponentiation Hauck, S (1998) “The Roles of FPGAs in Reprogrammable Systems” Proceedings of the IEEE 86(4): 615-638 Kris Gaj and Pawel Chodowiec., Hardware performance of the AES finalists survey and analysis of results., George Mason University AJ Elbirt, W Yip, B Chetwynd, C Paar., An FPGA-Based Performance Evaluation of the AES Block Cipher Candidate Algorithm Finalists., ECE Department, Worcester Polytechnic Institute Kris Gaj and Pawel Chodowiec., Comparison of the hardware performance of the AES candidates using reconfigurable hardware., George Mason University 25 21 Bruce Schneier, John Kelseyy, Doug Whitingz, David Wagnerx, Chris Hall, Niels Ferguson., Performance Comparison of the AES Submissions., January 3, 1999 22 J P Kaps and C Paar, Fast DES implementation on FPGAs and its application to a universal key-search machine, in Fifth Annual Workshop on Selected Areas in Cryptography, vol LNCS 1556, Springer-Verlag, August 1998 23 O Mencer, M Morf, and M J Flynn, Hardware Software Tri-Design of Encryption for Mobile Communication Units, in Proceedings of International Conference on Acoustics, Speech, and Signal Processing, vol 5, (New York, New York, USA) 24 K H Leung, K W Ma, W K Wong vµ P H W Leong., FPGA Implementation of a Microcoded Elliptic Curve Cryptographic Processor., Department of Computer Science and Engineering, The Chinese University of Hong Kong 25 M Rosner Elliptic Curve Cryptosystems on reconfigurable hardware., Master’s Thesis Worcester., Polytechnic Institute Worcester USA 1998 26 G Orlando and C Paar., A super-serial Galois field multiplier for FPGAs and its application to public key algorithms., Proceedings of the IEEE Symposium on Field-programmable custom computing machines., trang 232-239., 1999 27 T Grembowski, R Lien, K Gaj, N Nguyen, P Bellows, J Flidr, T Lehman, B Schott., Comparative Analysis of the Hardware Implementations of Hash Functions SHA-1 and SHA-512., Electrical and Computer Engineering, George Mason University, 4400 University Drive, University of Southern California Information Sciences Institute 28 Thomas Wollinger and Christof Paar., How Secure Are FPGAs in Cryptographic Applications?., Report 2003/119, http://eprint.iacr.org/, June 2003 29 Ross Anderson Markus Kuhn., Tamper Resistance - a Cautionary Note., The Second USENIX Workshop on Electronic Commerce Proceedings, Oakland, California, November 18-21, 1996, pp 1-11, ISBN 1-880446-83-9 30 S Blythe, B Fraboni, S Lall, H Ahmed, U deRiu, Layout Reconstruction of Complex Silicon Chips, IEEE Journal of Solid-State Circuits v 28 no (Feb 93) pp 138-145 31 B Dipert Cunning circuits confound crooks., http://www.einsite.net/ednmag/contents/images/21df2.pdf 32 G Richard., Digital Signature Technology Aids IP Protection., EETimes News, 1998 http://www.eetimes.com/news/98/1000news/digital.html 33 K.H Tsoi, K.H Leung and P.H.W Leong., Compact FPGA-based True and Pseudo Random Number Generators., Department of Computer Science and Engineering, The Chinese University of Hong Kong, Shatin, NT Hong Kong 34 V Fischer and M Drutarovsky True random number generator embedded in reconfigurable hardware Trong Proceedings Cryptographic Hardware and Embedded Systems Workshop (CHES), trang 415-430, 2002 Quyển 2A: Giao thức TCP/IP giải pháp bảo mật tầng khác Network Layer Security, Steven F Blanding, Chapter 8, Information Security 26 Management Hanbook, 4th edition, Boca Raton-London- New York-Washington, editors