Mật mã hóa ECC( an ninh mạng viễn thông)

19 1.6K 6
Mật mã hóa ECC( an ninh mạng viễn thông)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI MỞ ĐẦU Từ xa xưa đến nay, vấn đề bảo đảm an toàn cho tài sản vấn đề quan trọng đời sống Tài sản thứ có giá trị, từ cụ thể đồ vật, tiền bạc … trừu tượng thông tin Ngày nay, người không trao đổi thông tin qua qua trò chuyện trực tiếp, thư giấy mà qua hệ thống truyền thông Do vấn đề bảo đảm an toàn cho hệ thống truyền thông thông tin truyền hệ thống yêu cầu quan trọng Mạng điện thoại di động mạng lưới truyền thông không dây lớn với 6,8 tỉ thuê bao Bên cạnh gia tăng không ngừng quy mô, dịch vụ, mạng di động phải đối mặt với thách thức bảo mật ngày lớn Kết nối mở qua đường vô tuyến, người dùng đầu cuối không cố định vị trí, kết nối đến mạng Internet … nhân tố khiến người dùng/mạng lưới bị an toàn Các mạng di động hệ sau trọng có cải tiến mặt bảo mật nhiên khả bị công hữu Qua thời gian, có số thuật toán mã hóa chế bảo mật bị chinh phục Cùng với đó, xuất dịch vụ di động, đặc biệt dịch vụ thương mại điện tử dẫn tới yêu cầu tìm kiếm phương pháp bảo mật có độ an toàn cao Do vậy, nghiên cứu ứng dụng loại mật mã hóa mã hóa đường cong Elliptic nhu cầu cần thiết Page Bài tập Mạng máy tính truyền số liệu nâng cao Chương 1: Tổng quan bảo mật Chương 1: Tổng quan bảo mật 1.1 Tổng quan 1.1.1 Khái niệm bảo mật Bảo mật hệ thống thông tin hiểu biện pháp nhằm giảm thiểu đến mức tối đa khả bị xâm hại thông tin/tài nguyên Trong "khả bị xâm hại" điểm yếu bị lợi dụng để công hệ thống thông tin hệ thống 1.1.2 Các hình thức công Để hiểu rõ chế bảo mật, trước tiên ta cần quan tâm tới kiểu công Có nhiều cách để phân chia, nhiên dựa theo hình thức thực công, chia thành hai nhóm lớn: công Chủ động công Bị động a Tấn công chủ động Là hình thức công dạng tác động đến tài nguyên hay liệu hệ thống làm ảnh hưởng đến hoạt động hệ thống Tấn công chủ động phân chia thành nhóm nhỏ sau: Tấn công giả mạo, công lặp lại, công sửa đổi thông tin công từ chối dịch vụ b Tấn công bị động: Tấn công bị động hình thức công dạng thu thập, phân tích thông tin đường truyền mà không gây nguy hại tới tài nguyên hay liệu hệ thống Tấn công bị động nguy hiểm khó bị phát không làm thay đổi thông tin truyền Có hai loại công thụ động phổ biến nghe theo dõi lưu lượng 1.1.3 Các dịch vụ bảo mật Dựa vào hình thức công, chuẩn kiến trúc bảo mật cho mô hình OSI X.800 đưa dịch vụ bảo mật Đó dịch vụ : a Bảo mật liệu b Dịch vụ xác thực c Dịch vụ điều khiển truy cập d Toàn vẹn liệu e Chống chối bỏ LÊ THỊ HƯƠNG –D12VT3 Page Bài tập Mạng máy tính truyền số liệu nâng cao Chương 1: Tổng quan bảo mật 1.2 Tổng quan mã hóa 1.2.1 Định nghĩa Mã hóa việc ứng dụng toán học vào việc biến đổi thông tin thành dạng khác với mục đích che dấu nội dung, ý nghĩa thông tin cần bảo vệ Một phương pháp mã hóa đầy đủ, áp dụng cho hệ thống thông tin gọi hệ mã hóa Có loại mã hóa chính: mã hóa đối xứng (mã hóa quy ước) mã hóa bất đối xứng (mã hóa công khai) 1.2.2 Mã hóa đối xứng Mã hóa đối xứng loại mã hóa mà trình mã hóa giải mã thông điệp sử dụng mã khóa gọi khóa bí mật (secret key) hay khóa đối xứng (symmetric key) Mã hóa đối xứng gồm loại mã hóa sau: a Mã hóa dịch chuyển b Mã hóa thay c Mã hóa phép nhân d Phương pháp DES (Data Encryption Standard) e Mã hóa AES (Advanced Encryption Standard) 1.2.3 Mã hóa bất đối xứng Trong mã hóa