Tải bản đầy đủ (.pdf) (28 trang)

một số mô hình an toàn dữ liệu và an ninh mạng. bước đầu đề xuất lý thuyết cho mạng không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (866.01 KB, 28 trang )

ĐẠI HỌC QUỐC GIA TP. HCM
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN




TRẦN NGỌC BẢO


MỘT SỐ MÔ HÌNH AN TOÀN DỮ LIỆU VÀ AN
NINH MẠNG. BƯỚC ĐẦU ĐỀ XUẤT LÝ THUYẾT
CHO MẠNG KHÔNG DÂY



Chuyên ngành: KHOA HỌC MÁY TÍNH
Mã số: 62.48.01.01



TÓM TẮT LUẬN ÁN TIẾN SĨ CÔNG NGHỆ THÔNG TIN

TP. HỒ CHÍ MINH – 2011



Công trình được hoàn thành tại khoa Công nghệ Thông tin,
trường Đại học KHTN, ĐHQG TP. HCM


Người hướng dẫn khoa học:


PGS.TS. Nguyễn Đình Thúc
PGS.TS. Trần Đan Thư


Phản biện 1: TS. Trịnh Ngọc Minh
Phản biện 2: PGS.TS. Dương Anh Đức
Phản biện 3: TS. Võ Văn Khang
Phản biện độc lập 1: PGS.TS. Đặng Trần Khánh
Phản biện độc lập 2: TS. Hoàng Lê Minh


Luận án sẽ được bảo vệ trướ
c Hội đồng chấm luận án cấp
nhà nước họp tại

vào hồi giờ ngày tháng năm 2011



Có thể tìm hiểu luận án tại thư viện:
1. Thư viện Tổng hợp Quốc gia Tp.HCM
2. Thư viện trường Đại học KHTN-HCM.
MỤC LỤC
Giới thiệu 1
Mở đầu 1
Tình hình nghiên cứu trong và ngoài nước 1
Mục tiêu đề tài 2
Những đóng góp chính của luận án 3
Bố cục luận án 4
Chương 1. Mã hóa thông tin trong mạng không dây 5

1.1 Mã hóa thông tin trong mạng cục bộ không dây 5
1.2. Hệ mã khối 6
1.3. Thành phần phi tuyến S-box 7
1.3.1 Cơ sở toán học 7
1.3.2 Kiến trúc S-Box sử dụng phép biến đổi tuyến tính 9
1.3.2.1. Kiến trúc S-Box đề xuất 9
1.3.2.2. Thực nghiệm thống kê khả năng phát sinh S-box có
biểu diễn đại số đạt nguỡng tối ưu. 9
1.3.2.3. So sánh S-Box trong AES với S-Box đề xuất 11
Chương 2. Kiểm soát truy cập trong mạng không dây12
2.1 Kiểm soát truy cập 12
2.2 Chứng thực sử dụng tính chất khó của đẳng cấu đồ
thị 13

2.2.1 Cơ sở toán học 15
2.2.2 Giao thức chứng thực ABGI 16
Chương 3. Giải pháp an toàn cho mạng cục bộ không
dây 18

3.1 Giới thiệu 18
3.2 Dịch vụ kiểm soát truy cập 19
Kết luận và hướng phát triển 22
Kết luận 22
Hướng phát triển 22
Danh mục công trình của tác giả 24


1
Giới thiệu
Mạng cục bộ không dây, bên cạnh những ưu điểm về tính linh động,

dễ triển khai,…thì nó cũng phải đối mặt với nhiều thách thức về an ninh
và bảo mật mạng. Trước tiên, mạng cục bộ không dây đối diện với tất cả
những vấn đề về an ninh như mạng có dây truyền thống; hơn nữa do kết
nối không dây cũng như
đặc tính dữ liệu có thể luân chuyển trong không
khí qua sóng vô tuyến, mạng cục bộ không dây còn phải đối diện với các
thách thức mới mà mạng có dây không gặp phải. Phần này giới thiệu
mục tiêu chính mà luận án giải quyết sao cho một mạng không dây ít
nhất cũng an toàn như một mạng có dây truyền thống. Mục tiêu nghiên
cứu sẽ được trình bày và cụ thể hóa qua động cơ nghiên cứu, các vấn đề
khoa học đặt ra (cho an ninh m
ạng cục bộ không dây) và nội dung
nghiên cứu của luận án. Kết quả luận án và bố cục chi tiết của luận án
sẽ được giới thiệu ở cuối phần này.
Mở đầu
Trong thời đại công nghệ thông tin hiện nay, hầu như việc liên lạc
trao đổi thông tin trong mọi lĩnh vực (xã hội, kinh doanh, giáo dục, thông
tin, văn hóa, thể thao, ) đều thông qua phương tiện Internet và hệ thống
mạng.
Đặc bi
ệt là trong những năm gần đây, với sự ra đời và phát triển
mạnh mẽ của công nghệ không dây giúp cho người dùng linh động hơn
trong việc liên lạc trao đổi thông tin. Mạng cục bộ không dây (Wireless
Local Area Network), từ đây về sau sẽ viết tắt là WLAN, là hệ thống
mạng máy tính cho phép người dùng kết nối với hệ thống mạng dây truyền
thống thông qua một kết nối không dây. Mạng cục bộ không dây linh
động
và dễ di chuyển hơn mạng dây truyền thống, các máy tính, các thành phần
mạng kết nối với nhau thông qua một thiết bị gọi là điểm truy cập (Access
Point).

Tình hình nghiên cứu trong và ngoài nước
Xét về mặt công nghệ chuẩn 802.11 là chuẩn được sử dụng đầu tiên
trên WLAN. Chuẩn này sử dụng giao thức WEP (Wired Equivalent
Protocol) để kiểm soát truy cập và bảo vệ thông tin (dùng thuật toán RC4
để mã hóa dữ liệu) trong quá trình truyền nhận giữa Client và Access Point
vớ
i mong muốn đáp ứng được yêu cầu bảo vệ dữ liệu truyền trên mạng
không dây giống như đang truyền trên mạng dây. Tuy nhiên đầu năm
2000, nhiều kết quả nghiên cứu về an toàn thông tin mạng không dây cho
thấy giao thức WEP có nhiều yếu điểm không đảm bảo được tính an toàn

2
của hệ thống trước nguy cơ tấn công của tin tặc. Năm 2003, tổ chức Wi-Fi
Alliance giới thiệu giao thức Wi-Fi Protected Access gọi tắt là WPA như
là giải pháp tạm thời khắc phục một số yếu điểm của WEP. Giao thức
WPA được trích từ một phần trong chuẩn IEEE 802.11i, WPA cung cấp
một số tính năng nhằm tăng mức độ an toàn dữ liệu và an ninh mạng cục
bộ không dây. Vì là giả
i pháp tạm thời vá những lỗ hổng của WEP, WPA
chỉ mang tính nhất thời, và vẫn dùng thuật toán RC4 để mã hóa dữ liệu, chỉ
bổ sung thêm TKIP và Michael để tăng độ an toàn, khắc phục được một số
nhược điểm của WEP, hạn chế khả năng tấn công của tin tặc.
Mặt khác, các hệ thống mạng không dây công cộng thường được gọi
là Hotspot như khách sạn, sân bay, dịch vụ internet café…thườ
ng triển
khai theo mô hình hệ thống mở (open system) không cài đặt cơ chế kiểm
soát truy cập, cũng như bảo mật cho Access Point để giúp người dùng dễ
dàng truy cập internet, mặc dù thiết bị đó có hỗ trợ các giao thức bảo vệ
thông tin theo WEP, WPA hoặc cao hơn. Hiện tại có một số công ty cung
cấp giải pháp triển khai Hotspot an ninh như: Hotspot Express, xPossible,

DOCOMO Inter-Touch,…hầu hết các giải pháp này tập trung chủ yếu vào
bài toán kiểm soát truy cập internet, chưa quan tâm nhiều (hoặ
c không
quan tâm) đến vấn đề bảo mật thông tin của người dùng trong các hệ thống
này.
Xét về phương diện nghiên cứu, hầu như các kết quả đề xuất trong
thời gian qua chủ yếu tập trung nghiên cứu giải pháp cho bài toán kiểm
soát truy cập, như giao thức chứng thực dựa trên mật mã và đường cong
Elliptic, giao thức chứng thực dựa trên đường cong Elliptic và giao thức
Kerberos, giải pháp dựa trên mobile agent. Bên cạnh đó, một số đề
xuất
liên quan đến bài toán tính sẵn sàng của hệ thống cũng được đề cập. Vấn
đề bảo mật thông tin ít được quan tâm trong các đề xuất nghiên cứu mà
chủ yếu tập trung ở giải pháp công nghệ, ứng dụng các hệ mã phổ biến vào
các giải pháp công nghệ như RC4 trong WEP, AES trong WPA2 và một số
hệ mã khác như sử dụng RSA, DES,…. được áp dụng trong giải pháp
VPN.
Mục tiêu đề tài
Việc bảo vệ hệ
thống mạng cục bộ không dây thường dựa trên các
giải pháp và đã trở thành tiêu chí chính sau: kiểm soát truy cập (Access
Control) – xác nhận quyền truy cập của người dùng, bảo mật thông tin
(Confidentiality) - đảm bảo thông tin được giữ bí mật, bảo toàn thông tin
(Integrity) - đảm bảo thông tin đến người nhận không bị sửa đổi, và tính

3
sẵn sàng (Availability) - đảm bảo hệ thống luôn sẵn sàng đáp ứng những
dịch vụ mà nó cung cấp.
Các bài toán này đã và đang được rất nhiều viện nghiên cứu, các cơ
quan, công ty về bảo mật trên thế giới cũng như những nhà sản xuất thiết

bị không dây quan tâm. Đây là một hướng nghiên cứu mở cho những
những người muốn nghiên cứu vấn đề an toàn trong hệ thống mạng không
dây, đặc biệt là mạng cục bộ không dây. Do đó, chúng tôi nghiên cứu và
giải quyết vấn đề này. Luận án tập trung nghiên cứu và đề xuất giải pháp
cho hai bài toán bảo vệ mạng cục bộ không dây, cụ thể:
• Kiểm soát truy cập (Access Control): dịch vụ này thực hiện xác
nhận quyền truy cập của người dùng thông qua thiết bị hỗ trợ kết nối
không dây theo chuẩn 802.11 được gọi là máy khách (Client), hay
còn gọ
i là máy trạm (Workstation). Chỉ những Client được cấp
quyền mới được phép truy cập vào hệ thống mạng không dây cũng
như hệ thống mạng có dây được kết nối với mạng không dây thông
qua Access Point.
• Bảo mật thông tin (Confidentiality): hệ thống đảm bảo thông tin
được giữ bí mật, dữ liệu được mã hóa trước khi truyền từ người gởi
và sẽ được giải mã nơi người nhận.
Chúng tôi sẽ trình bày các nghiên cứu quan đến bài toán bảo mật
thông tin và đề xuất của luận án trong chương 1. Các nghiên cứu liên
quan đến bài toán kiểm soát truy cập và giải pháp đề xuất của luận án
cũng sẽ được trình bày trong chương 2.
Những đóng góp chính của luận án
Các đóng góp chính của luận án bao gồm:
• Đối với bài toán bảo mật thông tin:
¾ Đề xuất một số kết quả lý thuy
ết và áp dụng xây dựng kiến trúc
thành phần phi tuyến S-Box trong các hệ mã khối.
¾ Đề xuất kiến trúc S-Box dựa trên phép biến đổi tuyến tính. Kiến
trúc đề xuất có thể được sử dụng làm thành phần phi tuyến trong
các hệ mã khối như AES, XAES, SSM [CT6],…. S-Box đề xuất có
biểu diễn đại số gồm nhiều đơn thức có hệ số khác 0 hạn chế khả

năng tấn công đại số và tấn công n
ội suy mà vẫn bảo toàn các tính
chất mật mã ưu điểm tương tự như S-Box trong AES, kết quả được
trình bày trong các công trình [CT5].

4
¾ Đề xuất một thuật toán/hệ mã khối SMGI theo kiến trúc SPN. Kết
quả được trình bày trong các công trình [CT2], [CT6].
• Đối với bài toán kiểm soát truy cập:
¾ Đề xuất một giải pháp phòng chống tấn công qua người trung gian,
giải pháp chống tấn công ngắt kết nối vào mạng cục bộ không dây,
kết quả được trình bày trong các công trình [CT1], [CT10].
¾ Đề xuất một số kết quả lý thuyết liên quan đến chứng thực, phát
sinh khóa cho các hệ mã Hill, SSM [CT6]. Kế
t quả đề xuất được
trình bày trong công trình [CT8].
¾ Đề xuất phương pháp chứng thực hai chiều dựa trên tính chất khó
của bài toán đẳng cấu đồ thị, chu trình Hamilton, kết quả đề xuất
được trình bày trong các công trình [CT7], [CT11].
• Đề xuất một giải pháp an toàn cho mạng cục bộ không dây được áp
dụng đối với các thiết bị hạn chế về mặt lưu trữ cũng như khả năng tính
toán kết h
ợp phương pháp chứng thực hai chiều và thuật toán mã khối
SMGI dựa trên bài toán đẳng cấu đồ thị. Kết quả được trình bày trong
công trình [CT4], [CT6], [CT10], [CT11].
Bố cục luận án
Nội dung của luận án được trình bày gồm:
• Phần giới thiệu trình bày tổng quan về mạng cục bộ không dây, vấn đề
an toàn trong mạng không dây, mục tiêu nghiên cứu của luận án và
những đóng góp cũng như cấu trúc trình bày của luận án.


Chương 1 trình bày tổng quan về bài toán mã hóa thông tin trong hệ
thống mạng cục bộ không dây; trình bày chi tiết hệ mã SMGI và thành
phần phi tuyến S-Box sử dụng trong các hệ mã AES, XAES, SSM cũng
như cho chính hệ mã đề xuất SMGI.
• Chương 2 trình bày tổng quan về bài toán quản lý truy cập trong hệ
thống mạng cục bộ không dây; trình bày chi tiết phương pháp chứng
thực hai chiều sử dụng tính chất khó của bài toán đẳng cấu đồ thị được
đề
xuất cho vấn đề kiểm soát truy cập trong mạng cục bộ không dây.
• Chương 3 trình bày một giải pháp an toàn cho mạng cục bộ không dây,
giải pháp bao gồm hai phần chính liên quan đến bài toàn quản lý truy
cập và vấn đề mã hóa thông tin đã được trình bày trong chương 1 và
chương 2.
• Phần kết luận và hướng phát triển của đề tài.


5
Chương 1. Mã hóa thông tin trong mạng không dây

Bảo mật thông tin là một trong các dịch vụ an ninh quan trọng cho
WLAN, nhằm bảo đảm thông tin được giữ bí mật. Như đã trình bày, vấn
đề này ít được quan tâm trong các nghiên cứu đã đề xuất mà chủ yếu
tập trung ở các giải pháp công nghệ, ứng dụng các hệ mã phổ biến như
RC4 trong WEP, WPA, AES trong WPA2. Như đã trình bày, nhiều
nghiên cứu đã chỉ ra những hạn chế và khả năng tấ
n công WEP, WPA.
Giải pháp mạng riêng ảo VPN cũng được nhiều nhà cung cấp dịch vụ
quan tâm. Theo hướng tiếp cận giải pháp VPN, chúng tôi tập trung
nghiên cứu về khả năng mở rộng của các hệ mã khối phổ biến hiện nay

như hệ mã ma trận Hill, hệ mã AES, XAES, Từ phân tích các thuật
toán mã tuyến tính, các hệ mã khối và các mở rộng đã được nghiên cứu
phân tích, chúng tôi đã đề xuất hệ mã khối SSM và SMGI theo hướng
tiế
p cận kiến trúc SPN kết hợp khả năng mở rộng kích thước khóa của
hệ mã ma trận và thành phần phi tuyến S-Box.
Kết quả chính của chúng tôi trong chương này là hệ mã SMGI và
thành phần phi tuyến S-box sử dụng phép biến đổi tuyến tính, đẳng cấu
đồ thị. S-Box đề xuất không chỉ sử dụng trong thuật toán mã khối SMGI
mà còn có thể sử dụng thay thế cho thành phần S-Box trong các hệ mã
AES, XAES, SSM. Bên cạnh đó, SMGI hợp thành một hệ
nhất quán khi
kết hợp với các dịch vụ chứng thực được đề xuất trong chương 2 và bảo
vệ thông tin.
1.1 Mã hóa thông tin trong mạng cục bộ không dây
Trước nguy cơ tấn công từ các yếu điểm của WEP, năm 2003 tổ
chức Wi-Fi Alliance giới thiệu giao thức Wi-Fi Protected Access gọi tắt là
WPA như là giải pháp tạm thời khắc phục một số yếu điểm của WEP.
Giao thức này vẫ
n dùng thuật toán RC4 để mã hóa dữ liệu, chỉ bổ sung
thêm TKIP và Michael để tăng độ an toàn, và hạn chế khả năng tấn công
của tin tặc. Tuy nhiên, nhiều nghiên cứu cũng đã chỉ ra những hạn chế và
khả năng tấn công WPA. Tháng 3 năm 2006, giao thức WPA2 (IEEE
802.11i) đã chính thức trở thành tiêu chuẩn an toàn đối với thiết bị mạng
cục bộ không dây; chuẩn này sử dụng thuật toán mã hóa AES thay cho
RC4 trong WEP và WPA. Đối với các hệ th
ống mạng không dây công
cộng (Hotspot) thường không cài đặt cơ chế kiểm soát truy cập, cũng như
bảo mật cho Access Point để người dùng dễ dàng truy cập internet. Do đó,
vấn đề đặt ra là làm thế nào để bảo vệ được hệ thống mạng nội bộ đồng


6
thời bảo vệ được người dùng khi truy xuất mạng qua thiết bị không dây.
Để giải quyết bài toán này, nhiều giải pháp về phần cứng lẫn phần mềm
được triển khai, trong đó nổi bật nhất là giải pháp mạng riêng ảo (Virtual
Private Network - VPN) một dạng mở rộng của mạng riêng (Private
Network).
Theo hướng tiếp cận giải pháp VPN, chúng tôi tập trung nghiên cứu
về khả năng mở rộng của các hệ mã kh
ối phổ biến hiện nay như hệ mã ma
trận Hill, hệ mã AES, XAES,…
1.2. Hệ mã khối
Trong lý thuyết mật mã, độ an toàn của các hệ mã khối phụ thuộc rất
nhiều vào kích thước khóa và thành phần phi tuyến của hệ mã. Hầu hết các
hệ mã khối đối xứng không hỗ trợ khả năng mở rộng tự do khóa như các
hệ mã công khai. Các hệ mã AES mặc dù hỗ trợ khả năng này nhưng các
ràng bu
ộc là tương đối nghiêm ngặt. Cụ thể, với Rijndael, kích thước của
khóa luôn phải chia hết cho 2
2
: 128 bit, 192 bit, 256 bit, Điều đó đồng
nghĩa với các ràng buộc phải tuân thủ nghiêm ngặt khi tiến hành mở rộng
kích thước khóa.
Ngược lại, với hệ mã tuyến tính, việc thay đổi kích thước khóa là rất
dễ dàng: chỉ cần thay đổi kích thước của ma trận khóa. Như vậy hoàn toàn
không bị ràng buộc về cách thức kích thước khóa có thể thay đổi. Tuy
nhiên, điểm yếu cơ bản của hệ mã này là tính tuyến tính. Bên c
ạnh đó, việc
tăng kích thước khóa kéo theo một loạt vấn đề liên quan đến phát sinh và
lưu trữ khóa cần giải quyết.

Câu hỏi đặt ra là: “Liệu có thể xây dựng một thuật toán mã hóa có
tính chất phi tuyến như AES và khả năng mở rộng tự do kích thước khóa
như mã ma trận”?
Câu trả lời là có thể. Cụ thể, giữ lại kiến trúc tương tự như AES
nhưng thay phép trộn tuy
ến tính
λ
bằng phép nhân ma trận như trong mã
tuyến tính ta có hệ mã mới, thỏa các ràng buộc đặt ra. Chẳng hạn, SSM là
một tiếp cận dạng này.
SSM được xây dựng theo kiến trúc mã hóa khối SPN, mỗi khối dữ
liệu  (Plaintext) gồm  bytes sẽ được mã hóa thành bản mã  có cùng
kích thước. Quy trình mã hóa được chia thành 

giai đoạn


2
2
3
2
(1.1)
Trong đó  là branch number tối thiểu [CT6]; và mỗi giai đoạn gồm
2 chu kỳ thực hiện lần lượt 2 phép biến đổi sau:

7
- Phép thay thế phi tuyến (S-Box được ký hiệu là ): mỗi byte
trong khối  sẽ được thay thế bằng một byte tương ứng sử dụng
Gray S-Box [69]. Phép thay thế phi tuyến được thực hiện trên
trường 2


.
- Phép mã hóa ma trận (MC-Matrix Cipher được ký hiệu là ):
khối dữ liệu gồm  byte sẽ được mã hóa theo phương pháp mã
hóa ma trận với khóa 

. Phép mã hóa ma trận được
thực hiện trên 



.
Có thể tóm lược quy trình mã hóa hệ mã SSM như sau:
Gọi 




là giai đoạn mã hóa thứ  trong quy trình mã hóa gồm


giai đoạn











(1.2)
khi đó










…




(1.3)
Các tính chất về an toàn của SSM đối với phương pháp phân tích mã
sai phân và phân tích mã tuyến tính được trình bày chi tiết trong công trình
[CT6]. Xét về phương diện mở rộng thì hệ mã SSM chưa thực sự linh
động vì hai lý do sau: thứ nhất, đơn vị dữ liệu mã hóa là byte, mỗi khối dữ
liệu mã hóa là một chuỗi  byte; thứ hai, thành phần phi tuyến luôn sử
dụng cố định Gray S-Box. Chúng tôi phát triển hệ mã SMGI khắc phục
những nhược điểm này thông qua việ
c tham số hóa hai thành phần: (i) đơn
vị dữ liệu mã hóa là , mỗi khối dữ liệu mã hóa là một chuỗi 
, và (ii) thành phần phi tuyến S-Box cũng được xây dựng từ phép biến

đổi tuyến tính theo kiến trúc đề xuất trong [CT4]-[CT5] nên dễ dàng mở
rộng và số lượng S-Box được lựa chọn cũng phong phú hơn.
1.3. Thành phần phi tuyến S-box
1.3.1 Cơ sở toán học
Trên cơ sở đề xuất kiến trúc S-box, chúng tôi phát biểu và
đã chứng
minh một số kết quả sau:
Định nghĩa 1.1: Cho ma trận khả nghịch cấp m,   




trên 

. Song ánh :





được gọi là một phép biến đổi tuyến
tính, , 


nếu

8










…

…
















…

…










…

…











…

…







(1.4)
Trong đó 

, 

 






 0,1,…,  1 là bit thứ 
của  và .
Định lý 1.4: Cho :





là phép biến đổi tuyến tính như trong
định nghĩa 1.1 và   



là ma trận khả nghịch cấp m trên 

,
khi đó ta có:
,0,1,…,  1,








2


(1.5)
Bổ đề 1.1 [57-Định lý 2.1.1]: 

,


là số lượng ma trận khả
nghịch cấp m trên 

, khi đó:
|


,

|
 2


1 

1
2
1
1
2





1 
1
2

2


1
1
2





(1.6)
Hệ quả 1.1: Từ công thức 1.6, với 8 ta có:
|



8,

|
2


1
1
2

5.34  10




(1.7)
Định lý 1.5: Cho song ánh :





trong đó 

2




2


,2

1,…,2

1

,

0,1,…,  1

. Gọi   




ma trận vuông cấp m trên 

, sao cho ,0,1,…, 
1,






2

 thì A khả nghịch và  là một phép biến đổi
tuyến tính.

Bổ đề 1.2: Gọi 







là ma trận tam giác trên
trên 

, khi đó:
|



|
2






(1.8)
Mệnh đề 1.2: Số ma trận được tạo theo định lý 1.5 là 





Hệ quả 1.2: Gọi  là tập hợp các ma trận  



cấp m
trên 

được tạo theo định lý 1.6, và  là một ma trận hoán vị. Gọi




/, khi đó:

9
|

|
!2





(1.9)
1.3.2 Kiến trúc S-Box sử dụng phép biến đổi tuyến tính
1.3.2.1. Kiến trúc S-Box đề xuất
Trong phần này chúng tôi đề xuất kiến trúc S-Box kết hợp phép biến
đổi tuyến tính  và hàm phi tuyến . Kiến trúc S-Box đề xuất trong
phần này cũng sẽ được sử dụng thay cho thành phần S-Box trong hệ mã

SSM, AES, XAES, và SMGI.
Định nghĩa 1.2: Cho phép biến đổi :





,  là phép biến
đổi Affine,  là hàm phi tuyến trên trường 2

, 







,0
0, 0
, S-Box 

:

2




2



là một ánh xạ được
định nghĩa như sau:


°

°










(1.10)
Hệ quả 1.3: Theo bổ đề 1.1, số lượng S-Box 

 đề xuất như
định nghĩa 1.2 là:
|


,

|

2


1
1
2





(1.11)
Hệ quả 1.4: Với phép biến đổi :





được xây dựng theo
định lý 1.5 thì số lượng S-Box 

 đề xuất như định nghĩa 1.2 là:
|



|
2







(1.12)
Mệnh đề 1.3: Từ định nghĩa 1.2, với 8 và  là phép biến đổi Affine
trong AES gốc thì S-Box trong [23], [59], [69] là một trường hợp đặc biệt
trong số 2

S-Box được đề xuất như định nghĩa 1.2.
1.3.2.2. Thực nghiệm thống kê khả năng phát sinh S-box có biểu diễn
đại số đạt nguỡng tối ưu.
Chúng tôi cài đặt thử nghiệm với =8, phát sinh ngẫu nhiên một số
S-box trong số 2
28
S-box theo kiến trúc đề xuất (như mô tả trong mệnh
đề 1.3); xác định biểu diễn đại số của các S-box này và thống kê theo số
lượng hệ số khác không trong biểu diễn đại số. Kết quả chi tiết được mô
tả trong bảng 1.1.

10
Bảng 1.1 Thống kê số lượng S-box (theo số hệ số khác không trong biểu
diễn đại số)
Số S-Box phát sinh ngẫu nhiên 100 200 300 500 1000
Số hệ số khác không Số S-box kết quả
250 0 0 1 2 5
251 0 0 1 3 15
252 10 17 24 36 72
253 20 34 44 80 167
254 41 85 131 215 388

255 29 64 99 164 352

Quá trình thử nghiệm cũng cho thấy khả năng phát sinh thành
công S-box có số hệ số đạt ngưỡng tối đa vào khoảng 30%. Kết quả
được mô tả chi tiết trong bảng 1.2.
Bảng 1.2 Thống kê khả năng phát sinh S-box có biểu diễn đại số với số
hệ số khác không đạt ngưỡng tối đa.

Số hệ số
Số lượng S-Box phát sinh
100 200 300 500 1000
251 Hệ số 0% 0% 0% 1% 2%
252 Hệ số 10% 9% 8% 7% 7%
253 Hệ số 20% 17% 15% 16% 17%
254 Hệ số 41% 43% 44% 43% 39%
255 Hệ số 29% 32% 33% 33% 35%
10%
20%
41%
29%
9%
17%
43%
32%
8%
15%
44%
33%
7%
16%

43%
33%
7%
17%
39%
35%
0%
10%
20%
30%
40%
50%
252 Hệ số 253 Hệ số 254 Hệ số 255 Hệ số
100 S-Box 200 S-Box 300 S-Box 500 S-Box 1000 S-Box

11
1.3.2.3. So sánh S-Box trong AES với S-Box đề xuất
Bảng 1.3 Bảng so sánh S-Box đề xuất với AES, Gray S-Box,…
S-Box
f


2


,

2



,

2


, ,2


SAC Tính phi
tuyến
Tính đồng
nhất sai
phân
Biểu diễn
đại số
Tái sử
dụng
AES [59] (1, 2, 4, 8, 16, 32, 64, 128) ~1/2 112 4 9 đơn thức
Cui L S-
Box [23]
(31, 62, 124, 248, 241, 227,
199, 143)
~1/2 112 4 253 đơn
thức
Toàn
bộ
Gray S-
Box [69]
(1, 3, 6, 12, 24, 48, 96, 192) ~1/2 112 4 255 đơn
thức

Toàn
bộ
Giá trị tối
ưu
1/2 120 4 255 đơn
thức
Toàn
bộ
S-Box đề xuất
Ví dụ 1 (1, 3, 5, 9, 17, 33, 65, 129) ~1/2 112 4
254 đơn
thức
Toàn
bộ
Ví dụ 2 (1, 3, 7, 14, 28, 56, 112, 224) ~1/2 112 4
255 đơn
thức
Toàn
bộ
Ví dụ 3 (1, 3, 5, 14, 18, 33, 82, 172) ~1/2 112 4
254 đơn
thức
Toàn
bộ
Ví dụ 4 (1, 3, 7, 15, 30, 60, 120, 240) ~1/2 112 4
253 đơn
thức
Toàn
bộ


Từ bảng 1.3, ta thấy S-Box đề xuất có biểu diễn đại số tốt hơn S-Box
gốc (trong đó có một số đạt kết quả tối ưu 255 đơn thức) mà vẫn kế thừa
được các đặc tính an toàn khác như: SAC, tính phi tuyến, … Kết quả đề xuất
được trình bày trong [CT5].

12
Chương 2. Kiểm soát truy cập trong mạng không dây

Kiểm soát truy cập là một bài toán quan trọng trong hầu hết giải
pháp về an ninh hệ thống mạng cục bộ không dây nhằm xác nhận quyền
truy cập của người dùng thông qua thiết bị hỗ trợ kết nối không dây
theo chuẩn 802.11 được gọi là máy khách (Client), hay máy trạm
(Workstation). Chỉ những Client được cấp quyền mới được phép truy
cập vào hệ thống mạng không dây cũ
ng như hệ thống mạng có dây được
kết nối với mạng không dây thông qua điểm truy cập (Access Point).
Chương này trình bày:
(i) Tổng quan về bài toán quản lý truy cập trong hệ thống mạng
cục bộ không dây
(ii) Các mô hình quản lý truy cập khi thực hiện triển khai hệ
thống mạng cục bộ không dây.
Trước hết hiện trạng phát triển về mặt công nghệ cũng như các
nghiên cứu liên quan đến bài toán ki
ểm soát truy cập sẽ được trình bày
và các phương pháp chứng thực được đề xuất cho mạng không dây sẽ
được phân tích. Trên cơ sở đó, luận án đề xuất giải pháp kiểm soát truy
cập qua chứng thực lẫn nhau sử dụng tính chất khó trong việc xác định
ánh xạ đẳng cấu của bài toán đẳng cấu đồ thị.
2.1 Kiểm soát truy cập
Chuẩn IEEE 802.11 cho mạng không dây cung cấp 3 cơ chế kiểm soát

truy cập vào hệ
thống: (i) tự do hay mở (Open authentication - không kiểm
soát); (ii) dùng khóa quy ước (Pre-shared key authentication- chia sẻ khóa bí
mật) và (iii) thuê bao (EAP Authentication – thường triển khai chung với
RADIUS server).
Như đã trình bày, từ khoảng đầu năm 2000, WEP được
xác nhận không đảm bảo được tính an toàn của hệ thống trước nguy cơ tấn
công của tin tặc. Để kịp thời khắc phục được yếu điểm của những thiết bị đã
được sản xuất trước đây sử dụng giao thức WEP, năm 2003, tổ chức Wi-Fi
Alliance
1
giới thiệu giao thức Wi-Fi Protected Access gọi tắt là WPA như là
giải pháp tạm thời khắc phục một số yếu điểm của WEP. Để kiểm soát truy
cập: WPA cung cấp 2 hình thức xác nhận quyền truy cập hệ thống mạng cục
bộ không dây:

1


13
• Chia sẻ khóa bí mật (Pre-Shared Key): được dùng trong các công ty
nhỏ, dịch vụ internet cafe hoặc ở gia đình với hệ thống mạng qui mô
nhỏ. Tương tự như WEP, mọi người cùng chia sẻ một khóa bí mật
được tạo và cấu hình trước để thực hiện giao tiếp giữa client và
access point.
• Quản lý khóa tập trung (Enterprise): dùng trong các hệ thống lớn, sử
dụng một máy chủ chuyên dụng - RADIUS Server, để quản lý quyền
truy cập vào h
ệ thống bao gồm: quản lý khóa, cấp phát khóa, xác
nhận quyền,…

