1. Trang chủ
  2. » Luận Văn - Báo Cáo

Mã hóa bảo mật trong Wimax

116 2,6K 6
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 116
Dung lượng 4,36 MB

Nội dung

Mã hóa bảo mật trong Wimax

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNGKhoa Viễn thông 1

-o0o -BÀI TẬP LỚN MẠNG TRUY NHẬP

MÃ HÓA BẢO MẬTTRONG WIMAX

Giáo viên hướng dẫn: Th.S Nguyễn Việt Hùng

Bùi Thị Huyền Lê Thanh Bình Nguyễn Thành Tiến

Hà Nội, 11- 2008

Trang 2

Mã hóa bảo mật trong Wimax

Lời nói đầu

LỜI NÓI ĐẦU

Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặtdịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngàycàng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sửdụng trong môi trường truyền dẫn không dây wireless Thông tin không dây(wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và pháttriển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng côngnghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố địnhhữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thôngdụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khuvui chơi giải trí Trong vài năm gần đây một hệ thống mạng MAN không dây(Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế vàbổ sung cho công nghệ xDSL là Wimax Wimax còn được gọi là Tiêu chuẩnIEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe màcác công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth)chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn,số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…

Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tínhiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xennhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ nàycần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh Đề tài:“Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mậttrong hệ thống Wimax Đề tài này bao gồm như sau:

Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm

của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệthống Wimax đang được sử dụng

Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương

pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một sốứng dụng của mã hóa trong thực tế.

Chương 3: Tập trung chi tiết về các phương pháp mã hóa được dùng trong bảo

mật hệ thống Wimax như tiêu chuẩn mã hóa dữ liệu DES và tiêu chuẩn mã hóa

1

Trang 3

Mã hóa bảo mật trong Wimax

Lời nói đầu

tiên tiến AES Và cuối cùng là kết luận và xu hướng phát triển tiếp theo củacông nghệ Wimax.

Công nghệ Wimax vẫn đang được nghiên cứu và phát triển Bảo mật làmột vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấnđề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mongđược sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật

2

Trang 4

Mã hóa bảo mật trong Wimax

CHƯƠNG I : GIỚI THIỆU VỀ WIMAX 12

1.1 Giới thiệu về công nghệ Wimax 12

1.1.1 Một số đặc điểm của Wimax 14

1.1.2 Cấu hình mạng trong Wimax 15

1.1.2.1 Cấu hình điểm-đa điểm 15

1.1.2.2 Cấu hình MESH 16

1.2 Giới thiệu các chuẩn Wimax 17

1.2.1 Một số chuẩn Wimax đầu tiên 18

CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT 28

2.1 Giới thiệu về mã hóa bảo mật 28

2.2 Các phương pháp mã hóa bảo mật 28

2.2.1.Mã hóa không dùng khóa 28

2.2.1.1 Hàm mũ rời rạc 28

2.2.1.2 Hàm bình phương module 30

Trang 5

Mã hóa bảo mật trong Wimax

2.2.2.3 Mật mã thay thế (Substitution cipher) 36

2.2.2.4 Các mã hoán vị (Transposition cipher) 37

2.2.2.5 Mật mã Hill 39

2.2.2.6 Mật mã Vigenere 40

2.2.2.7 One time pad 42

2.2.2.8 Mã RC4 43

2.2.2.9 DES (Data Encryption Standard) 44

2.2.2.10 AES (Advanced Encryption Standard) 46

2.2.3 Mã hóa khóa công khai 46

2.2.3.6 Mật mã đường cong Elip 51

2.2.3.7 Các hàm băm và tính toàn vẹn của dữ liệu 52

2.2.3.8 MD4 và MD5 55

2.2.3.9 SHA và SHA-1 55

2.3 So sánh – Ứng dụng – Xu hướng phát triển của mã hóa bảo mật 55

2.3.1 So sánh mã hóa khóa bí mật và mã hóa khóa công khai 55

2.3.2 Một số ứng dụng tiêu biểu 57

2.3.3 Xu hướng của mã hóa trong tương lai 60

2.4 Kết luận 64

CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX 65

3.1 Tiêu chuẩn mã hóa dữ liệu DES – Data Encryption Standard 65

Trang 6

Mã hóa bảo mật trong Wimax

Mục lục

3.1.1 Giới thiệu về mã hóa DES 65

3.1.2 Thuật toán mã hóa DES 67

3.1.3 DES trong Wimax 85

3.2 Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard 90

3.2.1 Giới thiệu về mã hóa AES 90

3.2.2 Thuật toán mã hóa AES 93

3.2.3 AES-CCM trong Wimax 102

3.3 Kết luận 106

KẾT LUẬN: 107

TÀI LIỆU THAM KHẢO: 108

Trang 7

Mã hóa bảo mật trong Wimax

Thuật ngữ viết tắt

THUẬT NGỮ VIẾT TẮT

CS Service-Specific Convergence Sublayer

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance

ETSI European Telecommunications Standards Institute

FDM Frequency Division Multiplexing

FDMA Frequency Division Multiple Access

Trang 8

Mã hóa bảo mật trong Wimax

Thuật ngữ viết tắt

IEEE Institue of Electrical and Electronic Engineers

IFFT Inverse Fast Fourier Transform

LMDS Local Multipoint Distribution Service

NIST National Institute of Standards and Technology

OFDM Orthogonal Frequency Division Multiplexing

OFDMA Orthogonal Frequency Division Multiple Access

Trang 9

Mã hóa bảo mật trong Wimax

Thuật ngữ viết tắt

QPSK Quadrature Phase Shift Keying

SET Secure Electronic Transmission

TDMA Time Division Multiple Access

WIMAX Worldwide Interoperability Microwave Access

Trang 10

Mã hóa bảo mật trong Wimax

Danh mục hình vẽ

DANH MỤC HÌNH VẼ

Hình 1.1: Wimax network architecture 13

Hình 1.2: Mô hình truyền thông của Wimax 13

Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI 15Hình 1.4: Cấu hình điểm-đa điểm (PMP) 16

Hình 1.5: Cấu hình mắt lưới MESH 16Hình 1.6: IEEE 802.16 Wimax 18

Hình 1.7 : OFDM với 9 sóng mang con 19

Hình 1.8: Cấu hình di động chung của 802.16e 20

Hình 1.9: Cơ sở thông tin quản lí Wimax 21

Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường 25

Hình 1.11: Thành phấn của lớp con bảo mật 26Hình 2.1 :Mô tả hàm một chiều 29

Hình 2.2: Bộ tạo bít ngẫu nhiên 30

Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1] 34

Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12] 35Bảng 2.1 : Mã hóa Scytale 38

Hình 2.5 : The Vigenère Square [12] 40

Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA. 47

Hình 2.7: Lược đồ chữ kí số 59

Hình 3.1 Thuật toán mã hoá DES[10] 68

Hình 3.2: Cấu trúc mật mã khối DES (đồ án tốt nghiệp) 69Hình 3.3: Hàm lặp f của DES 70

