
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
Nguyễn Tuấn Hưng
XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN
LUẬN VĂN THẠC SĨ
Hà Nội - 2011
Nghành : Công nghệ thông tin
Chuyên nghành : Truyền dữ liệu và mạng máy tính
Mã số : 60 48 15
CÁN BỘ HƯỚNG DẪN KHOA HỌC :
PGS.TS Trần Hồng Quân

1
Lời cam đoan
Tôi xin cam đoan luận văn này là công trình do tôi nghiên cứu. Trong luận văn có sử
dụng các tài liệu tham khảo đều được tôi trính dẫn đầy đủ và chính xác trong phần tài liệu
tham khảo.
Hà Nội, ngày 12 tháng 05 năm 2011
Tác giả

2
Mục lục
BẢNG KÝ HIỆU VIẾT TẮT..........................................................................................5
DANH MỤC BẢNG ........................................................................................................6
DANH MỤC HÌNH .........................................................................................................6
GIỚI THIỆU....................................................................................................................9
1. Đặt vấn đề ..............................................................................................................................................9
2. Vấn đề nghiên cứu................................................................................................................................10
3. Phạm vi nghiên cứu..............................................................................................................................10
CHƯƠNG 1 : XÁC THỰC TRONG MẠNG VÔ TUYẾN ..........................................12
1.1. An ninh và các dịch vụ an ninh.........................................................................................................12
1.1.1. Khái niệm về an ninh thông tin ....................................................................................................12
1.1.2. Các hình thức tấn công ................................................................................................................12
1.1.2.1. Tấn công bị động.................................................................................................................13
1.1.2.2. Tấn công chủ động ..............................................................................................................14
1.1.3 Các dịch vụ an ninh thông tin .......................................................................................................17
1.2. Cơ bản về mật mã học.......................................................................................................................18
1.2.1. Mã hóa đối xứng .........................................................................................................................19
1.2.1.1. Khái niệm............................................................................................................................19
1.2.1.2. Mô hình hoạt động mã hóa khóa đối xứng............................................................................19
1.2.2. Mã hóa bất đối xứng....................................................................................................................24
1.2.2.1. Khái niệm............................................................................................................................24
1.2.2.2. Hệ mã hóa Diffie-Hellman...................................................................................................26
1.2.2.3. Hệ mã hóa công khai RSA...................................................................................................27
1.2.3. So sánh giữa mật mã khóa đối xứng và mật mã khóa công khai....................................................28
1.3 Chữ ký điện tử....................................................................................................................................28
1.3.1. Khái niệm ...................................................................................................................................28
1.3.2. Mô hình ký số RSA.....................................................................................................................30
1.3.3. Mô hình ký số DSA....................................................................................................................31
1.3.4. Thuật toán băm............................................................................................................................33
1.4. Xác thực và các các mô hình xác thực ..............................................................................................33
1.4.1. Mô hình xác thực yếu ..................................................................................................................35
1.4.1.1. Xác thực dựa trên mật khẩu..................................................................................................35
1.4.1.2. Xác thực dựa trên mã định danh cá nhân (PIN-based Authentication) ...................................36
1.4.2. Mô hình xác thực mạnh ...............................................................................................................36
1.4.2.1. Giao thức xác thực dựa trên hệ mật mã.................................................................................37
1.4.2.2. Giao thức xác thực dựa trên kỹ thuật zero-knowledge...........................................................39
1.4.2.3. Giao thức xác thực dựa trên thiết bị hỗ trợ............................................................................41
1.5. Kết luận chương 1 .............................................................................................................................42