Bên cạnh giải pháp công nghệ, các nhà nghiên cứu trên thế giới chủ yếu
tập trung vào bài toán kiểm soát truy cập. Nhiều giao thức chứng thực đã
được đề xuất, như chứng thực dựa trên mật mã và đường cong Elliptic,
chứng thực dựa trên đường cong Elliptic và Kerberos, giải pháp dựa trên
mobile agent. Bên cạnh đó việc đảm bảo tính sẵn sàng của hệ thống cũng
được tập trung nghiên cứu. Theo hướng nghiên cứu này, chúng tôi đã đề xuất
và công bố các giải pháp sau: AMIMA – giải pháp phòng chống tấn công qua
người trung gian [CT1]; Letter-Envelop – giải pháp chống tấn công ngắt kết
nối (dis’sing attacks) [CT10]; giải pháp chứng thực dựa trên tính chất khó
của bài toán đẳng cấu đồ thị [CT7], [CT11].
2.2 Chứng thực sử dụng tính chất khó của đẳng cấu đồ thị
Cho hai đồ thị G=(V, E) và G’=(V’, E’), hỏi G và G’ có đẳng cấu hay
không là một bài toán khó. Dựa trên bài toán khó này, n
ăm 1979, Goldreich
và cộng sự đã đề xuất phương pháp chứng thực được Jorg Rothe tóm tắt như
sau: Phương pháp này gồm 2 giai đoạn: giai đoạn chọn khóa bí mật và giai
đoạn chứng thực. Bảng 2.1 mô tả tóm tắt nội dung của phương pháp chứng
thực này.

14
Bảng 2.1 Phương pháp chứng thực Goldreich
TT Alice Bob
Giai đoạn chọn khóa bí mật
1
Chọn đồ thị có kích thước lớn




,



Phát sinh ngẫu nhiên hoán vị  trên tập
đỉnh 

và tạo đồ thị 



,

 đẳng
cấu với đồ thị 

, nghĩa là 




Công bố 

,

, giữ bí mật 


,




Giai đoạn chứng thực
2
Chọn ngẫu nhiên hoán vị  trên tập
đỉnh 

,và 1,2
Tạo đồ thị 

,

 đẳng cấu với đồ
thị 

, nghĩa là 



3
Gởi  cho Bob



4
Chọn ngẫu nhiên
1,2
5


Gởi  cho Alice
6

Tính hoán vị 

 nếu 
   nếu 21


nếu 12

Thỏa 



7
Gởi  cho Bob



8
Nếu 


thì Bob chấp nhận
Alice.
Tháng 12 năm 2002, Jorg Rothe đã phân tích khả năng tấn công giao
thức của Goldreich và khẳng định tin tặc có thể giả mạo Bob để giao tiếp với
Alice mà không cần biết thông tin bí mật về ánh xạ đẳng cấu  giữa hai đồ
thị G
1
và G
2

.
Mặt khác, giao thức này yêu cầu Alice phải chọn đồ thị 

,


có kích
thước lớn, vì chỉ với đồ thị có kích thước lớn thì khả năng tìm được đẳng cấu
 thật sự là bài toán khó
2
. Do 

,


có kích thước lớn nên đồ thị  mà Alice
gởi cho Bob cũng là đồ thị có kích thước lớn. Giả sử các cạnh của đồ thị 

2
Giả sử đồ thị có kích thước 1000 đỉnh thì số lượng hoán vị của tập đỉnh là
1000! 4.10

và  là một trong số 1000! hoán vị này

15
được biểu diễn bởi ma trận kề 







với N là kích thước của đồ
thị
3
. Như vậy khối lượng dữ liệu mà Alice phải gởi cho Bob tương đối lớn,
đây cũng có thể xem là một hạn chế trong việc ứng dụng phương pháp này
đối với những thiết bị có năng lực hạn chế (như trong các thiết bị di động).
Bên cạnh đó, phương pháp Goldreich chỉ thực hiện chứng thực một chiều ở
phía Bob mà bỏ qua chứng thực ở phía Alice, do
đó tin tặc có thể giả mạo
Bob để giao tiếp với Alice mà không cần biết thông tin bí mật về ánh xạ đẳng
cấu  giữa hai đồ thị G
1
và G
2
.
Để khắc phục nhược điểm của phương pháp này, chúng tôi đề xuất giao
thức chứng thực hai chiều ABGI (Authentication Based on Graph
Isomorphism). Giao thức chứng thực được triển khai theo mô hình khách/chủ
(client/server) được áp dụng cho các máy tính có hỗ trợ kết nối không dây.
Trong đó, mỗi máy khách/máy trạm sẽ được cấp một tài khoản truy cập hệ
thống là một đồ thị 



,

 đẳng cấu với đồ thị 





,


được lưu tại
máy chủ. Bên cạnh đó chúng tôi sử dụng phương pháp mã hóa ma trận cải
tiến để mã hóa thông tin trao đổi giữa máy khách và máy chủ trong quá trình
chứng thực với khóa dùng để mã hóa là một ma trận khả nghịch.
2.2.1 Cơ sở toán học
Bổ đề 2.1: Cho ánh xạ : 



là đồng cấu vành. Gọi


:







 là ánh xạ cảm sinh trên vành ma trận vuông cấp
. Khi đó:







det












(2.1)
Hệ quả 2.1: Cho ánh xạ :   

(với 





0, 2
1, 2  1

 ) là đồng cấu vành. Gọi 


:





 là ánh xạ cảm sinh trên
vành ma trận vuông cấp . Khi đó:





det












(2.2)
Chúng tôi phát biểu và chứng minh một số kết quả sau:


3
Với N = 1000, ma trận 


sẽ có 

1000

1 000 000 phần tử

16
Mệnh đề 2.1: Cho   



là ma trận vuông cấp n trên 
( ,). Nếu trong mỗi dòng và mỗi cột của ma trận A có chính
xác một phần tử là số lẻ (A có đúng n phần tử là số lẻ nằm trên n dòng
và n cột phân biệt) thì 



1  2.
Hệ quả 2.2: Cho   



là ma trận vuông cấp n trên  
, ). Nếu trong mỗi dòng và mỗi cột của ma trận A có duy nhất một
phần tử là số lẻ thì ma trận A khả nghịch.

Mệnh đề 2.2: Cho   



và   



là hai ma trận
vuông cấp n trên  ( ,), thỏa ,

1,

,

 






. Nếu trong mỗi dòng và mỗi cột của A có duy nhất một phần tử là
số lẻ thì B khả nghịch.
Mệnh đề 2.3: Cho 2 với p là số nguyên tố, 

0,1,2,…,
1. Cho   




và   



là hai ma trận vuông cấp m
trên 

, thỏa ,

1,

,

 



  

. Nếu trong
mỗi dòng và mỗi cột của ma trận A có duy nhất một phần tử là số lẻ thì
B khả nghịch.
2.2.2 Giao thức chứng thực ABGI
Quá trình chứng thực người dùng được mô tả tóm lược như trong
bảng sau:
Bảng 2.2 Tóm tắt giai đoạn chứng thực trong ABGI
TT Máy trạm Tin tặc Máy chủ
1
Phát sinh ngẫu nhiên



và gởi 

,

đến máy
chủ


,








2
Kiểm tra tính hợp lệ của


3




.















Phát sinh ngẫu nhiên n
s
Tính 







,








 

Tính






.




Gởi 

cho máy trạm
4
Giải mã 


Tính ma trận 











.


















17




,









Tạo ma trận 










từ ma trận




, 

,


Tính







.



 
Gởi 

cho máy chủ
5
Giải mã và kiểm chứng 



Như mô tả trong bảng 2.2, thông tin mà tin tặc có thể thu được trong
mỗi phiên làm việc giữa máy trạm và máy chủ là 

,

, 

,

. Nếu tin tặc
sử dụng dữ liệu này để đăng nhập hệ thống bằng cách thực hiện lại quá trình
chứng thực với bộ dữ liệu thu được thì máy chủ sẽ phát hiện và từ chối quyền
đăng nhập hệ thống của tin tặc, do mỗi phiên làm việc máy chủ phát sinh

ngẫu nhiên giá trị 

khác nhau nên các giá trị 

và 

cũng khác nhau




.


   ,






,







 ; 






.



  ,







,







 ). Mặt khác, 

được mã hóa bởi ma trận 



trước khi gởi
cho máy trạm nên để tin tặc khó có khả năng thực hiện tấn công reply, tấn
công qua người trung gian cũng như tấn công từ điển. Kết quả chi tiết được
trình bày ở công trình [CT7].


18
Chương 3. Giải pháp an toàn cho mạng cục bộ không dây
Chương 1 và chương 2 chúng tôi đã trình bày lần lượt hai bài toán
chính quan trọng trong an ninh mạng cục bộ không dây: kiểm soát truy
cập và bảo mật thông tin. Chương này chúng tôi phát triển một giải
pháp hợp nhất phương pháp chứng thực hai chiều và thuật toán mã
khối SMGI dựa trên bài toán đẳng cấu đồ thị. Đối với bài toán kiểm
soát truy cập, có 2 thay đổi nhỏ so với đề xuất trong chương 1; thứ
nhất, chỉ lưu trữ một ánh xạ  (được gọi là hàm sinh) thay vì lưu trữ
toàn bộ ánh xạ đẳng cấu , từ ánh xạ  ta có thể phát sinh lại toàn bộ
ánh xạ đẳng cấu ; thứ hai, sử dụng mã SMGI để mã hóa dữ liệu trong
quá trình chứng thực thay cho mã ma trận. Đối với bài toán bảo mật
thông tin, ta sử dụng mã SMGI như đề xuất trong chương 2.
3.1 Giới thiệu
Trong hai ch
ương trước, chúng tôi đã trình bày hai bài toán quan trọng
của WLAN: kiểm soát truy cập và bảo mật thông tin. Từ những kết quả lý
thuyết đã được đề xuất của hai chương này, chúng tôi phát triển một giải
pháp hợp nhất phương pháp chứng thực hai chiều và thuật toán mã khối
SMGI dựa trên bài toán đẳng cấu đồ thị. Cụ thể, chương này xem xét khía
cạnh kỹ thuật nhằm hiện thực hóa các kết quả lý thuy
ết bao gồm: kiểm soát
truy cập, bảo mật thông tin và chống tấn công ngắt kết nối (dis’sing attack).
Hình 3.1 minh họa sơ đồ chứng thực mở rộng. Sơ đồ gồm 2 phần chính: giai

đoạn cấp tài khoản, giai đoạn chứng thực, và phần mở rộng nhằm chống tấn
công ngắt kết nối.

19

Hình 3.1.
Sơ đồ chứng thực ABGI.
3.2 Dịch vụ kiểm soát truy cập
Ở chương trước, chúng tôi đã đề xuất giải pháp chứng thực hai chiều
dựa trên đẳng cấu đồ thị. Khi triển khai thực tiễn, bên cạnh nhiệm vụ
kiểm soát truy cập, chúng tôi cũng sẽ xem xét đến khía cạnh dễ bị tổn
thương của mạng không dây do tấn công ngắt kết nối (Farewell attack).
Client ABGI Server
Tài khoản
Tài khoản
Thông tin phiên l àm việc
Đăn g ký t à i kho ản Phát sinh tài khoản
Gởi tài khoản cho Client
Lưu tài khoản của Client
Tài khoản của các Client
Nhận và lưu tài khoản
Tài khoản
Yêu cầu kết nối
Chứng thực
Thông báo kết quả xác nhận truy cập
Lưu dữ liệu phiên l àm việc
Dữ liệu phiên :
1
Yêu cầu ngắt kết nối
Dữ liệu phiên :

2
Xác nhận ngắt kết nối
Ngắt kết nối (S)Ngắt kết nối (C)

20
Farewell attack: Aslam và các cộng sự mô tả quá trình thực hiện giao
tiếp giữa Acesss point và máy trạm (truy cập hệ thống WLAN của máy
trạm) là một tiến trình 3 giai đoạn gồm có 4 trạng thái:
(i). Chưa chứng thực và chưa kết nối (unauthenticated and
unassociated)
(ii). Đã chứng thực nhưng chưa được kết nối
(iii). Đã chứng thực và đã kết nối
(iv). Đã chứng thực và đã kế
t nối và đã chứng thực 802.1x
Đầu tiên, Access Point và máy trạm sẽ ở trạng thái (i).
- Giai đoạn chứng thực (authentication)
: Để tham gia vào hệ thống,
Acess Point và máy trạm sẽ tiến hành chứng thực lẫn nhau (bằng
các phương pháp chứng thực mở hoặc chứng thực chia sẻ khóa)
[2]. Khi đó, Access point và máy trạm sẽ chuyển sang trạng thái
(ii).
- Giai đoạn kết nối (association)
: Sau khi hoàn thành giai đoạn
chứng thực, Access point và máy trạm sẽ tiếp tục giai đoạn kết
nối, sau đó đó cả hai chuyển sang trạng thái (iii). Tuy nhiên, nếu
sử dụng giao thức mở rộng 802.1x thì sau giai đoạn kết nối,
Acess point và máy trạm sẽ tiếp tục tiến trình chứng thực 802.1x,
sau đó cả hai sẽ chuyển sang trạng thái (iv)
- Giai đoạn trao đổi dữ liệu
: Ở trạng thái (iii) hoặc (iv), máy trạm