quy ước, có vấn đề phát sinh việc quy định chung mã khóa k người gửi người nhận Khóa cần thay đổi để đảm bảo bí mật thay đổi, phải trao đổi hai bên Mã hóa bất đối xứng (mã hóa công khai) vận dụng ý tưởng khác so với mã hóa quy ước Trong đó, sử dụng hai loại khóa khác cặp khóa: khóa công khai (public key) công bố rộng rãi kênh truyền, khóa riêng (private key) người nắm giữ Loại mã hóa khai thác ánh xạ mà việc thực ánh xạ ngược khó Chỉ biết mã khóa riêng thực ánh xạ ngược Hiện có hai phương pháp mã hóa công khai phổ biến sử dụng RSA ECC LÊ THỊ HƯƠNG –D12VT3 Page Bài tập Mạng máy tính truyền số liệu nâng cao Chương 2: Hệ mật mã công khai ECC Chương 2: Hệ mật mã công khai ECC 2.1 Hệ mật mã công khai ECC Như nêu phần trước, sở toán học để xây dựng hệ mật mã công khai toán chiều Tức toán “dễ giải” theo chiều thuận, “rất khó giải” theo chiều ngược lại Ví dụ, hệ mật mã công khai RSA, toán chiều sử dụng toán phân tích số nguyên dương lớn thành tích thừa số nguyên tố, hệ mật mã Diffie-Hellman xây dựng dựa vào toán logarit rời rạc Tương tự hệ mật mã Diffie-Hellman, hệ mật mã đường cong Elliptic (ECC – Elliptics Curve Cryptography) xây dựng sở toán logarit đường cong Elliptic Xét phương trình đường cong Elliptic Q=k.P, P, Q ∈ E(a,b).Từ điểm P cho trước hệ số k Ta dễ dàng tính điểm Q dựa vào thuật toán nhân, có nhiều thuật toán nhanh, tối ưu hóa phần cứng Tuy nhiên để tìm k từ điểm Q điểm P toán “rất khó” hệ số k số lớn 224 bit Ta xét ví dụ : Xét tập điểm thuộc đường cong (9, 17) xác định phương trình : mod23=(+9x+17) mod 23 Biết P = (16, 5), Q= (4, 5) Tìm hệ số k thỏa mãn Q= k.P? Phương pháp đơn giản tự nhiên để tính hệ số k ta nhân hệ số nguyên tăng dần từ với P so sánh với điểm Q, ta có kết sau: P = (16, 5), 2P = (20, 20), 3P = (14, 14), 4P = (19, 20), 5P = (13, 10), 6P = (7, 3), 7P = (8, 7), 8P = (12, 17), 9P = (4, 5) Đến đây, ta tính 9P = Q = (4,5) Do hệ số k phải tìm k = Trong thực tế, ứng dụng ECC phải sử dụng hệ số k có độ lớn để tránh bị công vét cạn Hệ mật mã công khai ECC hệ mật mã xây dựng sở toán lograrit rời rạc phép nhân xét tập điểm thuộc đường cong Elliptic Hệ mật mã công khai ECC cung cấp đầy đủ dịch vụ an ninh: Mã hóa, xác LÊ THỊ HƯƠNG –D12VT3 Page Bài tập Mạng máy tính truyền số liệu nâng cao Chương 2: Hệ mật mã công khai ECC thực, ký số trao đổi khóa Trong phần này, ta xét thuật toán dịch vụ an ninh 2.1.1 Các tham số hệ mật mã hóa ECC Hiện nay, để công hệ mật mã ECC, nhà nghiên cứu công bố phương pháp : Tấn công Pohlig-Hellman, công Polland rho, công theo phương pháp giải tích “index-calculus”, công đẳng cấu (Isomorphism Attacks) Việc nghiên cứu lựa chọn tham số hệ mã hóa ECC nhằm mục đích khắc phục điểm yếu thuật toán, để tránh hình thức công kể Do vậy, việc sử dụng lựa chọn tham số ECC việc quan trọng a Tham số hệ mật mã ECC trường nguyên tố hữu hạn Fp Tổ chức tiêu chuẩn mật mã hiệu (SECG – Standards for Efficient Cryptography Group) khuyến nghị “SEC2 : Recommended Elliptic Curve Domain Parameters” (version - 2010), định nghĩa tham số hệ mật mã ECC truyền nguyên tố hữu hạn Fp, bao gồm : T=(p,a,b,G,n,h) Trong : • p: số nguyên dương xác định trường nguyên tố hữu hạn Fp [p] {192,224,256,384,512} • • • • b a,b : Là hệ số a,b ∈ Fp, xác định đường cong Elliptic E(Fp) trường Fp : E: mod p=( +ax+b) mod p G: Là điểm sở thuộc E(Fp) n : Là số nguyên tố thứ tự điểm sở G h : Là