Tải bản đầy đủ (.pdf) (27 trang)

Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính (tt)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.03 MB, 27 trang )

BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

NGUYỄN NGỌC ĐIỆP
NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP TÍCH HỢP MẬT MÃ
VÀO QUÁ TRÌNH TRUYỀN TIN ĐẢM BẢO AN TOÀN THÔNG
TIN TRÊN MẠNG MÁY TÍNH

Chuyên ngành:
Mã số:

Hệ thống thông tin
62.48.01.04

TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT

HÀ NỘI – 2017


1

Công trình được hoàn thành tại:
Học viện Công nghệ Bưu chính Viễn thông

Người hướng dẫn khoa học:
1. PGS. TS. Hoàng Minh
Phản biện 1: ………………………………………………
Phản biện 2: ………………………………………………
Phản biện 3: ………………………………………………

Luận án sẽ được bảo vệ trước hội đồng chấm luận án tại:


Học viện Công nghệ Bưu chính Viễn thông
Vào lúc: ……giờ, ngày……..tháng…….năm…………….
Có thể tìm hiểu luận án tại:
Thư viện Quốc gia Việt Nam
Thư viện Học viện Công nghệ Bưu chính Viễn thông


2
MỞ ĐẦU
1. Tính cấp thiết của đề tài luận án
Sự phát triển bùng nổ của Internet đã tạo điều kiện cho các loại
hình xâm nhập trái phép vào các hệ thống công nghệ thông tin cả về
chiều rộng (lây lan trên quy mô toàn thế giới) lẫn chiều sâu (can thiệp
vào hạt nhân hệ thống đích). Mỗi ngày, các hệ thống mạng phải đối phó
với hàng loạt đợt tấn công của tin tặc, khiến nhiều hệ thống bị đình trệ,
tắc nghẽn và tê liệt, gây ra những tổn hại nghiêm trọng.
Vấn đề bảo vệ thông tin bằng mật mã đã và đang được nhiều quốc
gia trên thế giới đặc biệt quan tâm, đã có rất nhiều các nghiên cứu tạo ra
các chuẩn bảo mật, các hệ mật và giải pháp bảo mật cho hệ thống mạng.
Song theo quan điểm mật mã, chúng ta không thể sử dụng các sản phẩm
bảo mật thông tin của nước ngoài để bảo mật thông tin trên mạng thuộc
phạm vi bí mật Nhà nước. Vấn đề đặt ra là chúng ta phải chủ động tạo ra
các sản phẩm bảo mật thông tin trên mạng máy tính, với các module mật
mã kiểm soát hoàn toàn và độ an toàn của sản phẩm do các module mật
mã quyết định.
Xuất phát từ nhu cầu thực tế đó, nghiên cứu sinh đã lựa chọn luận
án: “Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình
truyền tin đảm bảo an toàn thông tin trên mạng máy tính”.
2. Mục tiêu nghiên cứu
Mục tiêu chính của Luận án là:

 Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào mô hình
mạng TCP/IP để bảo mật dữ liệu trên đường truyền.
 Nghiên cứu đề xuất giải pháp nâng cao tính an ninh, an toàn và
hiệu quả thực thi các thuật toán mật mã trong bảo mật thông tin
trên mạng.
3. Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu


3
Mô hình, hệ thống mạng sử dụng bộ giao thức TCP/IP. Các chuẩn
giao thức bảo mật, tập trung vào các giải pháp mật mã và khả năng tích
hợp các thành tố mật mã vào bộ giao thức SSL/TLS.
Phạm vi nghiên cứu.
- Nghiên cứu, lựa chọn giải pháp tích hợp mật mã vào giao thức bảo
mật dữ liệu trên đường truyền trong mô hình mạng TCP/IP.
- Nghiên cứu đề xuất giải pháp nâng cao hiệu quả thực thi, độ an
toàn của giao thức SSL/TLS, hệ mật RSA và thuật toán mã hóa dữ
liệu cho bài toán bảo mật thông tin trên đường truyền.
4. Cách tiếp cận và phương pháp nghiên cứu
- Tổng hợp các kết quả nghiên cứu mới, các giải pháp về an toàn và
bảo mật thông tin trên mạng. Khảo sát, phân tích, đánh giá, đề xuất
giải pháp nâng cao hiệu quả bảo mật dữ liệu trên đường truyền.
- Dựa trên phương pháp phân tích lý thuyết, tính toán giải tích,
chứng minh bằng toán học và kiểm chứng thông qua việc cài đặt,
thử nghiệm để chứng minh tính đúng đắn, hiệu quả của các kết quả
nghiên cứu.
5. Ý nghĩa khoa học và thực tiễn
- Ý nghĩa khoa học: Góp phần làm rõ cơ sở khoa học của việc tích
hợp các tham số, thuật toán mật mã để bảo mật thông tin trên

mạng.
- Ý nghĩa thực tiễn: Cải tiến, nâng cao tốc độ tính toán, hiệu năng
thực thi các thuật toán mật mã, tăng cường tính an toàn, bảo mật
cho bộ giao thức SSL/TLS đáp ứng bài toán bảo mật dữ liệu trên
đường truyền.
6. Bố cục của luận án
Luận án gồm 03 chương cùng với các phần mở đầu, kết luận, danh
mục các bài báo khoa học đã được công bố của tác giả và phần phụ lục.
Chương 1: TỔNG QUAN VỀ GIẢI PHÁP CAN THIỆP MẬT MÃ
VÀO HỆ THỐNG MẠNG DÙNG GIAO THỨC TCP/IP
Xây dựng các hệ thống bảo mật thông tin trên mạng máy tính đòi


