BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
NGUYỄN NGỌC ĐIỆP
NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP TÍCH HỢP MẬT MÃ
VÀO QUÁ TRÌNH TRUYỀN TIN ĐẢM BẢO AN TOÀN THÔNG
TIN TRÊN MẠNG MÁY TÍNH
62.48.01.04 Chuyên ngành: Hệ thống thông tin Mã số:
TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT
HÀ NỘI – 2017
1
Công trình được hoàn thành tại:
Học viện Công nghệ Bưu chính Viễn thông
Người hướng dẫn khoa học:
1. PGS. TS. Hoàng Minh
Phản biện 1: ………………………………………………
Phản biện 2: ………………………………………………
Phản biện 3: ………………………………………………
Luận án sẽ được bảo vệ trước hội đồng chấm luận án tại:
Học viện Công nghệ Bưu chính Viễn thông
Vào lúc: ……giờ, ngày……..tháng…….năm…………….
Có thể tìm hiểu luận án tại:
Thư viện Quốc gia Việt Nam
Thư viện Học viện Công nghệ Bưu chính Viễn thông
2
MỞ ĐẦU
1. Tính cấp thiết của đề tài luận án
Sự phát triển bùng nổ của Internet đã tạo điều kiện cho các loại hình xâm nhập trái phép vào các hệ thống công nghệ thông tin cả về chiều rộng (lây lan trên quy mô toàn thế giới) lẫn chiều sâu (can thiệp vào hạt nhân hệ thống đích). Mỗi ngày, các hệ thống mạng phải đối phó với hàng loạt đợt tấn công của tin tặc, khiến nhiều hệ thống bị đình trệ, tắc nghẽn và tê liệt, gây ra những tổn hại nghiêm trọng.
Vấn đề bảo vệ thông tin bằng mật mã đã và đang được nhiều quốc gia trên thế giới đặc biệt quan tâm, đã có rất nhiều các nghiên cứu tạo ra các chuẩn bảo mật, các hệ mật và giải pháp bảo mật cho hệ thống mạng. Song theo quan điểm mật mã, chúng ta không thể sử dụng các sản phẩm bảo mật thông tin của nước ngoài để bảo mật thông tin trên mạng thuộc phạm vi bí mật Nhà nước. Vấn đề đặt ra là chúng ta phải chủ động tạo ra các sản phẩm bảo mật thông tin trên mạng máy tính, với các module mật mã kiểm soát hoàn toàn và độ an toàn của sản phẩm do các module mật mã quyết định.
Xuất phát từ nhu cầu thực tế đó, nghiên cứu sinh đã lựa chọn luận án: “Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính”. 2. Mục tiêu nghiên cứu Mục tiêu chính của Luận án là: Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào mô hình mạng TCP/IP để bảo mật dữ liệu trên đường truyền.
Nghiên cứu đề xuất giải pháp nâng cao tính an ninh, an toàn và hiệu quả thực thi các thuật toán mật mã trong bảo mật thông tin trên mạng.
3. Đối tượng và phạm vi nghiên cứu Đối tượng nghiên cứu
3
Mô hình, hệ thống mạng sử dụng bộ giao thức TCP/IP. Các chuẩn giao thức bảo mật, tập trung vào các giải pháp mật mã và khả năng tích hợp các thành tố mật mã vào bộ giao thức SSL/TLS. Phạm vi nghiên cứu. - Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào giao thức bảo mật dữ liệu trên đường truyền trong mô hình mạng TCP/IP.
- Nghiên cứu đề xuất giải pháp nâng cao hiệu quả thực thi, độ an toàn của giao thức SSL/TLS, hệ mật RSA và thuật toán mã hóa dữ liệu cho bài toán bảo mật thông tin trên đường truyền. 4. Cách tiếp cận và phương pháp nghiên cứu
- Tổng hợp các kết quả nghiên cứu mới, các giải pháp về an toàn và bảo mật thông tin trên mạng. Khảo sát, phân tích, đánh giá, đề xuất giải pháp nâng cao hiệu quả bảo mật dữ liệu trên đường truyền. - Dựa trên phương pháp phân tích lý thuyết, tính toán giải tích, chứng minh bằng toán học và kiểm chứng thông qua việc cài đặt, thử nghiệm để chứng minh tính đúng đắn, hiệu quả của các kết quả nghiên cứu. 5. Ý nghĩa khoa học và thực tiễn
- Ý nghĩa khoa học: Góp phần làm rõ cơ sở khoa học của việc tích hợp các tham số, thuật toán mật mã để bảo mật thông tin trên mạng.
- Ý nghĩa thực tiễn: Cải tiến, nâng cao tốc độ tính toán, hiệu năng thực thi các thuật toán mật mã, tăng cường tính an toàn, bảo mật cho bộ giao thức SSL/TLS đáp ứng bài toán bảo mật dữ liệu trên đường truyền.
6. Bố cục của luận án Luận án gồm 03 chương cùng với các phần mở đầu, kết luận, danh mục các bài báo khoa học đã được công bố của tác giả và phần phụ lục.
Chương 1: TỔNG QUAN VỀ GIẢI PHÁP CAN THIỆP MẬT MÃ VÀO HỆ THỐNG MẠNG DÙNG GIAO THỨC TCP/IP Xây dựng các hệ thống bảo mật thông tin trên mạng máy tính đòi
4
hỏi một giải pháp tổng thể bao gồm nhiều cơ chế an toàn như điều khiển truy nhập, mã hóa dữ liệu, chữ ký số, xác thực, bảo vệ vật lý. Kỹ thuật mật mã đóng một vai trò rất quan trọng trong việc bảo vệ thông tin trên mạng, nó cho phép chúng ta cài đặt hầu hết các dịch vụ an toàn bao gồm các dịch vụ bí mật, xác thực, toàn vẹn và không thể chối bỏ. 1.1. Tổng quan về an toàn thông tin trên mạng Một số khái niệm cơ bản về an toàn thông tin
Khái niệm An toàn thông tin chỉ ra các yêu cầu đối với việc bảo vệ
thông tin bao gồm: - Tính bí mật (Confidentality) đảm bảo rằng thông tin không bị lộ hoặc bị khám phá bởi những người không được ủy quyền - Tính xác thực (Authentication): Đảm bảo rằng người gửi và người nhận thông tin không bị mạo danh. - Tính toàn vẹn (Integrity): Đảm bảo rằng thông tin không bị thay đổi hoặc bị phá hủy bởi những người không được ủy quyền.