phần phụ đại số (cofactor) thỏa mãn h= #E(Fp)/n Với #E(Fp) số điểm thuộc đường cong E(Fp) Tham số hệ mật mã ECC trường nhị phân hữu hạn Tương tự phần a, SECG định nghĩa tham số hệ mật mã ECC trường nhị phân hữu hạn Bao gồm tham số sau: Y=(m,f(x),a,b,G,n,h) Trong : • m: số nguyên dương xác định trường nhị phân hữu hạn m {163,233,239,283,409,571} CAO THỊ NGỌC HÂN –D12VT3 Page Bài tập Mạng máy tính truyền số liệu nâng cao • • Chương 2: Hệ mật mã công khai ECC f(x) : Là đa thức bất khả quy, có bậc m đa thức sở biểu diễn trường a,b : Là hệ số a,b ∈ xác định đường cong Elliptic E() trường : E:+x.y= + a+b • • • G: Là điểm sở thuộc E(Fp) n : Là số nguyên tố thứ tự điểm sở G h : Là phần phụ đại số (cofactor) thỏa mãn h = #E ()/n Với #E() số điểm thuộc đường cong E() 2.1.2 Các kiểu liệu hệ mật mã ECC Để áp dụng phương pháp mã hóa, giải mã, ký số xác thực thông điệp, việc phải có bước chuyển đổi liệu từ dạng khác để áp dụng thuật toán Ví dụ, thông điệp có dạng tổng quát xâu bit Tuy nhiên xâu bit sử dụng thao tác điểm đường cong Elliptic, ta phải có bước chuyển đổi Hệ mật mã công khai ECC sử dụng kiểu liệu chuyển đổi cho : Kiểu xâu bit, kiểu số nguyên, kiểu điểm đường cong Elliptic, kiểu xâu Octect, kiểu thành phần trường ( thành phần trường Fp ) Các quan hệ chuyển đổi kiểu liệu mô tả hình 3.5 đây: Hình 3.5 : Quan hệ chuyển đổi kiểu liệu 2.1.3 Thuật toán sinh khóa CAO THỊ NGỌC HÂN –D12VT3 Page Bài tập Mạng máy tính truyền số liệu nâng cao Chương 2: Hệ mật mã công khai ECC Thuật toán sinh khóa ECC đơn giản thuật toán sinh khóa RSA, thực thi theo bước sau: Thuật toán 3.2 : Thuật toán sinh khóa ECC Input : Đường T(m,f(x),a,b,G,n,h) cong Elliptic với tham số T(p,a,b,G,n,h) Output : Khóa công khai khóa bí mật ECC : Sinh ngẫu nhiên số nguyên dương k với k < n : Tính điểm Q = k G 3: Khóa bí mật (k,Q), khóa công khai Q 2.1.4 Thuật toán trao đổi khóa ECDH Hệ mật mã ECC có khả cung cấp dịch vụ trao đổi khóa an toàn mà không đòi hỏi bên phải thiết lập trước khóa bí mật chia sẻ Phương pháp trao đổi khóa này tương tự với phương pháp trao đổi khóa DiffieHellman nên ta gọi thuật toán ECDH (Elliptic Curve Diffie-Hellman) Thuật toán ECDH thực thi theo bước sau: Thuật toán 3.3 : Thuật toán trao đổi khóa ECDH Input : Alice Bob thống đường cong Elliptic với tham số T(p,a,b,G,n,h) T(m,f(x),a,b,G,n,h) Ouput : Khóa công khái Alice, Bob khóa chia sẻ thiết lập : Alice sinh ngẫu nhiên số nguyên dương < n : Alice tính điểm PA = x G gửi cho Bob 3: Bob sinh ngẫu nhiên số nguyên dương < n 4: Bob tính điểm = x G gửi cho Alice 5: Khóa công khai Alice , Alice tính khóa bí mật chia sẻ K = x Khóa công khai Bob , Bob tính khóa bí mật chia sẻ K= x Alice Bob có khả tính toán độc lập khóa chia sẻ K : K=x =x(x G)= x(x G)= x CAO THỊ NGỌC HÂN –D12VT3 Page Bài tập Mạng máy tính truyền số liệu nâng cao Chương 2: Hệ mật mã công khai ECC 2.1.5 Thuật toán chữ ký điện tử ECDSA Hệ mật mã công khai ECC cung cấp dịch vụ chữ ký điện tử tương tự hệ mật mã RSA, thuật toán ký số ECDSA (Elliptic Curve Digital Signature Algorithm) chuẩn hóa đưa vào chuẩn ANSI X9.62, FIPS 186-2, IEEE 1363-2000 ISO/IEC 15946-2 Thuật toán ECDSA mô tả chi tiết “SEC1: Elliptic Curve Cryptography” , gồm bước sau: Thuật toán 3.4 : Thuật toán tạo chữ ký điện tử ECDSA Input : Đường cong Elliptic với tham T(m,f(x),a,b,G,n,h), khóa bí mật k thông điệp M số T(p,a,b,G,n,h) Output : Chữ ký điện tử M 1: Tính giá trị băm thông điệp M, sử dụng thuật toán băm SHA1, giá trị băm H = SHA1(M) Chuyển xâu băm kiểu số nguyên số nguyên e 2: Sinh ngẫu nhiên d (0 < d < n) Tính điểm R = d x G Điểm R có tọa độ (, ) 3: Chuyển tọa độ từ kiểu trường sang kiểu số nguyên Tính r = mod n Nếu r = 0, quay bước 4: Tính giá trị s=((e+k x r)x ) mod n Nếu s = 0, quay bước 5: Chữ ký điện tử thông điệp M (r,s) 2.1.6 Thuật toán xác thực chữ ký điện tử ECC Khi Bob nhận thông điệp M với chữ ký điện tử (r,s) tạo thuật toán ECDSA Bob tiến hành xác thực theo thuật toán sau : Thuật toán 3.5 : Thuật toán xác thực chữ ký điện tử ECC Input : Đường cong Elliptic với tham số T(p,a,b,G,n,h) T(m,f(x),a,b,G,n,h), khóa công khai bên gửi Q, thông điệp gửi m, chữ ký (r,s) Output: Chữ ký điện tử có hợp lệ không : Nếu < r < n tiếp tục bước tiếp theo, không trả kết không hợp lệ kết thúc : Tính giá trị băm thông điệp m, sử dụng thuật toán băm SHA1, ta giá trị H = SHA1(m) Chuyển xâu băm nhận kiểu số nguyên ta số e CAO THỊ NGỌC HÂN –D12VT3 Page Bài tập Mạng máy tính truyền số liệu nâng cao Chương 2: Hệ mật mã công khai ECC : Tính nghịch đảo s theo modulo n: w = s-1 mod n : Tính hai giá trị : u1=(e x w) mod n u2=(r x w) mod n : Tính điểm R= u1x G+ u2 X Q Chuyển hoành độ R xR từ kiểu trường sang kiểu số nguyên : Nếu ≡ r (mod n) thông báo chữ ký hợp lệ ngược lại Theo thuật toán ECDSA ta có : s ≡ ( e + k x r) d-1( mod n) d ≡ ( e+ k x r) s-1( mod n) d ≡ ex s-1+k x r x s-1 ≡ e x w+ k x r xw ≡ u1+ k x u2(mod n) Theo bước : R= u1 x G+ u2 x Q R= u1 x G+ u2 x k x G=( u1+ u2 x k)x G R= d x G Do R = (xR, yR), = r (mod n) 2.1.7.Mô hình mã hóa tích hợp đường cong Elliptic - ECIES Thuật toán mã hóa giải mã mô hình ECIES đề xuất nhà khoa học Bellare Rogaway , biến thể hệ mật mã hóa công khai ElGamal ECIES chuẩn hóa chuẩn ANSI X9.63 ISO/IEC 159463 nêu chuẩn “SEC1: Ellitptic Curve Cryptography” Trong ECIES, mô hình chia sẻ khóa Diffie-Hellman sử dụng để bên truyền thông thiết lập chia sẻ khóa k1 k2 Trong k1 sử dụng để mã hóa thông điệp truyền hệ mật mã khóa đối xứng, k2 sử dụng để xác thực kết mã Mô hình ECIES sử dụng hàm chức sau: • • • a KDF (Key Derivation Function) : Là hàm sinh khóa (k1, k2) từ điểm R hoành độ xz điểm Z ENC : Là hàm mã hóa khóa đối xứng Ví dụ AES MAC : Hàm sinh mã xác thực thông báo Ví dụ HMAC Thuật toán mã hóa ECIES Thuật toán mã hóa ECIES thực thi sau : HOÀNG THỊ DUYÊN –D12VT3 Page Bài tập Mạng máy tính truyền số liệu nâng cao Chương 2: Hệ mật mã công khai ECC Thuật toán 3.6 : Thuật toán mã hóa ECIES Input : Đường cong Elliptic với tham số T(p,a,b,G,n,h) T(m,f(x),a,b,G,n,h), khóa công khai bên nhận Q, thông điệp gửi M Output: Bản mã thông điệp M : Sinh ngẫu nhiên số nguyên dương d thỏa mãn < d < n : Tính điểm R= d x G điểm Z=h x d x Q Nếu Z = quay lại bước : Tính cặp khóa (k1, k2) = KDF(xz, R) : Tính mã sử dụng khóa k1 : C = ENC(k1, M) : Tính mã xác thực thông báo cho mã sử dụng khóa k2 : t= MAC(k2, C) 6: Trả mã (R, C, t) b Thuật toán giải mã ECIES Ngược lại với thuật toán mã hóa, thuật toán giải mã thực thi sau: Thuật toán 3.6 : Thuật toán mã hóa ECIES Input : Đường cong Elliptic với tham số T(m,f(x),a,b,G,n,h), khóa bí mật k, mã (R, C, t) T(p,a,b,G,n,h) Output: Bản rõ M thông báo thông điệp không hợp lệ : Kiểm tra điểm R có thuộc đường cong Elliptic không Nếu không thuộc, trả thông báo