intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tóm tắt Luận án tiến sĩ Kỹ thuật: Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính

Chia sẻ: Trần Văn Yan | Ngày: | Loại File: PDF | Số trang:27

58
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Mục tiêu chính của Luận án là: Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào mô hình mạng TCP/IP để bảo mật dữ liệu trên đường truyền. Nghiên cứu đề xuất giải pháp nâng cao tính an ninh, an toàn và hiệu quả thực thi các thuật toán mật mã trong bảo mật thông tin trên mạng.

Chủ đề:
Lưu

Nội dung Text: Tóm tắt Luận án tiến sĩ Kỹ thuật: Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính

  1. BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG NGUYỄN NGỌC ĐIỆP NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP TÍCH HỢP MẬT MÃ VÀO QUÁ TRÌNH TRUYỀN TIN ĐẢM BẢO AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH Chuyên ngành: Hệ thống thông tin Mã số: 62.48.01.04 TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT HÀ NỘI – 2017
  2. 1 Công trình được hoàn thành tại: Học viện Công nghệ Bưu chính Viễn thông Người hướng dẫn khoa học: 1. PGS. TS. Hoàng Minh Phản biện 1: ……………………………………………… Phản biện 2: ……………………………………………… Phản biện 3: ……………………………………………… Luận án sẽ được bảo vệ trước hội đồng chấm luận án tại: Học viện Công nghệ Bưu chính Viễn thông Vào lúc: ……giờ, ngày……..tháng…….năm……………. Có thể tìm hiểu luận án tại: Thư viện Quốc gia Việt Nam Thư viện Học viện Công nghệ Bưu chính Viễn thông
  3. 2 MỞ ĐẦU 1. Tính cấp thiết của đề tài luận án Sự phát triển bùng nổ của Internet đã tạo điều kiện cho các loại hình xâm nhập trái phép vào các hệ thống công nghệ thông tin cả về chiều rộng (lây lan trên quy mô toàn thế giới) lẫn chiều sâu (can thiệp vào hạt nhân hệ thống đích). Mỗi ngày, các hệ thống mạng phải đối phó với hàng loạt đợt tấn công của tin tặc, khiến nhiều hệ thống bị đình trệ, tắc nghẽn và tê liệt, gây ra những tổn hại nghiêm trọng. Vấn đề bảo vệ thông tin bằng mật mã đã và đang được nhiều quốc gia trên thế giới đặc biệt quan tâm, đã có rất nhiều các nghiên cứu tạo ra các chuẩn bảo mật, các hệ mật và giải pháp bảo mật cho hệ thống mạng. Song theo quan điểm mật mã, chúng ta không thể sử dụng các sản phẩm bảo mật thông tin của nước ngoài để bảo mật thông tin trên mạng thuộc phạm vi bí mật Nhà nước. Vấn đề đặt ra là chúng ta phải chủ động tạo ra các sản phẩm bảo mật thông tin trên mạng máy tính, với các module mật mã kiểm soát hoàn toàn và độ an toàn của sản phẩm do các module mật mã quyết định. Xuất phát từ nhu cầu thực tế đó, nghiên cứu sinh đã lựa chọn luận án: “Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính”. 2. Mục tiêu nghiên cứu Mục tiêu chính của Luận án là:  Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào mô hình mạng TCP/IP để bảo mật dữ liệu trên đường truyền.  Nghiên cứu đề xuất giải pháp nâng cao tính an ninh, an toàn và hiệu quả thực thi các thuật toán mật mã trong bảo mật thông tin trên mạng. 3. Đối tượng và phạm vi nghiên cứu Đối tượng nghiên cứu
  4. 3 Mô hình, hệ thống mạng sử dụng bộ giao thức TCP/IP. Các chuẩn giao thức bảo mật, tập trung vào các giải pháp mật mã và khả năng tích hợp các thành tố mật mã vào bộ giao thức SSL/TLS. Phạm vi nghiên cứu. - Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào giao thức bảo mật dữ liệu trên đường truyền trong mô hình mạng TCP/IP. - Nghiên cứu đề xuất giải pháp nâng cao hiệu quả thực thi, độ an toàn của giao thức SSL/TLS, hệ mật RSA và thuật toán mã hóa dữ liệu cho bài toán bảo mật thông tin trên đường truyền. 4. Cách tiếp cận và phương pháp nghiên cứu - Tổng hợp các kết quả nghiên cứu mới, các giải pháp về an toàn và bảo mật thông tin trên mạng. Khảo sát, phân tích, đánh giá, đề xuất giải pháp nâng cao hiệu quả bảo mật dữ liệu trên đường truyền. - Dựa trên phương pháp phân tích lý thuyết, tính toán giải tích, chứng minh bằng toán học và kiểm chứng thông qua việc cài đặt, thử nghiệm để chứng minh tính đúng đắn, hiệu quả của các kết quả nghiên cứu. 5. Ý nghĩa khoa học và thực tiễn - Ý nghĩa khoa học: Góp phần làm rõ cơ sở khoa học của việc tích hợp các tham số, thuật toán mật mã để bảo mật thông tin trên mạng. - Ý nghĩa thực tiễn: Cải tiến, nâng cao tốc độ tính toán, hiệu năng thực thi các thuật toán mật mã, tăng cường tính an toàn, bảo mật cho bộ giao thức SSL/TLS đáp ứng bài toán bảo mật dữ liệu trên đường truyền. 6. Bố cục của luận án Luận án gồm 03 chương cùng với các phần mở đầu, kết luận, danh mục các bài báo khoa học đã được công bố của tác giả và phần phụ lục. Chương 1: TỔNG QUAN VỀ GIẢI PHÁP CAN THIỆP MẬT MÃ VÀO HỆ THỐNG MẠNG DÙNG GIAO THỨC TCP/IP Xây dựng các hệ thống bảo mật thông tin trên mạng máy tính đòi