- Tính sẵn sàng (Availibility): Đảm bảo rằng những người hợp pháp không bị từ chối truy nhập một cách không chính đáng tới thông tin và tài nguyên.
Các nguy cơ mất an toàn thông tin - Sự rò rỉ thông tin: Thông tin bị lộ hoặc bị khám phá do một người hoặc thực thể được phép. - Vi phạm tính toàn vẹn: Tính nhất quán của dữ liệu bị tổn thương thông qua việc tạo, thay đổi trái phép hay phá hoại dữ liệu. - Từ chối dịch vụ: Việc truy nhập thông tin hoặc các tài nguyên khác bị cản trở một cách có chủ tâm
- Sử dụng trái phép: Một tài nguyên được sử dụng bởi một người không có quyền hoặc theo một cách không được phép. Các hình thức tấn công thông tin trên mạng:
- Ngăn chặn thông tin: Tài nguyên thông tin bị phá hủy, không sẵn sàng phục vụ hoặc không sử dụng được. Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin.
5
- Chặn bắt thông tin: Kẻ tấn công có thể truy nhập tới tài nguyên thông tin. Đây là hình thức tấn công vào tính bí mật của thông tin. - Sửa đổi thông tin: Kẻ tấn công truy nhập, chỉnh sửa thông tin trên mạng. Đây là hình thức tấn công lên tính toàn vẹn của thông tin
- Chèn thông tin giả: Kẻ tấn công chèn thông tin và dữ liệu giả vào hệ thống. Đây là hình thức tấn công lên tính xác thực của thông tin. Các dịch vụ an toàn: - Dịch vụ giữ bí mật: Bảo vệ chống lại thông tin bị lộ hoặc bị khám
phá do các thực thể không được phép. - Dịch vụ xác thực: Cung cấp sự đảm bảo về định danh của thực thể nào đó. - Dịch vụ toàn vẹn dữ liệu: Bảo vệ chống lại dữ liệu bị thay đổi, xoá, hoặc thay thế trái phép. - Dịch vụ chống chối bỏ: Bảo vệ chống lại một nhóm trao đổi truyền thông từ chối một cách không đúng khi trao đổi xảy ra. - Dịch vụ điều khiển truy nhập: Bảo vệ chống lại việc sử dụng hoặc
thao tác trái phép trên các tài nguyên. 1.2. Tích hợp mật mã vào hệ thống mạng dùng giao thức TCP/IP
Cấu trúc giao thức TCP/IP cho phép chúng ta can thiệp mật mã vào một tầng bất kỳ tùy theo chính sách an toàn được đưa ra.
Dịch vụ an toàn
Tầng truy nhập mạng x x x
Tầng ứng dụng x x x x x x x x x x
Tầng Internet x x x x
Tầng vận tải x (TCP) x (UDP) x (TCP) x (UDP) x (TCP) x (UDP)
Bí mật kết nối Bí mật không kết nối Bí mật trường lựa chọn Bí mật luồng giao dịch Xác thực thực thể Xác thực nguồn gốc dữ liệu Toàn vẹn kết nối khôi phục Toàn vẹn không kết nối Toàn vẹn trường lựa chọn Không chối bỏ Bảng 1.1: Các dịch vụ an toàn được cài đặt tại các tầng trong giao thức
6
Theo bảng 1.1, ta có một số nhận xét sau:
- Tại tầng ứng dụng có thể cài đặt tất cả các dịch vụ an toàn. - Tầng vận tải có hai giao thức TCP và UDP, tại tầng vận tải có thể cài đặt cả dịch vụ an toàn kết nối và không kết nối. - Tại tầng Internet giao thức IP là giao thức không kết nối, các dịch vụ cài đặt tại tầng IP là các dịch vụ không kết nối. - Tại tầng truy nhập mạng ta chỉ có thể cài đặt một số dịch vụ bí mật. 1.3. Giải pháp bảo mật dữ liệu trên đường truyền
Một số chuẩn về an toàn và bảo mật thông tin và sản phẩm bảo mật mạng
Việc nghiên cứu các giải pháp can thiệp mật mã vào các tầng trong cấu trúc giao thức TCP/IP đã được đặc biệt quan tâm trên thế giới. Trong quá trình đó, các chuẩn về an toàn Internet đã được hình thành nhằm thống nhất và chuẩn hóa các sản phẩm bảo mật và an toàn thông tin: - Các chuẩn PEM, PGP, S/MIME về an toàn thư tín điện tử. - Chuẩn SSL/TLS về an toàn tầng vận tải. - Chuẩn IPSec về an toàn tầng Internet. - Chuẩn SOCKS về an toàn Firewall. - Chuẩn PKCS về mật mã khóa công khai. - Chuẩn X.509 về xác thực người dùng.
Trên thế giới, các sản phẩm bảo mật mạng đã có đều sử dụng một trong các giao thức trên. Trong đó các hệ mật đóng vai trò đặc biệt quan trọng, các hệ mật không chỉ giúp cho việc mã hóa dữ liệu mà nó còn là công cụ để xác thực định danh, xác thực nguồn gốc và tính toàn vẹn của dữ liệu. Tuy nhiên, với các sản phẩm bảo mật trên thế giới chúng ta không hoàn toàn kiểm soát và làm chủ về mật mã.
Trong nước đã có những nghiên cứu về chuẩn an toàn và bảo mật thông tin, giải pháp xây dựng các sản phẩm bảo mật và an toàn thông tin, đặc biệt là giải pháp bảo mật mạng như: bảo mật dữ liệu tại chỗ, bảo mật mật dữ liệu trên đường truyền và bảo mật các ứng dụng, dịch vụ mạng. Với giải pháp và sản phẩm bảo mật tầng IP (giao thức IPSec) tập trung
7
bảo mật tại các Gateway và đường biên của hệ thống mạng, giải pháp này có thể bảo mật được luồng thông tin tốc độ cao nhưng chưa linh hoạt, tùy biến trong cấu hình, cài đặt, tích hợp sản phẩm vào hệ thống mạng thực tế. Với giải pháp bảo mật các dịch vụ, ứng dụng cụ thể chúng ta phải thực hiện can thiệp mật mã vào cấu trúc của từng ứng dụng, dịch vụ cụ thể làm thay đổi cấu trúc, ảnh hưởng đến tính toàn vẹn và thói quen sử dụng các dịch vụ, ứng dụng.
Lựa chọn giải pháp tích hợp mật mã cho bài toán bảo mật dữ
liệu trên đường truyền.
Các nghiên cứu về bảo mật dữ liệu trên đường truyền chủ yếu được thực hiện bằng giải pháp tạo ra các mạng riêng ảo VPN kết hợp với kỹ thuật mật mã. Hiện nay, trên thế giới có nhiều nhà cung cấp đưa ra các sản phẩm với giải pháp VPN kết hợp giao thức bảo mật ở các tầng khác nhau được coi là giải pháp hữu hiệu trong bảo mật dữ liệu trên đường truyền.
- Giao thức SSL/TLS có thể được sử dụng để tạo đường hầm bảo vệ toàn bộ giao thông mạng hoặc đảm bảo một kết nối riêng lẻ. SSL/TLS VPN đáp ứng được hầu hết các mục tiêu an ninh: xác thực, tính toàn vẹn, bảo mật và linh hoạt trong cấu hình, triển khai thực hiện.
- Giao thức IPSec đáp ứng được cơ bản các mục tiêu an ninh: xác thực, tính toàn vẹn và bảo mật, IPSec mã hóa và đóng gói gói tin IP bên trong IPSec, giải mã các gói tin gốc ở cuối đường hầm và chuyển tiếp đến đích.
Do tính linh hoạt trong việc cấu hình, triển khai thực hiện trên các mô hình, môi trường mạng khác nhau và tính an ninh an toàn, bảo mật cao của SSL/TLS - VPN nên đây là giải pháp chính, hữu hiệu luận án lựa chọn để tích hợp các tham số an toàn và thuật toán mật mã vào bộ giao thức thực hiện bài toán bảo mật dữ liệu trên đường truyền. Với giải pháp này, nghiên cứu sinh có thể chủ động tạo ra sản phẩm bảo mật thông tin trên đường truyền, với các module mật mã kiểm soát làm chủ hoàn toàn và độ an toàn của sản phẩm do các module mật mã quyết định.
Chuẩn về an toàn tầng vận tải SSL/TLS Giao thức SSL/TLS gồm 4 thành phần chính:
8
ClientHello
Thiết lập protocol version, ID phiên, thuật toán mã hoá, phương pháp nén, trao đổi giá trị random
ServerHello
Certificate
Certificate Request
ServerHelloDone
Server gửi certificate và yêu cầu Client gửi lại certificate nếu được thiết lập xác thực client
Certificate
Certificate Verify
Client gửi certificate nếu được yêu cầu
ChangeCipherSpec
Finished
ChangeCipherSpec
Change CipherSuit và kết thúc giai đoạn Handshake
Finished
Client
Server
Hình 1.1: Giao thức bắt tay SSL
- SSL Hanshake Protocol: Thực hiện chức năng bắt tay giữa ứng dụng khách và ứng dụng chủ (thỏa thuận các thuật toán trao đổi tham số, trao đổi khóa, xác thực server và client, ...).
- SSL Record Protocol: Phân mảnh, nén, tính MAC, mã hóa dữ liệu. - SSL Alert Protocol: Thông báo lỗi trả về. - SSL Change Cipher Spec Protocol: Thông báo xác nhận kết thúc
giai đoạn Hanshake Protocol. Một số tấn công cơ bản đối với giao thức SSL
- Tấn công quay lui phiên bản, quay lui thuật toán mã hóa. - Tấn công làm mất thông điệp ChangeCipherSpec. - Tấn công quay lui thuật toán trao đổi khoá. - Tấn công padding CBC. - Lỗ hổng HeartBleed trong OpenSSL.
9
Giải pháp tích hợp mật mã nâng cao độ an toàn và hiệu quả cho bộ giao thức SSL/TLS
Với một hệ thống trao đổi thông tin an toàn trên mạng thì cơ chế xác thực, trao đổi khóa và thuật toán mã hóa/giải mã dữ liệu giữ vai trò đặc biệt quan trọng.
Trên cơ sở nghiên cứu, khảo sát và phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ giao thức, luận án đề xuất giải pháp tích hợp các thành phần mật mã để nâng cao độ an toàn và hiệu quả cho giao thức SSL/TLS như sau:
- Nghiên cứu đề xuất tiêu chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để nâng cao tính an toàn của giao thức SSL/TLS.
- Nghiên cứu đề xuất cải tiến thuật toán mã khối và tối ưu hóa cài đặt theo tiêu chí đảm bảo tính bảo mật và hiệu năng về tốc độ mã hóa dữ liệu để tích hợp vào bộ giao thức SSL/TLS. - Tiến hành một số giải pháp khắc phục và hạn chế một số điểm
yếu mất an ninh an toàn của bộ giao thức. 1.4. Kết luận chương 1 Các kết quả của chương này bao gồm:
- Trình bày các khái niệm cơ bản về an ninh an toàn trên mạng máy tính. Phân tích bộ giao thức TCP/IP và khả năng bảo vệ thông tin khi can thiệp mật mã vào các tầng trong mô hình giao thức TCP/IP; trong đó bộ giao thức SSL/TLS đóng vai trò quan trọng trong việc bảo mật dữ liệu trên đường truyền.
- Phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ giao thức, chỉ ra một số điểm yếu mất an ninh, an toàn trong giao thức và những giải pháp khắc phục điểm yếu.
- Xác định vai trò của hệ mật RSA và thuật toán mã khối trong giao thức bảo mật SSL/TLS, định hướng Luận án sẽ tập trung nghiên cứu đề xuất nâng cao hiệu quả thực hiện thuật toán mã khối theo hướng đảm bảo an toàn và tốc độ mã hóa, giải mã; đề xuất tiêu chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để xây dựng ứng dụng bảo mật dữ liệu trên đường truyền.
10
Chương 2: NÂNG CAO HIỆU QUẢ THỰC THI, ĐỘ AN TOÀN CỦA CÁC THAM SỐ HỆ MẬT RSA VÀ THUẬT TOÁN MÃ KHỐI
Trong chương này, luận án tập trung trình bày một số kết quả nghiên cứu đề xuất mới về thuật toán, tham số mật mã phục vụ việc tích hợp vào giao thức bảo mật dữ liệu trên đường truyền. Thứ nhất, luận án cập nhật bổ sung giả thiết xác định độ dài modulo an toàn và một tiêu chuẩn mới đối với số mũ công khai trong hệ mật RSA. Thứ hai, luận án đề xuất ma trận an toàn và cài đặt hiệu quả dựa trên ma trận tựa vòng cho tầng tuyến tính trong các mã pháp dạng AES. 2.1. Xây dựng tiêu chuẩn tham số hệ mật RSA Hệ mật mã hóa khóa công khai RSA Hệ thống mật mã RSA được phát minh bởi ba tác giả Ron Rivest, Adi Shamir và Leonard Adleman. Hiện nay RSA là hệ thống mật mã khóa công khai được dùng phổ biến nhất trong các ứng dụng bảo mật thông tin trên mạng.
Bộ tham số hệ mật RSA: - (N, e, d) được gọi là bộ tham số RSA - Số nguyên N được gọi là RSA modulo - Khóa công khai RSA là cặp (N, e); khóa bí mật là cặp (N, d) 2.1.1. Các tiêu chuẩn tham số RSA an toàn đã được công bố
Độ an toàn: là một giá trị có liên quan đến lượng công việc cần phải thực hiện (số lượng phép toán) để phá vỡ một thuật toán hoặc một hệ thống mật mã.
Tiêu chuẩn tham số RSA có trong NIST 800-57 Dưới đây là bảng liệt kê độ an toàn tối thiểu của hệ mật RSA tương ứng với các độ dài modulo được đưa ra bởi NIST 800-57.
Thời gian sống an toàn của thuật toán Đến năm 2010 Đến năm 2030 Sau năm 2030
security_ strength min. 80 min. 112 min. 128
Độ dài tối thiểu modulo (nlen) 1024 2048 3072
Tiêu chuẩn tham số RSA trong FIPS 186-3 Chuẩn FIPS 186-3 do Viện Công nghệ Tiêu chuẩn quốc gia Mỹ (NIST) phê duyệt và công bố chính thức vào tháng 6 năm 2009.
11
- Tiêu chuẩn cho số mũ công khai e
Số mũ công khai e nên được chọn trước khi sinh p, q và số mũ bí mật d. Số mũ e là số nguyên lẻ thoả mãn: 216 < e < 2256
- Tiêu chuẩn cho các số nguyên tố p và q và số nguyên tố bổ trợ - Tiêu chuẩn cho số mũ bí mật d
Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2, và d = e-1 mod (lcm((p-1), (q-1))). Tiêu chuẩn tham số RSA trong ANSI X9.31
- Tiêu chuẩn tham số cho e và d
+ e là số nguyên dương thoả mãn + e có thể là cố định hoặc được chọn ngẫu nhiên. + d được tính bởi công thức d=e-1 mod (lcm(p-1, q-1)) và thoả mãn
Tiêu chuẩn Việt nam TCVN 7635:2007
Thời gian sử dụng
Tới năm 2010 Tới năm 2030 Sau năm 2030
Độ an toàn 80 112 128
Nlen tối thiểu 1024 bit 2048 bit 3072 bit
- Tiêu chuẩn cho số mũ công khai e
e trước Chọn là công khai thỏa mãn
số mũ - Tiêu chuẩn cho số mũ bí mật d
.
Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2, và Ngoài các tiêu chuẩn đã công bố, trong một số kết quả nghiên cứu, luận án tiến sỹ cũng đã tập trung đề xuất tiêu chuẩn tham số an toàn và cách sinh tham số, sử dụng an toàn hệ mật RSA trong một số lĩnh vực chuyên biệt. Tuy nhiên, các nghiên cứu này mới đưa ra về mặt định tính cho các lựa chọn tham số e mà chưa đưa ra cơ sở khoa học để chứng minh và tiêu chuẩn an toàn của tham số khóa công khai e. 2.1.2. Tiêu chuẩn tham số RSA an toàn do luận án đề xuất
12
Tiêu chuẩn ngưỡng an toàn do Lenstra và Verheul
Giả thiết 1: Hệ mật DES được phép sử dụng cho đến năm 1982, có nghĩa là, hệ mật này được chấp nhận còn an toàn cho đến năm 1982. Biết rằng, để thám hệ mật này, ta cần đến một chi phí tính toán cỡ 0,5 MY, với MY là số phép toán thực hiện được trong 1 năm của một bộ vi xử lý có tốc độ 1 Mega flops, hay: 1MY = 10631.536.000 244,8 Giả thiết 2 (Định luật Moore): Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau mỗi 18 tháng với giá thành không đổi.
Giả thiết 3: Điều trên dẫn đến giả thiết là sức mạnh kinh tế của mỗi tổ chức cũng được tăng gấp đôi sau mỗi 10 năm.
y 2017 2020 2023
n(y) 1717 1881 2054
n(y) 1613 1771 1937 2113
y 2016 2019 2022 2025
n(y) 1664 1825 1995 2174
y 2015 2018 2021 2024
a(y) 83 85 87 89
a(y) 83 86 88
a(y) 82 84 86 88 Bảng 2.1: Bảng tính a(y), n(y) cho lĩnh vực KTXH của Lenstra và Verheul
Giả thiết 4: Đối với hệ mật RSA, tác dụng của các tiến bộ mã thám cũng tăng trưởng theo luật Moore, cụ thể cứ sau 18 tháng thì việc phá vỡ hệ mật này sẽ giảm chi phí đi một nửa. Lenstra và Verheul đưa ra bảng tính 2 tham số a(y) là ngưỡng an toàn và n(y) là độ dài modulo cho hệ mật RSA theo các năm như sau:
Xác định ngưỡng an toàn theo quan điểm riêng Luận cứ xác định đối tượng tấn công: Đối tượng tấn công vào các thông tin kinh tế - xã hội có tiềm năng nhất về mặt tính toán là đối tượng có trong tay siêu máy tính với tốc độ cao nhất tại thời điểm hiện tại. Tính đến tháng 6/2016, siêu máy tính mạnh nhất trên thế giới là Sunway TaihuLight của Trung Quốc có tốc độ 33,86 petaflop/s. Như vậy, số phép toán trong 1 năm mà siêu máy tính này thực hiện được là: 33,869 244,8 290,5. Với khả năng tính toán tối đa, ta hoàn toàn có thể đưa ra ngưỡng an toàn là con số gấp 10 lần khả năng nói trên, nghĩa là cỡ
.
13
Giả thiết 5: Ngưỡng an toàn trong lĩnh vực Kinh tế - Xã hội tại
thời điểm 2016, ký hiệu là A(2016) được cho như sau: A(2016) = 294 Giả thiết 6: Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau
mỗi một năm với giá thành không đổi. Công thức xác định các ngưỡng an toàn cho đến năm y (y2016)
Với các phân tích để đưa ra các giả thiết mới trên, ta sẽ tính được các ngưỡng an toàn cho đến năm y cho các thông tin cần bảo vệ trong lĩnh vực Kinh tế - Xã hội, ký hiệu là A(y), bởi công thức sau:
Nghiên cứu sinh đã thực hiện tính toán các giá trị a(y) và n(y) với y từ 2016 đến 2025. Kết quả tính được trình bày trong bảng 2.2 sau đây.
y 2016 2017 2018 2019 2020
a(y) 94 96 97 98 99
n(y) 1821 1890 1960 2032 2105
y 2021 2022 2023 2024 2025
n(y) 2180 2257 2335 2415 2496
a(y) 100 101 102 103 104
Bảng 2.2. Bảng tính các giá trị a(y) và n(y) cho lĩnh vực Kinh tế - Xã hội So sánh với kết quả được công bố trên thế giới theo, tính theo năm
2016, các phương pháp đưa ra độ an toàn như bảng sau đây:
Phương pháp
Năm
Độ an toàn cho ECC 158 192
Độ an toàn cho hàm băm 158 192
Độ an toàn cho DLP 158 192
2016 2016-2020
Kích thước khóa an toàn 83 96
Độ an toàn cho phân tích số (RSA) 1664 1776
224 256 200
224 256 200
224 256 200
Lenstra&Verhuel ECRYPT II (Châu Âu) NIST (Mỹ) BSI (Đức) ANSSI (Mỹ) Luận án
2011-2030 2016 2014-2020 2016-2025
112 128 100 94 - 104
2048 2048 2048 1821 - 2835
Bảng 2.3. Bảng giá trị ngưỡng an toàn theo các phương pháp
14
Theo bảng 2.3 giá trị ngưỡng an toàn và độ dài modulo của hệ mật RSA do luận án đề xuất là hoàn toàn phù hợp với chuẩn chung của thế giới đã công bố và đảm bảo tính an toàn theo thời gian đến năm 2025. 2.1.3. Phương pháp mã hóa liên tiếp và tiêu chuẩn cho số công khai Giải bài toán RSA bằng phương pháp mã hóa liên tiếp
Bài toán RSA. Cho bản mã C được mã hóa bởi hệ mật RSA với tham số công khai (N, e). Hãy tìm M sao cho .
;
; Thuật toán 1 Tấn công mã hóa liên tiếp nhằm tìm bản rõ M từ bản mã C theo hệ mật RSA với bộ tham số công khai (N, e) được thực hiên theo thuật toán: Thuật toán 1. (Mã hóa liên tiếp giải bài toán RSA) Input: C, (N, e) Ouput: M thỏa mãn 1. M C; 2. X 3. while (X C) do 3.1 M X; 3.2 X 4. return M;
Kết quả 1. Thuật toán 1 sẽ dừng sau đúng vòng
lặp ở bước 3.
Hệ quả 1. Chi phí tính toán của thuật toán 1 là phép
lũy thừa với số mũ e trong .
Như vậy, nếu e có đủ nhỏ thì theo hệ quả 1, người tấn
công sẽ luôn giải được bài toán RSA và khi đó hệ RSA sẽ không an toàn.
Phân tích modulo n của hệ RSA bằng phương pháp mã hóa liên tiếp
Thuật toán 2
Thuật toán 2. (Mã hóa liên tiếp phân tích modulo N) Input: (N, e) là bộ tham số khóa công khai RSA;
15
Ouput: p là ước nguyên tố của N;
1. X random(1, N); Y X; 2. p gcd(X, N); 3. while (p {1, N}) do 3.1 X Xe mod N; 3.2 p gcd(X Y, N); 4. return p
Kết quả 2. Giả sử N = p.q và nếu các điều kiện sau đây được thỏa
mãn: . Giá trị Y lấy trong bước 1 thỏa mãn
Thì thuật toán 2 sẽ dừng với đầu ra là ước nguyên tố p của N.
Hệ quả 2. Chi phí tính toán của thuật toán 2 là
phép lũy thừa với số mũ e và m phép tìm
ước chung lớn nhất của hai số nguyên trong .
Tiêu chuẩn cho tham số e
Để chống được tấn công phân tích số N được đưa ra trong Thuật
toán 2 chúng ta có thể đưa ra đề xuất về tham số e đó là thỏa mãn ít nhất
một trong hai điều kiện sau:
(2.1)
Hoặc
Tiêu chuẩn: Số mũ công khai e thỏa mãn điều kiện (2.1) trên
. Do và Kiểm tra sự thỏa mãn tiêu chuẩn của tham số e Để kiểm tra điều kiện (2.1) trên cho tham số e ta cần tính được hay là nên việc ước lượng là ước của và phải ước lượng được hai giá trị ước của hai giá trị nói trên có thể được thực hiện bởi kết quả sau:
16
Bổ đề 1: Cho N là một số nguyên dương, r là ước nguyên tố của (2.2)
. Khi đó nếu là bội của . với
thì Như vậy, nếu giá trị r nêu trong Bổ đề 1 thỏa mãn
cho nên bằng cách chỉ ra được các số nguyên tố
không nhỏ hơn A tương ứng là ước của và
sẽ là bằng chứng thỏa mãn tiêu chuẩn.
thì ta có ngay và thì việc kiểm tra sự thỏa mãn Tiêu chuẩn 1 được thực hiện dễ dàng thông qua sự thỏa mãn điều kiện (2.2) với N lần lượt thay bằng p và q. Khi đó cặp 2.2. Đề xuất ma trận an toàn hiệu quả cho tầng tuyến tính trong các mã pháp dạng AES Trong nguyên lý thiết kế mã khối an toàn, NIST đã đưa ra các tiêu chuẩn để đánh giá mã khối gồm các yêu cầu sau:
Độ an toàn: đây là yếu tố quan trọng nhất trong đánh giá, các chức năng trong nhóm này gồm khả năng chống lại các tấn công thám mã đã biết, có tính hoàn thiện về cơ sở toán học, tính ngẫu nhiên của đầu ra.
Tính hiệu quả: là tiêu chuẩn quan trọng thứ hai mà nó bao gồm các yêu cầu về tính hiệu quả trong tính toán (tốc độ) trên nhiều platform khác nhau, yêu cầu về bộ nhớ.
Các đặc trưng cài đặt và thuật toán: bao gồm độ phức tạp, khả năng cài đặt trên phần cứng, phần mềm, tính đơn giản của thuật toán. C.Shannon đã trình bày hai nguyên lý cơ bản trong thiết kế mã
khối là “khuyếch tán” (diffusion) và “xáo trộn” (confusion). Các thành phần của mã khối
Để thực hiện hai nguyên lý là “khuyếch tán” và “xáo trộn” thì trong mỗi vòng của mã khối thường được thiết kế với 2 tầng biến đổi riêng và đan xen nhau:
17
- Tầng tuyến tính: thường được thực hiện bởi một biến đổi tuyến
tính như nhân ma trận, dịch hàng hoặc hoán vị trí của các bít.
- Tầng phi tuyến: thường được thực hiện bởi phép biến đổi phi tuyến - có thể là bởi một biến đổi thay thế (S-Box) hoặc bởi một cấu trúc đặc biệt có tính chất phi tuyến. Đề xuất ma trận tuyến tính tựa vòng cho AES
với đa thức sinh Các nguyên thủy mật mã được sử dụng trong thực tế có yêu cầu khi thiết kế là phải lựa chọn sao cho an toàn, hiệu quả trên cả phần cứng và phần mềm. Như vậy, trong trường hợp cài đặt các ma trận tuyến tính việc lựa chọn các hệ số trong mỗi ma trận sẽ quyết định tính chất cài đặt là trường của nó. Khi xây dựng , phần tử nguyên thủy g = 2. Khi
chọn các hệ số c = f = g-1 và e = g2, ta xây dựng ma trận MDS như sau:
Tương tự, khi xây dựng trường
với đa thức sinh là , phần tử nguyên thủy là g = 2. Khi chọn các hệ số c = f = g, còn e = g-2, ta xây dựng được ma trận MDS như sau:
Đánh giá cài đặt theo quan điểm phần mềm XOR
Ma trận
Xtime
Ghi chú
Cir(2, 3, 1, 1)
16
[1]
60
Had(1, 2, 4, 145)
112
[2]
80
40
[3] đề xuất
48
C.like1(149, Cir(1 ,4, 149))
18
48
40
[4] đề xuất
C.like2(2, Cir(1, 106, 2))
Bảng 2.4: So sánh cài đặt kiểu bit-slice các ma trận MDS 4x4 Theo bảng 2.4, ta thấy rằng ma trận MDS [1] trong AES yêu cầu số phép toán ít nhất, còn ma trận MDS Hadamard [2] là không hiệu quả khi cài đặt theo kiểu bit-slice và không thích hợp khi sử dụng trong cài đặt trên các môi trường hạn chế khi so sánh với ma trận MixColumns trong AES và các ma trận MDS tựa vòng mà luận án đề xuất [3], [4]. Cần phải nói thêm rằng ma trận sử dụng trong biến đổi MixColumns AES là ma trận tối ưu nhất trong tất cả các ma trận MDS 4x4 trên khi cài đặt theo kiểu bit-slice, tuy nhiên khi cài đặt phần cứng như trong luận án phân tích thì hai ma trận luận án đề xuất tối ưu hơn. Đánh giá về số điểm bất động của tầng tuyến tính
Khái niệm số lượng điểm bất động của tầng tuyến tính đưa ra sẽ là một tham số quan trọng khác khi lựa chọn tầng tuyến tính, nó ảnh hưởng đến độ an toàn và được xem như là một tham số bổ sung cho khái niệm số nhánh của tầng tuyến tính.
Theo tính toán số lượng điểm bất động của tầng biến đổi tuyến . tính trong AES là
Thực hiện tương tự đối với ma trận Had(1, 2, 4, 145) và hai ma trận luận án đề xuất là C.like1(149,Cir(1,4,149)) và C.like2(2,Cir(1,106,2)) luận án nhận được:
Như vậy nếu sử dụng hai ma trận này để thay thế ma trận trong biến đổi MixColumns trong AES sẽ nhận được tầng tuyến tính đảm bảo được số nhánh theo chiến lược vệt lan rộng mà không có điểm bất động như trường hợp ma trận gốc của AES.
19
Kết quả cài đặt thực nghiệm
Kết quả thực nghiệm cài đặt tham số phần cứng trong [Bài báo số 6] cho thấy ma trận do luận án đề xuất có tham số cài đặt phần cứng tối ưu, tốc độ xử lý dữ liệu tương đương với ma trận [1] trong bảng 2.4.
Thực nghiệm cài đặt phần mềm cho thuật toán AES trong đó sử dụng ma trận C.like1(149,Cir(1,4,149)) để thay thế cho ma trận tuyến tính của AES (Thuật toán BC_VPN).
Thuật toán
Tài nguyên bộ nhớ
Tham số an toàn Số điểm bất động
Số nhánh
Số lượng bảng tra
Bộ nhớ (bytes)
Số phép truy cập BN lưu bảng tra 16 16 24 24 32 32
4096 4096 4096 4096 4096 4096
0 216 0 216 0 216
4 4 4 4 4 4
5 5 5 5 5 5
Số phép XOR các số 32 bit BC_VPN-128 16 AES-128 16 BC_VPN -192 24 AES-192 24 BC_VPN -256 32 AES-256 32 Bảng 2.5. Kết quả cài đặt thực nghiệm thuật toán cho 1 vòng mã hóa
Tốc độ
Quá trình
Thuật toán BC_VPN
BC_VPN -128
BC_VPN -192
BC_VPN -256
Mã hóa Giải mã Mã hóa Giải mã Mã hóa Giải mã
MB/s 204 221 189 185 165 162
cpb 12 11 13 13 15 15
Bảng 2.6. Kết quả cài đặt thực nghiệm tốc độ mã hóa của BC_VPN Kết quả cài đặt thử nghiệm tốc độ mã hóa của BC_VPN sử dụng
ma trận đề xuất là tương đương với cài đặt của AES chuẩn. Kết luận chương 2
Trong chương hai luận án đã đạt được một số kết quả chính sau: - Tính toán cập nhật bảng xác định ngưỡng an toàn mật mã cho số modulo N của hệ mật RSA sử dụng trong lĩnh vực kinh tế - xã hội.
20
- Đưa ra thuật toán phân tích số modulo N của hệ mật RSA dựa vào phương pháp mã hóa liên tiếp (Thuật toán 2), từ đó đề xuất tiêu chuẩn mới đối với số mũ công khai e. Kết quả nghiên cứu được trình bày trong [Bài báo số 05]
- Tìm được hai ma trận tuyến tính C.like1(149, Cir(1 ,4, 149)), C.like2(2, Cir(1, 106, 2)) có tính chất mật mã tốt có thể thay thế ma trận trong biến đổi MixColumns trong AES. Kết quả nghiên cứu được trình bày trong [Bài báo số 06].
Chương 3: TÍCH HỢP MẬT MÃ TRONG GIAO THỨC VÀ BỘ PHẦN MỀM BẢO MẬT DỮ LIỆU TRÊN ĐƯỜNG TRUYỀN
Trong chương 3 luận án tập trung thiết kế và xây dựng bộ chương trình thử nghiệm giải pháp bảo mật dữ liệu trên đường truyền với thuật toán và tham số mật mã được nghiên cứu đề xuất. Tiến hành cài đặt thử nghiệm bộ chương trình trên hệ thống mạng để đánh giá độ an toàn, bảo mật và hiệu quả thực thi bộ chương trình bảo mật dữ liệu trên đường truyền PMBM_VPN. 3.1. Bộ phần mềm OPENVPN
Bộ phần mềm OpenVPN được cung cấp để sử dụng cho việc thiết lập các mạng riêng ảo trên cơ sở xây dựng các đường hầm để bảo mật các gói tin IP. Việc thiết lập kênh truyền và truyền dữ liệu sẽ được thực hiện dựa trên nền tảng giao thức truyền dữ liệu bảo mật chuẩn SSL/TLS.
Trao đổi khoá trong OpenVPN Việc trao đổi khoá trong OpenVPN có thể được thực hiện trong hai chế độ sau đây:
Chế độ khóa tĩnh (Static Key): trong chế độ này, một khóa tĩnh được tạo và chia sẻ trước cho cả hai bên qua một kênh an toàn nào đó trước khi tunnel được khởi động.
Chế độ sử dụng giao thức SSL/TLS: một phiên SSL được thiết lập bởi việc xác thực song phương. Các khóa dùng để mã hóa/giải mã và HMAC cho dữ liệu trên kênh truyền VPN mới sẽ được tạo một cách ngẫu nhiên bởi hàm tạo ngẫu nhiên của OpenSSL và được trao đổi với nhau thông qua kênh kết nối an toàn SSL/TLS.
21
Mã hoá trong OpenVPN OpenVPN có thể được cấu hình để hoạt động ở hai chế độ: Chế độ mã: Dữ liệu trên đường truyền được mã hoá bằng việc sử dụng các mã pháp có trong bộ thư viện OpenSSL. Chế độ rõ: Mọi dữ liệu đi qua đường hầm đều ở dạng rõ.
3.2. Tích hợp tham số RSA an toàn và thuật toán mã khối BC_VPN trong giao thức SSL/TLS.
Nghiên cứu sinh đã thực hiện giải pháp tích hợp tham số RSA và thuật toán mã khối vào bộ thư viện mật mã trong OpenVPN theo mô hình sau:
Hình 3.1: Tích hợp tham số RSA và mã khối trong OpenVPN
Tích hợp tham số RSA an toàn trong giao thức SSL/TLS.
Trong giao thức SSL/TLS hệ mật RSA tham gia vào quá trình xác thực lẫn nhau và việc thiết lập khóa chung giữa ứng dụng khách và ứng dụng chủ được thực hiện thông qua các chứng chỉ số.
22
- Các tham số RSA an toàn được chuyển đổi theo định dạng chuẩn PKCS#12 dưới dạng các file: ca.crt; user-01.crt và user-01.key. - Tham số khoá Diffie - Hellman an toàn được nạp vào server theo
định dạng chuẩn lưu trong file dh2048.pem Các tham số trên được bọc theo định dạng chuẩn và tích hợp vào
quá trình trao đổi khóa, xác thực của giao thức SSL/TLS Tích hợp thuật toán m ã khố i BC_VPN vào trong bộ giao thức SSL/TLS.
Hệ mã khối BC_VPN được nghiên cứu đề xuất với các tham số cụ thể: độ dài khối rõ và khối mã là 128 bit, độ dài khoá là 256 bít, cấu trúc của hệ mã khối được thiết kế theo cấu trúc SPN.
Hình 3.2: Lưu đồ mã hoá, giải mã và xác thực gói tin trong PMBM_VPN
Hàm mã hóa dữ liệu được sử dụng để mã hóa chữ ký trong giai đoạn thỏa thuận khóa của các bên tham gia. Sau đó hàm này được sử dụng để mã hóa dữ liệu kênh điều khiển và mã hóa dữ liệu gói tin IP.
Thuật toán mã khối BC_VPN được xây dựng và tích hợp trong thư viện OpenSSL thông qua các hàm định nghĩa (BCVPN.h) và module (BCVPN.c) thực hiện mã hóa, giải mã thông tin với các chế độ mã khối.
23
Thử nghiệm , đánh giá bộ ph ần m ềm bảo m ật đường truyền PMBM_VPN. Mô hình thử nghiệm với cấu hình VPN dạng MultiClients-to- Server. Cách thức tổ chức hệ thống bảo mật VPN như sau: - Trên các máy trạm của người dùng và các máy server được cài phần mềm PMBM_VPN. - Đối với các máy chủ bảo mật, sử dụng ít nhất 2 server để làm nhiệm vụ phân tải và bảo mật.
- Trên các máy trạm, cấu hình phần mềm PMBM_VPN dưới dạng client để kết nối đến các server nhằm thiết lập đường hầm bảo mật dữ liệu.
- Việc thiết lập phiên bản của giao thức SSL/TLS và thuật toán mã hóa sử dụng trong bộ phần mềm PMBM_VPN được thực hiện thông qua file cấu hình hệ thống trên Server (server.ovpn) và trên Client (client.ovpn).
Hình 3.3: Mô hình thử nghiệm phần mềm PMBM_VPN
Một số kết quả thử nghiệm - Thực hiện cấu hình bộ phần mềm trên máy VPNSever và trên máy VPNClient với mã khối BC_VPN-256-OFB và AES-256-OFB. Sau khi thiết lập kết nối thành công, giữa client và server thiết lập một kênh
24
truyền tin có bảo mật, việc thiết lập và thỏa thuận các thuật toán trao đổi tham số, trao đổi khóa, xác thực server và client, ...được thực hiện thông qua thủ tục bắt tay của giao thức SSL/TLS với các modulo mật mã được tích hợp vào hệ thống như sau:
- Trao đổi và thỏa thuận khóa: Sử dụng giao thức trao đổi khóa Diffie - Hellman với tham số Diffie - Hellman riêng an toàn.
- Lược đồ chữ ký số: Sử dụng lược đồ chữ ký số RSA với tham số RSA an toàn do luận án đề xuất và được lập trình cài đặt, tích hợp vào hệ thống. - Thuật toán mã hoá: thiết lập thuật toán mã khối BC_VPN với chế độ mã OFB do luận án xây dựng và tích hợp vào hệ thống.
- Cơ chế xác thực người dùng, xác thực gói tin, sử dụng chứng chỉ số được tích hợp vào hệ thống đảm bảo cho quá trình truyền dữ liệu trên mạng được an toàn và bảo mật.. Tiến hành thử nghiệm đo tốc độ của phần mềm PMBM_VPN trên 1 luồng và 4 luồng. Bảng kết quả thử nghiệm dưới đây so sánh, đánh giá tốc độ thực hiện trực tiếp từ PMBM_VPN client đến PMBM_VPN server sử dụng thuật toán mã khối BC_VPN-256-OFB với AES-256-OFB
Tốc độ đạt được (Mbit/giây)
Số luồng 1 4
Sử dụng thuật toán BC_VPN-256-OFB 495.22 484
Sử dụng thuật toán AES-256-OFB 487.50 482
Bảng 3.1: So sánh tốc độ từ PMBM_VPN Client đến PMBM_VPN Server Kết luận chương 3 Trong chương 3 luận án đã đạt được những kết quả sau:
- Phân tích mô hình, cấu trúc hoạt động của bộ phần mềm OpenVPN. Kiểm soát và từng bước làm chủ bộ phần mềm mã nguồn mở. - Cài đặt, tích hợp bộ tham số an toàn của hệ mật RSA vào quá trình xác thực, trao đổi khóa trong bộ giao thức SSL/TLS.
- Xây dựng bộ phần mềm thử nghiệm bảo mật đường truyền PMBM_VPN dựa trên công nghệ OpenVPN có tích hợp các tham
25
số và thuật toán mã khối an toàn, hiệu quả khắc phục được một số điểm yếu của bộ giao thức SSL/TLS.
- Thử nghiệm và đánh giá tính an ninh an toàn, tốc độ thực thi của
bộ phần mềm PMBM_VPN.
KẾT LUẬN Những đóng góp m ới của luận án:
- Nghiên cứu đề xuất một tiêu chuẩn mới đối với số mũ công khai trong hệ mật RSA, xây dựng thuật toán sinh tham số thỏa mãn ngưỡng an toàn đã xác định.
- Nghiên cứu đề xuất được 02 ma trận tuyến tính C.like1(149, Cir(1,4, 149)), C.like2(2, Cir(1, 106, 2)) có tính chất mật mã tốt để cải tiến tầng tuyến tính của các mã pháp dạng AES. Xây dựng mã khối BC_VPN trên cơ sở mã pháp dạng AES kích thước khối 128 bit, kích thước khóa 256 bit với ma trận MDS luận án đề xuất. - Xây dựng bộ phần mềm thử nghiệm bảo mật dữ liệu trên đường truyền PMBM_VPN dựa trên công nghệ OpenVPN có tích hợp các tham số RSA và thuật toán mã khối BC_VPN an toàn, hiệu quả khắc phục được một số điểm yếu của bộ giao thức SSL/TLS. Hướng nghiên cứu tiếp the o:
- Nghiên cứu phát triển các thành tố mật mã mới theo hướng đảm bảo an toàn và hiệu quả trong các môi trường sử dụng. Ứng dụng ma trận đã đề xuất cài đặt phần cứng cụ thể đối với mã pháp tựa AES để có thể đánh giá chính xác hơn hưởng của tầng tuyến tính đề xuất khi so sánh với phiên bản gốc hoặc với các đề xuất khác. - Ứng dụng các kết quả đã nghiên cứu, xây dựng và hoàn thiện bộ phần mềm bảo mật dữ liệu trên đường truyền có tích hợp các tham số và thuật toán mật mã khối an toàn, hiệu quả để bảo mật các dịch vụ, ứng dụng trên mạng máy tính.
26
DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ
[1] Nguyễn Ngọc Điệp, Phạm Văn Tuấn, Nguyễn Thành Trung,
“Tấn công lược đồ xác thực mật khẩu từ xa với Smart Card”,
tạp chí nghiên cứu KH&CN Quân sự , số 1, tháng 6-2009.
[2] Nguyễn Ngọc Điệp, Trần Hồng Thái, Nguyễn Đức Tâm, “Một
số kết quả về thám mã vi sai với chuẩn mã dữ liệu DES”, Tạp
chí Nghiên cứu Khoa học Công nghệ Quân sự, số 8, tháng 8,
năm 2010.
[3] Hoàng Minh, Nguyễn Ngọc Điệp, Nguyễn Quốc Toàn, “Về một
giao thức trao đổi khóa an toàn làm cơ sở cho trao đổi khóa trên
mạng Internet”, Tạp chí Nghiên cứu Khoa học và công nghệ
quân sự số 28, tháng 12-2013.
[4] Nguyễn Ngọc Điệp, Nguyễn Đào Trường, Nguyễn Quốc Toàn
“Một số tấn công giao thức trao đổi khóa” Kỷ yếu Hội nghị
Quốc gia về Điện tử - Truyền thông (REV2013-KC01), tháng
12-2013.
[5] Nguyễn Ngọc Điệp, Nguyễn Đào Trường, Nguyễn Thị Thu
Nga,“Phương pháp mã hóa liên tiếp và tiêu chuẩn cho tham số
e”, Tạp chí Nghiên cứu Khoa học và công nghệ quân sự tháng 8-
2015.
[6] Nguyễn Ngọc Điệp, “Một đề xuất ma trận MDS 4x4 an toàn,
hiệu quả cho các mã pháp dạng AES”, Tạp chí Nghiên cứu
Khoa học và công nghệ quân sự số 46, tháng 12 - 2016.