Harold F.Tipton and Micki Krause Transport Layer Security, Steven F Blanding, Chapter 9, Information Security Management Hanbook, 4th edition, Boca Raton-London- New YorkWashington, editors Harold F.Tipton and Micki Krause Application- Layer Security Protocols for Network, Bill Stackpole, Chapter 10, Information Security Management Hanbook, 4th edition, Boca Raton-LondonNew York-Washington, editors Harold F.Tipton and Micki Krause QuyÓn 3A: Sinh tham sè an toàn cho hệ mật RSA Lều Đức Tân, Một số thuật toán kiểm tra tính nguyên tố mét sè líp sè Ln ¸n phã tiÕn sü khoa học toán lý, Hà nội 1994 Ian Blanke, Gadiel Seroussi & Nigel Smart Elliptic Curves in Cryptography Cambridge Universty press 1999 D M Gordon, Strong Primes Are Ease to Find, Advances in CryptologyProceedings of EUROCRYPT 84 (LNCS 209), 216-223, 1985 Hans Riesel, Prime Number and Computer Methods for Factorization, Progress in Mathematics, 57, 1985 R L Rivest and R D Silverman, Are Strong Primes Needed for RSA? Robert D Silverman, Fast Generation of Random, Strong RSA Primes The Technical Newsletter of RSA Laborastories Spring 1997 N.M.Stephens, Lenstra’s Factorisation Based On Elliptic Curves Springer-Verlag 1998, pp 409-416 Qun 3B: Sinh tham sè an toµn cho hÖ mËt Elgamal Douglas Robert Stinson, MËt m· Lý thuyết Thực hành Bản dịch tiếng Việt Hà nội 1995 Lều Đức Tân Một số thuật toán kiểm tra nhanh tính nguyên tố số số lớp số Luận án phó tiến sĩ Hà nội 1993 Paulo Ribenboim The Little Book of Big Primes Springe-Verlag 1991 Quyển 3C: Nghiên cứu xây dựng thuật toán mà khối an toàn hiệu AES (nhiều tác gi¶), Tun tËp 15 hƯ m· khèi dù tun chn mà tiên tiến (AES), Tài liệu từ Internet E Biham, New types of cryptanalytic attacks using related keys, EUROCRYPT' 93, pp 398-409 A Biryukov, D Wagner, Slide Attacks, Fast Software Encryption, 1999, pp 245259 A Biryukov, D Wagner, Advanced Slide Attacks, EUROCRYPT' 2000, pp 589606 S Burton, Jr Kaliski, M.J.B Robshaw, Linear Cryptanalysis using Multiple Approximations, CRYPTO'94, pp 26-39 G Carter, E Dawson, and L Nielsen, Key Schedules of Iterative Block Ciphers, Tµi liƯu tõ Internet, (10 trang) F Chabaud and S Vaudenay, Links between differential and linear cryptanalysis, Eurocrypt' 94, pp 256-365 27 C Charnes, L O’Connor, J Pieprzyk, R Safavi-Naimi, Y Zeng, Comments on Soviet Encryption Algorithm GOST, EUROCRYPT'94, pp 433-438 L J O'Conner and J Dj Golic', A unified markov approach to differential and linear cryptanalysis, Asiacrypt, November 1994 10 L J O'Conner, Design Product Ciphers Using Markov Chain, Selected Area in Cryptography 1994 11 L J O'Conner, Convergence in Differential Distributions, Crypto'95, pp.13-23 12 I I Ghicman, A.V Skorokhod, Nhập môn lý thuyết trình ngẫu nhiªn, NXB "HAYKA", Maxcova 1977 13 G Hornauer, W Stephan, R.Wernsdorf, Markov Ciphers and Alternating Groups, Eurocrypt'93, p.453-460 14 T Jacobsen, L.R Knudsen, Interpolation Attacks on the Block Cipher, Fast Software Encryption, 1997, pp 28-40 15 Y Kaneko, F Sano, K Sakurai, On Provable Security against Differential and Linear Cryptanalysis in Generalized Feistel Ciphers with Mutiple Random Functions, Tµi liƯu tõ Internet, 15 trang 16 J Kelsy, B Schneier, and D Wagner, Key-Schedule Cryptanalysis of IDEA, GDES, GOST, SEFER, and Triple-DES, CRYPTO'96, pp 237-251 17 L R Knudsen, Block Ciphers-Analysis, Design and Applications, July, 1, 1994 (Ph D Thesis) 18 L R Knudsen, Practically secure Feistel