  5. 4 hỏi một giải pháp tổng thể bao gồm nhiều cơ chế an toàn như điều khiển truy nhập, mã hóa dữ liệu, chữ ký số, xác thực, bảo vệ vật lý. Kỹ thuật mật mã đóng một vai trò rất quan trọng trong việc bảo vệ thông tin trên mạng, nó cho phép chúng ta cài đặt hầu hết các dịch vụ an toàn bao gồm các dịch vụ bí mật, xác thực, toàn vẹn và không thể chối bỏ. 1.1. Tổng quan về an toàn thông tin trên mạng Một số khái niệm cơ bản về an toàn thông tin Khái niệm An toàn thông tin chỉ ra các yêu cầu đối với việc bảo vệ thông tin bao gồm: - Tính bí mật (Confidentality) đảm bảo rằng thông tin không bị lộ hoặc bị khám phá bởi những người không được ủy quyền - Tính xác thực (Authentication): Đảm bảo rằng người gửi và người nhận thông tin không bị mạo danh. - Tính toàn vẹn (Integrity): Đảm bảo rằng thông tin không bị thay đổi hoặc bị phá hủy bởi những người không được ủy quyền. - Tính sẵn sàng (Availibility): Đảm bảo rằng những người hợp pháp không bị từ chối truy nhập một cách không chính đáng tới thông tin và tài nguyên. Các nguy cơ mất an toàn thông tin - Sự rò rỉ thông tin: Thông tin bị lộ hoặc bị khám phá do một người hoặc thực thể được phép. - Vi phạm tính toàn vẹn: Tính nhất quán của dữ liệu bị tổn thương thông qua việc tạo, thay đổi trái phép hay phá hoại dữ liệu. - Từ chối dịch vụ: Việc truy nhập thông tin hoặc các tài nguyên khác bị cản trở một cách có chủ tâm - Sử dụng trái phép: Một tài nguyên được sử dụng bởi một người không có quyền hoặc theo một cách không được phép. Các hình thức tấn công thông tin trên mạng: - Ngăn chặn thông tin: Tài nguyên thông tin bị phá hủy, không sẵn sàng phục vụ hoặc không sử dụng được. Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin.
  6. 5 - Chặn bắt thông tin: Kẻ tấn công có thể truy nhập tới tài nguyên thông tin. Đây là hình thức tấn công vào tính bí mật của thông tin. - Sửa đổi thông tin: Kẻ tấn công truy nhập, chỉnh sửa thông tin trên mạng. Đây là hình thức tấn công lên tính toàn vẹn của thông tin - Chèn thông tin giả: Kẻ tấn công chèn thông tin và dữ liệu giả vào hệ thống. Đây là hình thức tấn công lên tính xác thực của thông tin. Các dịch vụ an toàn: - Dịch vụ giữ bí mật: Bảo vệ chống lại thông tin bị lộ hoặc bị khám phá do các thực thể không được phép. - Dịch vụ xác thực: Cung cấp sự đảm bảo về định danh của thực thể nào đó. - Dịch vụ toàn vẹn dữ liệu: Bảo vệ chống lại dữ liệu bị thay đổi, xoá, hoặc thay thế trái phép. - Dịch vụ chống chối bỏ: Bảo vệ chống lại một nhóm trao đổi truyền thông từ chối một cách không đúng khi trao đổi xảy ra. - Dịch vụ điều khiển truy nhập: Bảo vệ chống lại việc sử dụng hoặc thao tác trái phép trên các tài nguyên. 1.2. Tích hợp mật mã vào hệ thống mạng dùng giao thức TCP/IP Cấu trúc giao thức TCP/IP cho phép chúng ta can thiệp mật mã vào một tầng bất kỳ tùy theo chính sách an toàn được đưa ra. Dịch vụ an toàn Tầng ứng Tầng Tầng Tầng truy dụng vận tải Internet nhập mạng Bí mật kết nối x x (TCP) x Bí mật không kết nối x x (UDP) x x Bí mật trường lựa chọn x Bí mật luồng giao dịch x x x Xác thực thực thể x x (TCP) Xác thực nguồn gốc dữ liệu x x (UDP) x Toàn vẹn kết nối khôi phục x x (TCP) Toàn vẹn không kết nối x x (UDP) x Toàn vẹn trường lựa chọn x Không chối bỏ x Bảng 1.1: Các dịch vụ an toàn được cài đặt tại các tầng trong giao thức