3
CHƯƠNG 2: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN THẾ HỆ SAU..........44
2.1. Xác thực trong mạng GSM............................................................................................................... 44
2.1.1 Giới thiệu mạng GSM.................................................................................................................. 44
2.1.2. Mô hình an ninh của mạng GSM................................................................................................. 46
2.1.3. Dịch vụ xác thực trong mạng GSM............................................................................................. 48
2.2. Xác thực trong mạng 3G................................................................................................................... 50
2.2.1. Giới thiệu mạng thông tin di động 3G.......................................................................................... 50
2.2.2. Mô hình an ninh trong mạng 3G.................................................................................................. 53
2.2.3. Dịch vụ xác thực và trao đổi khóa................................................................................................ 54
2.3. Xác thực trong mạng cục bộ không dây WLAN .............................................................................. 58
2.3.1. Giới thiệu về mạng cục bộ không dây WLAN.............................................................................. 58
2.3.2. Mô hình an ninh mạng WLAN .................................................................................................... 60
2.3.2.1. Các vấn đề an ninh trong mạng WLAN................................................................................ 60
2.3.2.2. Giải pháp an ninh trong mạng WLAN.................................................................................. 60
2.3.3. PRE-RSNA................................................................................................................................. 62
2.3.2.1. Xác thực.............................................................................................................................. 62
2.3.2.2. Bảo mật và toàn vẹn dữ liệu................................................................................................. 64
2.3.4. RSNA......................................................................................................................................... 65
2.3.4.1. Xác thực.............................................................................................................................. 65
2.3.4.2. Bảo mật và toàn vẹn dữ liệu................................................................................................. 68
2.4. Kết luận chương 2............................................................................................................................. 69
CHƯƠNG 3: Hệ MẬT MÃ CÔNG KHAI ECC VÀ ỨNG DỤNG TRONG XÁC
THỰC CÁC MẠNG VÔ TUYẾN .................................................................................70
3.1. Hệ mật mã đường cong Elliptic ........................................................................................................ 71
3.1.1 Cơ sở toán học............................................................................................................................. 72
3.1.1.1. Đường cong Elliptic ............................................................................................................ 72
3.1.1.2. Phép cộng hai điểm ............................................................................................................. 73
3.1.1.3. Phép nhân hệ số nguyên ...................................................................................................... 76
3.1.1.4. Đường cong Elliptic trên trường hữu hạn ............................................................................. 77
3.1.2. Hệ mật mã công khai ECC .......................................................................................................... 83
3.1.2.1. Các tham số của hệ mật mã hóa ECC................................................................................... 84
3.1.2.2. Các kiểu dữ liệu trong hệ mật mã ECC ................................................................................ 86
3.1.2.2. Thuật toán sinh khóa ........................................................................................................... 87
3.1.2.3. Thuật toán trao đổi khóa ECDH........................................................................................... 88
3.1.2.4. Thuật toán chữ ký điện tử ECDSA....................................................................................... 88
3.1.2.5. Thuật toán xác thực chữ ký điện tử ECC.............................................................................. 89
3.1.2.6.Mô hình mã hóa tích hợp đường cong Elliptic - ECIES ......................................................... 90
3.2. Ưu điểm của hệ mật mã đường cong Elliptic ................................................................................... 92
3.3. Đề xuất xây dựng hạ tầng khóa công khai cho thiết bị di động dựa trên hệ mật mã ECC.............. 93
3.3.1. Vấn đề an ninh của hệ mật mã công khai...................................................................................... 93
3.3.2. Hạ tầng khóa công khai............................................................................................................... 94
3.3.3 Chứng thư số............................................................................................................................... 95
3.3.4. Xác thực di động dựa trên hạ tầng khóa công khai sử dụng hệ mật mã đường cong Elliptic........... 97
3.3.4.1. Giao thức cấp pháp chứng thư trên thiết bị di động............................................................... 98
3.3.4.2. Xác thực di động dựa trên chưng thư số sử dụng hệ mật mã ECC....................................... 101
3.3.5. Kết quả ..................................................................................................................................... 103
3.3.5.1. Thiết kế chương trình ........................................................................................................ 103
3.3.5.2. Các bước thực hiện............................................................................................................ 103

4
3.3.5.3. Đánh giá hiệu năng của hệ mật mã ECC.............................................................................109
3.4. Kết luận chương 3 ...........................................................................................................................110
TỔNG KẾT VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO........................................... 111
1. Hướng nghiên cứu tiếp theo...............................................................................................................111
TÀI LIỆU THAM KHẢO........................................................................................... 112
PHỤ LỤC: THAM SỐ HỆ MẬT MÃ ECC ............................................................... 114