4
hỏi một giải pháp tổng thể bao gồm nhiều cơ chế an toàn như điều khiển
truy nhập, mã hóa dữ liệu, chữ ký số, xác thực, bảo vệ vật lý. Kỹ thuật
mật mã đóng một vai trò rất quan trọng trong việc bảo vệ thông tin trên
mạng, nó cho phép chúng ta cài đặt hầu hết các dịch vụ an toàn bao gồm
các dịch vụ bí mật, xác thực, toàn vẹn và không thể chối bỏ.
1.1. Tổng quan về an toàn thông tin trên mạng
Một số khái niệm cơ bản về an toàn thông tin
Khái niệm An toàn thông tin chỉ ra các yêu cầu đối với việc bảo vệ
thông tin bao gồm:
- Tính bí mật (Confidentality) đảm bảo rằng thông tin không bị lộ
hoặc bị khám phá bởi những người không được ủy quyền
- Tính xác thực (Authentication): Đảm bảo rằng người gửi và người
nhận thông tin không bị mạo danh.
- Tính toàn vẹn (Integrity): Đảm bảo rằng thông tin không bị thay
đổi hoặc bị phá hủy bởi những người không được ủy quyền.
- Tính sẵn sàng (Availibility): Đảm bảo rằng những người hợp pháp

không bị từ chối truy nhập một cách không chính đáng tới thông
tin và tài nguyên.
Các nguy cơ mất an toàn thông tin
- Sự rò rỉ thông tin: Thông tin bị lộ hoặc bị khám phá do một người
hoặc thực thể được phép.
- Vi phạm tính toàn vẹn: Tính nhất quán của dữ liệu bị tổn thương
thông qua việc tạo, thay đổi trái phép hay phá hoại dữ liệu.
- Từ chối dịch vụ: Việc truy nhập thông tin hoặc các tài nguyên
khác bị cản trở một cách có chủ tâm
- Sử dụng trái phép: Một tài nguyên được sử dụng bởi một người
không có quyền hoặc theo một cách không được phép.
Các hình thức tấn công thông tin trên mạng:
- Ngăn chặn thông tin: Tài nguyên thông tin bị phá hủy, không sẵn
sàng phục vụ hoặc không sử dụng được. Đây là hình thức tấn công
làm mất khả năng sẵn sàng phục vụ của thông tin.


5
- Chặn bắt thông tin: Kẻ tấn công có thể truy nhập tới tài nguyên
thông tin. Đây là hình thức tấn công vào tính bí mật của thông tin.
- Sửa đổi thông tin: Kẻ tấn công truy nhập, chỉnh sửa thông tin trên
mạng. Đây là hình thức tấn công lên tính toàn vẹn của thông tin
- Chèn thông tin giả: Kẻ tấn công chèn thông tin và dữ liệu giả vào hệ
thống. Đây là hình thức tấn công lên tính xác thực của thông tin.
Các dịch vụ an toàn:
- Dịch vụ giữ bí mật: Bảo vệ chống lại thông tin bị lộ hoặc bị khám
phá do các thực thể không được phép.
- Dịch vụ xác thực: Cung cấp sự đảm bảo về định danh của thực thể
nào đó.
- Dịch vụ toàn vẹn dữ liệu: Bảo vệ chống lại dữ liệu bị thay đổi,

xoá, hoặc thay thế trái phép.
- Dịch vụ chống chối bỏ: Bảo vệ chống lại một nhóm trao đổi truyền
thông từ chối một cách không đúng khi trao đổi xảy ra.
- Dịch vụ điều khiển truy nhập: Bảo vệ chống lại việc sử dụng hoặc
thao tác trái phép trên các tài nguyên.
1.2. Tích hợp mật mã vào hệ thống mạng dùng giao thức TCP/IP
Cấu trúc giao thức TCP/IP cho phép chúng ta can thiệp mật mã
vào một tầng bất kỳ tùy theo chính sách an toàn được đưa ra.
Dịch vụ an toàn
Bí mật kết nối
Bí mật không kết nối
Bí mật trường lựa chọn
Bí mật luồng giao dịch
Xác thực thực thể
Xác thực nguồn gốc dữ liệu
Toàn vẹn kết nối khôi phục
Toàn vẹn không kết nối
Toàn vẹn trường lựa chọn
Không chối bỏ

Tầng ứng
dụng
x
x
x
x
x
x
x
x

x
x

Tầng
vận tải
x (TCP)
x (UDP)

x (TCP)
x (UDP)
x (TCP)
x (UDP)

