Tải bản đầy đủ (.pdf) (78 trang)

Nghiên cứu các giao thức xác thực và thỏa thuận khóa cho mạng liên lạc không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.83 MB, 78 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

PHẠM HOÀNG BÌNH

NGHIÊN CỨU CÁC GIAO THỨC XÁC THỰC VÀ
THỎA THUẬN KHÓA CHO MẠNG
LIÊN LẠC KHÔNG DÂY

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

HÀ NỘI - 2015


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

PHẠM HOÀNG BÌNH

NGHIÊN CỨU CÁC GIAO THỨC XÁC THỰC VÀ
THỎA THUẬN KHÓA CHO MẠNG
LIÊN LẠC KHÔNG DÂY
Ngành: Công nghệ thông tin
Chuyên ngành: Hệ thống thông tin
Mã số: 60.48.01.04

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Người hướng dẫn khoa học: TS. Nguyễn Ngọc Cương

HÀ NỘI - 2015




1

LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được của luận văn là sản phẩm của cá nhân
tôi nghiên cứu, tổng hợp, không sao chép nguyên văn của người khác. Trong
toàn bộ nội dung của luận văn, những sản phẩm trình bày là nội dung của cá
nhân tôi hoặc được tổng hợp từ nhiều tài liệu khác. Tất cả các tài liệu tham khảo
đều có xuất xứ rõ ràng và được trích dẫn đúng quy định.
Tôi xin hoàn toàn chịu trách nhiệm với lời cam đoan của mình.
Hà nội, tháng 10, năm 2015
Học viên

Phạm Hoàng Bình


2

LỜI CẢM ƠN
Đầu tiên tôi xin gửi lời cảm ơn tới các thầy, cô Trường Đại học Công nghệ,
Đại học Quốc Gia Hà Nội đã tận tình giảng dạy và truyền đạt kiến thức trong
suốt khóa học cao học vừa qua.
Đặc biệt xin chân thành cảm ơn thầy giáo, TS.Nguyễn Ngọc Cương, người
đã định hướng đề tài, trực tiếp hướng dẫn và tận tình chỉ bảo tôi trong suốt quá
trình thiết kế, xây dựng và hoàn thiện luận văn này.
Tôi cũng xin được cám ơn những người thân, bạn bè đã thường xuyên
quan tâm, giúp đỡ, chia sẻ kinh nghiệm, cung cấp các tài liệu hữu ích trong thời
gian học tập, nghiên cứu cũng như trong suốt quá trình thực hiện luận văn tốt
nghiệp.

Hà nội, tháng 10, năm 2015
Học viên

Phạm Hoàng Bình


3
MỤC LỤC
LỜI CAM ĐOAN ............................................................................................... 1
LỜI CẢM ƠN ..................................................................................................... 2
DANH MỤC CÁC HÌNH VẼ ............................................................................. 5
DANH MỤC CÁC BẢNG .................................................................................. 6
DANH MỤC CÁC KÍ HIỆU VIẾT TẮT ............................................................ 7
GIỚI THIỆU CHUNG ........................................................................................ 8
CHƯƠNG I. NGHIÊN CỨU, TÌM HIỂU VỀ AN NINH CÁC HỆ THỐNG VÀ
THIẾT BỊ LIÊN LẠC KHÔNG DÂY HIỆN NAY .................................................... 10
1.1.

Các mối đe dọa an ninh chung của một mạng ..................................... 11

1.2.

Các tấn công trong môi trường mạng không dây ................................. 11

1.2.1.

Tấn công gây phiền toái .............................................................. 12

1.2.2.


Tấn công mạo danh ..................................................................... 13

1.2.3.

Tấn công chặn ............................................................................. 13

1.2.4.

Tấn công lặp trở lại ..................................................................... 13

1.2.5.

Tấn công phiên song song ........................................................... 13

1.3.

Các vấn đề về an toàn trong môi trường mạng không dây ................... 14

1.3.1.

Tính xác thực .............................................................................. 14

1.3.2.

Tính nặc danh ............................................................................. 15

1.3.3.

Khả năng dễ bị tổn thương của các thiết bị .................................. 16


1.3.4.

Vượt ranh giới domain (miền) ..................................................... 17

CHƯƠNG II. TÌM HIỂU MẬT MÃ ĐƯỜNG CONG ELLIPTIC..................... 18
2.1.

Giới thiệu chung về đường cong Elliptic ............................................. 18

2.2.

Một số vấn đề cài đặt của thuật toán Elliptic ....................................... 21

2.2.1.

Cài đặt đường cong Elliptic trên GF(p) ....................................... 21

2.2.2.

Cài đặt đường cong Elliptic trên GF(2n) ...................................... 22

2.3.

Các hệ mật đường cong Elliptic .......................................................... 23

2.4.

Các thuật toán tính lô-ga-rít rời rạc trên đường cong Elliptic .............. 27

2.5.


Phương pháp tính chỉ số trên đường cong Elliptic ............................... 27

2.6.

Thẻ thông minh (smart card) ............................................................... 28

CHƯƠNG III. TÌM HIỂU MỘT SỐ GIAO THỨC XÁC THỰC VÀ THỎA
THUẬN KHÓA CHO MẠNG CẢM BIẾN KHÔNG DÂY....................................... 31
3.1.

Các giao thức xác thực – Nguyên lý chung ......................................... 31

3.1.1.

Xác thực và những khái niệm ...................................................... 31

3.1.2.

Những kỹ thuật xác thực cơ bản .................................................. 35

3.1.3.

Giao thức xác thực trong WSN ................................................... 39


4
3.2.

Giao thức xác thực an toàn của Yeh và các cộng sự ............................ 41


3.2.1.

Mô tả giao thức ........................................................................... 42

3.2.2.

Phân tích an toàn và hiệu suất ..................................................... 45

3.3.

Giao thức xác thực của Shi và các cộng sự.......................................... 46

3.3.1.

Mô tả giao thức ........................................................................... 47

3.3.2.

Phân tích an toàn và hiệu suất ..................................................... 50

3.3.3.

Điểm yếu an toàn trong giao thức của Shi và các cộng sự ........... 52

3.4.

Giao thức xác thực của Choi và các cộng sự ....................................... 55

3.4.1.