Hình 3.4 Sơ đồ tính toán khóa 76Hình 3.5: Cấu trúc DESX. 82

Hình 3.6: Tấn công “giao nhau ở giữa” chống lại DES kép. 83

Hình 3.7 Sơ đồ mã hoá và giải mã Triple DES.[13] 85

Hình 3.8 Mã hoá DES – CBC 86

Hình 3.9 Nguyên lý làm việc của chế độ CBC. 87

Hình 3.10 Triple DES trong chế độ CBC 89

Hình 3.11: Chỉ số byte và bit 91

Hình 3.12 : Bảng trạng thái đầu vào và đầu ra 92

Trang 11

Mã hóa bảo mật trong Wimax

Danh mục hình vẽ

Hình 3.13: Sơ đồ thuật toán mã hóa và giải mã AES-128 [7] 94

Hình 3.14: Áp dụng S-box cho mỗi byte của bảng trạng thái 95

Hình 3.15 : Dịch vòng trong 3 hàng cuối của bảng trạng thái 95

Hình 3.16: Hoạt động Mixcolumn trên từng cột của bảng trạng thái 96

Hình 3.17: XOR mỗi cột trong bảng trạng thái với một từ khóa 97Hình 3.18: Vòng lặp mã hóa AES [7] 97

Hình 3.24 : Quá trình mã hóa và tạo mã nhận thực bản tin 105

Hình 3.25: Mã hóa tải tin AES-CCM 106

Trang 12

Mã hóa bảo mật trong Wimax

Danh mục bảng biểu

DANH MỤC BẢNG BIỂU

Bảng 1.1: Các kiểu truy nhập trong Wimax 19

Bảng 2.1 : Mã hóa Scytale 41

Bảng 2.2: Quá trình phân tích thừa số. 52

Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã. 54

Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã. 58

Bảng 3.1 Hoán vị khởi tạo IP 74

Bảng 3.2 Bảng lựa chọn E bit. 74

Bảng 3.3 Các hộp S 76

Bảng 3.4 Hàm hoán vị P. 76

Bảng 3.5 Hoán vị khởi tạo ngược IP-1 của DES 77

Bảng 3.1 Hoán vị khởi tạo IP 73

Bảng 3.6: Hàm lựa chọn hoán vị 1: PC1 78

Bảng 3.7 : Hàm lựa chọn hoán vị 2: PC2. 79

Bảng 3.8 Sơ đồ dịch vòng trái (sách FIP) 79

Bảng 3.9 : Khóa - khối bit - số vòng 97

Bảng 3.10: Bảng S-box 99

Bảng 3.12 : Bảng S-box đảo 104

Bảng 3.11: Mở rộng khóa 128bit 103

Bảng 3.13: Mã hóa AES-128 107

Trang 13

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

CHƯƠNG I: GIỚI THIỆU VỀ WIMAX

1.1 Giới thiệu về công nghệ Wimax

Wimax (World Interoperability for Microware Access) – Khả năng khaithác mạng trên toàn cầu đối với mạng truy nhập vi ba Đây là một kỹ thuật chophép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn Ban đầu chuẩn802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùngtrong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Lineof Sight) với khoảng cách từ 30 tới 50 km Nó được thiết kế để thực hiện đườngtrục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối cácđiểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho cácdịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác vớitốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc Chuẩn IEEE 802.16-2004 hỗ trợthêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển.Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sungthêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6GHz với phạm vi phủ sóng từ 2-5 km Chuẩn này đang được hy vọng là sẽ manglại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động vớicác thiết bị như laptop, PDA tích hợp công nghệ Wimax [3].

Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảngcách lớn hơn rất nhiều cùng với một số lượng lớn người dùng Một hệ thốngWiMax gồm 2 phần [5][35]:

 Trạm phát: giống như các trạm BTS trong mạng thông tin di động vớicông suất lớn có thể phủ sóng một vùng rộng tới 8000km2

Trang 14

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

 Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc đượcthiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFivẫn dùng

Hình 1.1: Wimax network architecture

Trang 15

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

Hình 1.2: Mô hình truyền thông của Wimax.

Các trạm phát BTS được kết nối tới mạng Internet thông qua các đườngtruyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như mộttrạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậyWiMax có thể phủ sóng đến những vùng rất xa.

Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóngtruyền thẳng hoặc các tia phản xạ Trong trường hợp truyền thẳng, các antenđược đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốcđộ truyền có thể đạt tối đa Băng tần sử dụng có thể dùng ở tần số cao đến66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băngthông sử dụng cũng lớn hơn Đối với trường hợp tia phản xạ, WiMax sử dụngbăng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễdàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vậtthể để đến đích.

Trang 16

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

1.1.1.Một số đặc điểm của Wimax:

Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16 Hệ thốngWimax là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có cácđặc điểm sau: [5][35]

 Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km. Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s

 Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìnthẳng LOS và đường truyền bị che khuất NLOS.

 Dải tần làm việc từ 2-11GHz và từ 10-66GHz

 Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thànhnhiều băng con 1,75MHz Mỗi băng con này được chia nhỏ hơn nữa nhờcông nghệ OFDM, cho phép nhiều thuê bao có thể truy cập đồng thời mộthay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụngbăng tần

 Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chiatruyền dẫn của hướng lên (uplink) và hướng xuống (downlink) Trong cơchế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưngtách biệt về mặt thời gian Trong FDD, truyền tải các khung đường xuốngvà đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau. Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp

con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhậpvà các lớp trên, lớp điều khiển đa truy nhập (MAC layer), lớp truyền dẫn(Transmission) và lớp vật lý (Physical) Các lớp này tương đương với hailớp dưới của mô hình OSI và được tiêu chuẩn hoá để có thể giao tiếp vớinhiều ứng dụng lớp trên như mô tả ở hình dưới đây[35].

Trang 17

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI

1.1.2 Cấu hình mạng trong Wimax

Công nghệ Wimax hỗ trợ mạng PMP và một dạng của cấu hình mạngphân tán là mạng lưới MESH [5].

1.1.2.1 Cấu hình mạng điểm- đa điểm (PMP)

PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn vànhiều SS nhỏ hơn Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khilắp đặt thiết bị người dùng SS có thể sử dụng các anten tính hướng đến các BS,ở các BS có thể có nhiều anten có hướng tác dụng theo mọi hướng hay một cung[5]

Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê baoSS Ở hướng DL có thể là quảng bá, đa điểm hay đơn điểm Kết nối của một SSđến BS được đặc trưng qua nhận dạng kết nối CID [5].

Trang 18

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

Hình 1.4: Cấu hình điểm-đa điểm (PMP)

1.1.2.2 Cấu hình mắt lưới MESH

Với cấu hình này SS có thể liên lạc trực tiếp với nhau Trạm gốc Mesh BSkết nối với một mạng ở bên ngoài mạng MESH [5] Kiểu MESH khác PMP làtrong kiểu PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trongkhi trong kiểu MESH tất cả các node có thể liên lạc với mỗi node khác một cáchtrực tiếp hoặc bằng định tuyến nhiều bước thông qua các SS khác.

Một hệ thống với truy nhập đến một kết nối backhaul được gọi là MeshBS, trong khi các hệ thống còn lại được gọi là Mesh SS Dù cho MESH có mộthệ thống được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá vớicác node khác.

Trang 19

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

Hình 1.5: Cấu hình mắt lưới MESH

Backhaul là các anten điểm-điểm được dùng để kết nối các BS được định vị quakhoảng cách xa.

Một mạng MESH có thể sử dụng hai loại lập lịch quảng bá:

 Với kiểu lập lịch phân tán, các hệ thống trong phạm vi 2 bước của mỗicell khác nhau chia sẻ cách lập lịch và hợp tác để đảm bảo tránh xung độtvà chấp nhận tài nguyên.

 MESH lập lịch tập trung dựa vào Mesh BS để tập hợp các yêu cầu tàinguyên từ các Mesh SS trong một dải bất kì và phân phối các yêu cầu nàyvới khả năng cụ thể Khả năng này được chia sẻ với các Mesh SS khác màdữ liệu của người dùng được chuyển tiếp thông qua các Mesh SS đó traođổi với Mesh BS.

