0
BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN HÀN LÂM KHCN VIỆT NAM
VIỆN CÔNG NGHỆ THÔNG TIN
TRẦN MINH TÂN
MỘT SỐ GIẢI PHÁP NÂNG CAO TÍNH BẢO MẬT
VÀ HIỆU NĂNG CHO HỆ THỐNG MÁY CHỦ TÊN
MIỀN DNS CẤP QUỐC GIA
Chuyên ngành: BẢO ĐẢM TOÁN HỌC CHO MÁY TÍNH
VÀ HỆ THỐNG TÍNH TOÁN
Mã số: 62.46.35.01
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Văn Tam
TÓM TẮT
LUẬN ÁN TIẾN SĨ TOÁN HỌC
HÀ NỘI - 2014
1
MỞ ĐẦU
Hệ thống máy chủ tên miền DNS (Domain Name System) thực hiện chức năng
quản lý và chuyển đổi giữa tên miền và địa chỉ IP, được coi là "lõi" của mạng Internet
toàn cầu. Trong các quy trình vận hành hoạt động của hệ thống DNS ở cấp quốc gia,
quy trình đồng bộ dữ liệu bản ghi tên miền (zone transfer) giữa các máy chủ DNS
đóng vai trò rất quan trọng, quyết định cho sự an toàn của cả hệ thống. Hiện công
nghệ DNSSEC sử dụng hệ mật RSA (DNSSEC-RSA) đang trong xu thế triển khai áp
dụng để đảm bảo việc xác thực, an toàn cho DNS. Tuy nhiên DNSSEC-RSA còn có
những nhược điểm liên quan đến độ dài khóa mã, làm tăng đáng kể kích thước các
file dữ liệu tên miền sau khi ký xác thực, vì thế cần phải tiếp tục nghiên cứu thêm các
hệ mật khác đảm bảo tăng mức bảo mật nhưng làm giảm được độ dài khóa. Bên cạnh
đó, do lượng truy vấn tên miền trên hệ thống DNS cấp quốc gia rất lớn nên cũng cần
phải nghiên cứu các giải pháp phù hợp để nâng cao hiệu năng mạng cho hệ thống này.
Việc cải tiến, ứng dụng công nghệ anycast, ứng dụng công nghệ IPv6 cho hệ thống
DNS cấp quốc gia là các giải pháp hiệu quả.
Mục tiêu và các đóng góp chính của luận án tập trung vào các nội dung:
1. Nghiên cứu hệ mật dựa trên đường cong elliptic (ECC) đưa ra các đề xuất
cải tiến, ứng dụng ECC cho quá trình trao đổi dữ liệu tên miền (zone transfer) giữa
các máy chủ DNS bên trong hệ thống mạng máy chủ tên miền DNS cấp quốc gia,
thay thế và khắc phục hạn chế về độ dài khóa của RSA trong DNSSEC, nâng cao hiệu
năng hoạt động cho hệ thống.
2. Nghiên cứu các phương pháp phòng, chống tấn công trên hệ mật dựa trên
đường cong elliptic, đề xuất giải pháp chọn thuật toán cộng và nhân đôi điểm trên
đường cong elliptic, xây dựng thuật toán nhân đôi điểm, phương pháp chọn miền
tham số, chọn đường cong elliptic phù hợp để nâng cao khả năng phòng, chống tấn
công trên hệ mật ECC. Áp dụng cài đặt để đảm bảo tăng độ an toàn, bảo mật và nâng
cao hiệu năng hoạt động cho quá trình trao đổi dữ liệu tên miền giữa các máy chủ
trong hệ thống DNS cấp quốc gia.
3. Nghiên cứu, đề xuất giải pháp cải tiến lựa chọn máy chủ tối ưu, chọn đường
dẫn cho mạng DNS anycast ở cấp quốc gia với các cụm DNS đặt tại các vị trí địa lý
khác nhau, nâng cao hiệu năng mạng cho hệ thống. Nghiên cứu, đề xuất xây dựng mô
hình triển khai DNS anycast IPv6 có dự phòng để đảm bảo sự hoạt động ổn định cho
hệ thống DNS cấp quốc gia và phù hợp với yêu cầu chuyển đổi IPv4 sang IPv6.
Tổ chức luận án: Luận án gồm có phần mở đầu và bốn chương nội dung, phần
kết luận, các tài liệu tham khảo và phụ lục. Trong đó:
Chương 1 trình bày tổng quan về tên miền, cơ chế hoạt động của hệ thống máy
chủ tên miền DNS, các nguy cơ ảnh hưởng đến an toàn của DNS và các giải pháp
đảm bảo an toàn, hiệu năng mạng hiện có cho hệ thống DNS cấp quốc gia. Lập luận,
phân tích để rút ra vấn đề mấu chốt cần tập trung giải quyết, cần hoàn thiện cho hệ
thống DNS ở cấp quốc gia, xây dựng các luận điểm chính, mục tiêu chính của luận án
và làm cơ sở nghiên cứu các vấn đề toán học liên quan trong các chương tiếp theo.
2
Chương 2 trình bày các nghiên cứu về hệ mật dựa trên đường cong elliptic
(ECC) và các cải tiến để ứng dụng ECC tăng cường bảo mật và nâng cao hiệu năng
cho hệ thống DNS. Ngoài việc trình bày các cơ sở toán học, chương này trình bày các
đề xuất, cải tiến thuật toán tạo khóa, trao đổi khóa, mã hóa và giải mã, giải pháp sử
dụng chữ ký số trên ECC để áp dụng vào việc tăng cường xác thực, bảo mật dữ liệu
tên miền, đồng thời nâng cao hiệu năng cho quá trình trao đổi, đồng bộ dữ liệu giữa
các máy chủ trong nội bộ hệ thống DNS cấp quốc gia, các kết quả thử nghiệm, đánh
giá trên bộ dữ liệu tên miền quốc gia ".vn" hiện tại.
Chương 3 trình bày cơ sở toán học của một số phương pháp phòng chống tấn
công trên ECC, đề xuất giải pháp lựa chọn thuật toán cộng và nhân đôi của đường
cong elliptic một cách hiệu quả, xây dựng thuật toán nhân điểm, phương pháp chọn
miền tham số, chọn đường cong elliptic sử dụng làm mã bảo mật đáp ứng các yêu cầu
hạn chế tấn công dò tìm cặp khóa để áp dụng cho hệ thống DNS; trình bày kết quả
thử nghiệm áp dụng các nghiên cứu, cải tiến nêu trên cho việc mã hóa, giải mã và xác
thực bên trong hệ thống hệ thống DNS cấp quốc gia, nâng cao hiệu năng hệ thống.
Chương 4 trình bày về giải pháp cải tiến để ứng dụng anycast cho hệ thống
DNS cấp quốc gia và việc ứng dụng địa chỉ Internet thế hệ mới IPv6 vào mạng DNS
anycast, nâng cao hiệu năng mạng và khả năng dự phòng an toàn cho hệ thống này.
Cuối cùng là phần kết luận, tóm tắt những đóng góp chính của luận án, các
hướng phát triển nghiên cứu tiếp theo và những vấn đề quan tâm của tác giả.
Chương 1: TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU
1.1. Tên miền Internet
1.2. Các máy chủ quản lý tên miền
Mỗi quốc gia đều có hệ thống DNS riêng để quản lý tên miền cấp cao mã quốc gia
đó. Hệ thống DNS phân định hai loại: máy chủ tên miền chính (Primary DNS) và
máy chủ tên miền phụ (Secondary DNS). Máy chủ tên miền chính là máy chủ gốc,
chứa toàn bộ dữ liệu cho các loại tên miền (các zone). Máy chủ phụ san tải, dự phòng
cho máy chủ chính, dữ liệu tên miền trên máy được lấy về từ máy chủ chính.
1.3. Cơ chế hoạt động của hệ thống DNS
1.3.1 Quá trình tìm kiếm, trả lời truy vấn DNS
1.3.2. Các quá trình tương tác trong hệ thống DNS
- Truy vấn tương tác (interactive query).
- Truy vấn đệ qui (recursive query).
1.3.3. Zone transfer - phương pháp đồng bộ dữ liệu giữa các DNS
Theo thời gian định kỳ máy chủ phụ sẽ hỏi máy chủ DNS chính, nếu có sự thay đổi
trong máy chủ chính, máy chủ phụ sẽ tự động cập nhật dữ liệu về. Quá trình này
(zone transfer) được thực hiện thường xuyên giữa máy DNS chính và các máy phụ.
3
1.3.4. Luồng cập nhật dữ liệu trong hệ thống DNS
Thông tin dữ liệu tên miền được lưu trữ trong các zone file và được cập nhật vào hệ
thống máy chủ DNS chính thông qua chuẩn cập nhật động Dynamic update, sau đó
dữ liệu sẽ được tự động cập nhật đồng bộ tới các máy DNS phụ.
1.4. Các vấn đề đảm bảo an ninh, an toàn đặt ra cho hệ thống DNS cấp quốc gia
Các vấn đề đảm bảo an ninh, an toàn, một số phương pháp tấn công DNS, các lỗi cơ
bản cần phải quan tâm như lỗi “đầu độc vùng lưu tạm DNS”, lỗi khi không thiết lập
đường truyền riêng cho quá trình zone transfer được trình bày chi tiết trong luận án.