không hợp lệ : Tính điểm Z=h x k xR .Nếu Z = trả thông báo không hợp lệ : Tính cặp khóa (k1, k2) = KDF(xz, R) : Tính t’ = MAC(k2, C) Nếu t’ ≠ t, trả thông báo không hợp lệ : Giải mã M = ENC(k1, C) : Trả rõ M Như nêu trên, chất việc mã hóa giải mã ECIES thiết lập khóa phiên sử dụng khóa phiên để mã hóa giải mã theo mô hình mật mã khóa chia sẻ Khóa phiên mã hóa giải mã chỉnh điểm Z Thật vậy, ta có : Z=h x d x Q= h x d x (k x G)=h x k x (d x G)= h x k x R 2.2 Ưu điểm hệ mật mã đường cong Elliptic Theo nội dung trình bày phần trên, ta nhận thấy hệ mật mã ECC cung cấp tất dịch vụ an ninh hệ mật mã công khai RSA DiffieHellman Cụ thể hệ mật mã ECC cung cấp dịch vụ an ninh sau: • Trao đổi khóa an toàn HOÀNG THỊ DUYÊN –D12VT3 Page 10 Bài tập Mạng máy tính truyền số liệu nâng cao • • • Chương 2: Hệ mật mã công khai ECC Chống nghe Ký số Chống chối bỏ Tuy nhiên, hệ mật mã ECC có ưu điểm mà hệ mật mã công khai trước được, tương thích thiết bị có lực tính toán hạn chế Do đặc điểm toán học toán lograrit rời rạc đường cong Elliptic, độ phức tạp để tìm khóa tăng theo cấp số mũ chiều dài khóa tăng lên Do vậy, hệ mật mã ECC độ an toàn với hệ mật mã RSA cần khóa có độ lớn bé nhiều so với khóa RSA Chính nhờ tính chất này, việc thực thi hệ mật mã ECC có ưu điểm sau: • • • • Đòi hỏi lực tính toán thấp Tiết kiệm nhớ Tiết kiệm băng thông Tiết kiệm lượng Bảng 2.1 So sánh khóa RSA ECC với mức độ an toàn HOÀNG THỊ DUYÊN –D12VT3 Page 11 Bài tập Mạng máy tính truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC ttdđ Chương 3: Ứng dụng mã hóa đường cong Elliptic thông tin di động Chương trình bày hạ tầng khóa công khai mô hình ứng dụng ECC hạ tầng khóa công khai di động m-PKI 3.1 Hạ tầng khóa công khai 3.1.1 Lý lựa chọn Có thực tế truyền thông di động chưa đảm bảo bảo mật mức đầu cuối đến đầu cuối GSM chứng minh không an toàn phương diện lý thuyết thực tế, UMTS chưa bị bẻ khóa trực tiếp có lỗ hổng khiến hacker ép thuê bao vào chế độ GSM thực công Ngoài có nguy bên thứ ba (nhà cung cấp/nhà vận hành giải pháp giám sát giám sát lưu lượng) nắm thông tin người dùng di động Do cần có giải pháp cho phép nâng cao tính bảo mật dịch vụ di động Đề xuất hạ tầng khóa công khai (PKI – Public Key Infrastructure) hướng dành nhiều ý 3.1.2 Thành phần hạ tầng khóa công khai Hình 3.1 mô tả thành phần hạ tầng khóa công khai 3.1.3.Các giao thức HOÀNG THỊ DUYÊN –D12VT3 Page 12 Bài tập Mạng máy tính truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC ttdđ IETF đề xuất số giao thức sử dụng cho hạ tầng khóa công khai hoạt động internet 3.2 Hạ tầng khóa công khai di động m-PKI 3.2.1 Thủ tục quản lý chứng thư Trình tự thủ tục quản lý chứng thư minh họa hình đây: 3.2.2 Khởi tạo xác thực tin yêu cầu chứng thư 3.2.3 Phát hành chứng thư giai đoạn vòng đời chứng thư LÊ VĂN NAM –D12VT3 Page 13 Bài tập Mạng máy tính truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC ttdđ Phát hành chứng thư: RA thực nhận thực kiểm tra yêu cầu từ MHA sau chuyển tiếp yêu cầu đến CA CA sau tạo khóa công khai dựa ECC, ký ECDSA, phát hành chứng thư thư mục quản lý chứng thư cuối gửi trả lại đường dẫn chứng thư (Certificate ULR) cho MHA Các giai đoạn vòng đời chứng thư: Danh sách giai đoạn với thay đổi tin M mô tả bảng đây: Bảng 3.1: Các giai đoạn vòng đời chứng thư 3.2.4 Cấu trúc CA Hạ tầng m-PKI bao gồm phân cấp minh họa hình dưới: 3.2.5 Kiểm tra chứng thư truy cập ứng dụng Chu trình hoạt động mô tả sau: LÊ VĂN NAM –D12VT3 Page 14 Bài tập Mạng máy tính truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC ttdđ 3.2.6 Đánh giá giải pháp Trong giải pháp này, ban đầu MHA cần nhận thực với RA để đảm bảo thuê bao sở hữu khóa bí mật tương ứng với khóa công khai gửi Kể chứng thư phát hành CA (thông qua RA) đến với thuê bao yêu cầu giao dịch thuê bao máy chủ ứng dụng cần phải trải qua trình nhận thực chung mã hóa công khai dựa ECC đạt độ bảo mật lý thuyết trình bày chương trước Mô hình cung cấp số khả sau: Nhận thực chung: sau nhận yêu cầu chứng thư, RA xác thực tin, thực nhận thực chung với MHA/người dùng Nhận thực chung thực trình truy cập ứng dụng máy chủ với CA MHA/người dùng Xác thực POP: trình xác thực POP sử dụng để đảm bảo người dùng sở hữu khóa bí mật tương ứng với khóa công khai gửi Dựa độ 17 khó toán đường cong Elliptic, trình xác thực coi an toàn thời gian có hiệu lực chứng thư Chống tân công lặp lại: để chống công lặp lại, MHA gửi khóa công khai đến RA thuê bao có khóa công khai khác hay nói cách khác, khóa công khai gửi yêu cầu cấp chứng thư khác với tất khóa công khai hoạt động Hiệu quả: mô hình ECC hiệu so với RSA nguyên nhân sau: - Cung cấp độ bảo mật so với RSA yêu cầu khóa ngắn hơn: khóa ECC có độ dài 160 bit đánh giá có độ bảo mật so với RSA-1024 LÊ VĂN NAM –D12VT3 Page 15 Bài tập Mạng máy tính truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC ttdđ - Yêu cầu lực tính toán thấp hơn: chiều dài khóa ngắn chìa khóa cho toán hiệu Như trình bày ECC có ưu điểm so với RSA khía cạnh - Yêu cầu băng thông thấp hơn: chiều dài khóa nhỏ khiến kích thước tin nhỏ hơn, việc sử dụng MHA khiến cho số lượng tin/nội dung thông tin trao đổi từ thuê bao giảm Đây ưu điểm mô hình mPKI tiềm ẩn nguy giảm độ an toàn Các ưu điểm mô hình tổng kết bảng sau: Nhược điểm: hệ tất yếu, sử dụng MHA việc đảm bảo độ an toàn khóa bí mật cặp khóa công khai – bí mật quay toán đảm bảo độ an toàn khóa k Người dùng cần thêm phương tiện để đảm bảo cho k thay SIM mới, gắn thêm Slim-SIM SIM hành, OTP, … Ngoài ra, để chống công lặp lại, mô hình ECC áp dụng chế bắt buộc khóa công khai phải khác dẫn đến gia tăng yêu cầu kiểm tra MHA chưa đề xuất chế chống lặp tạo khóa công khai thuê bao Phương án sử dụng đếm (tương tự đếm lưu USIM) xem xét đề xuất dẫn đến gia tăng chi phí lưu trữ/tính toán thuê bao Mô hình m-PKI dựa ECC nghiên cứu hoàn thiện, phạm vi luận văn, học viên xin không chi tiết vào phương án khắc phục LÊ VĂN NAM –D12VT3 Page 16 Bài tập Mạng máy tính truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC ttdđ KẾT LUẬN Sự bùng nổ smartphone ứng dụng di động, đặc biệt ứng dụng liên quan đến thương mại điện tử đặt yêu cầu cho bảo mật di động Hướng nghiên cứu triển khai thêm hạ tầng bảo mật mạng có dành nhiều quan tâm ý Vì nghiên cứu mật mã hóa đường cong Elliptic khả áp dụng hạ tầng khóa công khai nhu cầu thực tiễn, có tính khả thi cao Trên thực tế, ECC cho di động triển khai số nhà mạng giới dừng lại phạm vi cục bộ, cho một/một số mô hình ứng dụng cụ thể mang tính chất tùy biến (customized), chưa thể áp dụng rộng rãi Trong khuôn khổ luận văn, học viên trình bày vấn đề thuật toán mã hóa đường cong Elliptic mô hình áp dụng ECC cho hạ tầng m-PKI Đây kết trình học tập việc tìm hiểu vấn đề qua tài liệu có liên quan từ nhiều nguồn tư liệu khác nhóm viên mong nhận góp ý giảng viên để hoàn thiện thêm kiến thức nghiên cứu LÊ VĂN NAM –D12VT3 Page 17 Bài tập Mạng máy tính truyền số liệu nâng cao MỤC LỤC: LỜI MỞ ĐẦU ………………………………………………………………… Chương 1: Tổng quan bảo mật……………………………………………….2 1.1 Tổng quan……………………………………………………………………2 1.1.1 Khái niệm bảo mật ……………………………………………………… 1.1.2 Các hình thức công……………………………………… ………… 1.1.3 Các dịch vụ bảo mật…………………………………………… ……… 1.2 Tổng quan mã hóa……………………………………………… …… 1.2.1 Định nghĩa………………………………………………………… …….3 1.2.2 Mã hóa đối xứng ………………………………………………………… 1.2.3 Mã hóa bất đối xứng……………………………………………………… Chương 2: Hệ mật mã công khai ECC………………………………………… 2.1 Hệ mật mã công khai ECC ……………………………………… ……… 2.1.1 Các tham số hệ mật mã hóa ECC…………………………………… 2.1.2 Các kiểu liệu hệ mật mã ECC ………………………………… 2.1.3 Thuật toán sinh khóa…………………………………………………… 2.1.4 Thuật toán trao đổi khóa ECDH ……………………………………… 2.1.5 Thuật toán chữ ký điện tử ECDSA……………………………………… 2.1.6 Thuật toán xác thực chữ ký điện tử ECC…………………… ………… 2.1.7.Mô hình mã hóa tích hợp đường cong Elliptic – ECIES………………… 2.2 Ưu điểm hệ mật mã đường cong Elliptic…………………………… 10 Chương 3: Ứng dụng mã hóa đường cong Elliptic thông tin di động … 12 3.1 Hạ tầng khóa công khai………………………………………… ……… 12 3.1.1 Lý lựa chọn ………………………………………………….……….12 3.1.2 Thành phần hạ tầng khóa công khai………………………….…… 12 3.1.3.Các giao thức ………………………………………………… ……… 12 3.2 Hạ tầng khóa công khai di động m-PKI……………………………………13 3.2.1 Thủ tục quản lý chứng thư……………………………………………… 13 3.2.2 Khởi tạo xác thực tin yêu cầu chứng thư ……………………… 13 LÊ VĂN NAM –D12VT3 Page 18 Bài tập Mạng máy tính truyền số liệu nâng cao 3.2.3 Phát hành chứng thư giai đoạn vòng đời chứng thư ……….13 3.2.4 Cấu trúc CA Hạ tầng m-PKI bao gồm phân cấp minh họa hình dưới: ……………………………………………………………………………14 3.2.5 Kiểm tra chứng thư truy cập ứng dụng ……………………………….14 3.2.6 Đánh giá giải pháp ……………………………………………… …….15 KẾT LUẬN ……………………………………………………………………17 TÀI LIỆU THAM KHẢO: [1] Bài giảng An ninh mạng viễn thông TS Nguyễn Phạm Anh Dũng – Học viện công nghệ BCVT [2].Cơ sở lý thuyết mật mã PGS TS Nguyễn Bình, TS Trần Đình Sự- Học viện kỹ thuật mật mã- 2006 [3] Thuật toán mã hóa ứng dụng- TS Dương Anh Đức, ThS Trần Minh Triết - Đại học Khoa học tự nhiên – Đại học Quốc gia TP HCM 2005 [4] Bài giảng An ninh mạng (Network security) - Học viện kỹ thuật mật mã Phan Đình Diệu, Giáo trình lý thuyết mật mã an toàn thông tin, Nhà xuất Đại học Quốc gia Hà Nội, 1999 LÊ VĂN NAM –D12VT3 Page 19 [...]... [1] Bài giảng An ninh mạng viễn thông TS Nguyễn Phạm Anh Dũng – Học viện công nghệ BCVT [2].Cơ sở lý thuyết mật mã PGS TS Nguyễn Bình, TS Trần Đình Sự- Học viện kỹ thuật mật mã- 2006 [3] Thuật toán mã hóa và ứng dụng- TS Dương Anh Đức, ThS Trần Minh Triết - Đại học Khoa học tự nhiên – Đại học Quốc gia TP HCM 2005 [4] Bài giảng An ninh mạng (Network security) - Học viện kỹ thuật mật mã Phan Đình Diệu,... ………… 2 1.1.3 Các dịch vụ bảo mật ………………………………………… ……… 2 1.2 Tổng quan về mã hóa …………………………………………… …… 3 1.2.1 Định nghĩa………………………………………………………… …….3 1.2.2 Mã hóa đối xứng ………………………………………………………… 3 1.2.3 Mã hóa bất đối xứng……………………………………………………… 3 Chương 2: Hệ mật mã công khai ECC………………………………………… 4 2.1 Hệ mật mã công khai ECC ……………………………………… ……… 4 2.1.1 Các tham số của hệ mật mã hóa ECC…………………………………… 5 2.1.2... số mũ khi chiều dài