ciphers, Fast Software Encryption, 1993, pp 211-221 19 L.R Knudsen, New potentially "weak“ keys for DES and LOKI, EUROCRYPT' 94, pp 419-424 20 L R Knudsen, M.J.B Robshaw, Non-linear Approximations in Linear Cryptanalysis, EUROCRYPT' 96, pp 224-236 21 M Kwan, J Pieprzyk, A General purpose Technique for Locating Key Scheduling Weaknesses in DES-like Cryptosystems, ASIACRYPT'91, pp 237246 22 X Lai, On the Design and Security of Block Ciphers, Hartung-Gorre Verlag Konstanz, 1995 23 X Lai, J.L Massey and S Murphy, Markov Ciphers and Differential cryptanalysis, Eurocrypt' 91, pp.17-38 24 M Matsui, New Block Encryption Algorithm MISTY, Fast Software Encryption, 1997, FSE’97, pp 54-68 25 M Matsui, New structure of block ciphers with provable security against differential and linear cryptanalysis, Fast software Encryption, 1996, pp 21-23 26 M Matsui, Linear Cryptanalysic Method for DES Cipher, EUROCRYPT' 93, pp 386-397 27 M Matsui, The First Experimental Cryptanalysic of the Data Encryption Standard, CRYTO' 94, pp 1-11 28 S Moriai, T Shimoyama, T Kaneko, Interpolation Attacks of the Block Cipher: SNACK, Fast Software Encryption, 1999, pp 275-289 29 K Nyberg, Differentially uniform mappings for cryptography, EUROCRYPT'93, pp 55-64, 1994 30 K Nyberg, Linear Approximation of Block Ciphers, Eurocrypt'94, pp.439-444 28 31 K Nyberg, L R Knudsen, Provable security against a differetial cryptanalysis, Journal of Cryptology, Vol 8, pp 27-37, 1995 32 Savan Patel, Zulfikar Ramzan, and Ganapathy S Sundaram, Towards Making Luby-Rackoff Ciphers Optimal and Practical, Fast Software Encryption, 1999, pp 171-185 33 Kenneth G Paterson, Imprimitive Permutation Groups and Trapdoor in Iterated Block Ciphers, Fast Software Encryption, 1999, pp 201-214 34 T Shimoyama, T Kaneko, Quadratic Relation of S-box and Its Application to the Limear Attack of Full Round DES, CRYPTO'98, pp 200-211 35 J Seberry, X M Zhang and Y Zheng, Relationships Among Nonlinearity Criteria, EUROCRYPT'94, pp 76-388, 1995 36 D R Stinson, Cryptography: Theory and Practice, 1995 by CRC Press, Inc 37 NguyÔn Duy Tiến, Các mô hình xác suất ứng dụng, Phần I- Xích Markov ứng dụng, NXB Đại học Quốc gia Hµ Néi, 2000 38 R.Wernsdorf, The One-Round Functions of the DES Generate the Alternating Group, Proc Eurocrypt' 92, LNCS 658, 1993, pp 99-112 Quyển 4A: Các phần mềm bảo mật gói IP hệ điều hành Linux Glenn Herrin, Linux IP Networking-A Guide to the Implementation and Modification of the Linux Protocol Stack Alan Cox, Network buffer and memory management Quyển 4B: Hệ thống an toàn môi trờng mạng Sun Solaris Streams programming Guide 1995 Sun Microsystems Solaris system administrators guide Janice Winsor - 1993 - Ziff-Davis Press Emryville, California Writing unix device drivers George pajari - Addison-Wesley Publishing Company, Inc - 1992 TCP/IP Illustrated Volume Volume2 , Volume Gary R Wright - W Richard Stevens, 1995- Addison-Wesley Publishing Company Network and internetwork security-Principles and practice William Stallings, Ph.D.,1995 by Prentice-Hall, Inc Computer Communications Security - Principles, Standard Protocols and Techniques Warwick Ford - PTR Prentice Hall - 1994 Intenet & TCP/IP Network Security, Security Protocols and Applications -1996 by The McGraw-Hill Companies, Inc Building Internet Firewalls D Brent chapman and Elizabeth D Zwicky - O' Reilly & Associates, Inc Firewall complete, 1998 - Mc Graw - Hill 10 UNIX Network programming