1.5. Một số giải pháp hiện có tăng cường tính bảo mật và hiệu năng hệ thống DNS
1.5.1. Giải pháp nâng cao tính bảo mật
Giải pháp mới đang có xu thế triển khai rộng rãi cho hệ thống DNS là DNSSEC
(DNS Security Extensions), công nghệ an toàn mở rộng cho DNS, cung cấp một cơ
chế xác thực giữa các máy chủ DNS với nhau và xác thực cho từng zone dữ liệu theo
chuẩn TSIG (Transaction Signature). Bản chất của DNSSEC là đảm bảo toàn vẹn dữ
liệu cho DNS trên cơ sở hạ tầng mật mã khóa công khai, DNSSEC đưa ra 4 loại bản
ghi mới là: DNSKEY, RRSIG (Resource Record Signature); NSEC (Next Secure) và
DS (Delegation Signer). Hiện tại, các thuật toán mã hóa, giải mã và trao đổi khóa phổ
biến đang được áp dụng trong DNSSEC là RSA, với giải pháp này kích thước các bản
ghi DNS sau khi chèn thêm chữ ký bị tăng lên rất lớn.
1.5.2. Giải pháp nâng cao hiệu năng cho mạng DNS
1.5.2.1. Sử dụng hệ thống DNS Caching
Thông thường các quốc gia sẽ xây dựng hệ thống máy chủ đệm (DNS Caching) để
trong khi tên miền muốn tìm thông tin ở lần truy vấn sau trùng với tên đã được truy
vấn ở lần trước, máy chủ sẽ lấy dữ liệu đã được lưu sẵn trong bộ nhớ để trả lời.
1.5.2.2. Sử dụng công nghệ anycast
Anycast là một công nghệ định tuyến mạng trong đó nhiều nút mạng được sử dụng
cùng một địa chỉ IP, các máy trạm sẽ tìm đường đi đến nút mạng có địa chỉ IP anycast
ở gần nó nhất. Với anycast, máy DNS ở các địa điểm khác nhau sẽ có thể cung cấp
cùng một dịch vụ, nội dung như nhau, làm tăng đáng kể hiệu năng cho hệ thống DNS.
1.6. Mục tiêu và hướng tiếp cận của luận án
Thứ nhất, về khía cạnh bảo mật: Xu thế hiện đang nghiên cứu là dần đưa DNSSEC
vào sử dụng đảm bảo an toàn cho quá trình zone transfer. Tuy nhiên với DNSSEC-
RSA, để an toàn phải tiếp tục tăng độ dài khóa (tối thiểu 2048 bit), dẫn đến làm tăng
kích thước các zone dữ liệu tên miền và thời gian xử lý.
Hệ mật ECC có độ bảo mật cao, độ dài khóa nhỏ là một hướng tiếp cận. Trên thực tế,
tháng 4/2012 IETF đã công bố RFC 6605 khuyến nghị sử dụng thuật toán chữ ký số
elliptic cho DNSSEC. Ngày 02/8/2013, các chuyên gia về bảo mật cũng đã đưa ra
cảnh báo, thuyết phục sử dụng hệ mật dựa trên đường cong elliptic làm giải pháp thay
4
thế trước khi RSA và Diffie-Hellman thực sự bị phá vỡ. Việc nghiên cứu, cải tiến,
ứng dụng ECC vào hệ thống DNS sẽ là giải pháp hữu hiệu để vừa nâng cao được độ
bảo mật lại vừa giảm được độ dài khóa, giảm kích thước các dữ liệu bắt buộc phải
truyền trên mạng, nâng cao hiệu năng hoạt động cho hệ thống.
Thứ hai, về khía cạnh nâng cao hiệu năng mạng: Việc sử dụng DNS Caching rút ngắn
được thời gian truy vấn các tên miền đã từng được truy vấn trước đó, nhưng chỉ mang
tính chất hỗ trợ tạm thời. Ứng dụng DNS anycast mang lại hiệu quả do cho phép máy
trạm chọn lựa được máy chủ gần nhất trên mạng trong số các máy chủ DNS có cùng
địa chỉ. Tuy nhiên trong bản thân nội mạng DNS anycast ở cấp quốc gia, với quy mô
mạng diện rộng, việc đưa ra quyết định sẽ chọn máy chủ nào và đi theo đường nào
trong số các đường đi dẫn đến máy chủ đó để trả lời yêu cầu truy vấn của client, đảm
bảo cho hệ thống đạt được chất lượng dịch vụ, hiệu năng mạng cao nhất là vấn đề rất
cần được quan tâm. Việc áp dụng, triển khai sớm IPv6 trên mạng máy chủ DNS cũng
đóng vai trò quyết định quan trọng không kém.
Vì các lý do đó, luận án tiếp cận và tập trung vào nghiên cứu, triển khai các nội dung:
1. Nghiên cứu hệ mật dựa trên đường cong elliptic (ECC). Đề xuất các cải tiến ECC
để áp dụng, cài đặt cho một tiến trình cụ thể là trao đổi dữ liệu tên miền (zone
transfer) giữa các máy chủ DNS trong hệ thống mạng máy chủ tên miền DNS cấp
quốc gia. Thiết lập mô hình xác thực, tạo khóa, trao đổi khóa, mã hóa, giải mã trên
ECC để đảm bảo việc trao đổi dữ liệu trong quá trình zone transfer giữa các máy chủ
DNS được an toàn và giảm thiểu việc tăng kích thước các file dữ liệu phải truyền tải
trên mạng, nâng cao hiệu năng hoạt động cho hệ thống này.
2. Nghiên cứu lựa chọn các thuật toán phù hợp, cải tiến tốc độ thực hiện các phép tính
cộng và nhân trên đường cong elliptic, các phương pháp chọn miền tham số, chọn
đường cong elliptic dùng làm mã bảo mật phù hợp để chống lại các tấn công dò tìm
khóa, đảm bảo nâng cao mức độ bảo mật cho việc ứng dụng ECC trong hệ thống
DNS đồng thời nâng cao hiệu năng của hệ thống.
3. Nghiên cứu, đề xuất giải pháp cải tiến để triển khai công nghệ anycast trong mạng
máy chủ tên miền DNS cấp quốc gia với các cụm DNS anycast đặt tại các vị trí địa lý
khác nhau. Đưa ra giải pháp lựa chọn máy chủ và đường dẫn tối ưu đến máy chủ
trong số các máy có cùng địa chỉ anycast, nâng cao hiệu năng mạng. Đồng thời
nghiên cứu, đề xuất xây dựng mô hình triển khai DNS anycast IPv6 có dự phòng, phù
hợp với yêu cầu chuyển đổi IPv4 sang IPv6 giai đoạn hiện tại.
Chương 2: NÂNG CAO TÍNH BẢO MẬT VÀ HIỆU NĂNG CHO HỆ THỐNG DNS
CẤP QUỐC GIA BẰNG GIẢI PHÁP CẢI TIẾN VÀ ỨNG DỤNG HỆ MẬT DỰA
TRÊN ĐƯỜNG CONG ELLIPTIC (ECC)
2.1. Hệ mật dựa trên đường cong elliptic
2.1.1. Đường cong elliptic
Với 𝕂 là trường hữu hạn 𝔽
p
(p là số nguyên tố, p ≠ 2, 3), đường cong elliptic là tập
của tất cả các điểm có tọa độ x,y thỏa mãn phương trình Weierstrass dạng rút gọn:
5
y
2
= x
3
+ax+b; a,b 𝔽
p
2.1.2. Dạng của đường cong elliptic
Trên trường hữu hạn 𝔽
q
có hai dạng đường cong elliptic được dùng trong các hệ mã
hóa là supersingular và non-supersingular.
2.1.3. Một số dạng đường cong elliptic đặc biệt
Các dạng đường cong elliptic (đường cong kỳ dị, đường cong không kỳ dị, đường
cong bất quy tắc, đường cong siêu kỳ dị), được trình bày chi tiết trong luận án.
2.1.4. Các phép toán trên đường cong elliptic
Các phép toán cơ bản trên đường cong elliptic là phép cộng điểm và nhân đôi điểm
được trình bày trong luận án.
2.1.5. Phép nhân
Phép nhân một số nguyên k với một điểm P thuộc đường cong E là điểm Q ∈ E được
xác định bằng cách cộng k lần điểm P: kP = P+ P+P +…+ P (k phép cộng điểm P).
2.1.6. Các điểm n-xoắn
2.1.7. Cặp Weil
2.1.8. Nhúng bản rõ lên đường cong
Nhúng một bản rõ lên đường cong elliptic E là biểu diễn lại bản rõ đó như là các
điểm trên E mà nhờ đó chúng ta có thể thực hiện được các tính toán trên E.
2.1.9. Vấn đề trao đổi khoá Diffie-Hellman(D-H) trên ECC
2.1.10. Một số kết quả nghiên cứu trên thực tế
Hệ mật ECC đã được nghiên cứu, bước đầu ứng dụng trên các thiết bị di động. Với
cùng một mức bảo mật, ECC có độ dài khóa nhỏ hơn rất nhiều so với RSA.
Bảng 2.1. So sánh độ dài khóa của các hệ mật với
cùng mức bảo mật
Hệ mật
mã
Kích thước khóa (bit)
Khóa đối
xứng
56
80
112
128
192
256
RSA/
DSA
512
1024
2048
3072
7680
15360
ECC
112
160
224
256
384
512
Hình 2.3. So sánh mức độ bảo mật giữa
ECC với RSA/DSA
6
2.2. Đề xuất cải tiến ứng dụng ECC trong bảo mật cho hệ thống DNS
2.2.1. Mô hình mã hóa tích hợp đường cong elliptic (ECIES)
Mô hình mã hóa tích hợp đường cong elliptic (ECIES - Elliptic Curve Integrated
Encryption Scheme) do Bellare và Rogaway đề xuất hiện đang được khuyến cáo sử
dụng cho các ứng dụng hệ mật ECC và đã được chuẩn hóa trong các tài liệu ANSI
X9.63, ISO/IEC 15946-3, trong bản dự thảo tiêu chuẩn IEEE P1363a. Trong ECIES,
mô hình chia sẻ khóa Diffie-Hellman được sử dụng để hai bên truyền thông thiết lập
và chia sẻ hai khóa k
1
, k
2
. Trong đó, k
1
được sử dụng để mã hóa thông điệp truyền
bằng hệ mật mã khóa đối xứng, k
2
được sử dụng để xác thực kết quả của bản mã.
2.2.1.1. Thuật toán mã hóa ECIES
+ Đầu vào: Đường cong elliptic với bộ tham số đầu vào D = (q,FR,S,a,b,P,n,h),
khóa công khai Q, bản rõ M.
+ Đầu ra: Bản mã (R, C, t).
1. Chọn ngẫu nhiên số nguyên k trong khoảng [1, n-1];
2. Tính các điểm R=k*P và Z=h*k*Q. Nếu Z = ∞ thì quay lại bước 1.
3. Tính cặp khóa (k
1
,k
2
) ← KDF(x
Z
, R), với x
Z
là hoành độ của điểm Z.
4. Tính bản mã (sử dụng khóa k
1
): C = ENC(k
1
,M) và tính mã xác thực thông
báo cho bản mã (sử dụng khóa k
2
): t = MAC(k
2
,C).
5. Đưa ra (R,C,t).
2.2.1.2. Thuật toán giải mã ECIES
+ Đầu vào: Đường cong elliptic với bộ tham số D = (q,FR,S,a,b,P,n,h), khóa riêng
d, bản mã (R,C,t).
+ Đầu ra: Bản rõ M hoặc thông báo bản mã không hợp lệ.
1. Kiểm tra xem điểm R có thuộc đường cong elliptic hay không? Nếu không, trả
về thông báo không hợp lệ.
2. Tính điểm Z = h*d*R. Nếu Z = ∞ thì trả về thông báo bản mã không hợp lệ.
3. Tính cặp khóa (k
1
,k
2
) ← KDF(x
Z
,R) với x
Z
là hoành độ của điểm Z.
4. Tính t' = MAC(k
2
,C). Nếu t'≠t thì trả về thông báo bản mã không hợp lệ.
5. Giải mã M = DEC(k
1
,C).
6. Trả về bản rõ M.
Nhận xét:
- Bản chất của việc mã hóa và giải mã ECIES là thiết lập một khóa phiên rồi sử
dụng khóa phiên đó để mã hóa và giải mã theo mô hình mã hóa khóa đối xứng mặc
dù bên nhận đã có sẵn cặp khóa bí mật/ khóa công khai (d,Q). Khóa phiên trong mã
hóa và giải mã ECIES chính là điểm Z.
Z=h*d*R = h*d*(k*P)=h*k*(d*P)=h*k*Q
- Mô hình ECIES làm phát sinh ra thêm thủ tục tính cặp khóa (k
1
,k
2
) sử dụng
cho mỗi phiên để tính bản mã sử dụng và sau đó lại phải kiểm tra tính xác thực của
7
bản mã ở đầu bên nhận. Mô hình này không phát huy được hết tính ưu việt của mô
hình mã hóa khóa công khai (các bên nhận, gửi đều đã có cặp khóa công khai/khóa bí
mật), nhất là trong trường hợp đã có sử dụng dịch vụ chứng thực chữ ký số CA.
2.2.2. Đề xuất cải tiến, ứng dụng hệ mật trong bảo mật cho hệ thống DNS
Ở đây, luận án đề xuất cải tiến để ứng dụng hệ mật theo hướng đơn giản hơn, rõ ràng
hơn và tận dụng tối đa các ưu điểm của mô hình mã hóa khóa công khai, áp dụng cho
bài toán bảo mật dữ liệu trong hệ thống DNS (các lưu đồ thuật toán chi tiết được
trình bày trong luận án). Theo đó:
2.2.2.1. Tạo khóa
Đường cong elliptic trên trường 𝔽
p
có dạng: y
2
≡ (x
3
+ ax + b) mod p, các tham số p,
a và b. Lấy điểm cơ sở G từ nhóm E(a,b) trên đường cong elliptic, bậc của điểm G
trên đường cong được xác định bằng số nguyên dương bé nhất n sao cho nG = ∞.
Thuật toán tạo khóa: Hai bên gửi A và nhận B.
Đầu vào: Bên gửi A và Bên nhận B thống nhất đường cong elliptic và bộ tham
số hệ mật đường cong elliptic T.
Đầu ra: Khóa công khai của A: P
A
và khóa công khai của B: P
B
được thiết lập.
Các bước thuật toán:
1. A chọn ngẫu nhiên một số nguyên dương n
A
< n.
2. A xác lập tích P
A
= n
A
G = (x
A
, y
A
)
Cặp khóa công khai và khóa riêng của A là (P
A
, n
A
)
3. B chọn ngẫu nhiên số nguyên n
B
<n và tính
P
B
= n
B
G = (x
B
, y
B
)
Cặp khóa công khai, khóa riêng của B là (P
B
, n
B
).
2.2.2.2. Thuật toán trao đổi khóa
Thuật toán trao đổi khóa được hình thành sau khi bên A và bên B đã tạo các khóa
công khai P
A
và P
B
. Thuật toán được diễn đạt như sau:
Đầu vào: Cặp khóa P
A
và P
B
Đầu ra: P
A
B ; P
B
A
Xác nhận đúng đối tượng cần kết nối thông tin bằng kết quả hai bên tìm được
khóa chia sẻ chung K.
Các bước thực hiện :
1. A truyền khóa P
A
cho B; B truyền khóa P
B
cho A.
2. Cả A và B tính khóa chia sẻ:
Phía A: Lấy n
A
của mình nhân với khóa P
B
nhận được từ B tạo ra:
K= n
A
P
B
= n
A
(n
B
G) = n
A
n
B
G
Phía B: Lấy n
B
của mình nhân với khóa P
A
nhận được từ A tạo ra:
K= n
B
P
A
= n
B
(n
A
G) = n
A
n
B
G
8
Như vậy cả A và B đều nhận được K giống nhau.
Muốn tấn công được vào mô hình này, bên tấn công bắt buộc phải tìm được
khóa chia sẻ K. Mặc dù về nguyên tắc, do P
A
và P
B
là các khóa công khai nên có thể
một bên thứ 3 sẽ lấy được P
A
và P
B
và thậm chí nếu biết G thì bên thứ 3 cũng có thể
dò tìm hoặc tính được: P
A
+ P
B
= n
A
G + n
B
G = (n
A
+ n
B
)G. Tuy nhiên để tính được
khóa chia sẻ K = n
A
n
B
G, bên thứ 3 này bắt buộc phải tìm được n
A
từ G và P
A
cũng
như phải tìm được n
B
từ G và P
B
, nghĩa là phải giải được bài toán logarit rời rạc trên
E. Đây là bài toán "rất khó" và hầu như là không khả thi do tính chất hàm một chiều
và độ khó của bài toán logarit rời rạc trên đường cong elliptic. Vì thế thuật toán đảm
bảo được độ an toàn.
2.2.2.3. Thuật toán mã hóa và giải mã
Thuật toán mã hóa và giải mã elliptic ECIES được Bellare và Rogaway đề
xuất, thực chất là một biến thể của hệ mật mã công khai ElGamal. Ở đây luận án sẽ
mô tả cụ thể hơn dưới dạng lưu đồ thuật toán và đơn giản hơn bằng cách bỏ qua thủ
tục tính cặp khóa, tính bản mã sử dụng.
Thuật toán mã hóa:
Đầu vào: A muốn gửi bản tin M cho B.
Đầu ra : Văn bản mã c
M
.
Các bước thực hiện:
1. A chọn ngẫu nhiên một số nguyên dương thỏa mãn 0<k<n và
tính: c
1
= kG và c
2
= M + kP
B
trong đó P
B
là khóa công khai của B.
2. A gửi văn bản đã mã hóa c
M
= {c
1
, c
2
} cho B.
Thuật toán giải mã
Đầu vào ở B:
B nhận được văn bản mã C
M
= {c
1
, c
2
}
Đầu ra: Khôi phục lại văn bản M do A gửi đến.
Các bước thực hiện :
B tách c
1
và nhân c
1
với khóa riêng n
B
của nó và lấy c
2
trừ đi kết quả đó:
c
2
- n
B
c
1
= M + kP
B
- n
B
(kG) = M + k(n
B
G) - n
B
(kG) = M
Trong phương thức mã hóa này, bên A đã giấu đi bản rõ M bằng cách cộng M với
kP
B
. Để giải mã, bên B phải loại bỏ bớt đi kP
B
. Thay vì gửi trực tiếp k cho bên B để
bên B tính kP
B
, bên A gửi cho bên B một dấu hiệu là c
1
= kG. Dựa vào kG và khóa
riêng n
B
, bên B có thể dễ dàng tính được kP
B
và thông qua đó tính lại được bản rõ M.
Bên thứ ba mặc dù có thể biết được G và kG, tuy nhiên vẫn không thể tính được k do
tính chất của hàm một chiều và như vậy sẽ không thể loại bỏ được kP
B
để có bản rõ
M. Việc này đảm bảo cho hệ mật ECC xây dựng được là an toàn.
Nhận xét:
- Thuật toán này không yêu cầu phải tính cặp khóa sử dụng phiên (k
1
, k
2
) và
không phải kiểm tra điểm R có thuộc đường cong elliptic hay không, không cần tính
9
điểm Z = h*d*R như trong ECIES, làm cho tốc độ tính nhanh hơn.