  7. 6 Theo bảng 1.1, ta có một số nhận xét sau: - Tại tầng ứng dụng có thể cài đặt tất cả các dịch vụ an toàn. - Tầng vận tải có hai giao thức TCP và UDP, tại tầng vận tải có thể cài đặt cả dịch vụ an toàn kết nối và không kết nối. - Tại tầng Internet giao thức IP là giao thức không kết nối, các dịch vụ cài đặt tại tầng IP là các dịch vụ không kết nối. - Tại tầng truy nhập mạng ta chỉ có thể cài đặt một số dịch vụ bí mật. 1.3. Giải pháp bảo mật dữ liệu trên đường truyền Một số chuẩn về an toàn và bảo mật thông tin và sản phẩm bảo mật mạng Việc nghiên cứu các giải pháp can thiệp mật mã vào các tầng trong cấu trúc giao thức TCP/IP đã được đặc biệt quan tâm trên thế giới. Trong quá trình đó, các chuẩn về an toàn Internet đã được hình thành nhằm thống nhất và chuẩn hóa các sản phẩm bảo mật và an toàn thông tin: - Các chuẩn PEM, PGP, S/MIME về an toàn thư tín điện tử. - Chuẩn SSL/TLS về an toàn tầng vận tải. - Chuẩn IPSec về an toàn tầng Internet. - Chuẩn SOCKS về an toàn Firewall. - Chuẩn PKCS về mật mã khóa công khai. - Chuẩn X.509 về xác thực người dùng. Trên thế giới, các sản phẩm bảo mật mạng đã có đều sử dụng một trong các giao thức trên. Trong đó các hệ mật đóng vai trò đặc biệt quan trọng, các hệ mật không chỉ giúp cho việc mã hóa dữ liệu mà nó còn là công cụ để xác thực định danh, xác thực nguồn gốc và tính toàn vẹn của dữ liệu. Tuy nhiên, với các sản phẩm bảo mật trên thế giới chúng ta không hoàn toàn kiểm soát và làm chủ về mật mã. Trong nước đã có những nghiên cứu về chuẩn an toàn và bảo mật thông tin, giải pháp xây dựng các sản phẩm bảo mật và an toàn thông tin, đặc biệt là giải pháp bảo mật mạng như: bảo mật dữ liệu tại chỗ, bảo mật mật dữ liệu trên đường truyền và bảo mật các ứng dụng, dịch vụ mạng. Với giải pháp và sản phẩm bảo mật tầng IP (giao thức IPSec) tập trung
  8. 7 bảo mật tại các Gateway và đường biên của hệ thống mạng, giải pháp này có thể bảo mật được luồng thông tin tốc độ cao nhưng chưa linh hoạt, tùy biến trong cấu hình, cài đặt, tích hợp sản phẩm vào hệ thống mạng thực tế. Với giải pháp bảo mật các dịch vụ, ứng dụng cụ thể chúng ta phải thực hiện can thiệp mật mã vào cấu trúc của từng ứng dụng, dịch vụ cụ thể làm thay đổi cấu trúc, ảnh hưởng đến tính toàn vẹn và thói quen sử dụng các dịch vụ, ứng dụng. Lựa chọn giải pháp tích hợp mật mã cho bài toán bảo mật dữ liệu trên đường truyền. Các nghiên cứu về bảo mật dữ liệu trên đường truyền chủ yếu được thực hiện bằng giải pháp tạo ra các mạng riêng ảo VPN kết hợp với kỹ thuật mật mã. Hiện nay, trên thế giới có nhiều nhà cung cấp đưa ra các sản phẩm với giải pháp VPN kết hợp giao thức bảo mật ở các tầng khác nhau được coi là giải pháp hữu hiệu trong bảo mật dữ liệu trên đường truyền. - Giao thức SSL/TLS có thể được sử dụng để tạo đường hầm bảo vệ toàn bộ giao thông mạng hoặc đảm bảo một kết nối riêng lẻ. SSL/TLS VPN đáp ứng được hầu hết các mục tiêu an ninh: xác thực, tính toàn vẹn, bảo mật và linh hoạt trong cấu hình, triển khai thực hiện. - Giao thức IPSec đáp ứng được cơ bản các mục tiêu an ninh: xác thực, tính toàn vẹn và bảo mật, IPSec mã hóa và đóng gói gói tin IP bên trong IPSec, giải mã các gói tin gốc ở cuối đường hầm và chuyển tiếp đến đích. Do tính linh hoạt trong việc cấu hình, triển khai thực hiện trên các mô hình, môi trường mạng khác nhau và tính an ninh an toàn, bảo mật cao của SSL/TLS - VPN nên đây là giải pháp chính, hữu hiệu luận án lựa chọn để tích hợp các tham số an toàn và thuật toán mật mã vào bộ giao thức thực hiện bài toán bảo mật dữ liệu trên đường truyền. Với giải pháp này, nghiên cứu sinh có thể chủ động tạo ra sản phẩm bảo mật thông tin trên đường truyền, với các module mật mã kiểm soát làm chủ hoàn toàn và độ an toàn của sản phẩm do các module mật mã quyết định. Chuẩn về an toàn tầng vận tải SSL/TLS Giao thức SSL/TLS gồm 4 thành phần chính:
  9. 8 ClientHello Thiết lập protocol version, ID phiên, thuật toán mã hoá, phương pháp nén, ServerHello trao đổi giá trị random Certificate Certificate Request Server gửi certificate và yêu cầu Client gửi lại certificate nếu được ServerHelloDone thiết lập xác thực client Certificate Client gửi certificate nếu được Certificate Verify yêu cầu ChangeCipherSpec Finished Change CipherSuit và kết thúc giai ChangeCipherSpec đoạn Handshake Finished Client Server Hình 1.1: Giao thức bắt tay SSL - SSL Hanshake Protocol: Thực hiện chức năng bắt tay giữa ứng dụng khách và ứng dụng chủ (thỏa thuận các thuật toán trao đổi tham số, trao đổi khóa, xác thực server và client, ...). - SSL Record Protocol: Phân mảnh, nén, tính MAC, mã hóa dữ liệu. - SSL Alert Protocol: Thông báo lỗi trả về. - SSL Change Cipher Spec Protocol: Thông báo xác nhận kết thúc giai đoạn Hanshake Protocol. Một số tấn công cơ bản đối với giao thức SSL - Tấn công quay lui phiên bản, quay lui thuật toán mã hóa. - Tấn công làm mất thông điệp ChangeCipherSpec. - Tấn công quay lui thuật toán trao đổi khoá. - Tấn công padding CBC. - Lỗ hổng HeartBleed trong OpenSSL.
  10. 9 Giải pháp tích hợp mật mã nâng cao độ an toàn và hiệu quả cho bộ giao thức SSL/TLS Với một hệ thống trao đổi thông tin an toàn trên mạng thì cơ chế xác thực, trao đổi khóa và thuật toán mã hóa/giải mã dữ liệu giữ vai trò đặc biệt quan trọng. Trên cơ sở nghiên cứu, khảo sát và phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ giao thức, luận án đề xuất giải pháp tích hợp các thành phần mật mã để nâng cao độ an toàn và hiệu quả cho giao thức SSL/TLS như sau: - Nghiên cứu đề xuất tiêu chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để nâng cao tính an toàn của giao thức SSL/TLS. - Nghiên cứu đề xuất cải tiến thuật toán mã khối và tối ưu hóa cài đặt theo tiêu chí đảm bảo tính bảo mật và hiệu năng về tốc độ mã hóa dữ liệu để tích hợp vào bộ giao thức SSL/TLS. - Tiến hành một số giải pháp khắc phục và hạn chế một số điểm yếu mất an ninh an toàn của bộ giao thức. 1.4. Kết luận chương 1 Các kết quả của chương này bao gồm: - Trình bày các khái niệm cơ bản về an ninh an toàn trên mạng máy tính. Phân tích bộ giao thức TCP/IP và khả năng bảo vệ thông tin khi can thiệp mật mã vào các tầng trong mô hình giao thức TCP/IP; trong đó bộ giao thức SSL/TLS đóng vai trò quan trọng trong việc bảo mật dữ liệu trên đường truyền. - Phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ giao thức, chỉ ra một số điểm yếu mất an ninh, an toàn trong giao thức và những giải pháp khắc phục điểm yếu. - Xác định vai trò của hệ mật RSA và thuật toán mã khối trong giao thức bảo mật SSL/TLS, định hướng Luận án sẽ tập trung nghiên cứu đề xuất nâng cao hiệu quả thực hiện thuật toán mã khối theo hướng đảm bảo an toàn và tốc độ mã hóa, giải mã; đề xuất tiêu chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để xây dựng ứng dụng bảo mật dữ liệu trên đường truyền.
  11. 10 Chương 2: NÂNG CAO HIỆU QUẢ THỰC THI, ĐỘ AN TOÀN CỦA CÁC THAM SỐ HỆ MẬT RSA VÀ THUẬT TOÁN MÃ KHỐI Trong chương này, luận án tập trung trình bày một số kết quả nghiên cứu đề xuất mới về thuật toán, tham số mật mã phục vụ việc tích hợp vào giao thức bảo mật dữ liệu trên đường truyền. Thứ nhất, luận án cập nhật bổ sung giả thiết xác định độ dài modulo an toàn và một tiêu chuẩn mới đối với số mũ công khai trong hệ mật RSA. Thứ hai, luận án đề xuất ma trận an toàn và cài đặt hiệu quả dựa trên ma trận tựa vòng cho tầng tuyến tính trong các mã pháp dạng AES. 2.1. Xây dựng tiêu chuẩn tham số hệ mật RSA Hệ mật mã hóa khóa công khai RSA Hệ thống mật mã RSA được phát minh bởi ba tác giả Ron Rivest, Adi Shamir và Leonard Adleman. Hiện nay RSA là hệ thống mật mã khóa công khai được dùng phổ biến nhất trong các ứng dụng bảo mật thông tin trên mạng. Bộ tham số hệ mật RSA: - (N, e, d) được gọi là bộ tham số RSA - Số nguyên N được gọi là RSA modulo - Khóa công khai RSA là cặp (N, e); khóa bí mật là cặp (N, d) 2.1.1. Các tiêu chuẩn tham số RSA an toàn đã được công bố Độ an toàn: là một giá trị có liên quan đến lượng công việc cần phải thực hiện (số lượng phép toán) để phá vỡ một thuật toán hoặc một hệ thống mật mã. Tiêu chuẩn tham số RSA có trong NIST 800-57 Dưới đây là bảng liệt kê độ an toàn tối thiểu của hệ mật RSA tương ứng với các độ dài modulo được đưa ra bởi NIST 800-57. Thời gian sống an toàn security_ Độ dài tối thiểu của thuật toán strength modulo (nlen) Đến năm 2010 min. 80 1024 Đến năm 2030 min. 112 2048 Sau năm 2030 min. 128 3072 Tiêu chuẩn tham số RSA trong FIPS 186-3 Chuẩn FIPS 186-3 do Viện Công nghệ Tiêu chuẩn quốc gia Mỹ (NIST) phê duyệt và công bố chính thức vào tháng 6 năm 2009.
  12. 11 - Tiêu chuẩn cho số mũ công khai e Số mũ công khai e nên được chọn trước khi sinh p, q và số mũ bí mật d. Số mũ e là số nguyên lẻ thoả mãn: 216 < e < 2256 - Tiêu chuẩn cho các số nguyên tố p và q và số nguyên tố bổ trợ - Tiêu chuẩn cho số mũ bí mật d Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2, và d = e-1 mod (lcm((p-1), (q-1))). Tiêu chuẩn tham số RSA trong ANSI X9.31 - Tiêu chuẩn tham số cho e và d + e là số nguyên dương thoả mãn 2  e  2nlen160 + e có thể là cố định hoặc được chọn ngẫu nhiên. + d được tính bởi công thức d=e-1 mod (lcm(p-1, q-1)) và thoả mãn d  2512128 s Tiêu chuẩn Việt nam TCVN 7635:2007 Thời gian sử dụng Độ an toàn Nlen tối thiểu Tới năm 2010 80 1024 bit Tới năm 2030 112 2048 bit Sau năm 2030 128 3072 bit - Tiêu chuẩn cho số mũ công khai e Chọn trước e là số mũ công khai thỏa mãn nlen  2 x sec urity _ strenght 65537  e  2 - Tiêu chuẩn cho số mũ bí mật d Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2, và d  e1 (mod lcm( p  1, q  1)) . Ngoài các tiêu chuẩn đã công bố, trong một số kết quả nghiên cứu, luận án tiến sỹ cũng đã tập trung đề xuất tiêu chuẩn tham số an toàn và cách sinh tham số, sử dụng an toàn hệ mật RSA trong một số lĩnh vực chuyên biệt. Tuy nhiên, các nghiên cứu này mới đưa ra về mặt định tính cho các lựa chọn tham số e mà chưa đưa ra cơ sở khoa học để chứng minh và tiêu chuẩn an toàn của tham số khóa công khai e. 2.1.2. Tiêu chuẩn tham số RSA an toàn do luận án đề xuất
  13. 12 Tiêu chuẩn ngưỡng an toàn do Lenstra và Verheul Giả thiết 1: Hệ mật DES được phép sử dụng cho đến năm 1982, có nghĩa là, hệ mật này được chấp nhận còn an toàn cho đến năm 1982. Biết rằng, để thám hệ mật này, ta cần đến một chi phí tính toán cỡ 0,5 MY, với MY là số phép toán thực hiện được trong 1 năm của một bộ vi xử lý có tốc độ 1 Mega flops, hay: 1MY = 10631.536.000  244,8 Giả thiết 2 (Định luật Moore): Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau mỗi 18 tháng với giá thành không đổi. Giả thiết 3: Điều trên dẫn đến giả thiết là sức mạnh kinh tế của mỗi tổ chức cũng được tăng gấp đôi sau mỗi 10 năm. Giả thiết 4: Đối với hệ mật RSA, tác dụng của các tiến bộ mã thám cũng tăng trưởng theo luật Moore, cụ thể cứ sau 18 tháng thì việc phá vỡ hệ mật này sẽ giảm chi phí đi một nửa. Lenstra và Verheul đưa ra bảng tính 2 tham số a(y) là ngưỡng an toàn và n(y) là độ dài modulo cho hệ mật RSA theo các năm như sau: y a(y) n(y) y a(y) n(y) y a(y) n(y) 2015 82 1613 2016 83 1664 2017 83 1717 2018 84 1771 2019 85 1825 2020 86 1881 2021 86 1937 2022 87 1995 2023 88 2054 2024 88 2113 2025 89 2174 Bảng 2.1: Bảng tính a(y), n(y) cho lĩnh vực KTXH của Lenstra và Verheul Xác định ngưỡng an toàn theo quan điểm riêng Luận cứ xác định đối tượng tấn công: Đối tượng tấn công vào các thông tin kinh tế - xã hội có tiềm năng nhất về mặt tính toán là đối tượng có trong tay siêu máy tính với tốc độ cao nhất tại thời điểm hiện tại. Tính đến tháng 6/2016, siêu máy tính mạnh nhất trên thế giới là Sunway TaihuLight của Trung Quốc có tốc độ 33,86 petaflop/s. Như vậy, số phép toán trong 1 năm mà siêu máy tính này thực hiện được là: 33,869  244,8  290,5. Với khả năng tính toán tối đa, ta hoàn toàn có thể đưa ra ngưỡng an toàn là con số gấp 10 lần khả năng nói trên, nghĩa là cỡ 10  290,5  293,8 .
  14. 13 Giả thiết 5: Ngưỡng an toàn trong lĩnh vực Kinh tế - Xã hội tại thời điểm 2016, ký hiệu là A(2016) được cho như sau: A(2016) = 294 Giả thiết 6: Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau mỗi một năm với giá thành không đổi. Công thức xác định các ngưỡng an toàn cho đến năm y (y2016) Với các phân tích để đưa ra các giả thiết mới trên, ta sẽ tính được các ngưỡng an toàn cho đến năm y cho các thông tin cần bảo vệ trong lĩnh vực Kinh tế - Xã hội, ký hiệu là A(y), bởi công thức sau: ( y  2016) 11 ( y  2016) A( y )  A(2016)  2 y 2016  2 10  A(2016)  210 Nghiên cứu sinh đã thực hiện tính toán các giá trị a(y) và n(y) với y từ 2016 đến 2025. Kết quả tính được trình bày trong bảng 2.2 sau đây. y a(y) n(y) y a(y) n(y) 2016 94 1821 2021 100 2180 2017 96 1890 2022 101 2257 2018 97 1960 2023 102 2335 2019 98 2032 2024 103 2415 2020 99 2105 2025 104 2496 Bảng 2.2. Bảng tính các giá trị a(y) và n(y) cho lĩnh vực Kinh tế - Xã hội So sánh với kết quả được công bố trên thế giới theo, tính theo năm 2016, các phương pháp đưa ra độ an toàn như bảng sau đây: Phương pháp Năm Kích Độ an Độ Độ Độ an thước toàn cho an an toàn khóa phân toàn toàn cho an tích số cho cho hàm toàn (RSA) DLP ECC băm Lenstra&Verhuel 2016 83 1664 158 158 158 ECRYPT II 2016-2020 96 1776 192 192 192 (Châu Âu) NIST (Mỹ) 2011-2030 112 2048 224 224 224 BSI (Đức) 2016 128 2048 256 256 256 ANSSI (Mỹ) 2014-2020 100 2048 200 200 200 Luận án 2016-2025 94 - 1821 - 104 2835 Bảng 2.3. Bảng giá trị ngưỡng an toàn theo các phương pháp
  15. 14 Theo bảng 2.3 giá trị ngưỡng an toàn và độ dài modulo của hệ mật RSA do luận án đề xuất là hoàn toàn phù hợp với chuẩn chung của thế giới đã công bố và đảm bảo tính an toàn theo thời gian đến năm 2025. 2.1.3. Phương pháp mã hóa liên tiếp và tiêu chuẩn cho số công khai Giải bài toán RSA bằng phương pháp mã hóa liên tiếp Bài toán RSA. Cho bản mã C được mã hóa bởi hệ mật RSA với tham số công khai (N, e). Hãy tìm M sao cho M e  C (mod N ) . Thuật toán 1 Tấn công mã hóa liên tiếp nhằm tìm bản rõ M từ bản mã C theo hệ mật RSA với bộ tham số công khai (N, e) được thực hiên theo thuật toán: Thuật toán 1. (Mã hóa liên tiếp giải bài toán RSA) Input: C, (N, e) Ouput: M thỏa mãn M  C (mod N ) e 1. M  C; e 2. X  M (mod N ) ; 3. while (X  C) do 3.1 M  X; e 3.2 X  M (mod N ) ; 4. return M; Kết quả 1. Thuật toán 1 sẽ dừng sau đúng ord ( N )e  1 vòng lặp ở bước 3. Hệ quả 1. Chi phí tính toán của thuật toán 1 là ord ( N )e phép lũy thừa với số mũ e trong N . Như vậy, nếu e có ord ( N )e đủ nhỏ thì theo hệ quả 1, người tấn công sẽ luôn giải được bài toán RSA và khi đó hệ RSA sẽ không an toàn. Phân tích modulo n của hệ RSA bằng phương pháp mã hóa liên tiếp Thuật toán 2 Thuật toán 2. (Mã hóa liên tiếp phân tích modulo N) Input: (N, e) là bộ tham số khóa công khai RSA;
  16. 15 Ouput: p là ước nguyên tố của N; 1. X  random(1, N); Y  X; 2. p  gcd(X, N); 3. while (p  {1, N}) do 3.1 X  Xe mod N; 3.2 p  gcd(X  Y, N); 4. return p Kết quả 2. Giả sử N = p.q và nếu các điều kiện sau đây được thỏa mãn: ord  ( p ) e  ord  ( q ) e . Giá trị Y lấy trong bước 1 thỏa mãn (mod  ( q )) ord  ( p ) e Y  Y (mod q ) ví i u  e u Thì thuật toán 2 sẽ dừng với đầu ra là ước nguyên tố p của N. Hệ quả 2. Chi phí tính toán của thuật toán 2 là m  min ord  ( p ) e, ord  ( q ) e phép lũy thừa với số mũ e và m phép tìm ước chung lớn nhất của hai số nguyên trong N . Tiêu chuẩn cho tham số e Để chống được tấn công phân tích số N được đưa ra trong Thuật toán 2 chúng ta có thể đưa ra đề xuất về tham số e đó là thỏa mãn ít nhất một trong hai điều kiện sau: ord ( p )e  ord ( q )e (2.1) Hoặc ord  ( p ) e  A  ord  ( q ) e  A Tiêu chuẩn: Số mũ công khai e thỏa mãn điều kiện (2.1) trên Kiểm tra sự thỏa mãn tiêu chuẩn của tham số e Để kiểm tra điều kiện (2.1) trên cho tham số e ta cần tính được hay phải ước lượng được hai giá trị ord  ( p ) e và ord  ( q ) e . Do ord  ( p ) e là ước của  ( ( p )) và ord  ( q ) e là ước của  ( ( q)) nên việc ước lượng hai giá trị nói trên có thể được thực hiện bởi kết quả sau:
  17. 16 Bổ đề 1: Cho N là một số nguyên dương, r là ước nguyên tố của  (  ( N )) . Khi đó nếu e mod  ( N )  1 ví i d   ( ( N )) / r (2.2) d thì ord  ( N ) e là bội của r với r ||  ( ( N )) . m m Như vậy, nếu giá trị r nêu trong Bổ đề 1 thỏa mãn r  A thì ta có ngay ord  ( N ) e  A cho nên bằng cách chỉ ra được các số nguyên tố rp và rq không nhỏ hơn A tương ứng là ước của  (  ( p )) và  (  ( q )) thì việc kiểm tra sự thỏa mãn Tiêu chuẩn 1 được thực hiện dễ dàng thông qua sự thỏa mãn điều kiện (2.2) với N lần lượt thay bằng p và q. Khi đó cặp  rp  A, rq  A  sẽ là bằng chứng thỏa mãn tiêu chuẩn. 2.2. Đề xuất ma trận an toàn hiệu quả cho tầng tuyến tính trong các mã pháp dạng AES Trong nguyên lý thiết kế mã khối an toàn, NIST đã đưa ra các tiêu chuẩn để đánh giá mã khối gồm các yêu cầu sau:  Độ an toàn: đây là yếu tố quan trọng nhất trong đánh giá, các chức năng trong nhóm này gồm khả năng chống lại các tấn công thám mã đã biết, có tính hoàn thiện về cơ sở toán học, tính ngẫu nhiên của đầu ra.  Tính hiệu quả: là tiêu chuẩn quan trọng thứ hai mà nó bao gồm các yêu cầu về tính hiệu quả trong tính toán (tốc độ) trên nhiều platform khác nhau, yêu cầu về bộ nhớ.  Các đặc trưng cài đặt và thuật toán: bao gồm độ phức tạp, khả năng cài đặt trên phần cứng, phần mềm, tính đơn giản của thuật toán. C.Shannon đã trình bày hai nguyên lý cơ bản trong thiết kế mã khối là “khuyếch tán” (diffusion) và “xáo trộn” (confusion). Các thành phần của mã khối Để thực hiện hai nguyên lý là “khuyếch tán” và “xáo trộn” thì trong mỗi vòng của mã khối thường được thiết kế với 2 tầng biến đổi riêng và đan xen nhau:
  18. 17 - Tầng tuyến tính: thường được thực hiện bởi một biến đổi tuyến tính như nhân ma trận, dịch hàng hoặc hoán vị trí của các bít. - Tầng phi tuyến: thường được thực hiện bởi phép biến đổi phi tuyến - có thể là bởi một biến đổi thay thế (S-Box) hoặc bởi một cấu trúc đặc biệt có tính chất phi tuyến. Đề xuất ma trận tuyến tính tựa vòng cho AES Các nguyên thủy mật mã được sử dụng trong thực tế có yêu cầu khi thiết kế là phải lựa chọn sao cho an toàn, hiệu quả trên cả phần cứng và phần mềm. Như vậy, trong trường hợp cài đặt các ma trận tuyến tính việc lựa chọn các hệ số trong mỗi ma trận sẽ quyết định tính chất cài đặt của nó. Khi xây dựng trường 8 với đa thức sinh là 2 f  x  x  x  x  x 1 8 5 3 , phần tử nguyên thủy g = 2. Khi chọn các hệ số c = f = g và e = g , ta xây dựng ma trận MDS như sau: -1 2 149 1 1 1 1 1 1 4 149 C.like1 g , Cir 1, g 2 , g 1 1 149 1 4 1 4 149 1 Tương tự, khi xây dựng trường 8 với đa thức sinh là 2 h  x   x  x  x  x  1, phần tử nguyên thủy là g = 2. Khi 8 7 5 3 chọn các hệ số c = f = g, còn e = g-2, ta xây dựng được ma trận MDS như sau: 2 1 1 1 2 1 1 106 2 C.like2 g , Cir 1, g ,g 1 2 1 106 1 106 2 1 Đánh giá cài đặt theo quan điểm phần mềm Ma trận XOR Xtime Ghi chú Cir(2, 3, 1, 1) 60 16 [1] Had(1, 2, 4, 145) 80 112 [2] C.like1(149, Cir(1 ,4, 149)) 48 40 [3] đề xuất