Trong kiểu MESH, phân loại QoS được thực hiện trên nền tảng từng gói hơn làđược kết hợp với các liên kết như trong kiểu PMP Do đó chỉ có một liên kếtgiữa giữa hai node Mesh liên lạc với nhau [5].

1.2 Giới thiệu về các chuẩn Wimax

Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tươngthích toàn cầu để cung cấp một giải pháp BWA chuẩn Ủy ban chuẩn IEEE đãtiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việcphát triển các mạng MAN không dây toàn cầu, thường được gọi làWirelessMAN Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban cácchuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật củanhóm chuẩn 802.16 Wimax Forum, được thành lập vào năm 2003, với mụcđích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng caocủa viện chuẩn truyền thông Châu Âu Đặc biệt, IEEE 802.16 còn tiếp tục đưa racác giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax.Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêmcác người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu [2].

Sau đây là một vài chuẩn IEEE 802.16 cụ thể:

Trang 20

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

 Chuẩn 802.16d-2004 Chuẩn 802.16e-2005

 Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k

Hình 1.6: IEEE 802.16 Wimax

1.2.1 Một số chuẩn Wimax đầu tiên

Wimax là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truynhập cố định, lưu trú, xách tay và di động Để có thể phù hợp với các kiểu truynhập khác nhau, hai phiên bản chuẩn dùng Wimax đã được đưa ra Phiên bảnđầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định vàlưu trú Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năngxách tay và tính di động [4][19].

Trang 21

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

Bảng 1.1: Các kiểu truy nhập trong Wimax

Chuẩn đầu tiên của Wimax Forum CERTIFIED được áp dụng vào cuốinăm 2005 và sẽ là chuẩn cho các dịch vụ băng rộng không dây trên nền IP đầutiên cho cả truy nhập cố định và bán cố định cho các ứng dụng PTP và MTP Hỗtrợ cho tính di chuyển và di động sẽ đưa ra sau đó trong một chương trình chứngnhận riêng Wimax Forum chứng nhận chuẩn đầu tiên hỗ trợ tính di động vàođầu năm 2007, các mạng đầu tiên sẽ được triển khai ngay trong năm này.[4]

Trong đó, OFDM thêm đặc điểm trực giao vào FDM đa sóng mang Trựcgiao nghĩa là không gây ra nhiễu lên nhau Trong OFDM các sóng mang conđược thiết kế để trực giao Điều này cho phép các sóng mang con chồng lênnhau và tiết kiệm băng tần Do đó, OFDM đạt được cả tốc độ dữ liệu cao vàhiệu suất trải phổ cao OFDMA cho phép nhiều người dùng truy nhập các sóngmang con cùng một lúc Ở mỗi đơn vị thời gian, tất cả các người dùng có thểtruy nhập Việc ấn định các sóng mang con cho một người dùng có thể thay đổiở mỗi đơn vị thời gian Trong OFDM-TDMA và OFDMA, số lượng sóng mangcon thường được giữ bằng nhau với phổ có sẵn Số sóng mang con không thayđổi dẫn đến không gian sóng mang con thay đổi trong các hệ thống khác nhau.Điều này làm cho việc chuyển giao giữa các hệ thống gặp khó khăn Ngoài ra,mỗi hệ thống cần một thiết kế riêng và chi phí cao.OFDMA theo tỉ lệ (-SOFDMA) giải quyết các vấn đề này bằng cách giữ cho không gian sóng mang

Trang 22

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

con không thay đổi Nói cách khác, số sóng mang con có thể tăng hoặc giảm vớinhững thay đổi trong một băng tần cho trước Ví dụ, nếu một băng tần 5MHzđược chia thành 512 sóng mang con, một băng tần 10MHz sẽ được chia thành1024 sóng mang con [5].

Hình 1.7 : OFDM với 9 sóng mang con

1.2.1.1 Chuẩn IEEE 802.16d-2004

Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ 66GHz và NLOS trong dải băng từ 2-11GHz Chuẩn này cũng tập trung hỗ trợcác ứng dụng cố định và lưu trú Hai kĩ thuật điều chế đa sóng mang hỗ trợ cho802.16d-2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang.

11-Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứngdụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạphơn so với SOFDMA Do đó, các mạng 802.16-2004 có thể được triển khainhanh hơn, với chi phí thấp hơn [2][4]

1.2.1.2 Chuẩn IEEE 802.16e-2005

Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượngsóng mang, bổ sung cho các chế độ OFDM và OFDMA Sóng mang phân bổ đểthiết kế sao cho ảnh hưởng nhiễu ít nhất tới các thiết bị người dùng bằng cácanten đẳng hướng Hơn nữa, IEEE 802.16e-2005 còn muốn cung cấp hỗ trợ choMIMO,và AAS cũng như hard và soft handoff Nó cũng cái thiện được khả năngtiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn[2][19]

Trang 23

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

Hình 1.8: Cấu hình di động chung của 802.16e

OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý cácthiết bị người dùng khác nhau với nhiều kiểu anten và các yếu tố định dạng khácnhau 802.16e đưa ra các yếu tố cần thiết khi hỗ trợ các thuê bao di động đó làviệc giảm được nhiễu cho các thiết bị người dùng nhờ các anten đẳng hướng vàcải thiện khả năng truyền NLOS Các kênh phụ xác định các kênh con để có thểgán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầudữ liệu của chúng Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trongviệc quản lý băng thông và công suất phát, và dẫn đến việc sử dụng tài nguyênhiệu quả hơn [2][4].

Trang 24

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

802.16f để cung cấp MIB cho hệ thống truy nhập không dây băng rộng vàotháng 9/2005.

Hình 1.9: Cơ sở thông tin quản lí Wimax

IEEE 802.16f cung cấp chế độ quản lí tham khảo cho các mạng 2004 cơ bản Chế độ này bao gồm một hệ quản lí mạng-NMS(NetworkManagement System), các node mạng, cơ sở dữ liệu luồng dịch vụ BS và cácnode quản lí được lựa chọn theo yêu cầu của thông tin quản lí và cung cấp tớicác NMS thông qua các giao thức quản lí, như SNMP(Simple NetworkManagement Protocol) qua kết nối quản lí thứ 2 đã định nghĩa trong 802.16-2004 IEEE 802.16f dựa trên các SNMP phiên bản 2, và có thể hướng về cácSNMP phiên bản 1, và hiện này đang lựa chọn hỗ trợ SNMP phiên bản 3.

802.16-IEEE 802.16i

Dự án IEEE 802.16i được bắt đầu vào tháng 12/2005 trong NMSG đểhoàn thiện hoặc thay thế cho 802.16f Mục đích của 802.16i là cung cấp cải tiếndi động trong MIB 802.16 trong tầng MAC, tầng PHY và các quá trình liênquan tới quản lí Nó sử dụng phương pháp luận giao thức trung bình (Protocol-neutral Methodology) cho việc quản lí mạng để xác định chế độ tài nguyên vàliên hệ thiết lập giải pháp cho quản lí các thiết bị trong mạng di động 802.16 đanhà cung cấp.

IEEE 802.16g

Trang 25

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

Dự án IEEE 802.16g được bắt đầu vào tháng 8/2004 trong NMSG Mụcđích của 802.16g là tạo ra các quá trình và triển khai dịch vụ của 802.16-2004 và802.16-2005, cung cấp hệ thống quản lí mạng để quản lí tương thích và hiệu quảtài nguyên, tính di động và phổ của mạng; và mặt bằng quản lí chuẩn cho cácthiết bị 802.16 cố định và di động.