- Trong mô hình này, không một bên nào khác ngoài A biết được giá trị k. Như
vậy, mặc dù P
B
là khóa công khai nhưng chỉ có bên B với khóa riêng n
B
mới có thể
tách được giá trị kP
B
ra khỏi bản mã C
M
. Trong các bước này, muốn phá mã, bên tấn
công cần phải tính được k từ các giá trị của G và kG. Đây là bài toán "rất khó" theo
tính chất của đường cong elliptic.
- Cũng theo tính chất của đường cong elliptic, các phép toán cộng điểm và
nhân điểm trên đường cong elliptic đều cho kết quả là một điểm cùng nằm trên đường
cong elliptic. Như vậy với tham số đầu vào G đã là một điểm cơ sở thuộc đường cong
elliptic được chọn để xây dựng hệ mật ECC thì kết quả các phép tính P
A
=n
A
G,
P
B
=n
B
G cũng là những điểm cùng thuộc đường cong elliptic đang xét. Các giá trị c
1
,
c
2
của bản mã, kết quả phép nhân kP cũng đều thuộc đường cong đã chọn và đảm bảo
được tính đúng đắn của thuật toán cải tiến đã đề xuất.
2.2.2.4. Ký và xác thực chữ ký
Với đường cong elliptic đã chọn cùng các tham số hệ mật trên trường hữu hạn 𝔽
p
là
T=(p,a,b,G,n,h)
và các cặp khóa công khai, khóa riêng của A (P
A
, n
A
), khóa công
khai, khóa riêng của B (P
B
, n
B
) đã được xác định ở trên; việc ký và xác thực chữ ký
trong ứng dụng hệ mật ECC ở đây đề xuất sử dụng mô hình thuật toán ký số ECDSA
(Elliptic Curve Digital Signature Algorithm) được chuẩn hóa trong ANSI X9.62,
IEEE 1363-2000 và ISO/IEC 15946-2.
2.3. Mô hình thực nghiệm ứng dụng ECC trong hệ thống DNS cấp quốc gia
Trên cơ sở các thuật toán cải tiến đã đề xuất ở trên, luận án đã triển khai các bước để
ứng dụng hệ mật cho quá trình đồng bộ dữ liệu giữa máy chủ chính DNS và các máy
chủ DNS phụ trong hệ thống DNS ở cấp quốc gia. So sánh kết quả thu được với kết
quả cách làm theo DNSSEC-RSA để đánh giá hiệu quả của hai giải pháp trên cùng
một mức bảo mật. Việc thực nghiệm được triển khai trên các zone file dữ liệu tên
miền lấy trực tiếp về từ hệ thống DNS quốc gia ".vn", sử dụng hệ thống máy chủ
dịch vụ chứng thực (CA) để chứng thực chữ ký số cho các máy DNS.
2.4. Kết quả thực nghiệm
Luận án đã triển khai việc thực nghiệm ứng dụng hệ mật ECC trên các zone file dữ
liệu lấy từ hệ thống tên miền quốc gia ".vn" bao gồm .vn, .com.vn, .net.vn, .org.vn,
.edu.vn và .ac.vn. Dữ liệu các zone tên miền sẽ được mã hóa toàn bộ bằng khóa công
khai của máy DNS phụ trước khi ký xác thực bằng khóa bí mật trong bộ khóa công
khai/khóa bí mật tương ứng của máy chủ DNS chính dành riêng cho máy chủ DNS
phụ đó. Đây là điểm khác biệt so với DNSSEC vì cách làm của DNSSEC là tách và
ký xác thực trên từng bản ghi tên miền, kích thước file dữ liệu ký bằng DNSSEC vì
thế cũng sẽ bị tăng lên rất nhiều, dữ liệu gửi kèm theo cùng chữ ký là dữ liệu rõ, có
thể đọc được mà không cần công cụ giải mã nào. Các kết quả thu được bằng cả 3
phương pháp (sử dụng DNSSEC, ECC nguyên bản, ECC cải tiến) được đem ra so
sánh theo các tiêu chí: 1/ Thời gian ký xác thực; 2/Kích thước zone file sau khi ký xác
10
thực. Chi tiết được thể hiện trong bảng 2.2 và các sơ đồ trên hình 2.8 và hình 2.9.
Kết quả sau khi ký bằng DNSSEC-RSA-2048 bit, kích thước các zone file tăng bình
quân ~7,31 lần, trong khi đó sau ký xác thực bằng ECC-224 bit nguyên bản thì kích
thước chỉ còn tăng bình quân 1,92 lần, và ký xác thực bằng ECC-224 bit đã cải tiến
thì kích thước chỉ tăng bình quân 1,74 lần so với file dữ liệu gốc. Về thời gian ký xác
thực, khi sử dụng DNSSEC với RSA-2048 bit sẽ lâu hơn bình quân 6,78 lần so với
ECC-224 bit nguyên bản và lâu hơn 7,8 lần so với việc ký bằng ECC-224 bit đã cải
tiến theo thuật toán đã đề xuất.
Bảng 2.2. Tổng hợp số liệu về thời gian ký xác thực và kích thước các zone file tên miền .VN
trước và sau khi ký bằng DNSSEC với RSA-2048 bit, bằng ECC-224 bit nguyên bản và bằng
ECC-224 bit đã cải tiến (IMP-ECC-224 bit).
Zone
Kích
thước zone
file
ban đầu
(Bytes)
Kích thước zone file sau khi ký xác
thực (bytes)
Thời gian ký (giây)
Số tên
miền
được
ký
Với
DNSSEC-
RSA 2048
bit
Với ECC-
224 bit
nguyên
bản
Với IMP-
ECC-224
bit
Với
DNSSEC
-RSA
2048 bit
Với
ECC-
224 bit
nguyên
bản
Với
IMP-
ECC -
224 bit
.vn
3 520 683
27 126 822
6 958 278
6 337 230
171,135
25,235
21,942
69 530
.com.vn
3 495 013
24 357 519
6 565 382
5 941 522
145,342
21,450
18,633
59 483
.net.vn
120 257
840 584
222 036
198 424
5,094
0,727
0,621
2 069
.org.vn
142 423
1 078 018
273 014
243 544
6,668
1,022
0,877
2 684
.edu.vn
263 367
1 749 856
490 684
442 456
10,464
1,495
1,291
4 232
.ac.vn
5 765
42 885
11 856
10 492
0,269
0,045
0,038
108
Kết quả đo thời gian thực hiện hai quá trình đồng bộ lần lượt dữ liệu các zone tên miền
được ký bằng DNSSEC với RSA và zone được ký bằng ECC cải tiến đã đề cập trong bảng
2.2 giữa máy chủ DNS chính và cùng một máy chủ DNS phụ theo dạng gửi toàn bộ zone
(AXFR) cho thấy: Do kích thước zone ký bằng ECC nhỏ hơn nên thời gian truyền dữ liệu
giảm đáng kể (~4 phút so với ~17 phút của zone ký bằng DNSSEC với RSA). Với việc mã
hóa dữ liệu bằng ECC trước khi tiến hành ký xác thực thay vì để dữ liệu là bản rõ như
DNSSEC, việc sử dụng ECC đã nâng cao tính bảo mật cho quá trình trao đổi này.
Hình 2.8. So sánh kích thước zone file tên miền sau
khi ký xác thực bằng RSA và ECC
Hình 2.9. So sánh thời gian ký xác thực bằng
RSAvà ECC trên các zone file gốc
11
Kết quả thu được cho thấy việc sử dụng ECC đã làm giảm tương đối thời gian thực hiện
cũng như kích thước file zone tên miền phải truyền tải trên mạng, tiết kiệm được đáng kể
băng thông. Ngoài việc tăng mức bảo mật, ứng dụng ECC đã nâng cao rõ rệt hiệu năng cho
hệ thống DNS. Các kết quả chính của chương này được công bố trong công trình [A1].
Chương 3: NÂNG CAO KHẢ NĂNG PHÒNG CHỐNG TẤN CÔNG TRÊN ECC,
ÁP DỤNG ĐỂ ĐẢM BẢO AN TOÀN VÀ HIỆU NĂNG CHO HỆ THỐNG DNS
3.1. Một số phương pháp tấn công hệ mật đường cong Elliptic
Các phương pháp tấn công hệ mật ECC chính bao gồm: Phương pháp Pollard
(Pollard's rho và Pollard-lambda), phương pháp Pohlig-Hellman, phương pháp tấn
công MOV (chi tiết được trình bày trong luận án). Ngoài ra, còn có một số phương
pháp tấn công hệ mật đường cong elliptic khác như: phương pháp BabyStep-
GiantStep, phương pháp Index và Xedni, phương pháp tấn công dựa trên giả thuyết
Diffe-Hellman, tấn công cài đặt.
3.2. Phân tích, đánh giá các phương pháp phòng, chống tấn công kênh phụ đang
áp dụng cho hệ mật dựa trên đường cong elliptic
Để chống lại tấn công kênh phụ đối với hệ mật đường cong elliptic, cho đến nay đã
nhiều công trình nghiên cứu. Mặc dù giải pháp có khác nhau nhưng các tác giả đều có
ý tưởng chung là phải tăng tốc độ tính cho các phép toán cộng và nhân trên đường
cong elliptic khi tiến hành các bước tính toán mã hóa, giải mã trên hệ mật, rút ngắn
thời gian xử lý để chống các tấn công kênh phụ, dò tìm khóa mã.
Các phương pháp chống tấn công kênh phụ bằng việc sử dụng dạng không kề cận
NAF, sử dụng phương pháp cửa sổ để tăng tốc độ tính toán trên ECC được trình bày
chi tiết trong luận án.
3.3. Sử dụng thuật toán nhân điểm Montgomery để tăng tốc độ phép nhân trên
đường cong elliptic
Thuật toán nhân điểm Montgomery trên đường cong y
2
+ xy = x
3
+ ax
2
+ b xác định trên
trường nhị phân 𝔽
2
m
do López và Dahab đưa ra, dựa vào tư tưởng của Montgomery.
* Thuật toán 3.5 - Nhân điểm Montgomery trên đường cong elliptic
INPUT: l =(l
t-1
, , l
1
, l
0
)
2
với l
t-1
=1,
P = (x,y) E(
2
m
F
).
OUTPUT: lP.
1. X
1
x, Z
1
1, X
2
x
4
+b, Z
2
x
2
. {tính P, 2P}.
2. For i from t-2 downto 0 do
2.1 If l
i
= 1 then
TZ
1
; Z
1
(X
1
Z
2
+X
2
Z
1
)
2
; X
1
xZ
1
+X
1
X
2
TZ
2
;
TX
2
; X
2
X
2
4
+bZ
2
4
; Z
2
T
2
Z
2
2
.
2.2 Else
12
TZ
2
; Z
2
(X
1
Z
2
+X
2
Z
1
)
2
; X
2
xZ
2
+ X
1
X
2
Z
1
T; TX
1
, X
1
X
1
4
+bZ
1
4
, Z
1
T
2
Z
1
2
.
3. x
3
X
1
/Z
1
.
4. y
3
(x+X
1
/Z
1
)[(X
1
+xZ
1
)(X
2
+xZ
2
)+ (x
2
+y)(Z
1
Z
2
)](xZ
1
Z
2
)
-1
+y.
5. Return (x
3
,y
3
).
Trong thuật toán 3.5, để tính được tích lP việc tính các tọa độ x chỉ tại các điểm
T
j
=[kP, (k+1)P].
Ở đây k là số nguyên biểu thị các bit cuối cùng bên trái của l. Vậy T
j+1
= [2kP,
(2k+1)P] hoặc [(2k+1)P, (2k+2)P] nếu (j+1) là bit cuối cùng bên trái của l là 0 hoặc 1
tương ứng (hình 3.1).
Hình 3.1. Phép lặp trong nhân điểm Montgomery
Mỗi phép lặp cần một phép nhân đôi và một phép cộng. Phép lặp cuối cùng tính các
tọa độ x của lP = (x
1
, y
1
) và (k+1)P = (x
2
, y
2
).
Thuật toán 3.5 thực hiện trong tọa độ chiếu chuẩn, chỉ có các tọa độ X và Z của các
điểm được tính trong các bước 1 và 2. Với cách tính đó, thời gian chạy thuật toán là:
6mM + (1I + 10M)
Trong đó: M: là phép nhân; m: bậc của đa thức; I: là phép nghịch đảo.
Như vậy, với việc lợi dụng phương pháp cửa sổ, chỉ thực hiện cùng một thuật toán
như nhau ở mọi vòng lặp chính, thời gian thực hiện thuật toán 3.5 đã giảm đi nhiều
so với các phương pháp trước đây. Vì các lý do đó, luận án đề xuất sử dụng thuật
toán 3.5 (Montgomery) trong phép nhân trên ECC để làm tăng khả năng chống tấn
công kênh phụ cho các hệ thống thông tin sử dụng mã mật ECC.
3.4. Chọn thuật toán cộng và nhân đôi của đường cong elliptic một cách hiệu quả
3.4.1. Các dạng đường cong
Hệ mật sử dụng đường cong elliptic có các đặc trưng của 𝕂 từ 2 và 3 hoặc bằng 2
hoặc 3 với mỗi giá trị đặc trưng của 𝕂 khác nhau, ta có các dạng đường cong khác
nhau (chi tiết được trình bày trong luận án).
3.4.2. Phân tích các thuật toán cộng điểm, nhân đôi điểm trên đường cong
elliptic trong các hệ tọa độ khác nhau
Độ bảo mật của bộ mã không chỉ phụ thuộc vào độ khó của phép tính logarith rời
rạc trên đường cong elliptic mà còn phụ thuộc cả vào tốc độ tính toán khi áp dụng
hệ mật. Luận án sẽ mở rộng khảo sát không chỉ trong các hệ tọa độ Affine (A), tọa
13
độ chiếu (P), tọa độ Jacobi (J), tọa độ Chudonovsky (J
c
) và Jacobi cải tiến (J
m
), mà
còn ở hệ tọa độ López-Dahad, so sánh các phương pháp để rút ra kết luận hệ tọa độ
nào sẽ đạt được tốc độ tính nhanh hơn.
3.4.2.1. Đường cong elliptic y
2
+ xy = x
3
+ ax
2
+ b
Qua phân tích các thuật toán (chi tiết các thuật toán trình bày trong luận án), số
lượng các phép tính cộng điểm, nhân đôi điểm trong các hệ tọa độ khác nhau được
tóm tắt trong bảng 3.2.
Bảng 3.2. Tổng số các phép tính cộng điểm, nhân đôi điểm trong các hệ thống tọa độ khác
nhau (M=Multiplication, V=Division).
Hệ thống tọa độ
Cộng
Cộng chung
(tọa độ hỗn hợp)
Nhân đôi
Hệ tọa độ Affine
V + M
___
V + M
Hệ tọa độ chuẩn
13M
12M
7M
Hệ tọa độ Jacobian
14M
10M
5M
Hệ tọa độ López-Dahab
14M
8M
4M
Từ bảng so sánh trên, ta rút ra nhận xét:
- Trên trường nhị phân 𝔽
2
m
, trong hệ tọa độ Affine với phép cộng tổng quát và phép
nhân đôi thì số lượng phép tính là ít nhất. Tuy vậy vẫn tồn tại phép chia làm cho độ
phức tạp tăng lên và chưa xác định trong phép cộng chung tọa độ hỗn hợp.
- Hệ tọa độ López-Dahab, mặc dù trong phép cộng tổng quát thì có số phép tính là
14M nhiều hơn so với trong hệ tọa độ chuẩn, nhưng trong phép cộng chung tọa độ
hỗn hợp (8M) và phép tính nhân đôi (4M) có số phép tính là ít nhất khi so sánh với
cả hai hệ tọa độ chuẩn và Jacobian.
3.4.2.2. Đường cong elliptic y
2
= x
3
+ ax + b
Qua phân tích các thuật toán (chi tiết các thuật toán trình bày trong luận án), ta rút
ra được số lượng các phép tính trong các hệ thống tọa độ khác nhau, kết quả biểu
thị trong bảng 3.3.
Bảng 3.3. Số lượng các phép tính cộng điểm và nhân đôi điểm trong các hệ thống tọa độ khác
nhau đối với đường cong y
2
= x
3
- 3x + b.
Nhân đôi
Cộng
Cộng chung (tọa độ hỗn hợp)
2A A
1I, 2M, 3S
A + A A
1I, 2M, 1S
J + A J
8M, 3S
2P P
7M, 3S
P + P P
12M, 2S
J + C J
11M, 3S
2J J
4M, 4S
J + J J
12M, 4S
C + A C
8M, 3S
14
2C C
5M, 4S
C + C C
11M, 3S
Trong đó: P = Standard projective, A = Affine, J = Jacobi, C = Chudnovsky,
I = Inversion, M = Multiplication, S = Squaring.
2A A, 2P P, 2J J, 2C C: Nhân đôi điểm cùng trong hệ tọa độ nào thì
sẽ được kết quả là một điểm trong cùng hệ tọa độ đó.
A + A A, P + P P, J + J J, C + C C: Cộng hai điểm cùng trên một
hệ tọa độ nào thì kết quả sẽ được một điểm trong cùng hệ tọa độ đó.
Trong phép cộng chung tọa độ hỗn hợp thì: J + A J, J + C J và C + A C.
Từ bảng trên ta rút ra:
- Đối với phép tính nhân đôi điểm thì thực hiện trong hệ tọa độ Jacobian là
nhanh nhất (bao gồm 4M và 4S, không có phép nghịch đảo).
- Đối với phép tính cộng điểm thì thực hiện trong các hệ tọa độ hỗn hợp
Jacobian-Affine hoặc Chudnovsky-Affine là nhanh nhất (8M và 3S).
3.5. Xây dựng thuật toán nhân điểm trên đường cong elliptic
+ Thuật toán: Nhân điểm trên đường cong elliptic.
INPUT: Đường cong E xác định trên trường hữu hạn 𝔽
q
; số nguyên k; điểm PE.
OUTPUT: Q = kP.
1. Đổi k ra dạng nhị phân.
2. Đặt
12
s
R R R R
là chuỗi biểu diễn nhị phân của k.
3. Q ∞.
4. For i from 1 to s do
4.1 Q 2Q.
4.2 If R
i
=1 then Q Q + P.
5. Return (Q).
3.6. Đề xuất cải tiến phương pháp chọn miền tham số cho đường cong elliptic
sử dụng làm mã bảo mật cho hệ thống DNS
Bên cạnh việc cải tiến tốc độ tính toán, phòng chống các tấn công kênh phụ, để làm
tăng khả năng bảo mật của ECC thì bản thân việc chọn được một đường cong tốt
với miền các tham số phù hợp đã đảm bảo loại trừ được phần lớn những nguy cơ bị
tấn công có thể xảy ra.
