ĐẠI HỌC QUỐC GIA HÀ NI
TRƯỜNG ĐẠI HỌC CÔNG NGH
Nguyễn Tuấn Hưng
XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN
LUẬN VĂN THẠC SĨ
Hà Nội - 2011
Nghành : Công nghệ thông tin
Chuyên nghành : Truyền dữ liệu và mạng máy tính
Mã số : 60 48 15
CÁN BỘ HƯỚNG DẪN KHOA HỌC :
PGS.TS Trần Hồng Quân
1
Lời cam đoan
Tôi xin cam đoan luận văn nàycông trình do tôi nghiên cứu. Trong luận văn có sử
dụng các tài liệu tham khảo đều được tôi trính dẫn đầy đủ và chính xác trong phần tài liệu
tham kho.
Hà Nội, ngày 12 tháng 05 năm 2011
Tác gi
2
Mục lục
BNG KÝ HIU VIẾT TT..........................................................................................5
DANH MỤC BẢNG ........................................................................................................6
DANH MC HÌNH .........................................................................................................6
GII THIU....................................................................................................................9
1. Đặt vấn đề ..............................................................................................................................................9
2. Vấn đề nghiên cứu................................................................................................................................10
3. Phạm vi nghiên cứu..............................................................................................................................10
CHƯƠNG 1 : XÁC THC TRONG MẠNG VÔ TUYẾN ..........................................12
1.1. An ninh và các dch vụ an ninh.........................................................................................................12
1.1.1. Khái niệm về an ninh thông tin ....................................................................................................12
1.1.2. Các hình thức tấn công ................................................................................................................12
1.1.2.1. Tấn công bị động.................................................................................................................13
1.1.2.2. Tấn công chủ động ..............................................................................................................14
1.1.3 Các dịch vụ an ninh thông tin .......................................................................................................17
1.2. Cơ bản về mt mã học.......................................................................................................................18
1.2.1. Mã hóa đối xứng .........................................................................................................................19
1.2.1.1. Khái niệm............................................................................................................................19
1.2.1.2. Mô hình hoạt đng mã a khóa đối xứng............................................................................19
1.2.2. Mã hóa bất đi xứng....................................................................................................................24
1.2.2.1. Khái niệm............................................................................................................................24
1.2.2.2. H mã hóa Diffie-Hellman...................................................................................................26
1.2.2.3. H mã hóa công khai RSA...................................................................................................27
1.2.3. So sánh giữa mt mã khóa đối xứng và mật mã khóa công khai....................................................28
1.3 Ch ký điện tử....................................................................................................................................28
1.3.1. Khái niệm ...................................................................................................................................28
1.3.2. Mô hình ký số RSA.....................................................................................................................30
1.3.3. Mô hình số DSA....................................................................................................................31
1.3.4. Thuật toán băm............................................................................................................................33
1.4. Xác thc và các các mô hình xác thực ..............................................................................................33
1.4.1. Mô hình xác thực yếu ..................................................................................................................35
1.4.1.1. Xác thực dựa trên mật khẩu..................................................................................................35
1.4.1.2. Xác thực dựa trên mã định danh cá nhân (PIN-based Authentication) ...................................36
1.4.2. Mô hình xác thực mạnh ...............................................................................................................36
1.4.2.1. Giao thức xác thực dựa trên hệ mt mã.................................................................................37
1.4.2.2. Giao thức xác thực dựa trên kỹ thuật zero-knowledge...........................................................39
1.4.2.3. Giao thức xác thực dựa trên thiết bị hỗ tr............................................................................41
1.5. Kết luận chương 1 .............................................................................................................................42
3
CHƯƠNG 2: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN THẾ HỆ SAU..........44
2.1. Xác thc trong mng GSM............................................................................................................... 44
2.1.1 Giới thiệu mạng GSM.................................................................................................................. 44
2.1.2. Mô hình an ninh ca mạng GSM................................................................................................. 46
2.1.3. Dịch v xác thực trong mạng GSM............................................................................................. 48
2.2. Xác thc trong mng 3G................................................................................................................... 50
2.2.1. Giới thiệu mạng thông tin di động 3G.......................................................................................... 50
2.2.2. Mô hình an ninh trong mng 3G.................................................................................................. 53
2.2.3. Dịch v xác thực và trao đổi khóa................................................................................................ 54
2.3. Xác thc trong mng cục bộ không dây WLAN .............................................................................. 58
2.3.1. Giới thiệu về mạng cục bộ không dây WLAN.............................................................................. 58
2.3.2. Mô hình an ninh mạng WLAN .................................................................................................... 60
2.3.2.1. Các vấn đề an ninh trong mạng WLAN................................................................................ 60
2.3.2.2. Gii pháp an ninh trong mạng WLAN.................................................................................. 60
2.3.3. PRE-RSNA................................................................................................................................. 62
2.3.2.1. Xác thực.............................................................................................................................. 62
2.3.2.2. Bảo mật và toàn vn dữ liệu................................................................................................. 64
2.3.4. RSNA......................................................................................................................................... 65
2.3.4.1. Xác thực.............................................................................................................................. 65
2.3.4.2. Bảo mật và toàn vn dữ liệu................................................................................................. 68
2.4. Kết luận chương 2............................................................................................................................. 69
CHƯƠNG 3: H MẬT MÃ CÔNG KHAI ECC VÀ ỨNG DỤNG TRONG XÁC
THC CÁC MẠNG VÔ TUYẾN .................................................................................70
3.1. Hệ mật mã đường cong Elliptic ........................................................................................................ 71
3.1.1 Cơ sở toán học............................................................................................................................. 72
3.1.1.1. Đường cong Elliptic ............................................................................................................ 72
3.1.1.2. Phép cng hai điểm ............................................................................................................. 73
3.1.1.3. Phép nhân hs nguyên ...................................................................................................... 76
3.1.1.4. Đường cong Elliptic trên trường hữu hạn ............................................................................. 77
3.1.2. Hệ mật mã công khai ECC .......................................................................................................... 83
3.1.2.1. Các tham số ca hệ mật mã hóa ECC................................................................................... 84
3.1.2.2. Các kiểu dữ liệu trong hệ mật mã ECC ................................................................................ 86
3.1.2.2. Thuật toán sinh khóa ........................................................................................................... 87
3.1.2.3. Thuật toán trao đổi khóa ECDH........................................................................................... 88
3.1.2.4. Thuật toán chữ ký điện tử ECDSA....................................................................................... 88
3.1.2.5. Thuật toán xác thực chữ ký đin tử ECC.............................................................................. 89
3.1.2.6.Mô hình mã hóa tích hợp đường cong Elliptic - ECIES ......................................................... 90
3.2. Ưu điểm của hệ mt mã đường cong Elliptic ................................................................................... 92
3.3. Đề xuất xây dựng hạ tầng khóa công khai cho thiết bị di động dựa trên hệ mật mã ECC.............. 93
3.3.1. Vấn đề an ninh của hệ mt mã công khai...................................................................................... 93
3.3.2. Hạ tầng khóa công khai............................................................................................................... 94
3.3.3 Chứng thư s............................................................................................................................... 95
3.3.4. Xác thực di động dựa trên hạ tầng khóa công khai sử dụng hệ mật mã đường cong Elliptic........... 97
3.3.4.1. Giao thức cấp pháp chứng thư trên thiết bị di động............................................................... 98
3.3.4.2. Xác thực di động dựa trên chưng thư số sử dụng hệ mật mã ECC....................................... 101
3.3.5. Kết quả ..................................................................................................................................... 103
3.3.5.1. Thiết kế chương trình ........................................................................................................ 103
3.3.5.2. Các bước thực hiện............................................................................................................ 103
4
3.3.5.3. Đánh giá hiệu năng ca hệ mật mã ECC.............................................................................109
3.4. Kết luận chương 3 ...........................................................................................................................110
TỔNG KẾT VÀ HƯỚNG NGHIÊN CU TIẾP THEO........................................... 111
1. Hướng nghiên cứu tiếp theo...............................................................................................................111
TÀI LIỆU THAM KHẢO........................................................................................... 112
PHỤ LỤC: THAM SỐ HỆ MT ECC ............................................................... 114