Tại lớp truyền tải, mật mã hoá số liệu cần phải được thực hiện để bảo vệ số liệu hãng đang được đồng bộ hoá. đồng bộ hoá có thể là phần quan trọng nhất của ứng dụng cần được bảo vệ. Một điều rất thuận lợi là có nhiều sản phẩm mật mã hoá sẵn sàng cho công việc bảo mật này. Các công ty gồm có Certicom và RSA cung cấp các sản phẩm có thể được sử dụng để mật mã hóa bất kỳ kiểu số liệu đang được truyền đi từ hoặc tới thiết bị di động. Nhiều nhà cung cấp ứng dụng client thông minh cùng với các giải pháp mật mã hoá số liệu 128 bit. Theo cách này, số liệu được truyền dẫn qua các mạng công cộng được đảm bảo tính bí mật từ thời điểm số liệu rời thiết bị cho tới khi tới được server hãng.
CHƯƠNG III : GIẢI PHÁP AN NINH TRONG 3G UMTS
Những khả năng người sử dụng có thể nhận biết các đặc trưng an ninh gì trong sự vận hành và kiểm soát những dịch vụ gì được sử dụng cho một bộ các dịch vụ an ninh chắc chắn.
• Visibility: Thông qua cơ cấu hoạt động cung cấp bởi cơ sở hạ tầng UMTS, hệ thống người sử dụng có thể quyết định những đặc trưng an ninh trong sự vận hành ở bất kỳ thời điểm nào và mức độ của an ninh như thế nào.
• Configurability: Thông qua cơ cấu hoạt động cung cấp bởi cơ sở hạ tầng UMTS, người dùng có thể yêu cầu nhóm các dịch vụ an toàn phải ở trong sự vận hành trước khi người dùng sử dụng một dịch vụ chắc chắn. Ví dụ như trường hợp hợp lý này có thể áp dụng để cho phép hoặc làm tê liệt việc sử dụng mã PIN cá nhân đối với USIM trong handset của nó, hoặc đối với sự quyết định từ chối những cuộc gọi không mã hoá.
Kết luận chương:
Các hệ thống thông tin di động thế hệ 3 dựa trên sự thành công của mạng GSM/GPRS và đưa ra các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà các hệ thống thông tin di động thứ 2 không thể có được. Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng.Đặc biệt,tính toàn vẹn là một điểm mạnh của an ninh 3G UMTS.
CHƯƠNG IV : DEMO THUẬT TOÁN MÃ HÓA BẢO MẬT AES
CHƯƠNG IV : DEMO THUẬT TOÁN MÃ HÓA BẢO MẬT AES 4.1 Mô tả thuật toán
AES chỉ làm việc với khối dữ liệu 128 bít và khóa có độ dài 128, 192 hoặc 256 bít. Thuật toán AES hoạt động trên một khối dữ liệu có độ lớn 128 bit, được tổ chức và trong một ma trận có kích thước 4 x 4 gọi là một state(trạng thái). Kích cỡ của key mã hoá có chiều dài 128,192, hay 256 bit
Các khóa con sử dụng trong các chu trình được tạo ra bởi quá trình tạo khóa con Rijndael.
Hầu hết các phép toán trong thuật toán AES đều thực hiện trong một trường hữu hạn
AES làm việc với từng khối dữ liệu 4×4 byte .Quá trình mã hóa bao gồm 4 bước:
Bước AddRoundKey
Tại bước này, khóa con được kết hợp với các khối. Khóa con trong mỗi chu trình được tạo ra từ khóa chính với quá trình tạo khóa con Rijndael; mỗi khóa con có độ dài giống như các khối. Quá trình kết hợp được thực hiện bằng cách XOR từng bít của khóa con với khối dữ liệu.
Bước SubBytes
Đây là phép thế trong đó mỗi byte sẽ được thế bằng một byte khác theo bảng tra (Rijndael S-box). Các byte được thế thông qua bảng tra S-box. Đây chính là quá trình phi tuyến của thuật toán. Hộp S-box này được tạo ra từ một phép nghịch đảo trong trường hữu hạn GF (28) có tính chất phi tuyến.
Bước ShiftRows
Các hàng trong khối được dịch vòng. Đối với AES, hàng đầu được giữ nguyên. Mỗi byte của hàng thứ 2 được dịch trái một vị trí. Tương tự, các hàng thứ 3 và 4 được dịch 2 và 3 vị trí. Do vậy, mỗi cột khối đầu ra của bước này sẽ bao gồm các byte ở đủ 4 cột khối đầu vào. Đối với Rijndael với độ dài khối khác nhau thì số vị trí dịch chuyển cũng khác nhau.