Volume 1, Network APIs: Sockets and XTI - W Richard Stevents, 1998 Prentice - Hall, Inc 11 Tài liệu chuyên đề TCP/IP , Phạm Văn Hải - Học viện KTMM 12 http://www.freeswan.org/ 13 RFC 2409 :The Internet Key Exchange (IKE) 14 RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP) 15 RFC 1825 : An overview of a security architecture 29 16 RFC 1826 : IP Authentication Header 17 RFC 1827 : IP Authentication Header 18 C¸c RFC kh¸c vỊ IPSEC FreeS/WAN Quyển 5A: An ninh hệ điều hµnh hä Microsoft Windows, Sun Solaris vµ Linux Authentication HOWTO - Peter Hernberg Shadow Password Howto - Michael H Jackson mhjack@scnet.com Security HOWTO The Linux-PAM System Administrator’s Guide, Adrew G Morgan Practical Unix Security - Simson Garfinkel and Gene Spafford C¸c trang man getty(); mingetty(); login(); sulogin(); Text - Terminal HOWTO - David S Lawyer dave@lafn.org Solaris System Administration Guide, Chapter 12 -> Chapter 16 Software White Paper: Solaris Security, Tµi liệu từ Internet Quyển 5B: Cơ chế an toàn hệ điều hành mạng, Network hacker, Virut máy tính William Stallings Ph.D (1999), Cryprography and Network security: Principles and Practice - Second edition, Prentice -Hall, Inc.,USA VN-GUIDE, Bảo mật mạng Bí giải pháp Tổng hợp biên dịch, Nhà xuất thống kê Các trang web: www.tinhat.com/internet_security/security_holes.html, www.tinhat.com/internet_security/improve.html, www.securityfocus.com, www.saintcorporation.com, www.sans.org, www.fbi.gov, www.cs.wright.edu, www.nessus.org, www.nai.com, www.linuxdoc.org/HOWTO/Secure-ProgramsHOWTO.html, www.hackecs.com, www.auscert.org.au, www.securityfocus.com, www.l0pht.com, www.w3.org, www.rhino9.com, iss.net, www.insecure.org, www.cert.org, vnEpress.net, www.viethacker.net Trần Thạch Tùng, Bảo mật tối u Red Hat Linux, NXB Lao ®éng – X· héi Edward Amoroso, Fundamentals of Computer Security Technology E_book: Hackers Handbook, State of the art Hacking tools and techniques, Vol 1, 2, William Stallings Ph.D (1999), Cryprography and Network security: Principles and Practice - Second edition, Prentice -Hall, Inc.,USA C¸c trang web: www.netbus.org, www.saintcorporation.com/products/saint_engine.html, www.rootshell.com, www.hackerjokes.de/, www.hackercracker.net/, www.crackerhttp/, www.hackerethic.org/, www.counter-hack.net/, www.inthehack.com/, www.eleganthack.com/, www.hack-net.com/, www.virtualcrack.com/ Ng« Anh Vị, Virus tin häc huyền thoại thực tế, NXB Thành Phố Hồ Chí Minh 10 Nguyễn Thành Cơng, Hớng dẫn phòng diệt virus máy tính , NXB thống kê 11 Nguyễn Viết Linh Đậu Quang Tuấn, Hớng dẫn phòng chống virus tin học cách hiệu quả, NXB trẻ 12 C¸c trang web: www.viruslist.com/, www.norman.com, www.esecurityplanet.com, www.antivirusebook.com, www.waronvirus.com, www.hackertrickz.de 30 ...Ban C¬ u ChÝnh phđ Häc viƯn Kü tht MËt mà Báo cáo Tổng kết Khoa học Kỹ thuật Đề tài: NGHIÊN CứU MộT Số VấN Đề BảO MậT an toàn thông tin cho mạng dùng giao thức liên mạng máy tính IP TS Đào... cách dùng sinh tham số an toàn cho hệ mật khoá công khai nh xây dựng hệ mà khối Đề tài đà tập trung giải số vấn đề an ninh bảo mật thông tin đợc vận chuyển mạng dùng giao thức IP Những kết nghiên. .. đợc mức độ an toàn thông tin mạng vấn đề đáng đợc quan tâm Nội dung nghiên cứu phần nhằm mục đích nghiên cứu xây dựng giải pháp bảo vệ thông tin mạng máy tính đợc xây dựng tảng mô hình mạng Winsock

Ngày đăng: 05/06/2021, 20:40

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN