Tính bí mật và tính xác thực

Một phần của tài liệu Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA (Trang 61 - 62)

2.2 Giao thức cập nhập

2.2.3.1. Tính bí mật và tính xác thực

Trong giao thức đã đề xuất, ở phía FPGA, bộ giải mã và bộ xác thực luôn luôn được thực hiện và có thể thực hiện trong phần cứng hoặc phần mềm nhúng. Do vậy, bitstream một phần được chuyển giao thơng qua Internet ln được mã hóa để chống lại các cuộc tấn công nhân bản hoặc kỹ thuật đảo ngược. Các bước trong quá trình trao đổi này ln được xác thực để đảm bảo tính tươi mới, tính tồn vẹn và tính chính gốc của bitstream, nhằm ngăn chặn các cuộc tấn công phát lại.

- Tính xác thực:

 Như đã trình bày ở trên, đầu tiên, các tham số trong cơ sở dữ liệu người d ng c ng với số chỉ sử dụng một lần NSuM xác định cho mỗi phiên giao dịch được d ng để tính tốn giá trị MAC ban đầu, được gọi là M0. Sau đó M0 được sử dụng như một tham số mới để tính tốn giá trị MAC tiếp theo, được gọi là M1. Cứ thế, các giá trị MAC lồng vào nhau cho đến khi kết thúc phiên giao dịch. Như vậy, các tham số chỉ đưa vào tính tốn MAC một lần nhưng sẽ ảnh hưởng đến toàn bộ các giá trị MAC trong phiên, đảm bảo tính tươi mới và tính liên tục của phiên giao dịch. Việc sử dụng các giá trị MAC trong suốt phiên cập nhật sẽ ngăn chặn hình thức tấn cơng phát lại bitstream cũ hoặc bitstream với mã độc hại, một trong những dạng tấn công ở giữa (man-in-the-middle) [20]. Trong giao thức đã đề xuất

48 với hai thuật tốn 1 và 2 ở hai phía, luận án này xây dựng và sử dụng hàm băm SHA-512 để thực hiện tính tốn các giá trị MAC này.

 Việc sử dụng các giá trị MAC trong giao thức của luận án này nhằm phát hiện và xử lý cả dữ liệu độc hại và dữ liệu lỗi ngẫu nhiên như lỗi tổn thất gói tin trên đường truyền. Tuy nhiên, nó chỉ đơn giản là hủy bỏ và khởi động lại toàn bộ phiên giao dịch nếu nó phát hiện một hành vi vi phạm tồn vẹn dữ liệu, chứ khơng cố gắng để truyền lại các gói tin bị mất. Vì vậy, để đạt được hiệu suất tốt trên các kênh không đáng tin cậy, giao thức đề xuất cần được chạy trên một lớp giao thức sửa lỗi khác như giao thức TCP/IP chẳng hạn.

- Tính bí mật:

Khóa SKS cần phải được sử dụng trong giao thức để mã hóa và giải mã các bitstream, và cũng được d ng như một tham số bí mật để tính tốn mã xác thực các bản tin, MK. Khóa là một tham số bí mật, chỉ trao đổi giữa hai bên thơng qua một quy trình an tồn riêng biệt, ví dụ như việc trao đổi thơng qua một trung tâm đáng tin cậy (TAut), thiết lập một kênh an tồn riêng hoặc thơng qua các giao thức trao đổi khóa an tồn.

 Trong giao thức, giấy phép bản quyền của bitstream từng phần, NPiLS, cũng được coi như là một khóa bí mật thứ hai và được đưa vào tính tốn MAC, làm cho giao thức trở nên an toàn hơn.

 Số chỉ sử dụng một lần “nonce”, NSuM, là một con số được tạo ra cho việc sử dụng cụ thể, chẳng hạn như xác thực phiên giao dịch. Thông thường, giá trị của một nonce thay đổi theo thời gian và là một số ngẫu nhiên rất lớn nên việc tái tạo lại nó là vơ c ng khó khăn. Nonce là một tham số đặc biệt được sử dụng nhằm hạn chế hoặc ngăn chặn sự tấn công phát lại hoặc tái tạo một tập tin trái phép. Việc bổ sung một nonce từ phía người sử dụng NCuM giúp cải thiện mức độ an tồn cho cả hai phía trong giao thức cập nhật từ xa.

 Các thuật toán bảo mật AES-265 với độ dài khóa 256bit đủ để bảo vệ các dữ liệu bí mật và hàm băm SHA-512 với mã xác thực 512bit được coi là an toàn trong thời điểm hiện nay.

Một phần của tài liệu Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA (Trang 61 - 62)

Tải bản đầy đủ (PDF)

(120 trang)