CHƯƠNG IV : DEMO THUẬT TOÁN MÃ HÓA BẢO MẬT AES
Bước MixColumns
Bốn byte trong từng cột được kết hợp lại theo một phép biến đổi tuyến tính khả nghịch. Mỗi khối 4 byte đầu vào sẽ cho một khối 4 byte ở đầu ra với tính chất là mỗi byte ở đầu vào đều ảnh hưởng tới cả 4 byte đầu ra. Cùng với bước ShiftRows,
MixColumns đã tạo ra tính chất khuếch tán cho thuật toán. Mỗi cột được xem như một đa
thức trong trường hữu hạn và được nhân với đa thức c(x) = 3x3 + x2 + x + 2 (modulo x4
+ 1). Vì thế, bước này có thể được xem là phép nhân ma trận trong trường hữu hạn.
4.2 Sơ đồ thuật toán
Em sẽ dùng chương trình Flash Player để chạy demo thuật toán AES
Kết luận chương:
Thuật toán mã hóa AES là một thuật toán mã hóa mạnh,đã khắc phục được những nhược điểm của các thuật toán mã hóa trước bằng cách tăng độ dài khóa cũng như độ phức tạp.AES hiện nay đang được áp dụng ngày càng nhiều vào các ứng dụng bảo mật
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI
Trên cơ sở nghiên cứu và tìm hiểu kĩ thuật bảo mật trong mạng UMTS, em đã tiếp thu được nhiều kiến thức liên quan đến vấn đề bảo mật thông tin, về các đe dọa, tấn công mạng, các hàm, thuật toán được sử dụng để mã hóa và toàn vẹn thông tin, đặc biệt là bảo mật trong mạng UMTS.
Phần mô phỏng, em chỉ demo được thuật toán mã hóa số liệu dùng cho quá trình nhận thực nhưng chưa đáp ứng được các mục đích khác của bảo mật như: bảo mật và toàn vẹn thông tin. Sau này, nếu có điều kiện, có thể phát triển đề tài bằng cách nghiên cứu sâu hơn các thủ tục AKA, hàm toàn vẹn f9 và hàm bảo mật f8, là các hàm được sử dụng trong mạng UMTS.
Một vấn đề khó khăn nữa là vấn đề bảo mật cũng phải tạo được sự thân thiện cho khách hàng. Khi nhu cầu sử dụng dịch vụ di động của con người tăng lên thì ngành viễn thông cũng không ngừng nâng cao tốc độ truyền dữ liệu để đáp ứng kịp thời nhu cầu đó. Việc đó đồng nghĩa với nhu cầu trao đổi thông tin của loài người sẽ tăng lên, vấn đề bảo mật thông tin càng được đăt lên hàng đầu. Nhưng khi thông tin càng được giữ kín thì khó có thể tạo được môi trường mạng thân thiện với khách hàng. Vì lúc đó, để bảo mật thông tin , đòi hỏi phải qua nhiều công đoạn : tạo username, passwowd, tạo khóa…Người dùng sẽ cảm thấy mệt mỏi, và mất thời gian khi mỗi lần lưu trữ dữ liệu an toàn lại phải làm những công việc như vậy. Khắc phục được vấn đề trên, vấn đề bảo mật càng hoàn thiện.
Do thời gian tìm hiểu và nghiên cứu không nhiều, và có những hạn chế về tài liệu nên trong đồ án sẽ không tránh khỏi thiếu sót.Vậy em kính mong các thầy cô, các bạn chân thành góp ý để đề tài này được tốt hơn.Em xin chân thành cảm ơn.
TÀI LIỆU THAM KHẢO
1. TS. Nguyễn Phạm Anh Dũng, “ An ninh trong thông tin di động”, Nhà xuất bản bưu điện, tháng 9-2006.
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI
2. TS. Nguyễn Phạm Anh Dũng, Sách “Thông tin di động thế hệ ba”, Nhà xuất bản Bưu Điện, 2001
3. Nouredine Boudriga;Security of Mobile Communications ;CRC Press 4. K.Boman, G.Horn,P.Howard,and NeiMi; UMTS Security; IEE Electronics &Communication Engineering Journal
5. White Paper, 3G UMTS Security
6. Haward Wolfe Cutis;Susciber Authencation and Security;
7. Walter T. PenzHorn; Evaluation of UMTS security anh service ; Department of electrical,Eletronic and Computer Engineering University of Pretoria
8. www.Vntelecom.org