802.16g định nghĩa các lớp con hội tụ gói chung –GPCS(Generic PacketConvergence Sublayer), là lớp con không phụ thuộc vào giao thức lớp trên, nóhỗ trợ đa giao thức thông qua giao diện không gian 802.16 GPCS được thiết kếcho việc quản lí kết nối linh hoạt hơn bằng các thông tin từ các giao thức của lớptrên mà không cần phân tích tiêu đề Đây là việc thực hiện cho phép các giaothức lớp trên để xác định rõ thông tin tới các điểm truy nhập dịch vụ-SAP(Service Access Point) và hướng dẫn thông tin tới các kết nối MAC riêng.GPCS cung cấp các cách lựa chọn tới để ghép nhiều mức giao thức qua kết nối802.16 GPCS không có nghĩa là thay thể các lớp con hội tụ-CS, đã định nghĩatrong chuẩn hoặc các triển khai của 802.16.

Đưa tới các thiết bị 802.16 có thể là một phần của một mạng lớn, chúngyêu cầu giao diện với các đối tượng cho mục đích quản lí và điều khiển Bảntóm tắt 802.16g của một mạng điều khiển và quản lí hệ thống -NCMS (NetworkControl Management System) mà các gaio diện nối các BS 802.16g chỉ liênquan tới quan lí và điều khiển tính tương thích giữa các tầng MAC/PHY/CS củacác thiết bị 802.16 và NCMS NCMS bao gồm các đối tượng dịch vụ khác nhaucũng như các dịch vụ bổ sung, dịch vụ định tuyến và cửa ngõ, dịch vụ phiên đaphương tiện quản lí mạng, dịch vụ liên mạng, dịch vụ đồng bộ, dịch vụ đồng bộ,dịch vụ bắt dữ liệu, dịch vụ phân phối, dịch vụ quản lí, dịch vụ bảo mật, dịch vụquản lí mạng, dịch vụ chức năng chuyển giao độc lập phương tiện Các đốitượng này có thể tập trung và phân phối qua mạng Chi tiết của các đối tượngkhác nhau mà dạng NCMS cũng tốt như giao thức của NCMS, được lưu trongmục đích của 802.16g NCMS xử lí một số các inter-BS phối hợp cho phép cáclớp 802.16 MAC/PHY/CS mà độc lập với với mạng và do đó, cho phép linhhoạt hơn trong mạng Hiện nay 802.16g vẫn đang được phát triển.

IEEE 802.16k

Trang 26

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

IEEE 802.16k được thành lập vào tháng 3/2006 bởi NMSG để phát triểnhàng loạt các chuẩn cho IEEE 802.16 và IEEE 802.1D cho lớp chuyển giao802.16 MAC Nhóm nghiên cứu 802.16k làm việc để định nghĩa các quá trìnhcần thiết và cải tiến lớp MAC để cho phép 802.16-2004 hỗ trợ liên kết các hàmđịnh nghĩa trong 802.1D Chuyển giao Transparent mà giống như LAN truyềnthông của tất cả công nghệ 802.1x, để truyền dẫn một nột từ đầu bởi tất cả cácnode khác trong mạng LAN Tuy nhiên, các thiết bị của 802.16-2004 có thểtruyền dẫn đệm bởi các địa chỉ, tránh việc tập trung chuyển giao từ các địa chỉđang học Vấn đề mà các địa chỉ của 802.16k miêu tả, chính là cách mà dịch vụlớp con bên trong-ISS(Internal Sublayer Service) được hướng dẫn trong lớp con802 hội tụ và cách mà các gói tin được xử lí ở phía sau mà dịch vụ phía dưới ISSgần như các chế độ LAN hiệu quả hơn, do đó các liên kết có thể làm việc được.Hơn nữa, 802.16k cung cấp hỗ trợ cho 802.1p đầu cuối tới đầu cuối ưu tiên dữliệu qua hướng dẫn 1-1 ưu tiên người sử dụng.

IEEE 802.16h

Nhóm làm việc được miễn đăng kí –LETG(License-Exempt TaskGroup)của IEEE 802.16 được bắt đầu vào tháng 12/2004 để phát triển chuẩnnhằm cải thiện phương pháp cho hoạt động của phổ miễn đăng kí Mục đíchchính của IEEE 802.16h nhằm phát triển cải thiện các thiết bị 802.16-2004 vàtồn tại linh hoạt với các hệ thống khác mà sử dụng cùng băng tần Việc cải tiếntrong xử lí với mục đích nhằm áp dụng các phổ tần số đã định nghĩa trong802.16-2004.

Việc thiết kế 802.16h một giao thức tồn tại mà được định nghĩa trongmức IP và duy trì trong truyền thông BS-BS Giao thức tồn tại hướng dẫn cácphương pháp cho việc tính toán và thỏa thuận của phổ tài nguyên vô tuyến giữacác BS trong dải nhiễu Việc xử lí được sử dụng các giao thức tồn tại trongnhiễu nhằm giải quyết dựa trên hoạt động nhiễu trong miền tần số và thời gian.Đâu tiên là hoạt động nhiễu trong miền tần số nhận được, sau đó là hoạt độngduy trì nhiễu trong miền thời gian

IEEE 802.16j

Trang 27

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

Nhóm làm việc chuyển tiếp –RTG(Relay Task Group) của IEEE 802.16trong việc tập hợp triển khai phát triển các cải tiến để mở rộng IEEE 802.16e-2005 để hỗ trợ hoạt động chuyển tiếp đa hops Nhóm nghiên cứu chuyển tiếp đahops di động-MMRSG(Mobile Multihop Relay Study Group) trong việc chi phícho dự án IEEE 802.16j kể từ tháng 7/2005 Nhóm nghiên cứu đã giải tán vàotháng 3/2006 và dự án được gán cho nhóm nghiên cứu chuyển tiếp, sẽ tiếp tụcđể làm việc trong dự án mà vẫn tiếp tục những bản nháp phác thảo đầu tiên.

802.16 được mở rộng nhằm sử dụng tài nguyên của mạng 802.16 về việchội tụ, thông lượng, và dung lượng của hệ thống 802.16j mở rộng cấu trúcmạng của tài nguyên 802.16 để lại bao gồm 3 mức chuyển tiếp: các chuyển tiếpcố định, các chuyển tiếp lưu trú, các chuyển tiếp di động 802.16j yêu cầu cáchoạt động của các node chuyển tiếp qua các dải băng đăng kí Giao diện khônggian vật lí của OFDMA trong tầng vật lí chuyên dụng được chọn để tạo nhómhoạt động 802.16j 802.16j hỗ trợ để định nghĩa tầng MAC cần thiết để cải tiếntại cùng thời điểm nó không thay đổi các SS chuyên dụng Tuy nhiên, việc tồntại loại chuyển tiếp di động yêu cầum xử lí trễ, cho nên sẽ mang bởi các MS Đểcung cấp hiệu quả xử lí khác nhau, MS nên được chọn thật hiệu quả và nên cómột số kiến thức về trạng thái của mạng, các đặc điểm di động của MS khácnhau, và lưu lượng Do đó, MS thông thường không thể phục vụ như mộtchuyển tiếp đa hops di động-MMR(Mobile Multihop Relay), khi mà trạmchuyển tiếp đã được yêu cầu như là một BS cho MS và như là MS cho BS Khiđó, 802.16j định nghĩa hỗ trợ 3 loại cáp RS hỗ trợ cho liên kết PMP, liên kếtMMR và tập trung lưu lượng từ nhiều RS Để truyền thông RS linh hoạt hơn vớiBS, thì yêu cầu thay đổi BS để hỗ trợ liên kết NNR và tập trung lưu lượng từnhiều RS Để thực hiện các yêu cầu MMR, 802.16j cải tiến cấu trúc khung thôngthường tại tâng PHY và thêm vào các bản tin mới để chuyển tiếp tại lớp MAC.

Chúng ta chú thích rằng chế độ lưới 802.16-2004 ngẫu nhiên sẽ khác sovới 802.16j Thường thì, 802.16j bắt đầu trải qua các giới hạn về chế độ lưới,bởi vì việc thay thế các chế độ lưới của cấu trúc khung 802.16-2004 bởi cấu trúc

Trang 28

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

điểm – điểm Do đó, các thiết bị 802.16-2004 PMP thông thường không liên lạcqua các thiết bị lưới Do vậy, một trong các mục đích chính của 802.16j là đểthiết kế MMR không điều chỉnh các SS Do vậy, để giữ lại cấu trúc khung phùhợp với hướng về PMP, 802.16j không giống như chế độ lưới định nghĩa kiếntrúc mạng dựa trên cấu trúc Tree với các BS là gốc.

Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường

1.3 Lớp con bảo mật trong Wimax

Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh chocác hoạt động của 802.16-2004, có một số hố bảo mật (như việc nhận thực củaBS) và các yêu cầu bảo mật cho các dịch vụ di động không giống như cho cácdịch vụ cố định Lớp con này bao gồm hai giao thức thành phần sau[10][13] :

Giao thức đóng gói dữ liệu (Data Encapsulation Protocol): Giao thức

này dùng cho việc bảo mật gói dữ liệu truyền qua mạng BWA cố định.Giao thức này định nghĩa tạo một tập hợp các bộ mật mã phù hợp, nhưkết hợp giữa mã hóa dữ liệu và thuật toán nhận thực, và quy luật áp dụngthuật toán cho tải tin PDU của lớp MAC.

Giao thức quản lí khóa (Key Management Protocol): Giao thức này cung

cấp phân phối khóa bảo mật dữ liệu từ BS tới SS.Qua giao thức quản lí

Trang 29

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

khóa thì SS và BS được đồng bộ về khóa dữ liệu Thêm vào đó, BS cũngsử dụng giao thức để truy nhập với điều kiện bắt buộc tới các mạng dịchvụ 802.16e triển khai định nghĩa được PKM phiên bảo 2 với các đặc tínhmở rộng.

Hình 1.11: Thành phấn của lớp con bảo mật

1.4 Kết luận

Phủ sóng trong phạm vi rộng, tốc độ truyền tin lớn, hỗ trợ đồng thời nhiềuthuê bao và cung cấp các dịnh vụ như VoIP, Video mà ngay cả ADSL hiện tạicũng chưa đáp ứng được là những đặc tính ưu việt cơ bản của WiMax Cácđường ADSL ở những khu vực mà trước đây đường dây chưa tới được thì nayđã có thể truy cập được Internet Các công ty với nhiều chi nhánh trong thànhphố có thể không cần lắp đặt mạng LAN của riêng mình là chỉ cần đặt một trạmphát BTS phủ sóng trong cả khu vực hoặc đăng ký thuê bao hàng tháng tới côngty cung cấp dịch vụ Để truy cập tới mạng, mỗi thuê bao được cung cấp một mãsố riêng và được hạn chế bởi quyền truy cập theo tháng hay theo khối lượngthông tin mà bạn nhận được từ mạng

Bên cạnh đó, hệ thống WiMax sẽ giúp cho các nhà khai thác di độngkhông còn phải phụ thuộc vào các đường truyền phải đi thuê của các nhà khai

Trang 30

Mã hóa bảo mật trong Wimax

Chương I : Giới thiệu về Wimax

thác mạng hữu tuyến, cũng là đối thủ cạnh tranh của họ Hầu hết hiện nay đườngtruyền dẫn giữa BSC và MSC hay giữa các MSC chủ yếu được thực hiện bằngcác đường truyền dẫn cáp quang, hoặc các tuyến viba điểm-điểm Phương phápthay thế này có thể giúp các nhà khai thác dịch vụ thông tin di đông tăng dunglượng để triển khai các dịch vụ mới với phạm vi phủ sóng rộng mà không làmảnh hưởng đến mạng hiện tại Ngoài ra, WiMax với khả năng phủ sóng rộng,khắp mọi ngõ ngách ở thành thị cũng như nông thôn, sẽ là một công cụ hỗ trợđắc lực trong các lực lượng công an, lực lượng cứu hoả hay các tổ chức cứu hộkhác có thể duy trì thông tin liên lạc trong nhiều điều kiện thời tiết, địa hìnhkhác nhau Chuẩn mới nhất dành cho WiMAX, IEEE 802.16e mở ra cánh cửamới cho tính di động trong mạng không dây, nhưng cũng làm tăng thêm cácnguy cơ tấn công, bởi giờ đây kẻ tấn công không còn bị ràng buộc về vị trí nữa.Do vậy, nghiên cứu kỹ thuật bảo mật là một quá trình lâu dài Và nghiên cứuphần nhỏ trong các vấn đề bảo mật Wimax thì chương II sẽ nêu các phươngpháp mã hóa bảo mật nói chung [3][35].

Trang 31

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT

2.1 Giới thiệu về mã hóa bảo mật

Cụm từ “Crytology”-mật mã, được xuất phát từ các từ Hi Lạp tạm dịch là “hidden” - bị ẩn, dấu và từ “lo’gos”- tạm dịch là “word”- từ Do đó,cụm từ “Cryptology” theo nghĩa chuẩn nhất là “hidden word” - từ bị ẩn Nghĩanày đã đưa ra mục đích đầu tiên của mật mã, cụ thể là làm ẩn nghĩa chính của từvà bảo vệ tính an toàn của từ và bảo mật kèm theo [10]

“krypto’s”-Hệ thống mã hóa chỉ ra: ”một tập các thuật toán mật mã cùng với các quátrình quản lí khóa mà hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnhứng dụng” Các hệ thống mã hóa có thể hoặc không sử dụng các tham số bí mật(ví dụ như: các khóa mật mã,…) Do đó, nếu các tham số bí mật được sử dụngthì chúng có thể hoặc không được chia sẻ cho các đối tượng tham gia Vì thế, cóthể phân tách thành ít nhất 3 loại hệ thống mật mã Đó là :

 Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử dụng khóalà một hệ mật mã mà không sử dụng các tham số bí mật

 Hệ mật mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà sử dụngcác tham số bí mật và chia sẻ các tham số đó giữa các đối tượng tham gia. Hệ mật mã hóa khóa công khai: Một hệ mật mã khóa công khai là hệ mà

sử dụng các tham số bí mật và không chia sẻ các tham số đó giữa các đốitượng tham gia.

30

Trang 32

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.2 Các phương pháp mã hóa bảo mật2.2.1 Mã hóa không dùng khóa

2.2.1.1 Hàm mũ rời rạc

Từ tập số thực, ta biết rằng các hàm mũ và hàm Logarit là hàm ngược củanhau nên chúng có thể tính nghiệm được cho nhau Điều này dẫn tới việc chúngta phải tin tưởng vào quan điểm này trong cấu trúc đại số Như vậy, tuy rằng vớicác cấu trúc đại số thì ta có thể tính được nghiệm của hàm mũ, nhưng ta khôngthể biết được thuật toán được sử dụng để tính nghiệm của hàm Logarit.

Theo cách nói thông thường thì hàm f: X ->Y là hàm một chiều nếu tínhtoán theo chiều X->Y thì dễ nhưng khó tính theo chiều ngược lại Và ta có địnhnghĩa hàm một chiều như sau :

Một hàm f: X->Y là hàm một chiều nếu f(x) có thể tính được nghiệm vớimọi x Є X, nhưng hàm f-1(y) thì không thể tính được nghiệm với y ЄR Y.

Trang 33

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Hàm này được gọi là hàm mũ rời rạc dựa trên g Nó được định nghĩa làmột đẳng cấu từ nhóm cộng (Zp-1, +) tới nhóm nhân (Zp*, ) Nghĩa là Expp,g (x+

y) = Expp,g(x) (.) Expp,g(y) Bởi vì, Exp p.g là một song ánh, nó có hàm ngược

được định nghĩa như sau:

Logp,g : Z* → Zp-1 x → loggx

Hàm này được gọi là hàm logarit rời rạc Với mỗi x Є Z*

Cyclic Nếu ví dụ như ta có Z*

n , sau đó các bình phương module có thể tính

được, nhưng các gốc của bình phương module thì chỉ tính được nếu tham số cơ

bản của n đã biết Trong thực tế, có thể biểu diễn giá trị mà các gốc bìnhphương module trong Zn* và hệ số n là các giá trị tính được Do đó, hàm bình

phương module giống như hàm một chiều Nhưng, hàm bình phương module(không khuôn dạng chung) không là hàm đơn ánh cũng không là hàm toàn ánh.Tuy nhiên, nó có thể là hàm đơn ánh hoặc toàn ánh (sẽ là song ánh) nếu domainvà dải đều bị hạn chế (ví dụ như, tập các thặng dư bậc 2 hoặc các bình phương

module n, …) với n là số nguyên Blum Khi đó hàm :

Square n : QR n → QR nx → x 2

được gọi là hàm bình phương Đây là một song ánh, và do đó, hàm ngược của nó là:

Sqrt n : QR n → QR nx → x 1/2

được gọi là hàm gốc bình phương Tương ứng mỗi phần tử trong tập QR n sẽ có một phần tử của QR n [10]

32

Trang 34

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.2.1.3 Bộ tạo bít ngẫu nhiên

Hình 2.2: Bộ tạo bít ngẫu nhiên

Tính ngẫu nhiên là một trong những thành phần cơ bản nhất và là điềukiện trước tiên của tính bảo mật trong một hệ thống bảo mật Hiện nay, sự hìnhthành bảo mật và các giá trị ngẫu nhiên không đoán trước được (ví dụ như, cácbít ngẫu nhiên hoặc các số ngẫu nhiên, …) là phần trọng tâm của hầu hết cácvấn đề liên quan tới hệ thống mật mã Ví dụ, khi xem xét hệ mật mã khóa bímật, ta phải biết số lượng khóa bí mật được sử dụng Ta cần phải có một bitngẫu nhiên cho mọi bit khác mà ta muốn mã hóa.Còn khi xem xét mã hóa côngkhai thì ta cần biết số lượng bit ngẫu nhiên để tạo các cặp khóa công khai

Một bộ tạo bit ngẫu nhiên là một thiết bị hoặc thuật toán mà đầu ra làmột chuỗi các bit ngẫu nhiên và độc lập thống kê với nhau

Các bộ tạo bít ngẫu nhiên có thể dựa trên phần cứng hoặc phần mềm.Trước tiên, ta cùng tìm hiểu về bộ tạo bit ngẫu nhiên dựa trên phần cứng, khaithác tính ngẫu nhiên của việc xuất hiện các phương pháp và hiện tượng vật lí.Một số phương pháp và hiện tượng như sau:

 Khoảng thời gian giữa các hạt phóng xạ trong quá trình phân rã phóng xạ. Tạp âm nhiệt từ điện trở và diode bán dẫn

 Tần số không ổn định trong máy dao động tần số chạy

 Giá trị của một tụ bán dẫn cách điện kim loại là độ tích điện trong mộtchu kì cố định.

 Sự chuyển động hỗn loạn của không khí trong ổ đĩa kín là nguyên nhândẫn tới thăng giáng ngẫu nhiên trong từng sector của ổ đĩa đọc bị trễ. Âm thanh của microphone hoặc video mà đầu vào từ máy quay phim

33

Trang 35

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Tất nhiên là, các phương pháp và hiện tượng vật lí khác có thể được sửdụng bởi các bộ tạo bít ngẫu nhiên dựa trên phần cứng Bộ tạo bít ngẫu nhiêndựa trên phần cứng có thể dễ dàng tích hợp trong hệ thống máy tính hiện nay.Do bộ tạo bit ngẫu nhiên dựa trên phần cứng chưa được triển khai rộng rãi nênnó chỉ được sử dụng để phục vụ cho các nguồn mang tính ngẫu nhiên.

Việc thiết kế bộ tạo bít ngẫu nhiên dựa trên phần mềm là khó hơn so vớithực hiện trên phần cứng Một số phương pháp dựa trên các bộ tạo bít ngẫunhiên dựa trên phần mềm là:

 Hệ thống đồng hồ

 Khoảng thời gian giữa phím gõ và di chuyển chuột Nội dung đầu vào/ đầu ra của bộ đệm

 Đầu vào cung cấp bởi người sử dụng

 Giá trị các biến hoạt động của hệ thống, cũng như tải trọng của hệ thốnghoặc thống kê mạng

Mặt khác, danh sách trên không phải là dành riêng mà nhiều các phươngpháp khác cũng có thể sử dụng các bộ tạo bit ngẫu nhiên dựa trên phần mềm.Cũng như vậy, các phương pháp này phụ thuộc vào các hệ số khác nhau, nhưchủng loại máy tính, hệ điều hành, và phần mềm hiện tại mà máy tính sử dụng.Đây cũng là một vấn đề khó khăn để tránh sự tấn công từ các phương pháp điềukhiển và quan sát Ví dụ, nếu có một tấn công với ý tưởng thô là, khi có mộtchuỗi bít ngẫu nhiên vừa được tạo ra, thì kẻ tấn công sẽ đoán phần chính mà hệthống đồng hồ tại thời điểm nào đó, một cách chính xác Do đó, cần cẩn thận khihệ thống đồng hồ và các số xác nhận của phương pháp đang dùng mà được sửdụng để tạo chuỗi bít ngẫu nhiên Vấn đề đầu tiên xuất hiện vào năm 1995, khimà tìm thấy mã hóa trong trình duyệt Netscape, có thể bị phá vỡ trong vòng mấyphút để giới hạn dải giá trị cung cấp bởi bộ tạo bit ngẫu nhiên Bởi vì, các giá trịđược sử dụng để tạo các khóa thực hiện không quá khó, thậm chí trình duyệt củaU.S với 128 bits khóa mang chỉ 47 bits của entropy trong các khóa Sau mộtkhoảng thời gian ngắn, nhận thấy rằng Kerberos phiên bản 4 của viện công nghệMassachusetts và cơ cấu tạo bánh cookie của hệ thống Windows X dần trở nênyếu.

34

Trang 36

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Thỉnh thoảng, có một số vấn đề dùng cho các nguồn ngoài một cách ngẫunhiên (ví dụ như, từ ngoài vào hệ thống máy tính thì cần tính ngẫu nhiên) Ví dụ,một nguồn điện áp có tính ngẫu nhiên thì khó đoán được trong thị trường chứngkhoán Tuy nhiên, có một số nhược điểm, ví dụ như, thỉnh thoảng khó dự đoán(như tai nạn xe,…), có thể điều khiển được (như, sự truyền lan các tin đồn hoặcsự sắp đặt lịch cho một kho giao dịch lớn) và điều này không thể bí mật được

Có thể phán đoán rằng chiến lược tốt nhât cho việc đáp ứng yêu cầu củacác bit ngẫu nhiên không thể đoán được trong tình trạng thiếu một nguồn tin cậyđơn là cách để tìm được đầu vào ngẫu nhiên từ một lượng lớn của các nguồn màkhông tương quan tới nhau, và kết hợp chúng bằng một hàm trộn mạnh Mộthàm trộn mạnh, là một sự kết hợp của hai hoặc nhiều đầu vào và tìm một đầu ramà bit đầu ra phải là một hàm phi tuyến phức của tất cả các bit đầu vào khácbiệt hẳn Trung bình cứ thay đổi một bit đầu vào sẽ thay đổi một nửa số bit đầura Nhưng bởi vì quan hệ này là phức tạp và phi tuyến nên không riêng bit đầu ranào được dám chắc sẽ thay đổi khi một số thành phần bit đầu vào đã thay đổi.Một ví dụ đơn thuần như, một hàm mà cộng thêm vào 232 Các hàm trộn mạnh(với hơn 2 đầu vào) có thể được xây dựng để sử dụng trong các hệ thống mật mãkhác, các hàm Hash mật mã hoặc các hệ mật mã đối xứng [10].

2.2.2 Mã hóa khóa bí mật

Mã hóa khóa bí mật, hay cũng được biết đến là mã hóa đối xứng, được sửdụng từ hàng nghìn năm trước với nhiều phương thức từ đơn giản như mật mãthay thế cho đến những phương pháp phức tạp hơn rất nhiều Tuy nhiên, sự pháttriển của toán học và sự lớn mạnh của các công nghệ máy tính hiện đại ngày nayđã giúp chúng ta có khả năng tạo ra được những loại mật mã khó có thể bị bẻgãy, và được sử dụng một cách hiệu quả Hệ thống đối xứng nói chung là rấtnhanh nhưng lại dễ bị tấn công do khóa được sử dụng để mã hóa phải được chiasẻ với những người cần giải mã bản tin đã mã hóa đó [25].

Mật mã đối xứng, hay mật mã khóa bí mật gồm có các dạng mật mã màtrong đó sử dựng một khóa duy nhất cho cả hai quá trình mã hóa và giải mã vănbản Một trong những phương pháp mã hóa đơn giản nhất đó là phương pháp mãhóa thường được biết đến bằng cái tên mật mã Caesar [25]

35

Trang 37

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Một sơ đồ mã hóa đối xứng bao gồm có 5 thành phần sau (hình 2.3) :

Văn bản gốc : Đây là một bản tin hay một loại dữ liệu có thể hiểu được

một cách thông thường, được xem như là đầu vào của giải thuật.

biến đổi khác nhau trên văn bản gốc.

Khóa bí mật : Khóa bí mật cũng là đầu vào của thuật toán mã hóa Khóa

có giá trị độc lập với văn bản gốc cũng như với thuật toán Thuật toán sẽtính toán được đầu ra dựa vào việc sử dụng một khóa xác định Nhữngthay thế và biến đổi chính xác được biểu diễn bởi thuật toán sẽ phụ thuộcvào khóa.

Văn bản mật mã: Đây là bản tin đã xáo trộn nội dung được tạo ra với tư

cách như là đầu ra Nó phụ thuộc vào văn bản gốc và khóa bí mật Vớimột bản tin được đưa ra, hai khóa khác nau sẽ tạo ra hai văn bản mật mãkhác nhau Văn bản mật mã nhìn bên ngoài sẽ như là một luồng dữ liệungẫu nhiên không thể xác định được nội dung, khi cố định.

nhưng hoạt động theo chiều ngược lại Nó được thực hiện với văn bản mãhóa và khóa bí mật và sẽ tạo lại văn bản gốc ban đầu.

Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1]

36

Trang 38

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.2.2.1 Mật mã Caesar

Một trong những mật mã hóa ra đời sớm nhất là mật mã Caesar, được tạora bởi Julius Caecar trong cuộc chiến tranh Gallic, vào thế kỷ thứ nhất trước

công nguyên [12-23] Trong loại mật mã hóa này, mỗi chữ cái từ A đến W được

mã hóa bằng cách chúng sẽ được thể hiện bằng chữ cái xuất hiện sau nó 3 vị trítrong bảng chữ cái Ba chữ cái X, Y, Z tương ứng được biểu diễn bởi A, B, vàC Mặc dù Caesar sử dụng phương pháp dịch đi 3 nhưng điều này cũng có thểthực hiện với bất kì con số nào nằm trong khoảng từ 1 đến 25 [12].

Trong hình 2.4 biểu diễn hai vòng tròn đồng tâm, vòng bên ngoài quay tự

do Nếu ta bắt đầu từ chữ cái A bên ngoài A, dịch đi 2 chữ cái thì kết quả thuđược sẽ là C sẽ bên ngoài A… Bao gồm cả dịch 0, thì có tất cả 26 cách phépdịch [12]

Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12]

Do chỉ có 26 khóa nên mật mã Caesar có thể bị tổn thương dễ dàng Khóacó thể được xác định chỉ từ một cặp chữ cái tương ứng từ bản tin gốc và bản tinmã hóa Cách đơn giản nhất để tìm được khóa đó là thử tất cả các trường hợpdịch, chỉ có 26 khóa nên rất dễ dàng [12] Mỗi chữ cái có thể được dịch đi tối đalên đến 25 vị trí nên để có thể phá được mã này, chúng ta có thể liệt kê toàn bộcác bản tin có thể có và chọn ra bản tin có nội dung phù hợp nhất [23].

37

Trang 39

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

2.2.2.2 Mật mã Affine

Vì mật mã Caesar chỉ có thể đưa ra được 25 cách biến đổi bản tin nhấtđịnh, nên đây là phương pháp mã hóa không thực sự an toàn Mật mã Affine làtrường hợp suy rộng của mật mã Caesar, và nó tốt hơn về khả năng bảo mật.Mật mã Affine áp dụng phép nhân và phép cộng vào mỗi chữ cái, sử dụng hàmsau :

y = (ax + b) mod m

trong đó x là giá trị số của chữ cái trong bản tin chưa mã hóa, m là số chữ cáitrong bảng chữ cái bản tin chưa mã hóa, a và b là các số bí mật, và y là kết quảthu được của phép biến đổi y có thể được giải mã trở lại x bằng các sử dụng

biểu thức x = inverse (a)(y-b) mod m , inverse(a) là giá trị mà nếu nó được nhânvới kết quả a mod m sẽ cho ta kết quả là 1 ((a * inverse(a)) mod m = 1.)

Vì phép tính liên quan đến modulo 26, nên một vài chữ cái có thể khôngđược giải mã ra kết quả duy nhất nếu số nhân có một ước chung với 26 Do đó,

ước chung lớn nhất của a và m phải bằng 1, (a,m)=1

Ví dụ : Giả sử bản tin được mã hóa bằng hàm y = (11x+4) mod 26 Để mã

hóa bản tin MONEY Các giá trị số tương ứng với bản tin gốc MONEY là12,14,13,4 và 24 Áp dụng vào hàm cho mỗi giá trị, ta thu được lần lượt tương

ứng y = 6, 2, 17, 22, 28 ( M: y = (11*12 + 4) MOD 26 = 6 ) Và các chữ cái

tương ứng là GCRWI, đó là bản tin đã được mã hóa

Để giải mã, ta biến đổi hàm số y thành x = inverse (a) (y-b) mod m Ta có

x = inverse (11)( (y-4) mod 26 Mà inverse (11) mod 26 = 19, do đó x = 19 (y –4) mod 26 Áp dụng với bản tin mã hóa GCRWI ta thu được các giá trị x = 12,

14, 13, 4, 24 Các chữ cái tương ứng là MONEY.

Nhưng do chúng ta biết mỗi chữ cái trong bản tin gốc được mã hóa theohàm y=(ax+b) mod m, ta có thể phá được mã affine bằng cách giải hai phươngtrình tuyến tính Một khi ta xác định được giá trị của a và b, ta có thể giải mã

được toàn bộ bản tin đã mã hóa Ví dụ, giả sử rằng “IF” được mã hóa thành“PQ”

I P: 8a + b = 15 MOD 26

38

Trang 40

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Plaintext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Ciphertext: T H E C O W S G M I N F L D A B J K P Q R U V X Y ZNửa đầu của các chữ cái được mã hóa được chuyển đổi thông qua cụm từkhóa (bỏ qua những chữ cái được lặp lại), và nửa sau được tạo ra bằng cách sửdụng các chữ cái còn lại của bảng chữ cái từ A-Z Ví dụ, thực hiện mã hóa bảntin “Meet me at five o’clock” Để mã hóa bản tin này, đơn giản chỉ cần liệt kêmỗi chữ cái trong bản tin tương ứng với mỗi chữ cái được mã hóa trong bảngchữ cái Từ đó ra thu được bản tin được mã hóa như sau :LOOQLOTQWMUOAEFAEN

Vì người nhận biết được cụm từ khóa, nên họ có thể dễ dàng giải mã đuợcbản tin mã hóa bằng cách liệt kê ngược lại từ các chữ cái trong bảng chữ cái đãmã hóa sang các chữ cái trong bảng chữ cái chưa mã hóa Từ đó sẽ thu đượcbản tin giải mã : meetmeatfiveoclock

39

Ngày đăng: 20/11/2012, 11:32

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
3. Bảo mật trong WiMAX, TS. Lê Nhật Thăng & KS. Hoàng Đức Tỉnh, Tạp chí BCVT&CNTT, 14/12/2007.http://www.tapchibcvt.gov.vn/vi-VN/congnghetruyenthong/2008/1/17852.bcvt Link
16. The Future of Encryption - Richard Moulds - nCipher - Monday, 18 February 2008, published by HNS Consulting Ltd . http://www.net- security.org/article.php?id=1113&p=1 Link
23. Cryptography - Surender R Chiluka, University of Rhode Island Department of Computer Science and Statistics, 2003. http://www.cs.uri.edu/cryptography/ Link
25. Introduction to cryptography, Part 1, 2, 3, 4 - Murdoch Mactaggart, IBM website, 01 Mar 2001. http://www.ibm.com/developerworks/library/s-crypt01.html#h3 Link
32. Thuật toán mã hoá bảomật DES - Nguyễn Lê Cường, Tạp chí BCVT&CNTT 20/11/2007. http://www.tapchibcvt.gov.vn/vi-vn/dientuCNTT/2008/1/17851.bcvt Link
1. WiMAX Forum ® WiMAX ™ Technology Forecast (2007-2012) – Wimax forum, Copyright 2008 WiMAX Forum Khác
2. WiMAX Standards and Security, CRC Press 2008, Taylor & Francis Group, Edited by SYED AHSON and MOHAMMAD ILYAS (p37 to p48) Khác
4. Fixed, nomadic, portable and mobile applications for 802.16-2004 and 802.16e WiMAX networks, November 2005, Wimax Forum Khác
5. Công nghệ truy cập mạng NGN - Nguyễn Việt Hùng – Tổng công ty Bưu chính Viễn thông Việt Nam – Học viện công nghệ Bưu chính Viễn thông – 5/2007 Khác
6. Auerbach - WiMAX MobileFi Advanced Research and Technology, Dec 2007 Khác
7. Cryptography and Network Security Principles and Practices, Fourth Edition, Nov 2005 - Prentice Hall Khác
8. Modern Cryptography : Theory and Practice, By Wenbo Mao Hewlett- Packard Company, 2003, Prentice Hall PTR Khác
9. An Introduction To Cryptography, 2nd Edition, 2007, Discrete Mathematics and its applications, Series Editor KENNETH H. ROSEN Khác
10. Contemprary Cryptography, Rolf Oppliger, Artech House Computer Security Series, 2005 Khác
11. Cryptography: Theory and Practice, Douglas Stinson, CRC Press, CRC Press LLC, 1995 Khác
12. Cryptography: A Very Short Introduction, by Fred Piper and Sean Murphy, Oxford University Press 2002 Khác
14. Apress WiMax Operators Manual Building 802.16.Wireless Networks, 2nd.Edition, November 2005 Khác
15. Advanced Encryption Standard (AES) - Laurent Haan - Public Research Centre Henri Tudor, Luxembourg, 5/14/2007 Khác
17. Giáo trình mật mã học – PGS_TS Nguyễn Bình. NXB Bưu điện 01/2004 Khác
18. RC4 Encryption Algorithm, David Jamieson, VOCAL Technologies Ltd, 2003 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Wimax network architecture - Mã hóa bảo mật trong Wimax
Hình 1.1 Wimax network architecture (Trang 16)
Hình 1.2: Mô hình truyền thông của Wimax . - Mã hóa bảo mật trong Wimax
Hình 1.2 Mô hình truyền thông của Wimax (Trang 17)
Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI - Mã hóa bảo mật trong Wimax
Hình 1.3 Mô hình phân lớp trong hệ thống WiMax so sánh với OSI (Trang 19)
Hình 1.4: Cấu hình điểm-đa điểm (PMP) - Mã hóa bảo mật trong Wimax
Hình 1.4 Cấu hình điểm-đa điểm (PMP) (Trang 20)
Hình 1.6: IEEE 802.16 Wimax - Mã hóa bảo mật trong Wimax
Hình 1.6 IEEE 802.16 Wimax (Trang 22)
Bảng 1.1: Các kiểu truy nhập trong Wimax - Mã hóa bảo mật trong Wimax
Bảng 1.1 Các kiểu truy nhập trong Wimax (Trang 23)
Hình 1.8: Cấu hình di động chung của 802.16e - Mã hóa bảo mật trong Wimax
Hình 1.8 Cấu hình di động chung của 802.16e (Trang 25)
Hình 1.9: Cơ sở thông tin quản lí Wimax - Mã hóa bảo mật trong Wimax
Hình 1.9 Cơ sở thông tin quản lí Wimax (Trang 26)
Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường - Mã hóa bảo mật trong Wimax
Hình 1.10 Kiến trúc mạng-MMR thông qua Wimax thông thường (Trang 30)
Hình 1.11: Thành phấn của lớp con bảo mật - Mã hóa bảo mật trong Wimax
Hình 1.11 Thành phấn của lớp con bảo mật (Trang 31)
Hình 2.1 :Mô tả hàm một chiều - Mã hóa bảo mật trong Wimax
Hình 2.1 Mô tả hàm một chiều (Trang 34)
Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1] - Mã hóa bảo mật trong Wimax
Hình 2.3 Mô hình đơn giản của mã hóa thông thường [7-sec2.1] (Trang 39)
Bảng 2.1 : Mã hóa Scytale - Mã hóa bảo mật trong Wimax
Bảng 2.1 Mã hóa Scytale (Trang 44)
Hình 2.6:  Mật mã hóa/ Giải mật mã hệ thống RSA. - Mã hóa bảo mật trong Wimax
Hình 2.6 Mật mã hóa/ Giải mật mã hệ thống RSA (Trang 53)
Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã. - Mã hóa bảo mật trong Wimax
Bảng 2.3 Bảng so sánh kích thước khóa một số loại mã (Trang 57)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w