3.6.1. Miền tham số của đường cong elliptic
Miền tham số của đường cong elliptic được xác định bởi:
D = (q, FR, S, a,b, P, n, h)
q là bậc của trường.
FR: biểu diễn trường mà đường cong E được xác định trên đó.
S: tham số phù hợp với thuật toán chọn ngẫu nhiên đường cong E.
a, b là các hệ số của phương trình đường cong y
2
= x
3
+ax+b.
15
P = (x
P
, y
P
) là điểm thuộc đường cong E xác định trên trường hữu hạn 𝔽
q
trong tọa độ Affine. P còn gọi là điểm cơ sở.
n là bậc của P; hệ số h = E(𝔽
q
)/n
Các tham số mô tả đường cong E được xác định trên trường hữu hạn 𝔽
q
với điểm
cơ sở PE(𝔽
q
) và bậc của nó là n.
3.6.2. Phương pháp chọn đường cong elliptic ngẫu nhiên - Neal Koblitz
Việc chọn ngẫu nhiên đường cong E trên 𝔽
q
(với q lớn) được thực hiện như sau:
1. Chọn ngẫu nhiên 3 phần tử từ 𝔽
q
là x, y, a
2. Tính b = y
2
- (x
3
+ ax)
3. Kiểm tra 4a
3
+ 27b
2
≠ 0 để đảm bảo phương trình x
3
+ ax + b = 0 không
có nghiệm kép.
4. Nếu điều kiện trên không thoả mãn, quay lại bước 1.
5. Còn lại, đặt P = (x,y) và khi đó y
2
= x
3
+ ax + b là đường cong cần chọn.
3.6.3. Một số phương pháp sinh tham số cho đường cong elliptic hiện có
Ngoài phương pháp sinh tham số, chọn đường cong Neal Koblitz (nguyên bản
1985, phiên bản mới năm 2008); năm 2003 mới có các tác giả Yasuyuki Nogami,
Yoshitaka Morikawa đề cập đến việc tạo đường cong elliptic trên trường 𝔽
q
m
với số
mũ bậc chẵn; năm 2004, Mykola Karpynskyy và các tác giả khác trình bày cách tạo
tham số cho đường cong elliptic dựa trên đặc trưng Jacobi và phép bình phương.
Theo công bố của Viện Tiêu chuẩn quốc gia Hoa Kỳ, miền tham số của đường
cong elliptic có thể chọn theo ANSIX962. IEEE đưa ra bản nháp tiêu chuẩn IEEE
1363 về miền tham số elliptic sử dụng trong Internet. Công ty Certicom cũng đưa
ra một số khuyến nghị về bảng các tham số cụ thể để lựa chọn khi sử dụng ECC.
Về cơ bản, các cách lựa chọn miền tham số cho đường cong elliptic hiện tại đang
được áp dụng theo phương pháp lặp ngẫu nhiên và đếm số điểm trên đường cong
tương ứng cho đến khi tìm được các tham số thích hợp. Ở đây, luận án sẽ đưa ra
thuật toán chọn miền tham số đường cong elliptic và xây dựng đường cong elliptic
trên trường hữu hạn 𝔽
p
, khắc phục việc đếm ở trên mà vẫn đảm bảo mức bảo mật
đã cho đồng thời hạn chế được các nguy cơ bị tấn công đã được liệt kê, áp dụng
cho quá trình trao đổi dữ liệu tên miền giữa máy DNS chính và các máy chủ DNS
phụ trong hệ thống DNS cấp quốc gia.
3.6.4. Yêu cầu chọn các tham số cho đường cong elliptic
Với yêu cầu ở mức cao, ta phải chọn các tham số sao cho ECDLP hạn chế được các
tấn công thông thường đã biết. Theo tài liệu Guide to Elliptic Curve Cryptography
(Springer, 2004), các yêu cầu để hạn chế tấn công trên ECC được liệt kê như sau:
Để tránh dạng tấn công Pohlig- Hellman và tấn công Pollard’s rho, đối với
ECDLP cần chọn E(𝔽
q
) có thể chia hết được cho một số nguyên tố n đủ lớn,
16
tối thiểu cũng thỏa mãn n >2
160
. Với trường 𝔽
q
cố định, để hạn chế đến mức
cao nhất các tấn công Pohlig- Hellman và Pollard’s rho thì phải chọn E sao cho
số E(𝔽
q
) chia hết cho một số nguyên tố lớn, E(𝔽
q
) = hn với n là số nguyên tố
lớn và h là nhỏ (h= 1, 2, 3 hoặc 4).
Để tránh tấn công đối với các đường cong kỳ dị của trường hữu hạn số nguyên
tố, người ta chọn E(𝔽
q
) ≠ q.
Để tránh tấn công cặp Weil và Tate thì phải đảm bảo rằng n không chia hết cho
q
k
-1 với 1kc trong đó c là một số đủ lớn sao cho DLP trong
*
q
Fc
có thể coi
là khó giải; nếu n> 2
160
thì c = 20 là đủ.
Để chống lại các tấn công đối với một số lớp đường cong đặc biệt thì nên chọn
ngẫu nhiên E với điều kiện E(𝔽
q
) có thể chia hết cho một số nguyên tố lớn.
Mặc dù vậy, các yêu cầu nêu trên chỉ mới là những khuyến cáo chi tiết cho tham số
cần chọn lựa, chưa phải là thuật toán chọn tham số hay chọn miền tham số cho
đường cong elliptic. Hay nói cách khác, hiện chưa có giải pháp chọn miền tham số,
chọn đường cong elliptic nào kế thừa các kết quả nghiên cứu về phòng, chống tấn
công trên ECC đã được công bố trước đó. Ở đây, luận án sẽ trình bày các thuật toán
cải tiến chọn miền tham số cho đường cong elliptic thỏa mãn các yêu cầu nêu trên.
3.6.5. Thuật toán 3.10 - Chọn miền tham số cho đường cong elliptic
Đầu vào: Trường hữu hạn 𝔽
q
, bậc của trường q, mức bảo mật L thỏa mãn đồng
thời
24
L
q
và
2
160 logLq
(để đảm bảo rằng n>2
160
, 2
L
q).
Đầu ra: Miền tham số D= (q, FR, S, a, b, P, n, h)
1. Chọn a, b 𝔽
q
(lấy ngẫu nhiên bằng cách sử dụng thuật toán 3.11 đề cập bên
dưới). S là phần tử sinh được trả về.
2. Tính
N = E(𝔽
q
) = q+1-t; (t =
2
qlog
).
Hoặc N = E(𝔽
q
m
) = q
m
+1-V
m
trong 𝔽
q
m
,
m2; trong đó V
0
= 2, V
1
= t,
V
m
=V
1
V
m-1
- qV
m-2
được xác định với m2.
3. Kiểm tra N có thể chia hết cho số nguyên tố lớn n không (với n > 2
L
). Nếu
không, quay lại bước 1.
4. Kiểm tra n ≠ q-1 (để đảm bảo rằng n không chia hết cho q
k
-1 với 1 k 20
(tránh trường hợp đặc biệt khi mức bảo mật t = 2, k = 1 dẫn đến n = N = q-1)).
Nếu điều kiện không thỏa mãn thì quay lại bước 1.
5. Kiểm tra n ≠ q. Nếu không thì quay lại bước 1.
6. Đặt h N/n.
7. Chọn điểm bất kỳ P’ E(𝔽
q
) và đặt P = hP’, lặp lại cho đến khi P ≠ ∞.
17
8. Đưa ra (q, FR, S, a, b, P, n, h).
Tiếp theo là thuật toán tạo đường cong E trên trường hữu hạn số nguyên tố.
3.6.6. Thuật toán 3.11: Tạo đường cong elliptic trên trường hữu hạn 𝔽
p
(p là số
nguyên tố)
Đầu vào: Số nguyên tố p > 3, hàm băm H- l bit.
Đầu ra: S, a, b 𝔽
p
xác định đường cong E y
2
= x
3
+ ax + b
1. Đặt t
2
log p
, s
/1tl
, v t- sl
2. Chọn chuỗi bit bất kỳ S có độ dài g l bit.
3. Tính h= H(S) và đặt r
0
là chuỗi bit dài v bit bằng cách lấy v bit tận cùng bên phải
của h.
4. Đặt R
0
là dãy bit có được bằng cách thay bit tận cùng bên trái của r
0
thành 0.
5. Đặt z là số nguyên mà biểu diễn nhị phân của nó là S.
6. Với i từ 1 đến s, thực hiện:
a. Đặt S
i
là biểu diễn nhị phân bit g của số nguyên (z+ i) mod 2
g
b. Tính R
i
= H (s
i
)
7. Đặt
01
s
R R R R
8. Đặt r là số nguyên mà biểu diễn nhị phân của nó là R.
9. Nếu r = 0 hoặc nếu 4r + 27 0 (mod p) thì trở lại bước 2.
10. Chọn a, b 𝔽
p
bất kỳ, không đồng thời bằng 0 sao cho rb
2
a
3
(mod p).
11. Đưa ra (S, a, b).
3.6.7. Thuật toán 3.12: Kiểm tra tính hợp lệ của miền tham số tạo được
(Chi tiết thuật toán được trình bày trong luận án).
3.6.8. Thuật toán 3.13: Kiểm tra đường cong tạo được
(Chi tiết thuật toán được trình bày trong luận án).
Nhận xét: Với các thuật toán đã đề xuất, cách tạo miền tham số, tạo đường cong đã
nêu ở trên đáp ứng yêu cầu các tham số được tạo ra là ngẫu nhiên, đảm bảo tính bí
mật. Đồng thời so với các phương pháp đã được công bố thì phương pháp đề xuất
trong luận án đã cải tiến bằng cách đưa thêm việc kiểm tra, loại trừ các miền tham
số có khả năng dẫn đến dễ bị tấn công đối với hệ mật dựa trên đường cong elliptic,
khắc phục việc phải đếm số điểm trên đường cong như cách làm hiện tại, chỉ tính
một lần duy nhất tổng số điểm trên đường cong elliptic thông qua công thức đã xác
định trước. Với việc kiểm tra, loại trừ những miền tham số không phù hợp, chọn ra
các tham số thỏa mãn yêu cầu chống tấn công như đã liệt kê, hệ mật dựa trên
đường cong elliptic chọn được không những hạn chế được tấn công cặp Weil và
Tate mà còn hạn chế được các dạng tấn công Pohlig- Hellman, tấn công Pollard’s
18
rho, tấn công đối với một số lớp đường cong đặc biệt và các đường cong kỳ dị.
3.7. Mô hình thử nghiệm
Theo các thuật toán đã đề xuất, luận án triển khai việc thử nghiệm, cài đặt chương
trình chọn miền tham số, tạo đường cong elliptic, tính toán trên ECC sau đó áp
dụng vào quá trình tạo khoá và mã hoá, giải mã đã được đề cập trong [A1]. Chương
trình được chạy thử nghiệm trên các dữ liệu tên miền ".vn" lấy trực tiếp về từ hệ
thống máy chủ DNS quốc gia; so sánh kết quả với các cách làm tương tự theo
phương pháp chọn đường cong ngẫu nhiên của Neal Koblitz và phương pháp sử
dụng RSA sau khi đã được ký xác thực bằng DNSSEC-RSA. Mục tiêu của thực
nghiệm nhằm đánh giá tính khả thi về tổng thời gian xử lý thực của giải pháp mới
là có thể chấp nhận được hay không để áp dụng vào quá trình trao đổi dữ liệu tên
miền giữa máy chủ DNS chính và các máy phụ.
3.8. Kết quả thực nghiệm
Dữ liệu thử nghiệm: trên 16 loại zone file tên miền được lấy về từ hệ thống máy
chủ DNS quốc gia “.vn” với các kích thước khác nhau. Độ dài khoá mã thử
nghiệm: chọn là 224 bit cho cả hai phương pháp (ECC nguyên bản theo cách chọn
đường cong của Neal Koblitz và theo cách chọn miền tham số, chọn đường cong đã
đề xuất (IMP-ECC)). Kết quả chi tiết được so sánh trong bảng 3.4, theo đó tổng
thời gian thực hiện bằng IMP-ECC 224 bit (bao gồm cả thời gian kiểm tra, chọn
miền tham số, tạo đường cong loại trừ nguy cơ bị tấn công) chênh lệch lâu hơn
không đáng kể so với thuật toán cũ (chọn ngẫu nhiên, không kiểm tra). Độ trễ này
là chấp nhận được khi đổi lại là việc đáp ứng được yêu cầu tăng mức độ bảo mật
cho hệ mật dựa trên đường cong elliptic, chống các tấn công dò tìm khoá.
Tổng hợp kết quả thực nghiệm về thời gian mã hoá, giải mã bằng thuật toán ECC
cải tiến (IMP-ECC-224 bit) và mã hoá, giải mã bằng ECC-224 sau khi chạy chương
trình trên những zone file có biến động kích thước được lấy trên máy chủ DNS
quốc gia liên tiếp với tần suất 02 lần/ngày trong 30 ngày liên tục được thể hiện chi
tiết trên các biểu đồ trong các hình 3.2 và 3.3. So sánh thời gian mã hóa, giải mã
bằng ECC cải tiến (IMP- ECC-224 bit) và bằng RSA-2048 bit cùng mức độ bảo
mật được thể hiện trên các biểu đồ trong hình 3.4 và hình 3.5.
Kết quả thu được cho thấy, với cùng một mức bảo mật thì tổng thời gian tạo đường
cong elliptic và mã hoá, giải mã bằng thuật toán ECC cải tiến cài đặt trên cơ sở
đường cong thu được từ các thuật toán 3.10 và 3.11 đã trình bày ở trên nhanh hơn
rất nhiều so với thời gian mã hoá, giải mã bằng RSA khi áp dụng cho các file dữ
liệu DNS hiện tại, đặc biệt là với các file dữ liệu có kích thước lớn. Việc này rất có
lợi khi áp dụng trong thực tế, nâng cao đáng kể hiệu năng mạng thay vì phải sử
dụng công nghệ DNSSEC như hiện tại.
Bảng 3.4. Tổng hợp số liệu so sánh tổng thời gian thực hiện mã hoá và giải mã các zone file
tên miền .VN bằng ECC-224 bit, ECC cải tiến (IMP-ECC-224 bit) và bằng RSA-2048 bit.
19
Zone File
Kích
thước
zone file
(bytes)
Thời gian mã hoá (ms)
Thời gian giải mã (ms)
ECC
224 bit
IMP-
ECC
224 bit
RSA-
2048
bit
ECC
224 bit
IMP-
ECC
224 bit
RSA-2048
bit
.int.vn
2 948
2
4
10
4
6
130
.vinhlong.vn
3 521
3
5
20
5
8
159
.danang.vn
3 598
3
6
24
6
8
170
.health.vn
5 356
4
8
37
10
13
230
.ac.vn
9 867
7
10
40
13
17
420
.hanoi.vn
13 628
8
13
63
16
21
570
.biz.vn
26 280
9
15
70
17
26
1 080
.pro.vn
30 263
10
16
70
19
30
1 270
.info.vn
37 757
11
17
90
27
41
1 570
.gov.vn
175 234
45
50
420
54
79
7 461
.org.vn
204 457
57
62
480
62
86
8 761
.net.vn
268 805
71
80
630
77
95
11 750
.name.vn
594 418
158
183
1 390
167
193
29 560
.edu.vn
605 695
160
204
1 400
185
215
30 200
.com.vn
5 423 158
1 290
1 463
12 481
1 553
1 603
1 035 543
vn.root
6 208 944
1 483
1 621
14 200
1 679
1 726
1 446 351
Hình 3.2. So sánh thời gian mã hoá theo
thuật toán ECC cải tiến (IMP-ECC-224 bit)
và theo cách chọn đường cong của Neal-
Koblitz (ECC-224 bit) trên các zone file tên
miền ".vn"
Hình 3.3. So sánh thời gian giải mã theo thuật
toán ECC cải tiến (IMP-ECC-224 bit) và theo
cách chọn đường cong của Neal-Koblitz (ECC-
224 bit) trên các zone file tên miền ".vn".
20
Hình 3.4. So sánh thời gian mã hoá các zone
file tên miền ".vn" bằng thuật toán ECC cải tiến
(IMP-ECC-224 bit) và bằng RSA-2048 bit.
Hình 3.5. So sánh thời gian giải mã các zone
file tên miền ".vn" bằng thuật toán cải tiến
(IMP-ECC-224 bit) và bằng RSA-2048 bit.
Các nội dung chính của chương được đề cập trong các công trình [A2], [A3], [A4].
Chương 4: NÂNG CAO HIỆU NĂNG CHO HỆ THỐNG MÁY CHỦ TÊN MIỀN
DNS CẤP QUỐC GIA BẰNG GIẢI PHÁP CẢI TIẾN, ỨNG DỤNG CÔNG
NGHỆ ANYCAST
4.1. Tổng quan về công nghệ anycast
Anycast được đề cập đến trong RFC1546, là công nghệ định tuyến mạng trong đó
nhiều node mạng được sử dụng cùng một địa chỉ IP. Các máy trạm sẽ tìm đường đi
đến node mạng có địa chỉ IP anycast ở gần nó nhất. Thông qua việc sử dụng
anycast, các máy chủ DNS ở các địa điểm vật lý khác nhau có thể cung cấp cùng
một dịch vụ giống nhau và cùng một nội dung như nhau.
4.2. Một số phương pháp cân bằng tải hiện có
Phổ biến nhất là phương pháp sử dụng thuật toán luân chuyển vòng (Round Robin)
trong đó các máy chủ được xem là ngang hàng nhau và sắp xếp để phục vụ theo
một vòng quay, lặp lại khi hết mỗi lượt. Thuật toán này chỉ hiệu quả khi năng lực
xử lý của các máy chủ và đường truyền đến mỗi máy chủ là tương đương nhau. Sẽ
có hiện tượng mất cân bằng nếu các máy chủ có cấu hình khác nhau hoặc đường đi
đến các máy chủ này là khác nhau, sau một thời gian thì số kết nối, yêu cầu đang
phải xử lý ở một máy chủ nào đó có thể sẽ đang còn cao hơn hẳn các máy chủ khác
nhưng máy chủ sẽ vẫn phải tiếp nhận xử lý thêm các truy vấn mới theo cách phân
bổ xoay vòng.
Ngoài ra, còn có một số thuật toán khác được áp dụng như: Weighted Round
Robin, Least Connection, Weights Least Connection, Least Response Time.
4.3. Mô tả bài toán và xác định mục tiêu của bài toán
Đối với các hệ thống mạng DNS lớn, để đảm bảo an toàn, các hệ thống này thường
bao gồm nhiều máy chủ DNS đặt tại các vị trí địa lý khác nhau, trong các phân
21
mạng khác nhau. Khoảng cách trên mạng từ máy chủ DNS đến router anycast là rất
khác nhau. Như vậy, phạm vi mạng các máy chủ DNS anycast không chỉ giới hạn
trong một mạng LAN mà thường được mở rộng ra trên phạm vi của mạng WAN.
Các máy chủ DNS có cùng địa chỉ anycast mặc dù nằm trong cùng một số hiệu
mạng nhưng từ router anycast đến các máy chủ này sẽ phải đi qua nhiều nút mạng,
nhiều router trung gian. Mỗi khi truy vấn vào một địa chỉ DNS anycast, máy trạm
không cần quan tâm đến việc sẽ được chỉ dẫn truy cập vào máy chủ DNS nào trong
nhóm máy chủ có cùng địa chỉ anycast. Tuy nhiên trong bản thân nội mạng DNS
anycast, việc đưa ra quyết định sẽ chọn máy chủ nào và chọn đi theo đường nào
trong số các đường đi dẫn đến máy chủ đó để trả lời yêu cầu truy vấn của client sẽ
là vấn đề mấu chốt để đảm bảo cho hệ thống đạt được chất lượng dịch vụ cao nhất.
Việc phân tải phục vụ các truy vấn DNS như thế nào trong số các máy chủ DNS có
cùng địa chỉ anycast sẽ có tác động, quyết định rất lớn đến QoS của cả hệ thống.
Bài toán đặt ra là làm thế nào để chọn được máy chủ hiệu quả nhất trong số các
máy chủ có cùng địa chỉ anycast và làm thế nào để chọn đường đi tốt nhất phù hợp
với máy chủ được chọn để phục vụ cho các yêu cầu truy vấn của client tại mỗi thời
điểm, nâng cao chất lượng dịch vụ QoS, tránh được các hạn chế của những giải
pháp hiện có như đã nêu?
Trên thực tế, thời gian phản hồi các truy vấn DNS sẽ được xác định bằng tổng thời
gian truyền dẫn và thời gian xử lý của máy chủ, do đó luận án hướng đến tìm giải
pháp cải tiến để giảm thiểu thời gian phản hồi kết quả hơn là việc chỉ tìm giải pháp
giảm thời gian truyền dẫn. Mục tiêu đặt ra cần đạt được của bài toán là làm giảm
thời gian phản hồi kết quả trung bình được càng nhiều càng tốt.
Bên cạnh việc xây dựng, tối ưu hóa mạng DNS anycast cấp quốc gia với địa chỉ
IPv4, việc nghiên cứu triển khai ứng dụng thế hệ địa chỉ mới IPv6 cho hệ thống này
cũng là một yêu cầu cấp thiết đặt ra để duy trì hoạt động ổn định của mạng lưới
Internet trước tình hình cạn kiệt IPv4 hiện tại.
4.4. Xây dựng thuật toán chọn máy chủ và chọn đường đi trong nội mạng DNS
anycast để tăng hiệu năng mạng và đảm bảo chất lượng dịch vụ (QoS)
Giải pháp chọn đường dẫn và chọn máy chủ DNS mà luận án đề xuất đề cập đến cả
3 yếu tố: băng thông, khoảng cách và tải của các máy chủ DNS tại thời điểm xem
xét, đồng thời sử dụng mô hình dịch vụ phân biệt Difference Service (DiffServ), cải
tiến chức năng môi giới băng thông (Bandwidth Brocker - BB) mở rộng thêm một
số thuộc tính của chức năng này thay vì sử dụng kiến trúc nguyên bản của dịch vụ
DiffServ. Hai thuộc tính bổ sung được đặt tên là Resolver và Route Cache.
- Resolver: được cài đặt với 3 chức năng chính: 1/ Lập danh sách các máy chủ
thành phần, ghi lại các máy chủ trong vùng của nó. 2/ Tạo tin nhắn: Các tin nhắn
này được phát quảng bá để thu về các thông tin máy chủ và đường dẫn. 3/ Đo thời
gian: để kiểm tra thời gian phản hồi, time out.
- Route Cache: Sử dụng để lưu các kết quả tìm kiếm lại trong một khoảng thời
22
gian nhất định. Các thông tin lưu giữ về kết quả của việc tìm đường sẽ bao gồm:
đường đi đến máy chủ đích, đường đi có băng thông lớn nhất trong các đường còn
lại, số lượng các hop phải đi qua, địa chỉ IP của máy chủ và thông tin về tải hiện có
của máy chủ đó, phục vụ việc truy vấn thông tin nhanh của Resolver các lần sau.
Các thông tin của máy chủ và đường đi của các máy DNS trong cùng một nhóm
anycast bao gồm: 1- Tải của mỗi máy chủ (server load); 2- Băng thông thấp nhất
còn lại; 3- Số lượng các hop trên đường đi để đến được mỗi máy chủ được chứa
trong bản tin phản hồi và đạt được qua thủ tục tìm kiếm của Resolver. Việc lựa
chọn máy chủ và đường đi đến máy chủ đó trong mỗi yêu cầu truy vấn DNS
anycast sẽ được dựa trên sự đánh giá đồng thời cả tải của máy chủ và tải của mạng
thông qua việc tính điểm đánh giá cho mỗi đường đi xác định từ các giá trị thông số
trả về qua tin nhắn tìm đường và bảng tỷ lệ trọng số đánh giá cho mỗi yếu tố (số
hop, tải của máy chủ và băng thông thấp nhất còn lại) bằng cách lấy tổng kết quả
các giá trị đo thông thường tại thời điểm đang xét của mỗi yếu tố nhân với tỷ lệ
tương ứng của chúng. Thuật toán chọn máy chủ và đường đi trong mạng DNS
anycast được trình bày chi tiết trong luận án đã rút ngắn thời gian phản hồi thông
tin, hỗ trợ ra quyết định nhanh và làm tăng tính hiệu quả của việc sử dụng công
nghệ anycast trên hệ thống DNS cấp quốc gia.
Thực nghiệm: Luận án sử dụng phần mềm mã nguồn mở Quagga để cài đặt thử
nghiệm thuật toán. Hoạt động định tuyến trong mạng với router local, giao thức
định tuyến sử dụng RIP. Việc giám sát và thử tải của hệ thống được thực hiện bằng
các công cụ dnspert và resperf. Việc thử nghiệm được đo bằng quá trình truy vấn
100.000 tên miền ".vn" vào hệ thống máy chủ DNS anycast đã dựng, đo kiểm thời
gian phản hồi các truy vấn (Query Respond Time-QRT), so sánh kết quả thu được
từ hệ thống thử nghiệm với các kết quả tương tự thu được khi truy vấn hệ thống
thực sử dụng thuật toán round robin.
Hình 4.7. Biểu đồ mật độ truy vấn tên miền trên
hệ thống DNS ".vn" (nguồn VNNIC)
Hình 4.8. Thời gian trả lời truy vấn DNS anycast
Kết quả đo được cho thấy: Hoạt động của hệ thống an toàn, ổn định.
- Thời gian thực hiện các truy vấn tên miền ".vn" đến hệ thống DNS của Việt Nam
khi sử dụng Anycast mặc định (Round Robin) đo được:
23
Nước ngoài: min ~100msec - max ~ 200msec;
Trong nước: min~80msec - max ~ 180msec.
- Thời gian thực hiện truy vấn tên miền ".vn" đến hệ thống DNS trong nước đã
được cài đặt thuật toán chọn máy chủ, chọn đường đề xuất trong luận án đo được:
min~80msec - max~170msec.
Kết quả đánh giá qua thực nghiệm: Thời gian trung bình để trả lời kết quả truy vấn
các tên miền qua hệ thống DNS anycast với thuật toán đề xuất đạt được sự ổn định
cao hơn, biên độ dao động thấp hơn so với giải pháp hiện có. Kết quả này không
chỉ thấp hơn đối với các truy vấn các máy DNS ".vn" ở nước ngoài mà ngay cả so
với các hệ thống ở trong nước hiện tại.
4.5. Ứng dụng IPv6 cho DNS anycast
Luận án đề xuất mô hình thiết kế mạng DNS anycast IPv6 cho 01 cụm máy chủ
DNS quốc gia trên quy mô lớn (tối thiểu 02 phòng máy DNS đặt tại các vị trí địa lý
khác nhau, cùng sử dụng 01 số hiệu mạng ASN). Trong thiết kế, các thiết bị mạng
được thiết kế theo mô hình đối xứng gương để đảm bảo dự phòng, hỗ trợ cho nhau.
IPv6 Internet
IPv6 Internet
IPv6 Internet
IPv6 Internet
Router_1
Router_A
Router_2
Router_B
ASN X
Anycast site
ASN XX
Switch_A Switch_B
DNS A
DNS B
IGP
Subnet 1
Subnet 2
Subnet 2
Subnet 1
Hình 4.11. Kiến trúc mạng IPv6 anycast theo cơ chế đối xứng dự phòng
Để đánh giá hiệu quả của thiết kế này, luận án đã tiến hành các thử nghiệm, đo
kiểm trên thực tế về mật độ truy vấn DNS anycast (toàn cầu, trong nước) qua các
kết nối thuần IPv6 và kết nối IPv6 tunnel, đo tổng lượng truy vấn IPv6 trong nước
và so sánh thời gian đáp ứng truy vấn DNS giữa các loại kết nối. Kết quả đo được:
24
Hình 4.12. Biểu đồ mật độ truy vấn DNS anycast ".vn" toàn cầu qua kết nối thuần IPv6
(nguồn VNNIC)
Hình 4.13. Biểu đồ mật độ truy vấn DNS anycast ".vn" toàn cầu qua kết nối IPv6 tunnel
(nguồn VNNIC)