  19. 18 C.like2(2, Cir(1, 106, 2)) 48 40 [4] đề xuất Bảng 2.4: So sánh cài đặt kiểu bit-slice các ma trận MDS 4x4 Theo bảng 2.4, ta thấy rằng ma trận MDS [1] trong AES yêu cầu số phép toán ít nhất, còn ma trận MDS Hadamard [2] là không hiệu quả khi cài đặt theo kiểu bit-slice và không thích hợp khi sử dụng trong cài đặt trên các môi trường hạn chế khi so sánh với ma trận MixColumns trong AES và các ma trận MDS tựa vòng mà luận án đề xuất [3], [4]. Cần phải nói thêm rằng ma trận sử dụng trong biến đổi MixColumns AES là ma trận tối ưu nhất trong tất cả các ma trận MDS 4x4 trên 2 8 khi cài đặt theo kiểu bit-slice, tuy nhiên khi cài đặt phần cứng như trong luận án phân tích thì hai ma trận luận án đề xuất tối ưu hơn. Đánh giá về số điểm bất động của tầng tuyến tính Khái niệm số lượng điểm bất động của tầng tuyến tính đưa ra sẽ là một tham số quan trọng khác khi lựa chọn tầng tuyến tính, nó ảnh hưởng đến độ an toàn và được xem như là một tham số bổ sung cho khái niệm số nhánh của tầng tuyến tính. Theo tính toán số lượng điểm bất động của tầng biến đổi tuyến tính trong AES là NCir _ AES  2n rank  Arank  A I   281614  216 . Thực hiện tương tự đối với ma trận Had(1, 2, 4, 145) và hai ma trận luận án đề xuất là C.like1(149,Cir(1,4,149)) và C.like2(2,Cir(1,106,2)) luận án 2  n rank  Arank  A I   2  nhận được: N 8 1616 Had 1, 2, 4,145 1 NC .like 149, Cir 1, 4,149  2  n rank  Arank  A I   2  8 1616 1 1 NC .like  2, Cir 1,106, 2  2  n rank  Arank  A I   2  8 1616 1 1 Như vậy nếu sử dụng hai ma trận này để thay thế ma trận trong biến đổi MixColumns trong AES sẽ nhận được tầng tuyến tính đảm bảo được số nhánh theo chiến lược vệt lan rộng mà không có điểm bất động như trường hợp ma trận gốc của AES.
  20. 19 Kết quả cài đặt thực nghiệm Kết quả thực nghiệm cài đặt tham số phần cứng trong [Bài báo số 6] cho thấy ma trận do luận án đề xuất có tham số cài đặt phần cứng tối ưu, tốc độ xử lý dữ liệu tương đương với ma trận [1] trong bảng 2.4. Thực nghiệm cài đặt phần mềm cho thuật toán AES trong đó sử dụng ma trận C.like1(149,Cir(1,4,149)) để thay thế cho ma trận tuyến tính của AES (Thuật toán BC_VPN). Thuật toán Số Tài nguyên bộ nhớ Tham số an toàn lượng Bộ Số phép Số phép Số điểm Số bảng nhớ XOR truy cập bất động nhánh tra (bytes) các số BN lưu 32 bit bảng tra BC_VPN-128 4 4096 16 16 0 5 AES-128 4 4096 16 16 216 5 BC_VPN -192 4 4096 24 24 0 5 AES-192 4 4096 24 24 216 5 BC_VPN -256 4 4096 32 32 0 5 AES-256 4 4096 32 32 216 5 Bảng 2.5. Kết quả cài đặt thực nghiệm thuật toán cho 1 vòng mã hóa Thuật toán Tốc độ Quá trình BC_VPN MB/s cpb Mã hóa 204 12 BC_VPN -128 Giải mã 221 11 Mã hóa 189 13 BC_VPN -192 Giải mã 185 13 Mã hóa 165 15 BC_VPN -256 Giải mã 162 15 Bảng 2.6. Kết quả cài đặt thực nghiệm tốc độ mã hóa của BC_VPN Kết quả cài đặt thử nghiệm tốc độ mã hóa của BC_VPN sử dụng ma trận đề xuất là tương đương với cài đặt của AES chuẩn. Kết luận chương 2 Trong chương hai luận án đã đạt được một số kết quả chính sau: - Tính toán cập nhật bảng xác định ngưỡng an toàn mật mã cho số modulo N của hệ mật RSA sử dụng trong lĩnh vực kinh tế - xã hội.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0