Pha đăng ký ................................................................................ 56

3.4.2.

Pha đăng nhập và xác thực .......................................................... 57

3.4.3.

Pha cập nhật mật khẩu ................................................................ 60

CHƯƠNG IV. PHÂN TÍCH, ĐÁNH GIÁ GIAO THỨC .................................. 62
4.1.

So sánh hiệu suất ................................................................................ 62

4.2.

Phân tích an toàn và xác minh ............................................................. 63

4.2.1.

Phân tích an toàn trực cảm .......................................................... 63

4.2.2.

Xác minh logic Rubin ................................................................. 67

K ẾT LUẬN...................................................................................................... 75
TÀI LIỆU THAM KHẢO ................................................................................. 76



5

DANH MỤC CÁC HÌNH VẼ
Hình 1.1. Mô hình mạng cảm biến không dây
Hình 2.1. Quy tắc cộng trên đường cong Elliptic
Hình 3.1. Pha đăng ký trong giao thức của Shi
Hình 3.2. Pha đăng nhập và xác thực trong giao thức của Shi
Hình 3.3. Pha cập nhật mật khẩu trong giao thức của Shi
Hình 3.4. Tấn công khóa phiên trong giao thức của Shi
Hình 3.5. Tấn công đánh cắp smart card trong giao thức của Shi
Hình 3.6. Tấn công vét cạn năng lượng trên giao thức của Shi
Hình 3.7. Pha đăng ký
Hình 3.8. Pha đăng nhập và xác thực
Hình 3.9. Pha cập nhật mật khẩu


6

DANH MỤC CÁC BẢNG
Bảng 3.1. Kích thước khóa ECC so với các sơ đồ mật mã khóa công khai khác
Bảng 3.2. Các ký hiệu
Bảng 3.3. So sánh tính an toàn của các giao thức
Bảng 3.4. So sánh độ an toàn của các giao thức
Bảng 3.5. Các ký hiệu
Bảng 3.6. Độ an toàn và hiệu suất giữa giao thức của Shi và Yeh
Bảng 4.1. So sánh tính hiệu quả
Bảng 4.2. So sánh hiệu quả ước tính
Bảng 4.3. So sánh độ an toàn giữa các giao thức

Bảng 4.5. Đặc tả tập local cho phần tử chính Sn
Bảng 4.4. Đặc tả tập local cho phần tử chính U
Bảng 4.6. Đặc tả tập local cho phần tử chính GW


7

DANH MỤC CÁC KÍ HIỆU VIẾT TẮT
WSN (Wireless sensor networks): Mạng cảm biến không dây
ECDLP (the Elliptic Curve Discrete Logarithm Problem ): Bài toán lô-ga-rít rời
rạc trên đường cong Elliptic
ECCDHP (Elliptic Curve Computational Diffie-Hellman Problem): bài toán
Diffie – Hellman Elliptic
ECDDHP (Elliptic Curve Decisional Diffie-Hellman Problem): bài toán quyết
định Diffie – Hellman Elliptic
ECC (Elliptic Curves Cryptography): Mật mã đường cong Elliptic
ECDSA (The Elliptic Curve Digital Signature Algorithm): Thuật toán chữ ký số
Elliptic


8

GIỚI THIỆU CHUNG
1. Đặt vấn đề
Với sự phát triển nhanh chóng của công nghệ liên lạc, công nghệ không
dây đã được sử dụng rộng rãi trong các lĩnh vực khác nhau. Các vấn đề như sự
an toàn của hệ thống liên lạc không dây đã được đưa ra và quan tâm ngày càng
nhiều hơn. So với mạng cố định, hệ thống liên lạc không dây dễ bị tổn thương
bởi các tấn công hơn.
Để có được an toàn đáng tin cậy cho hệ thống liên lạc không dây, phải có

các biện pháp đảm bảo an ninh nhất định, ví dụ như tính bảo mật, tính xác thực
và tính nặc danh. Người dùng và hệ thống máy chủ cần phải xác thực lẫn nhau
và thiết lập các khóa phiên để tiếp tục liên lạc.
Đã có nhiều giao thức xác thực được đề xuất cho hệ thống liên lạc không
dây, trong số đó có các giao thức cung cấp xác thực lẫn nhau và thỏa thuận khóa
giữa người dùng và máy chủ với chi phí tính toán thấp. Việc này rất quan trọng
vì các thiết bị liên lạc trong mạng không dây thường có nguồn năng lượng và
khả năng xử lý bị hạn chế. Ngoài đòi hỏi ít tính toán và tốn ít năng lượng, các
giao thức cần phải có độ an toàn cao, có khả năng chống lại các tấn công thường
gặp trong mạng không dây.
Trong số các mạng không dây hiện nay, mạng cảm biến không dây là một
trong số những thành tựu công nghệ mới đang thu hút nhiều sự quan tâm. Các
thiết bị cảm biến được phân tán rộng rãi để giám sát trong các điều kiện khác
nhau như nhiệt độ, âm thanh, tốc độ và áp suất nhưng chúng bị giới hạn về khả
năng tính toán và năng lượng. Để giảm thiểu việc sử dụng tài nguyên của các
thiết bị cảm biến và nâng cao tính an toàn của WSN, đã có rất nhiều các giao
thức xác thực người dùng khác nhau được đề xuất.
Có thể kể đến các giao thức xác thực người dùng sử dụng thuật toán RSA
và Diffie-Hellman, giao thức xác thực người dùng hiệu quả động (efficient
dynamic) sử dụng hàm băm, giao thức xác thực người dùng hai nhân tố sử dụng
thẻ thông minh. Ngoài các ưu điểm đạt được về khả năng tính toán thì các giao
thức này được chỉ ra những nhược điểm về an toàn. Trong những phương pháp
nghiên cứu gần đây, đã có một số tác giả tìm hiểu về phương pháp xác thực
người dùng và thỏa thuận khóa cho mạng không dây nói chung và mạng cảm
biến không dây nói riêng sử dụng mật mã đường cong Elliptic, tập trung vào
việc khắc phục các nhược điểm về an toàn so với giao thức trước.


9
2. Mục tiêu của luận văn

Với cơ sở thực tiễn trên, luận văn này đặt ra mục tiêu nghiên cứu các giao
thức xác thực và thỏa thuận khóa cho mạng liên lạc không dây, cụ thể là mạng
cảm biến không dây sử dụng mật mã trên đường cong Elliptic.
Luận văn sẽ trình bày:
- Những yêu cầu an toàn đối với hệ thống liên lạc không dây, mạng cảm
biến không dây
- Tìm hiểu mật mã đường cong Elliptic.
- Nghiên cứu một số giao thức xác thực và thỏa thuận khóa cho mạng
cảm biến không dây dựa trên mật mã đường cong Elliptic.

3. Cấu trúc của luận văn
Luận văn được chia thành 4 chương với nội dung như sau:
Chương I: Nghiên cứu và tìm hiểu về an ninh các hệ thống và thiết bị
liên lạc không dây hiện nay: Giới thiệu về an ninh hệ thống và các thiết bị liên
lạc trong mạng không dây, mạng cảm biến không dây, các tấn công thường gặp
phải trong mạng không dây và những yêu cầu an toàn cần đạt được.
Chương II: Tìm hiểu mật mã đường cong Elliptic: Tìm hiểu lý thuyết
chung về mật mã đường cong Elliptic và thẻ thông minh.
Chương III: Tìm hiểu một số giao thức xác thực và thỏa thuận khóa
cho mạng cảm biến không dây: Giới thiệu một số giao thức xác thực cho mạng
cảm biến không dây sử dụng mật mã đường cong Elliptic, phân tích ưu điểm và
các điểm yếu an toàn.
Chương IV: Phân tích đánh giá giao thức: So sánh hiệu suất giữa các
giao thức sử dụng mật mã đường cong Elliptic đã trình bày và phân tích tính bảo
mật, xác minh.


10

CHƯƠNG I. NGHIÊN CỨU, TÌM HIỂU VỀ AN NINH

CÁC HỆ THỐNG VÀ THIẾT BỊ LIÊN LẠC KHÔNG DÂY
HIỆN NAY
Mạng không dây sử dụng công nghệ cho phép hai hay nhiều thiết bị kết
nối với nhau bằng cách sử dụng một giao thức chuẩn, không cần kết nối vật lý
hay chính xác là không cần sử dụng dây mạng. Môi trường kết nối không dây là
không khí nên khả năng bị tấn công của người dùng là rất cao.
Một trong những mạng không dây được nhắc đến nhiều trong thời gian gần
đây là mạng cảm biến không dây (WSN), được phát triển và triển khai trong
nhiều ứng dụng để giám sát trong các điều kiện khác nhau về nhiệt độ, âm
thanh, tốc độ và áp suất như: theo dõi sự thay đổi của môi trường, khí hậu, giám
sát các mặt trận quân sự, chuẩn đoán sự hỏng hóc của máy móc thiết bị, theo
dõi và giám sát các bác sỹ, bệnh nhân, theo dõi và điều khiển giao thông, các
phương tiện xe cộ...
Các mạng cảm biến không dây (WSN) cung cấp một hệ thống giám sát thời
gian thực khả thi (a feasible real-time monitoring system). Các thiết bị cảm biến
không dây có thể dễ dàng được triển khai trong các môi trường khác nhau. WSN
cơ bản bao gồm các người dùng (users), thiết bị cảm biến (sensors) và gateways
mà sự an toàn liên lạc của nó là mối quan tâm lớn trong các ứng dụng thế giới
thực. User và gateway có đủ tài nguyên để sử dụng trong hệ thống nhưng sensor
lại khác. Các sensor bị giới hạn về khả năng tính toán, dung lượng pin thấp,
băng thông thấp và dung lượng bộ nhớ thấp.

Hình 1.1. Mô hình mạng cảm biến không dây


11
Mạng cảm biến tuy có một vài thành phần khác so với các mạng không dây
nhưng nó cũng gặp phải các vấn đề về an ninh hệ thống và thiết bị liên lạc như
các mạng không dây bình thường khác [4].


1.1. Các mối đe dọa an ninh chung của một mạng
Môi trường mạng nói chung dễ nhạy cảm với một số các mối đe dọa an
toàn như sau:
· Giả mạo: bằng phương pháp giả mạo, một thực thể có thể có được đặc
quyền trái phép. Trong một hệ thống mạng, một người sử dụng hoặc máy
chủ giả mạo có thể đánh lừa bên nhận về định danh thật của nó.
· Sử dụng trái phép tài nguyên: người dùng trái phép có thể truy cập hệ
thống mạng và sử dụng các nguồn tài nguyên cho mục đích riêng của
mình.
· Tiết lộ trái phép và luồng thông tin trái phép: mối đe dọa này liên quan
đến việc tiết lộ trái phép và luồng thông tin bất hợp pháp được lưu trữ, xử
lý và vận chuyển trong cả hệ thống mạng internal và external tới người
dùng.
· Thay đổi trái phép các nguồn tài nguyên và thông tin: việc thay đổi trái
phép thông tin có thể xảy ra ở bên trong hệ thống và qua mạng. Tấn công
loại này có thể được sử dụng kết hợp với các tấn công khác, chẳng hạn
như việc lặp lại, theo đó một tin nhắn hoặc một phần của tin nhắn được
lặp đi lặp lại để cố ý tạo ra một ảnh hưởng trái phép. Mối đe dọa này cũng
có thể liên quan đến việc giới thiệu trái phép, bao gồm việc loại bỏ các
nguồn tài nguyên khỏi hoặc vào một hệ thống phân tán.
· Sự chối bỏ của các hành động: đây là một mối đe dọa đối với trách nhiệm
trong tổ chức. Ví dụ, một cuộc tấn công chối bỏ có thể xảy ra bằng cách
người gửi (hoặc người nhận) tin nhắn phủ nhận có gửi (hoặc nhận) các tin
nhắn đó.
· Sự từ chối trái phép của dịch vụ: kẻ tấn công sẽ từ chối các nguồn tài
nguyên hoặc dịch vụ cho các thực thể được cho phép để sử dụng chúng.
Trong một mạng, các cuộc tấn công có liên quan đến việc chặn truy cập
vào mạng bằng cách liên tục xóa hay tạo ra các thông điệp, làm mục tiêu
cạn kiệt hoặc hòa vào những tin nhắn vô nghĩa.