khóa được tăng lên Do vậy, hệ mật mã ECC ở cùng độ an toàn với hệ mật mã RSA chỉ cần khóa có độ lớn bé hơn rất nhiều so với khóa của RSA Chính nhờ tính chất này, việc thực thi hệ mật mã ECC có những ưu điểm sau: • • • • Đòi hỏi năng lực tính toán thấp Tiết kiệm bộ nhớ Tiết kiệm băng thông Tiết kiệm năng lượng Bảng 2.1 So sánh khóa RSA và ECC với cùng mức độ an toàn HOÀNG THỊ DUYÊN... nâng cao Chương 3:Ứng dụng mã hóa ECC trong ttdđ KẾT LUẬN Sự bùng nổ của smartphone và các ứng dụng mới trên nền di động, đặc biệt là các ứng dụng liên quan đến thương mại điện tử đã đặt ra những yêu cầu mới cho bảo mật trên di động Hướng nghiên cứu triển khai thêm hạ tầng bảo mật mới trên nền các mạng hiện có đang dành được nhiều sự quan tâm chú ý Vì vậy nghiên cứu về mật mã hóa đường cong Elliptic và... hệ mật mã ECC ………………………………… 6 2.1.3 Thuật toán sinh khóa…………………………………………………… 7 2.1.4 Thuật toán trao đổi khóa ECDH ……………………………………… 7 2.1.5 Thuật toán chữ ký điện tử ECDSA……………………………………… 8 2.1.6 Thuật toán xác thực chữ ký điện tử ECC…………………… ………… 8 2.1.7.Mô hình mã hóa tích hợp đường cong Elliptic – ECIES………………… 9 2.2 Ưu điểm của hệ mật mã đường cong Elliptic…………………………… 10 Chương 3: Ứng dụng mã hóa. .. Bài tập Mạng máy tính và truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC trong ttdđ Chương 3: Ứng dụng mã hóa đường cong Elliptic trong thông tin di động Chương 3 trình bày về hạ tầng khóa công khai và một mô hình ứng dụng ECC trong hạ tầng khóa công khai di động m-PKI 3.1 Hạ tầng khóa công khai 3.1.1 Lý do lựa chọn Có một thực tế rằng truyền thông di động hiện nay chưa đảm bảo được bảo mật ở mức... thư khi nó khác với tất cả các khóa công khai đang hoạt động Hiệu quả: mô hình ECC hiệu quả hơn so với RSA bởi các nguyên nhân sau: - Cung cấp cùng độ bảo mật so với RSA nhưng yêu cầu khóa ngắn hơn: khóa ECC có độ dài 160 bit được đánh giá có cùng độ bảo mật so với RSA-1024 LÊ VĂN NAM –D12VT3 Page 15 Bài tập Mạng máy tính và truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC trong ttdđ - Yêu cầu năng... quả tất yếu, khi sử dụng MHA việc đảm bảo độ an toàn của khóa bí mật trong cặp khóa công khai – bí mật sẽ quay về bài toán đảm bảo độ an toàn của khóa k Người dùng cần thêm một phương tiện nữa để đảm bảo cho k như thay thế SIM mới, gắn thêm Slim-SIM trên SIM hiện hành, OTP, … Ngoài ra, để chống tấn công lặp lại, mô hình ECC áp dụng cơ chế bắt buộc các khóa công khai phải khác nhau dẫn đến gia tăng... cao tính bảo mật của dịch vụ trên nền di động Đề xuất hạ tầng khóa công khai (PKI – Public Key Infrastructure) là một trong những hướng đi đang dành được nhiều sự chú ý 3.1.2 Thành phần của hạ tầng khóa công khai Hình 3.1 mô tả các thành phần của hạ tầng khóa công khai 3.1.3.Các giao thức HOÀNG THỊ DUYÊN –D12VT3 Page 12 Bài tập Mạng máy tính và truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC trong... cập ứng dụng Chu trình hoạt động được mô tả như sau: LÊ VĂN NAM –D12VT3 Page 14 Bài tập Mạng máy tính và truyền số liệu nâng cao Chương 3:Ứng dụng mã hóa ECC trong ttdđ 3.2.6 Đánh giá giải pháp Trong giải pháp này, ban đầu MHA cần được nhận thực với RA để đảm bảo rằng thuê bao đang sở hữu khóa bí mật tương ứng với khóa công khai đã gửi Kể cả khi chứng thư được phát hành bởi CA (thông qua RA) đến được

Ngày đăng: 19/04/2016, 17:55

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan