XU HƯỚNG CỦA MÃ HÓA BẢOMẬT TRONG TƯƠNG LAI

Một phần của tài liệu Mã hóa bảo mật trong Wimax (Trang 66 - 97)

Trên thế giới ngày nay, việc bảo vệ dữ liệu có tính chất nhạy cảm là một trong những mối quan tâm hàng đầu cho các tổ chức cũng như người tiêu dùng. Điều này, đi kèm với áp lực tăng trưởng quy định, đã buộc các doanh nghiệp phải bảo vệ tính toàn vẹn, riêng tư và bảo mật của các thông tin quan trọng. Kết quả là mật mã hóa đang nổi lên như là nền tảng cho sự phù hợp và tính bảo mật dữ liệu của các doanh nghiệp, và nó nhanh chóng trở thành cơ sở của thực tế bảo mật tốt nhất [16-p1].

Không ai có thể phản đối rằng mật mã và mã hóa là những công nghệ mới. Điều này là đúng đắn từ nhiều thập kỉ trước và vẫn còn đúng cho đến tận ngày nay- mã hóa là phương pháp đáng tin cậy nhất để bảo vệ dữ liệu. Các cơ quan bảo mật quốc gia và đa phần các tổ chức tài chính đều phải thực hiện bảo mật gắt gao dữ liệu mang tính chất nhạy cảm của họ bằng cách sử dụng đến các

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

mật mã và mã hóa. Hiện nay việc sử dụng mã hóa đang lớn mạnh nhanh chóng, được phát triển trong các vùng công nghiệp lớn hơn và thông qua sự tăng lên của một loạt các ứng dụng. Chỉ đưa ra một cách đơn giản, mật mã và mã hóa trở thành một trong những công nghệ hấp dẫn nhất trong ngành công nghiệp bảo mật IT – thử thách hiện nay để đảm bảo rằng các tổ chức IT được trang bị đầy đủ để xử lý sự thay đổi này và đang đặt ra nền móng ngày nay để đáp ứng những nhu cầu trong tương lai. [16-p1]

Bước cuối cùng của bảo mật đối với dữ liệu cá nhân: Vì các doanh nghiệp hoạt động nhằm mục đích đáp ứng các tiêu chuẩn bảo mật dữ liệu nghiêm ngặt đối với việc thanh toán qua thẻ (PCI DSS), do đó, điều đầu tiên là cần phải bảo vệ dữ liệu thẻ tín dụng vốn rất nhạy cảm của khách hàng, mà trước hết là trong tư tưởng của họ. Điều này được làm nổi bật trong những nghiên cứu gần đây của chính phủ Canada, rằng việc thiếu phương pháp mã hóa thích hợp được cho là nguyên nhân chính dẫn đến sự vi phạm của TJX (hệ thống cửa hàng bán lẻ của Mỹ) khi làm lộ thông tin của ít nhất 45 thẻ tín dụng của khách hàng. Nhưng nhìn rộng ra, hậu quả không bị giới hạn chỉ trong vấn đề dữ liệu thẻ tín dụng. Vào tháng 9, hơn 800.000 người nộp đơn xin việc vào công ty thời trang Gap Inc. đã được thông báo rằng một laptop chứa các thông tin cá nhân như số bảo hiểm xã hội đã bị đánh cắp, làm lộ thông tin của những người xin việc tại đây với kẻ trộm chưa xác định. [16-p1]

Rõ ràng việc bảo vệ dữ liệu cá nhân là vấn đề then chốt đối với sự sống còn của bất kỳ một công ty nào lưu trữ hay xử lý những thông tin này. Mã hóa đã trở thành bước cuối cùng của bảo mật dữ liệu bởi vì một khi dữ liệu được mã hóa, nếu nó bị đánh cắp hay thậm chí đơn giản chỉ là nhầm địa chỉ, thì cũng không thể làm thế nào có thể đọc được nếu không có các khóa giải mã dữ liệu đó. [16-p1]

Một cuộc khảo sát độc lập gần đây được thực hiện bởi các chuyên gia phân tích của tập đoàn Aberdeen Group chỉ ra việc sử dụng ngày càng nhiều mã hóa và nhu cầu tăng cao đối với quản lý khóa tự động và tập trung. Họ chỉ ra rằng 81% đối tượng được thăm dò đã tăng số ứng dụng sử dụng mã hóa, 50% đã tăng số vị trí thực hiện mã hóa và 71% tăng số lượng các khóa được quản lý, so với năm trước.

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

Mã hóa là một công cụ đầy sức mạnh, bảo vệ dữ liệu là rất quan trọng, nhưng nếu khóa bị mất, việc truy nhập vào tất cả các dữ liệu gốc được mã hóa bởi khóa đó cũng đều bị mất. Việt thiết lập một chính sách quản lý khóa và tạo một cơ sở hạ tầng bắt buộc là thành phần quan trọng của bảo mật thành công [16-p2]. Ngày nay chúng ta biết rằng phương pháp mã hóa bảo mật đối với các bản tin text được thực hiện bằng cách dịch chuyển mỗi chữ cái đi một số bất kỳ. Và theo thuật ngữ hiện đại, mỗi bit của bản tin phải được cộng XOR với một bit ngẫu nhiên. Sau đó tạo ra bản tin được mã hóa không mang thông tin gì. [29]

Vấn đề còn lại là việc quản lý, phân phối khóa, làm thế nào để cả bên nhận và bên thu đều thống nhất được dãy bit ngẫu nhiên đã sử dụng. Các phương pháp hiện đại, các phương pháp được sử dụng cho mã hóa các cuộc truyền thông Internet, thực hiện trên cái gọi là các hàm một chiều – là các hàm số dễ dàng tính toán được nhưng lại rất khó để tính ngược lại. Ví dụ như mã hóa khóa công khai (như RSA) là dựa trên cơ sở sự khó khăn khi làm việc với những hệ số lớn và sử dụng thuật toán rời rạc [29]. Với sức mạnh ngày càng tăng lên của các thuật máy tính cổ điển, các thuật toán hay là một máy tính lượng tử, một mã có thể bị bẻ khóa ngay hoặc cũng có thể sẽ bị bẻ khóa trong tương lai. Do vậy, nếu bản tin mã hóa được lưu lại, thì cuối cùng nó cũng có thể bị giải mã. Đối với hầu hết các bản tin, điều này có thể không quan trọng, nhưng đối với các bản tin thuộc về quân sự, điều này là rất quan trọng, đặc biệt là nếu thời gian yêu cầu là ngắn [29]. Tuy nhiên, hiện tại tính toán lượng tử vẫn còn non trẻ và chi phí tài nguyên cần thiết cho chúng còn quá lớn. Song khi nó xảy ra, liệu đó sẽ là tín hiệu chấm hết cho mật mã truyền thống. [28]

Mật mã lượng tử xuất hiện, cùng với phương pháp phân phối khóa lượng tử đến thời điểm này vẫn còn sớm để kết luận rằng nó sẽ đánh dấu chấm hết cho cuộc chiến giữa các nhà mật mã và thám mã. Bởi cho đến thời điểm này, dù đã bắt đầu được dùng trong một số tổ chức quân sự và tình báo, và trên thị trường cũng đã bán những sản phẩm đầu tiên với giá khoảng 100 ngàn euro/sản phẩm ( ngày 12/10/2007, nó cũng đã được dùng trong cuộc bầu cử tạo Geneva, Thụy Sĩ), song theo Vadim Makarov ( Khoa điện tử viễn thông, trường Đại học Khoa học và Công nghệ Norwegian(Mỹ)) trong bản tổng kết các kết quả nghiên cứu về Mật mã lượng tử từ năm 1998 đến 2007, thì “… hiện tại, mật mã lượng tử vẫn phải cạnh tranh với các giải pháp an toàn cổ điển vượt trội hơn hẳn cả về sự

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

tiện dụng lẫn giá cả, và dường như chưa có nhu cầu cấp thiết để thay thế chúng… Đôi khi, trong lĩnh vực an toàn, các giải pháp tiện dụng nhưng kèm theo nhược điểm vẫn được lựa chọn; và đôi khi một phương án không đoán trước được lại xuất hiện. Thậm chí có lúc công nghệ lại bị loại bỏ vì các lý do chính trị. [28]

Mật mã lượng tử ngăn cản gián điệp Eve theo dõi cuộc trao đổi giữa Alice và Bob. Hai người này trao đổi thông tin mã hóa theo phân cực của photon. Alice mã hóa chuỗi 0 và 1 tạo nên chìa khóa để gửi đi, chọn tùy ý: cách phân cực dọc (cho 1) và phân cực ngang (cho 0), hoặc phan cực chéo lên ( cho 0) và chéo xuống (cho 1). Eve có thể dùng tấm phân cực dọc để chặn đường theo dõi trộm. Eve giải mã đúng các bit mà photon phân cực dọc hay phân cực ngang mang theo. Nhưng nếu các bit được mang bởi photon phân cực chéo và phản chéo thì tính ra cứ hai lần thì Eve nhầm một lần. Eve lại phát tiếp các photon phân cực dọc hoặc phân cực ngang tùy theo các bit mà Êve theo dõi trộm giải mã được. Điều này làm cho chìa khóa mật mã mà Alice gửi đi bị nhiễu. Còn khi Bob nhận được photon thì Alice cho Bob biết phải giải mã theo cách nào. Như vậy mỗi photon mà sự phân cực đã bị Eve can thiệp , tính ra là cứ hai sai một. Cuối cùng Alice gửi cho Bob một phần của chìa khóa mật mã bởi một phương tiện cổ điển nào đó, sao cho Bob có thể đối chiếu với phân tương ứng đã nhận theo mật mã lượng tử, nếu ko giống nhau thì biết ngay có gián điệp theo dõi trộm.

Bob nhận được các q-bit, Alice có thể dùng bất lỳ phương tiện thông tin cổ điển nào đó để tin cho Bob biết cách mã hóa nào đã dùng, nhờ đó Bob đặt đúng hướng tấm lọc phân cực và đo được đúng q-bit. Nếu Eve có bí mật sao chép chìa khóa mật mã gửi đi thì một phần những bit mà Bob giải mã được sẽ bị sai. Chỉ cần Alice chuyển theo cách cổ điển một phần của chìa khóa mật mã để kiểm tra, nếu có Eve sao chép trộm thì hai phần không khớp nhau, Bob biết ngay là có trộm. Việc kiểm tra này làm cho một phần của chìa khóa trở nên vô dụng vì Alice đã tiết lộ theo cách cổ điển, tuy nhiên nó đảm bảo rằng không có nguy cơ bị trộm khóa mật mã. [27]

Các nghiên cứu trong tương lai sẽ tập trung vào hai khía cạnh của QKD ( hay mật mã lượng tử) : làm giảm kích thước các thiết bị và tăng tốc độ bit đảm bảo cũng như là khoảng cách đối với phân phối khóa bảo mật, khi mà tốc độ

Mã hóa bảo mật trong Wimax Chương II : Các phương pháp mã hóa bảo mật

hiện nay của mật mã lượng tử là khá nhỏ, khoảng 300-400 bit/s, và khoảng cách xa nhất đạt được là 67km với tốc độ 60bit/s [29]. Phải cạnh tranh với các giải pháp vượt trội về độ tiện dụng nhưng cho đến nay mật mã lượng tử vẫn đang tận hưởng sự trợ giúp mạnh mẽ của cả chính phủ Mỹ lẫn cộng đồng châu Âu thông qua chương trình cộng tác và nghiên cứu tập trung. Mật mã lượng tử còn cả một khoảng trời rộng rãi để hoàn thiện trong vài năm tới [28]

2.4. Kết luận.

Mã hóa mã hóa công khai hay mã hóa bất đối xứng là một phần quan trọng của các kĩ thuật đặc biệt dùng để xác thực thông tin. Chúng không những cải thiện được những hạn chế của các loại mã hóa đối xứng hay mã mật mà còn có thể kết hợp với mã hóa đối xứng để tạo ra các hệ thống có độ an toàn cao hơn, đảm bảo thông tin giữa các người sử dụng với nhau khỏi kẻ tấn công nhằm mục đích xấu. Các phương pháp mật mã tạo ra một lợi ích to lớn trong các lĩnh vực cuộc sống nói chung và đặc biệt quan trọng đối với lĩnh vực viễn thông nhất là các hệ thống vô tuyến như mobile, wifi, wimax … để đảm bảo truyền thông tin người dùng an toàn, tin cậy và chính xác.

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

CHƯƠNG III: MÃ HÓA DỮ LIỆU TRONG WIMAX

3.1. Chuẩn mã hoá dữ liệu DES (Data Encryption Standard)

3.1.1. Giới thiệu về chuẩn mã hoá dữ liệu DES

Năm 1972, Viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (National Institute of Standards and Technology-NIST) đặt ra yêu cầu xây dựng một thuật toán mã hoá bảo mật thông tin với yêu cầu là dễ thực hiện, sử dụng được rộng rãi trong nhiều lĩnh vực và mức độ bảo mật cao. Năm 1974, IBM giới thiệu thuật toán Lucifer, thuật toán này đáp ứng hầu hết các yêu cầu của NIST. Sau một số sửa đổi, năm 1976, Lucifer được NIST công nhận là chuẩn quốc gia Hoa Kỳ và được đổi tên thành Data Encryption Standard (DES). DES được thông qua bởi cục tiêu chuẩn quốc gia (NBS) với tên là FIPS PUB 46 vào năm 1977. Ngày nay, các FIPS PUB được phát triển và triển khai bởi NIST. Chuẩn được xác nhận lại vào năm 1983, 1988, 1993 và 1999, và chuẩn được chính thức thu hồi vào tháng 7 năm 2004. Tiêu chuẩn DES được xác nhận lại vào năm 1999 có thể được sử dụng để bảo vệ dữ liệu nhạy cảm cao. Chuẩn mã hoá dữ liệu DES bao gồm thuật toán mã hoá dữ liệu DES và thuật toán mã hoá dữ liệu bội ba TDEA như được mô tả trong ANSI X9.52. [20]

DES là phương pháp mật mã theo một khối đối xứng, thao tác trên các khối 64 bit có sử dụng một khóa 56 bit. DES mật mã dữ liệu trên các khối 64 bit. Đầu vào của thuật toán là một khối 64 bit chứa thông tin cần mã hóa (plaintext) và đầu ra của thuật toán là một khối 64 bit chứa các thông tin đã được mật mã hóa (ciphertext) sau 16 vòng lặp giống nhau [13]. Chiều dài từ khóa là 56 bit được tạo ra bằng cách bỏ đi 8 bit chẵn lẻ của một từ khóa 64 bit đã cho. Khoá 56

bit tạo ra 16 khoá con 48 bit, và 16 hàm lặp ký hiệu là fkj với j = 1, 2, …, 16.[9]

Để thuận tiện ta ký hiệu như sau: L và R là khối các bit, LR biểu thị khối gồm các bit L được theo sau bởi các bit của R. Do sự ghép nối liên kết, ví dụ

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

như B1B2…B8 biểu thị khối gồm các bit của B1 được theo sau bởi các bit của

B2… được theo sau bởi các bit của B8.[20] (adsbygoogle = window.adsbygoogle || []).push({});

DES là đại diện chính của một mật mã Feistel. Do đó, để hiểu về DES, trước hết ta tìm hiểu sơ qua về mật mã Feistel.

Một mật mã Feistel là một mật mã khối với một cấu trúc đặc biệt (được

gọi là mạng Feistel). Mẫu tự là Σ =Ζ2 ={ }0,1 và độ dài khối là 2t (với mỗi tN+

). Mật mã Feistel chạy trong các vòng rN+. Với mỗi kK, r vòng khoá k1,…,

kr phải được tạo ra và sử dụng trên mỗi một vòng.

Hàm mã hoá Ek khởi đầu bằng việc chia khối bản tin nguyên bản m thành

2 nửa mà mỗi nửa có t bit. Đặt L0 cho nửa bên trái và R0 cho nửa bên phải: m =

(L0, R0). Một chuỗi các cặp (Li, Ri) với i = 1,…, r sau đó được tính toán đệ quy

như sau: )) ( f , ( ) , (Li Ri = Ri−1 Li−1⊕ ki Ri−1 (3.1) Nghĩa là: Li = Ri−1 và Ri = Li−1 ⊕ fk (Ri−1) i . (3.2)

Ví dụ, nếu i = 1, thì L1 và R1 được tính như sau

0 1 R L = ) ( 0 1 0 1 L f R R = ⊕ k

Tương tự, nếu i = 2 thì L2 và R2 được tính như sau:

) ( 1 2 1 2 L f R R = ⊕ k

Quá trình này được tiếp tục cho đến vòng cuối thì Lr và Rr được tính như sau:

) ( 1 1 − − ⊕ = r kr r t L f R R

Cặp (Lr, Rr) được biểu diễn ngược lại trong khối mật mã. Do đó, mã hoá

của bản tin gốc m sử dụng khoá k có thể được biểu diễn theo công thức như sau:

) , ( ) , ( ) ( k 0 0 r r k m R L R R L E = = (3.3) 70

Mã hóa bảo mật trong Wimax Chương III : Mã hóa dữ liệu trong Wimax

Công thức đệ quy 3.1 cũng được viết như sau:

) ), ( ( ) , (Li−1 Ri−1 = Rifki Li Li (3.4)

Điều này có nghĩa là có thể tính toán đệ quy Li-1 và Ri-1 từ Li, Ri và ki và

để xác định (L0, R0) từ (Rr, Lr) sử dụng khoá vòng theo thứ tự ngược lại (ví dụ

như kr,……, k1). Do đó, một mật mã Feistel có thể luôn được giải mã sử dụng

thuật toán tương tự và áp dụng các khoá vòng theo thứ tự ngược lại. Đặc tính này làm đơn giản hoá việc thực hiện hàm giải mã đang xét (thực tế, các hàm mã hoá và giải mã là giống nhau). Bây giờ ta chi tiết hoá trên các hàm hoặc các thuật toán mã hoá và giải mã DES.[10]

3.1.2. Thuật toán mã hóa DES.

Thuật toán DES được thiết kế để mã hoá và giải mã hoá các khối dữ liệu gồm 64 bit dưới sự điểu khiển của một khoá k. Việc giải mã phải được hoàn thành bởi việc sử dụng khoá giống như khoá để mã hoá nhưng với sơ đồ tạo

Một phần của tài liệu Mã hóa bảo mật trong Wimax (Trang 66 - 97)