1.2. Các tấn công trong môi trường mạng không dây


12
Nhiều cuộc tấn công khéo léo đã được phát triển để làm ảnh hưởng giao
thức bảo mật. Nếu các cuộc tấn công thành công, có thể dao động từ một sự bất
tiện nhẹ đến sự vi phạm nghiêm trọng về an ninh. Ngay cả khi các cuộc tấn công
không thành công họ có thể tiêu thụ các nguồn tài nguyên xử lý của bên bị tấn
công và do đó làm giảm nguồn lực có sẵn cho liên lạc hợp pháp.
Một vấn đề chung với liên lạc không dây là các cuộc tấn công phát sóng
trên mạng rất khó để ngăn chặn. Trong một mạng có dây, kẻ tấn công phải "tap"
(thâm nhập) vào dây mạng. Các biện pháp bảo đảm tiêu chuẩn có thể được thực
hiện để giảm truy cập vào các dây mạng, chẳng hạn như xây dựng truy cập bị
hạn chế hoặc khóa buồng liên lạc, và khi phát hiện và định vị một “tap”, nó có
thể dễ dàng bị gỡ bỏ.
Tính chất này không tồn tại trong một mạng không dây. Bất kỳ một bên
đang sở hữu các thiết bị phù hợp, có phải là một thành viên hợp pháp của mạng
hay không đều có thể nhận và gửi tin nhắn trong mạng. Khi những kẻ tấn công
bị phát hiện ra, sẽ rất khó để thanh lọc họ khỏi mạng vì họ có thể tự do dạo chơi
trong khu vực không dây trong khi tấn công theo ý muốn.
Các cuộc tấn công được mô tả dưới đây đặc biệt phiền hà trong liên lạc
không dây vì chúng rất dễ thực hiện nhưng áp đặt không đáng kể về người sử
dụng hoặc mạng không dây. Các biện pháp khắc phục cho mỗi cuộc tấn công
cũng sẽ được đưa ra.
1.2.1. Tấn công gây phiền toái
Mối quan tâm chính của giao thức bảo mật là để bảo vệ chống lại tất cả các
hình thức tấn công thành công. Tuy nhiên, ngay cả khi một cuộc tấn công là cản
trở, nó thường yêu cầu các thực thể hoặc các máy chủ tiêu tốn các tài nguyên xử
lý và liên lạc để phát hiện các cuộc tấn công. Những cuộc tấn công này được gọi
là các cuộc tấn công gây phiền toái, bởi vì trong khi không thể làm tổn thương

an ninh, chúng có thể làm gián đoạn các hoạt động của người dùng hợp pháp. Sự
gián đoạn này có thể gây ra vấn đề nghiêm trọng trong một mạng không dây từ
các thiết bị đầu cuối di động thường bao gồm tài nguyên xử lý tối thiểu.
Do đó, kết quả là các cuộc tấn công có thể ảnh hưởng nghiêm trọng đến
khả năng chính của mạng để thực hiện liên lạc hợp pháp. Đáng lo ngại hơn là
băng thông của liên lạc và chi phí. Một cuộc tấn công gây phiền toái được đưa
vào một mạng không dây có thể dẫn đến một số phản hồi không dây không cần
thiết bị tiêu hao trước khi tin nhắn tấn công bị phát hiện là gian lận. Thiết kế


13
giao thức nên cố gắng giảm thiểu khả năng hoặc ít nhất là tác động của tấn công
gây phiền toái.
1.2.2. Tấn công mạo danh
Bằng cách mạo nhận một người sử dụng hợp pháp, kẻ tấn công sẽ cố gắng
loại bỏ một trong các bên liên lạc từ liên lạc có chủ định, làm cho các bên liên
lạc khác tin rằng anh ta là hợp pháp. Những kẻ tấn công có thể mạo danh các
thực thể di động và có một khả năng tính toán cao, nó cũng có thể đóng vai trò
như máy chủ. Để tránh tấn công mạo danh, thiết kế giao thức nên xem xét việc
xác thực lẫn nhau giữa các thực thể hợp pháp và máy chủ.
1.2.3. Tấn công chặn
Trong liên lạc không dây, các tin nhắn liên lạc được truyền qua không khí,
cho phép một người bất kỳ dễ dàng thâm nhập vào liên lạc mà không bị phát
hiện, và có thể truy cập tất cả các tin nhắn liên lạc. Trong môi trường không dây,
không thể loại trừ tấn công chặn, nhưng bằng cách mã hóa tất cả các tin nhắn
trong liên lạc có thể ngăn chặn những kẻ tấn công khỏi việc đạt được bất kỳ
thông tin có giá trị nào.
1.2.4. Tấn công lặp trở lại
Trong phương pháp này, kẻ tấn công chặn và lưu trữ tất cả thông tin giữa
các bên liên lạc. Sau đó, kẻ tấn công đóng vai một trong các bên liên lạc bằng

cách phát lại các tin nhắn được lưu trữ. Có thể chống lại các cuộc tấn công lặp
trở lại bằng cách kết hợp các tham số biến đổi theo phiên trong các tin nhắn xác
thực.
1.2.5. Tấn công phiên song song
Kẻ tấn công bắt đầu liên lạc với một trong các bên liên lạc và sử dụng nó
như một lời tiên đoán để tính các khóa phiên. Phương pháp này là thành công
nhất khi luồng tin nhắn giữa các bên giao tiếp có cấu trúc tương tự. Những cuộc
tấn công này có thể được ngăn chặn có hiệu quả bằng cách duy trì sự bất đối
xứng trong các tin nhắn qua lại và bằng cách bao gồm các tham số phụ thuộc
vào các luồng tin nhắn.
Bird và các cộng sự đã xác định một dạng khác của tấn công tiên đoán,
trong đó một kẻ thù bắt đầu hai phiên xác thực riêng biệt với máy chủ và người
dùng. Khi tương tác với máy chủ, nó sẽ trở thành người dùng và ngược lại. Nó
cố gắng tận dụng lợi thế của các tin nhắn từ phiên xác thực với máy chủ để mạo


14
danh máy chủ trong phiên xác thực với người sử dụng. Loại tấn công này có thể
được ngăn chặn hiệu quả nếu mỗi lần chạy các giao thức sử dụng các dạng tin
nhắn mã hóa khác nhau, hoặc liên kết logic với nhau.

1.3. Các vấn đề về an toàn trong môi trường mạng không dây
1.3.1. Tính xác thực
Mục tiêu ban đầu của một tiến trình xác thực là để ngăn chặn người dùng
trái phép khỏi việc đạt được quyền truy cập vào một hệ thống được bảo vệ. Như
với hệ thống phân tán hiện tại, thủ tục xác thực cần thiết cho cả việc xác minh
định danh của một thực thể và người có quyền. Độ tin tưởng cho một thực thể cụ
thể phụ thuộc vào kết quả của quá trình xác thực này. Lý tưởng nhất, xác thực
người dùng nên được thực hiện minh bạch, không có sự gián đoạn đến nhiệm vụ
hiện tại bất kỳ của người dùng. Xác thực bảo vệ các nhà cung cấp dịch vụ khỏi

xâm nhập trái phép. Bằng cách xác thực lẫn nhau, trạm di động (thiết bị di động)
cũng xác thực được máy chủ. Có hai lý do tại sao điều này là quan trọng. Đầu
tiên, nó ngăn cản một trạm độc hại giả vờ là một trạm gốc. Sau đó, nó cho phép
trạm di động lựa chọn các dịch vụ của một trạm cơ sở với sự có mặt của các
mạng kết hợp.
Trong thực tế, hầu hết các giao thức xác thực yêu cầu cơ quan có thẩm
quyền xác thực (hoặc máy chủ xác thực) để được liên lạc trong hoặc trước khi
thực hiện các giao thức. Thời gian hoàn thành mỗi giao thức phụ thuộc vào chất
lượng của liên kết giữa các tên miền được truy cập và máy chủ xác thực chính
của người dùng di động. Hai yếu tố nữa là, chất lượng liên kết giữa các tên miền
truy cập và máy chủ xác thực chính của người dùng và sự sẵn sàng của chính
các máy chủ xác thực là không thể đoán trước và do đó không thể được đảm
bảo.
Việc sử dụng các chứng nhận có thể thỏa mãn các yêu cầu liên lạc với máy
chủ xác thực chính của người dùng nhưng nó cũng có một số tính chất không
mong muốn. Thứ nhất, sẽ không hợp lý nếu giả sử rằng chứng chỉ uy tín được
ký chứng nhận trên toàn cầu và được tất cả các thực thể tin tưởng vô điều kiện.
Ngoài ra, người dùng di động có thể di chuyển qua các domain (miền) khác
nhau và có thể không có kế hoạch trước. Trong những trường hợp này, người
dùng không thể có được chứng nhận cho domain chính của mình trên tất cả các
domain khác mà anh ta truy cập, domain được truy cập cũng có thể không chấp
nhận chứng nhận đó.


15
Một vấn đề khác là chứng nhận không phản ánh trạng thái hiện tại của
người sử hữu nó/ người mang nó (ví dụ, số dư hiện tại của một tài khoản ngân
hàng hoặc hồ sơ về hành vi của một người trong lần truy cập domain trước đó).
Để nhúng một số thông tin về trạng thái hiện tại của người dùng vào chứng nhận
bởi các máy chủ sẽ rất khó khăn và cũng không chắc chắn rằng người dùng

không thay đổi thông tin đó hoặc chỉ trình ra các chứng nhận cung cấp các thông
tin tích cực nhất. Thu hồi chứng nhận sẽ cũng trở thành một vấn đề khó khăn
hơn và nó liên quan với khả năng mở rộng, trong đó người dùng di động di
chuyển thường xuyên, và vị trí của họ có thể là bất cứ nơi nào trên thế giới.
Giao thức xác thực có kỹ thuật tốt cho các hệ thống di động mang thêm
gánh nặng cho các yêu cầu giấu tên. Có một điều bắt buộc là các giao thức xác
thực công khai càng ít thông tin liên quan đến các phần quan trọng tham gia
trong việc thực hiện giao thức thì càng tốt.
1.3.2. Tính nặc danh
Nặc danh là trạng thái không nhận dạng được trong một bộ các nguyên tắc.
Thông tin về một người hoặc một tổ chức cụ thể là riêng tư và chỉ nên được biết
bởi người sử hữu nó và với bất cứ ai được cấp quyền truy cập bởi họ. Nên bảo
toàn sự riêng tư trong bất kỳ loại hệ thống thông tin nào, nó được cố định hoặc
di động. Các loại thông tin mà một người dùng có thể muốn giữ riêng tư bao
gồm định danh người dùng thật sự khi online (trực tuyến), vị trí hiện tại và mô
hình hoạt động của anh ta. Có nhiều lý do để việc bảo toàn nặc danh là mối quan
tâm lớn trong hệ thống di động. Các hệ thống di động dễ bị nghe trộm và khai
thác hơn so với các mạng cố định, làm nó dễ dàng hơn để khai thác vào các kênh
liên lạc và thu thập thông tin người dùng. Vì người dùng di động, thông tin mới
ngay lập tức trở thành có giá trị, chẳng hạn như thông tin chi tiết về sự chuyển
động và vị trí của người dùng. Điều này cũng có thể cung cấp manh mối cho bất
kỳ người dùng tương tác tại một thời điểm cho trước. Người dùng cũng sẽ di
chuyển vào và ra khỏi domain tại nước ngoài mà không có kiến thức trước, do
đó có thể không hoàn toàn đáng tin cậy. Việc di chuyển trên các domain nước
ngoài gây kết quả gia tăng nguy cơ lên thông tin người dùng. Người thực hiện
mạng hiện tại của hệ thống liên lạc di động lưu trữ rất nhiều người sử dụng có
thông tin liên quan về cơ sở dữ liệu mạng, đặc biệt là cho các mạng viễn thông
di động. Điều này được thực hiện giúp hỗ trợ tính di động người dùng cũng như
việc thanh toán và xác thực, làm cho thông tin người dùng phổ biến rộng rãi hơn
và tính sẵn sàng cao. Nó chưa chắc chắn liệu môi trường, nơi dữ liệu được lưu



16
trữ an toàn và đáng tin cậy. Các các vấn đề sau đây cần được xem xét để giải
quyết bài toán nặc danh:
· Ngăn chặn các bên khác khỏi việc tạo bất kỳ sự liên kết của người dùng
với các tin nhắn mà họ gửi hoặc nhận được;
· Ngăn chặn bất kỳ sự liên kết nào của người dùng với phiên liên lạc mà
trong đó họ có thể tham gia;
· Bảo toàn sự riêng tư của thông tin vị trí và chuyển động của người dùng;
· Ngăn chặn việc tiết lộ về mối quan hệ giữa người dùng và domain của họ;
· Ngăn chặn bất kỳ sự liên kết nào của người dùng với domain nước ngoài
mà họ đã truy cập;
· Không chấp nhận phơi bày các hoạt động của người dùng bằng cách ẩn
mối quan hệ của họ với các domain đã truy cập.
Người dùng có thể bị từ chối dịch vụ bằng các cơ chế khác nhau, thường là
do "cắt đứt" các kênh liên lạc giữa client (máy trạm) và server (máy chủ) hoặc
do ngập lụt mạng đến mức không đủ băng thông để sử dụng, làm cho mạng
không thể vận hành có hiệu quả. Với từ chối dịch vụ không chọn lọc, toàn bộ
các dịch vụ hoặc phần lớn các bên tham gia của một mạng sẽ bị disable (bất lực)
(ví dụ bằng cách sử dụng chất nổ) và thường có thể phát hiện. Từ chối có chọn
lọc ít thể hiện rõ ràng và các nạn nhân của nó là thường được xác định rõ (ví dụ,
một client cụ thể trên mạng). Nặc danh là một giải pháp tất yếu cho vấn đề này.
Một giải pháp phổ biến đã được áp dụng cung cấp một số mức độ nặc danh
trong các hệ thống hiện tại, bằng phương tiện là bí danh, hoặc một định danh
tạm thời. Alias (bí danh) hay nickname (biệt danh) cho phép một người dùng
phải được tham chiếu mà không tiết lộ định danh thực sự của mình. Một cách
khác để cung cấp cho người dùng nặc danh là mã hóa các định danh thực sự.
1.3.3. Khả năng dễ bị tổn thương của các thiết bị
Thiết bị di động được thiết kế để nhỏ gọn và có trọng lượng nhẹ, có thể

xách tay. Những tính năng này làm cho chúng có khả năng dễ bị tổn thương khi
bị thất lạc hoặc bị mất, tệ hơn là bị trộm cắp. Mặc dù mất thiết bị vật lý là một
kết quả không theo ý muốn, hậu quả có hại nhiều hơn là chủ sở hữu bị tước
thông tin hoặc dữ liệu chứa trong thiết bị của mình. Phần cứng có thể được mua
lại, nhưng thông tin, đặc biệt là các loại được cập nhật thường xuyên, không thể
xây dựng lại một cách dễ dàng. Tệ hơn nữa, một số dữ liệu có thể chứa bí mật
mà thậm chí người sở hữu không biết.


17
Các thiết bị di động cũng có thể được sử dụng như một thiết bị điều khiển.
Ví dụ bao gồm dấu hiệu có hiệu lực (active badge) cho việc kiểm soát quyền
truy cập vào các máy trạm và các lối vào xây dựng, thậm chí cả các thiết bị sử
dụng khi mua hàng hóa hoặc rút tiền (tiền điện tử) từ máy ATM. Nếu không có
những thiết bị này, người sử dụng sẽ bị từ chối truy cập vào hầu hết các phương
tiện và dịch vụ. Hơn nữa, nếu thủ tục lấy một thiết bị thay thế các thiết bị loại
này cần thời gian để xử lý, sự phát triển công nghiệp và xã hội của các chủ sở
hữu thiết bị sẽ bị ảnh hưởng nghiêm trọng.
Nếu thiết bị bị mất cắp, kẻ trộm có thể tước hết các tính năng an toàn trên
các thiết bị sau đó có thể truy cập vào thông tin cá nhân chứa bên trong. Kẻ trộm
cũng có thể truy cập trái phép vào các dịch vụ có sẵn thông qua thiết bị đó trước
khi bị phát hiện hành vi trộm cắp và bị thu hồi đặc quyền.
1.3.4. Vượt ranh giới domain (miền)
Một domain (miền) an toàn bao gồm một tập hợp các thực thể mạng mà
trên đó chỉ sử dụng duy nhất một chính sách an toàn bởi một người có quyền
quản trị duy nhất. Các ranh giới domain an toàn bị vượt qua khi một người dùng
di động di chuyển khỏi domain an toàn này để đến một domain khác.
Khi tham gia vào một domain mới, sự tin cậy của các môi trường domain
mới phải được người dùng xác định chắc chắn và ngược lại. Điều này thường
được thực hiện bằng cách sử dụng các giao thức xác thực lẫn nhau trong đó hai

thực thể cùng xác thực lẫn nhau trong suốt quá trình thực hiện giao thức. Điều
quan trọng ở giai đoạn này là xác định độ tin cậy của domain và người dùng.
Mức độ tin cậy được tạo ra sẽ tạo cơ sở để đưa ra các hoạt động và quyết định
an toàn liên quan.
Một động lực quan trọng với domain để sàng lọc các host truy cập là duy trì
hình ảnh của nó như một domain an toàn. Cũng giống như các miền địa lý
(thành phố hay vùng ngoại ô), một môi trường thù địch sẽ có xu hướng bị xa
lánh và những người cư trú của nó sẽ muốn di chuyển đến một nơi trú ẩn an toàn
hơn. Hậu quả sẽ làm sự vững mạnh của nền kinh tế miền đó bị sụp đổ, các hoạt
động khác sẽ rơi vào tình trạng nguy hiểm.