có thể gởi/nhận các gói tin đến/từ Access point.
Lưu ý: Khi nhận được thông điệp yêu cầu ngắt kết nối (disassociation),
máy trạm và access point sẽ chuyển về trạng thái (ii). Tương tự, khi nhận
được thông điệp tái chứng thực (deauthentication), cả hai sẽ chuyển về trạng
thái (i). Đây là nguyên nhân chính tin mà tặc có thể thực hiện tấn công hệ
thống, do các gói tin ngắt kết nối và tái chứ
ng thực không được chứng thực
và cũng không được mã hóa. Cụ thể, để tấn công vào quá trình giao tiếp giữa
máy trạm và access point, đơn giản tin tặc chỉ cần sử dụng một trong số các
công cụ giả mạo địa chỉ MAC như: Spoof MAC, Airsnarf, MAC
changer,…để gởi thông điệp ngắt kết nối và tái chứng thực đến access point,
access point sẽ thực hiện hiện ngắt giao tiếp của máy trạm. Trong trường hợ
p
tin tặc giả mạo địa chỉ MAC của access point gởi thông điệp ngắt kết nối
hoặc tái chứng thực thì tất cả các máy trạm sẽ bị ngắt giao tiếp khỏi hệ thống.

21
Hình thức tấn công này được gọi lại Dis’ing attack hay Farewell attack.
Bellardo và các cộng sự đã khẳng định rất đơn giản để cài đặt và thực hiện
tấn công Farewell. Với tiêu chí hiệu quả và chi phí thấp khi triển khai trên
các thiết bị 802.11 hiện có, chúng tôi đề xuất một giải pháp chống lại các tấn
công từ chối dịch vụ dạng Farewell như là một phần mở rộng của giao thức
802.11 hiệ
n hành. Giảp pháp đề xuất tiếp cận theo hướng chứng thực các
management frame, được đặt tên là Letter-Envelop protocol. Giao thức hoạt
động dựa trên cơ chế của hàm một chiều .: nghĩa là, giả sử biết được
 , việc tính toán để xác định  là không khả thi. Tuy nhiên, cho ,
thì rất dễ dàng để tính được   .
Letter-Envelop protocol: Giao thức thực hiện theo các bước sau:
- Khởi tạo, máy trạm phát sinh ngẫu nhiên 


, tính 

 

.
Tương tự, Access point phát sinh ngẫu nhiên 

và tính 




.
- Trong quá trình chứng thực giữa máy trạm và Access Point, máy
trạm sẽ gởi một “phong bì-envelop” chứa 

cho Access point, và
ngược lại Access point cũng gởi một “phong bì” chứa 

cho máy
trạm.
- Khi muốn ngắt kết nối, máy trạm sẽ gởi thông điệp
deauthentication hoặc disassociation frame cùng 

(được gọi là
“bức thư-letter”) đến Access point. Access point sẽ thực hiện
kiểm tra tính hợp lệ của “bức thư”, nếu đúng với “phong bì” mà
máy trạm đã gởi ở bước trước (




) thì thông điệp này
được chấp nhận xử lý, ngược lại Access point từ chối xử lý thông
điệp này.
- Tương tự, trong trường hợp Access point muốn ngắt kết nối với
máy trạm, access point cũng sẽ gởi thông điệp deauthentication
hoặc disassociation frame cùng 

đến máy trạm. Máy trạm sẽ chỉ
thực hiện ngắt kết nối nếu 



.
Giao thức Letter-Envelop xảy ra khi bắt đầu giai đoạn kết nối giữa
access point và máy trạm. Kết quả đề xuất được trình bày trong [CT10].



22
Kết luận và hướng phát triển
Kết luận
An ninh mạng không dây là vấn đề luôn được đặt ra cho các nhà triển
khai dịch vụ và thu hút rất nhiều nghiên cứu cả về lý thuyết cũng như ứng
dụng. Trong luận án này, chúng tôi tập trung nghiên cứu hai bài toán chính
liên quan đến WLAN: kiểm soát truy cập và bảo mật thông tin.
Đối với bài toán bảo mật thông tin, chúng tôi nghiên cứu và đề xuất giải
pháp theo hướng tiếp cận VPN. Cụ thể, chúng tôi tập trung nghiên cứu kh


năng mở rộng của các hệ mã khối. Như đã biết, độ an toàn của các hệ mã
khối phụ thuộc rất nhiều vào kích thước khóa và thành phần phi tuyến của hệ
mã. Với các hệ mã khối phổ biến hiện nay, khả năng mở rộng kích thước
khóa cũng như kích thước khối là rất khó khăn do bất kỳ thay đổi nào cũng
sẽ ảnh hưởng trực ti
ếp đến kiến trúc thuật toán. Mặt khác, đơn vị dữ liệu mã
hóa trong các hệ mã khối hiện nay thường là byte nên cũng khó tương thích
với các hệ thống có đơn vị dữ liệu xử lý không phải là byte. Vì vậy, vấn đề
tham số hóa kiến trúc hệ mã cùng với đơn vị dữ liệu mã hóa cũng được quan
tâm trong các đề xuất nghiên cứu như: V.U.K Sastry, XAES,… Từ những
phân tích đó, chúng tôi đã đề xuất hệ mã kh
ối SMGI theo hướng tiếp cận
kiến trúc SPN kết hợp khả năng mở rộng kích thước khóa của hệ mã ma trận
và thành phần phi tuyến S-Box. Như đã biết, biến thể của một thuật toán mã
hóa là thuật toán có cùng cấu trúc nhưng khác nhau về hằng số. Thông
thường, bộ hằng số được trình bày trong đặc tả của thuật toán mã hóa không
phải là bộ hằng số tối ưu duy nhất. Do đó, cùng v
ới đề xuất kiến trúc thành
phần phi tuyến S-Box cho hệ mã đề xuất SMGI, chúng tôi cũng đề xuất cách
xây dựng nhanh các thể hiện của S-Box đề xuất cho mỗi biến thể của hệ mã.
S-Box đề xuất không chỉ sử dụng trong hệ mã đề xuất SMGI mà còn có thể
sử dụng thay cho thành phần phi tuyến trong các hệ mã AES, XAES, SSM
tạo ra nhiều biến thể của các hệ mã này.
Đối với bài toán kiểm soát truy cập, chúng tôi đã
đề xuất các giải pháp:
AMIMA – giải pháp phòng chống tấn công qua người trung gian [CT1];
Letter-Envelop – giải pháp chống tấn công ngắt kết nối [CT10]; giải pháp
chứng thực hai chiều dựa trên tính chất khó của bài toán đẳng cấu đồ thị
[CT7], [CT11].
Hướng phát triển

Đối với bài toán kiểm soát truy cập:

×