18

CHƯƠNG II. TÌM HIỂU MẬT MÃ ĐƯỜNG CONG
ELLIPTIC
Năm 1985, Niel Koblitz và Victor Miller đã đề xuất hệ mật đường cong
Elliptic (ECC). Về cơ bản ECC là một phương pháp dựa trên bài toán lô-ga-rít
rời rạc trên các điểm thuộc đường cong Elliptic. Kể từ đó, ECC đã thu hút sự
chú ý từ các nhà toán học trên toàn thế giới, và đã được chứng minh là không có
điểm yếu nào đáng kể trong thuật toán. Mặc dù vẫn còn một số nghi ngờ về độ
tin cậy của phương pháp này, nhưng gần đây đã có một số kỹ thuật mã hóa được
phát triển bằng cách sử dụng các tính chất này [6].
Bất cứ khi nào các vấn đề mã hóa xuất hiện sẽ rất khó khăn để crack hoặc
phá hủy, nó có nghĩa là kích thước khóa có thể được giảm đáng kể, đặc biệt là
khi so sánh với kích thước khóa được sử dụng bởi hệ mật khác. Điều này đã tạo
một thách thức cho ECC so với RSA, một trong những phương pháp khóa công
khai phổ biến nhất được biết đến. ECC cung cấp độ an toàn tương đương với
RSA nhưng có kích thước khóa nhỏ hơn nhiều. ECC không chỉ cho phép giảm
kích thước khóa mà còn cho phép hoạt động nhanh hơn. Ngoài ra, ECC còn giúp

giảm thiểu nguồn năng lượng xử lý.
Chương này sẽ giới thiệu những kiến thức cơ bản về đường cong và hệ
mật đường cong Elliptic [8].

2.1. Giới thiệu chung về đường cong Elliptic
Khi tính độ dài của một đoạn dây cung của đường cong Ellipse người ta
phải đề cập tới một loại tích phân và tích phân này liền được mang tên là
Elliptic.
Hàm ngược của tích phân Elliptic là một hàm số lưỡng chu kỳ xác định
trên trường số phức và cũng được mang tên là hàm Elliptic. Các hàm lưỡng chu
kỳ γ này với các chu kỳ là độc lập trên trường số thực R thỏa mãn phương trình:
γ'2 = 4γ3 – g2γ – g3
Đối với các hằng số g2 và g3 nào đó. Cặp (γ’, γ) sẽ là một điểm trong không
gian và lời giải của phương trình nêu trên. Những lời giải của phương trình này
cho chúng ta một ánh xạ từ một hình xuyến (do γ là hàm lưỡng chu kỳ nên có
thể coi như nó xác định trên một hình bình hành và chúng ta dán các cặp cạnh
đối diện với nhau lại thì nó trở thành một hình xuyến trong không gian) vào một
đường cong có dạng:
Y2 = 4X3 – g2X – g3


19
Đường cong đại số có dạng này được gọi là đường cong Elliptic là vì có
xuất xứ như vậy.
Trên trường số phức C phương trình đầy đủ của đường cong Elliptic gọi là
phương trình Weierstrass có dạng:
E: Y2 + a1XY + a3Y = X3 + a2X2 + a4X + a6
với a1, a2, a3, a4, a6

C.


Trên trường số thực R thì người ta dễ dàng chuyển đổi tham biến Y, X để
đưa phương trình trên về dạng Weierstrass:
E: Y2 = X3 + aX+ b
với a,b Î R.
Điều này cũng đúng với các trường hữu hạn có đặc số p > 3. Riêng đối với
các trường có đặc số 2,3 thì dạng Weierstrass rút gọn của đường cong Elliptic có
hơi khác đi một chút so với phương trình trên nhưng không ảnh hưởng gì đến
những ứng dụng mật mã sau này.
Đường cong Elliptic E là không kỳ dị nếu định thức của đa thức bậc ba ở
phía bên phải của phương trình Weierstrass khác không. Tức là 16(4a3+27b2) ≠
0.
Đường cong Elliptic E với các điểm p(X,Y) cảm sinh một cấu trúc nhóm
trên các điểm của nó với phép toán “cộng” theo quy tắc dây cung cát tuyến.
Điểm đơn vị trong nhóm này là điểm O(∞,∞) với các tọa độ nằm ở vô cùng.
Quy tắc cộng các điểm là như sau: Cho trước hai điểm P(X,Y) và Q(X,Y)
thì điểm R(X,Y) được gọi là “tổng” của hai điểm kia nếu chúng ta kẻ cát tuyến
đi qua hai điểm này cắt đường cong Elliptic tại điểm thứ ba duy nhất -R(X,Y) vì
vế phải của phương trình Weierstrass rút gọn là một đa thức có bậc ba. Chúng ta
tìm được điểm R(X,Y) đối xứng với điểm -R(X,Y) qua trục hoành vì phương
trình Weierstrass rút gọn của đường cong Elliptic là hàm chẵn theo tham biến Y.


20

Hình 2.1. Quy tắc cộng trên đường cong Elliptic: P + Q = R.
Phép “cộng” này cũng cần xem xét tới những trường hợp đặc biệt như điểm
ở vô cùng O(∞,∞) và khi hai điểm P(X,Y) và Q(X,Y) trùng nhau. Kết quả của
phép cộng một điểm với điểm ở vô cùng sẽ là chính điểm đó còn khi cộng hai
điểm giống nhau thì cát tuyến đi qua hai điểm này trở thành tiếp tuyến tại một

điểm.
Người ta cũng có thể đưa ra các công thức hiển tính tọa độ của điểm tổng
hai điểm cho trước. Quy tắc cộng điểm này cũng mặc nhiên đúng khi đường
cong Elliptic xác định trên các trường hữu hạn GF(q) với q = pn và p là số
nguyên tố (n ≥ 1) và là đặc số của trường hữu hạn.
Nhóm các điểm trên đường cong Elliptic E là một nhóm các giao hoán và
không phải là một nhóm cyclic.
Phép gấp n lần của một điểm P trên đường cong Elliptic E được định nghĩa
một cách tự nhiên là tổng n lần của chính điểm P và có thể được viết là như sau:
R = nP = P + P + … + P
Một điểm P gọi là có bậc n (với n là một số tự nhiên) nếu nP = O.


21
Bài toán lô-ga-rít rời rạc trên đường cong Elliptic (ECDLP): Cho trước
một đường cong Elliptic E xác định trên trường hữu hạn GF(q). Giả sử P là một
điểm có bậc n và Q là một điểm khác của E. Hãy xác định số nguyên l, 0 ≤ l ≤ n
– 1 sao cho Q = lP nếu số nguyên l như vậy tồn tại.
Ngoài ra còn hai bài toán liên quan nữa là bài toán Diffie – Hellman
Elliptic (ECDHP) và bài toán quyết định Diffie – Hellman Elliptic (ECDDHP).
Bài toán ECDHP: Cho trước điểm P, aP và bP trên E trên GF(q). Hãy tính
abP trên E trên GF(q).
Rõ ràng bài toán này có thể giải được nếu bài toán ECDLP là giải được.
Bài toán ECDDHP: Cho trước P, aP và bP trên E trên GF(q) và cho trước
điểm Q Î E. Hãy xác định xem Q = abP hay không.
Bài toán lô-ga-rít rạc trên đường cong Elliptic (ECDLP) trên trường hữu hạn
GF(q) được sử dụng để xây dựng các thuật toán mật mã có độ an toàn cao nhất
hiện nay vì chưa tìm được các thuật toán mật mã có thời gian tiểu hàm mũ tấn
công được bài toán này.


2.2. Một số vấn đề cài đặt của thuật toán Elliptic
Thường mật mã ứng dụng chỉ cài đặt các đường cong Elliptic với đặc số p
> 3 và p = 2. Trường hợp p > 3 thì chúng ta có trường hữu hạn GF(q) với q = p >
3. Còn trường hợp p = 2 thì chúng ta có trường hữu hạn GF(q) với q = pn với n >
1.
2.2.1. Cài đặt đường cong Elliptic trên GF(p)
Chúng ta ngầm định rằng p > 3 và áp dụng phép thay thế sau đây:
(x,y) →

,



Phương trình Weierstrass rút gọn của đường con Elliptic E có dạng:
E : Y2 = X3 + aX + b
Với a,b Î GF(p).
Định thức của đường cong Elliptic E là ∆ = -16(4a3 + 27b2). Đường cong
Elliptic E là không kỳ dị khi ∆ ≠ 0.


22
Công thức hiển của luật “cộng” nhóm là như sau : Cho hai điểm P1 = (x1,
y1) và P2 = (x2, y2) và điểm P3 = (x3, y3) là tổng của hai điểm đã cho thì : Nếu x1
≠ x2 chúng ta đặt : λ =

còn x1 = x2, y1 ≠ 0 chúng ta đặt : λ =

. Nếu

P3 = (x3, y3) = P1 + P2 ≠ O thì x3 và y3 được tính như sau : x3 = λ2 – x1 – x2 và y3

= (x1 – x3)λ – y1.
Trong trường hợp đặc số của trường hữu hạn p = 3 và nếu a12 ≠ -a2 áp dụng
phép thay thế sau đây :
(x,y) →

+

, +

+

+

Với d2 = a12 +a2 và d4 = a4 – a1a3 phương trình Weierstrass rút gọn của đường
cong Elliptic E là như sau đây:
E : Y2 = X3 +aX2 +b
Với a,b Î GF(q) và q = 3n, n ≥ 1. Đường cong Elliptic này là không siêu kỳ dị
và có định thức là ∆ = -a3b ( ngược lại khi a12 = -a2 đường cong Elliptic là siêu
kỳ dị và không được áp dụng trong mật mã).
Công thức hiển của luật “cộng” nhóm là như sau :
Chúng ta đặt : λ =

khi x1 ≠ x2 và λ =

nếu x1 = x2, y1 ≠ 0 và

chúng ta nhận được :
Nếu P1 ≠ P2 thì x3 = λ2 – a – x1 – x2, y3 = (x1 – x3)λ – y1.
Nếu P1 = P2 thì x3 = λ2 – a + x1, y3 = (x1 – x3)λ – y1.
2.2.2. Cài đặt đường cong Elliptic trên GF(2n)


Áp dụng phép biến đổi sau đây đối với trường hợp a1 ≠ 0 :
(x,y) →

+

,

+

Chúng ta nhận được phương trình Weierstrass rút gọn của đường con
Elliptic trên trường GF(2n) có dạng như sau đây khi bất biến j = a112/∆ ≠ 0 (
trường hợp j = 0 tương ứng với a1 = 0 tương đương với trường hợp đường


23
cong Elliptic E là siêu kỳ dị cần phải tránh khi sử dụng trong mật mã và
không được xét tới tại đây) :
E : Y2 + XY = X3 + a2X2 + a6
Với 0 ≠ a6 Î GF(q) và a2 Î {0, } với là phần tử cố định của GF(q) có
vết Trql2( ) = 1. Vết này chiếu từ GF(q) xuống GF(2).
Nếu điểm P = (x, y) thì điểm –P = (x, x + y).
Luật “cộng” nhóm được thực hiện như sau : Với P1 = (x1, y1), P2 = (x2,
y2) thì P3 = (x3, y3) là tổng của hai điểm kia khi :
Nếu P1 ≠ ±P2 chúng ta đặt : λ =

và nếu P3 = (x3, y3) = P1 + P2

thì x3 và y3 được cho bởi công thức :
x3 = λ2 + λ + a2 + x1 + x2 và y3 = (x1 + x3)λ + x3 + y1.

Ngược lại nếu P1 = P2 = P và P ≠ -P chúng ta đặt : λ =

thì với

P3 = (x3, y3) chúng ta có x3 và y3 được cho bởi công thức :
x3 = λ2 + λ + a2 = x12 + a6/x12, y3 = x12 + λx3 + x3.
2.3. Các hệ mật đường cong Elliptic
Mục tiêu của mã hóa: Nói chung, một chương trình mã hóa tốt phải thỏa
mãn sự kết hợp của bốn mục tiêu sau:
· Xác thực: Cho phép người nhận thông tin xác định nguồn gốc của nó tức
là định danh của người gửi. Điều này có thể được thực hiện thông qua
một số thứ bạn biết hoặc bạn có. Thường được cung cấp bởi kỹ thuật số
chữ ký số.
· Chống chối bỏ: đảm bảo rằng một bên tham gia liên lạc không thể phủ
nhận tính xác thực của chữ ký của họ trên một tài liệu hay việc gửi một
thông điệp có nguồn gốc từ họ.Thường được cung cấp bởi chữ ký số.
· Tính toàn vẹn của dữ liệu: Một điều kiện mà trong đó dữ liệu không bị
thay đổi hoặc bị phá hủy trong một cách thức không được cho phép.
Thường được cung cấp bởi chữ ký số.


×