Tầng
Internet
x

Tầng truy
nhập mạng
x
x

x

x

x
x

Bảng 1.1: Các dịch vụ an toàn được cài đặt tại các tầng trong giao thức



6
Theo bảng 1.1, ta có một số nhận xét sau:
- Tại tầng ứng dụng có thể cài đặt tất cả các dịch vụ an toàn.
- Tầng vận tải có hai giao thức TCP và UDP, tại tầng vận tải có thể
cài đặt cả dịch vụ an toàn kết nối và không kết nối.
- Tại tầng Internet giao thức IP là giao thức không kết nối, các dịch
vụ cài đặt tại tầng IP là các dịch vụ không kết nối.
- Tại tầng truy nhập mạng ta chỉ có thể cài đặt một số dịch vụ bí mật.
1.3. Giải pháp bảo mật dữ liệu trên đường truyền
Một số chuẩn về an toàn và bảo mật thông tin và sản phẩm bảo
mật mạng
Việc nghiên cứu các giải pháp can thiệp mật mã vào các tầng trong
cấu trúc giao thức TCP/IP đã được đặc biệt quan tâm trên thế giới. Trong
quá trình đó, các chuẩn về an toàn Internet đã được hình thành nhằm
thống nhất và chuẩn hóa các sản phẩm bảo mật và an toàn thông tin:
- Các chuẩn PEM, PGP, S/MIME về an toàn thư tín điện tử.
- Chuẩn SSL/TLS về an toàn tầng vận tải.
- Chuẩn IPSec về an toàn tầng Internet.
- Chuẩn SOCKS về an toàn Firewall.
- Chuẩn PKCS về mật mã khóa công khai.
- Chuẩn X.509 về xác thực người dùng.
Trên thế giới, các sản phẩm bảo mật mạng đã có đều sử dụng một
trong các giao thức trên. Trong đó các hệ mật đóng vai trò đặc biệt quan
trọng, các hệ mật không chỉ giúp cho việc mã hóa dữ liệu mà nó còn là
công cụ để xác thực định danh, xác thực nguồn gốc và tính toàn vẹn của
dữ liệu. Tuy nhiên, với các sản phẩm bảo mật trên thế giới chúng ta
không hoàn toàn kiểm soát và làm chủ về mật mã.
Trong nước đã có những nghiên cứu về chuẩn an toàn và bảo mật

thông tin, giải pháp xây dựng các sản phẩm bảo mật và an toàn thông tin,
đặc biệt là giải pháp bảo mật mạng như: bảo mật dữ liệu tại chỗ, bảo mật
mật dữ liệu trên đường truyền và bảo mật các ứng dụng, dịch vụ mạng.
Với giải pháp và sản phẩm bảo mật tầng IP (giao thức IPSec) tập trung


7
bảo mật tại các Gateway và đường biên của hệ thống mạng, giải pháp
này có thể bảo mật được luồng thông tin tốc độ cao nhưng chưa linh
hoạt, tùy biến trong cấu hình, cài đặt, tích hợp sản phẩm vào hệ thống
mạng thực tế. Với giải pháp bảo mật các dịch vụ, ứng dụng cụ thể chúng
ta phải thực hiện can thiệp mật mã vào cấu trúc của từng ứng dụng, dịch
vụ cụ thể làm thay đổi cấu trúc, ảnh hưởng đến tính toàn vẹn và thói
quen sử dụng các dịch vụ, ứng dụng.
Lựa chọn giải pháp tích hợp mật mã cho bài toán bảo mật dữ
liệu trên đường truyền.
Các nghiên cứu về bảo mật dữ liệu trên đường truyền chủ yếu
được thực hiện bằng giải pháp tạo ra các mạng riêng ảo VPN kết hợp với
kỹ thuật mật mã. Hiện nay, trên thế giới có nhiều nhà cung cấp đưa ra
các sản phẩm với giải pháp VPN kết hợp giao thức bảo mật ở các tầng
khác nhau được coi là giải pháp hữu hiệu trong bảo mật dữ liệu trên
đường truyền.
- Giao thức SSL/TLS có thể được sử dụng để tạo đường hầm bảo
vệ toàn bộ giao thông mạng hoặc đảm bảo một kết nối riêng lẻ. SSL/TLS
VPN đáp ứng được hầu hết các mục tiêu an ninh: xác thực, tính toàn vẹn,
bảo mật và linh hoạt trong cấu hình, triển khai thực hiện.
- Giao thức IPSec đáp ứng được cơ bản các mục tiêu an ninh: xác
thực, tính toàn vẹn và bảo mật, IPSec mã hóa và đóng gói gói tin IP bên
trong IPSec, giải mã các gói tin gốc ở cuối đường hầm và chuyển tiếp
đến đích.

Do tính linh hoạt trong việc cấu hình, triển khai thực hiện trên các
mô hình, môi trường mạng khác nhau và tính an ninh an toàn, bảo mật
cao của SSL/TLS - VPN nên đây là giải pháp chính, hữu hiệu luận án lựa
chọn để tích hợp các tham số an toàn và thuật toán mật mã vào bộ giao
thức thực hiện bài toán bảo mật dữ liệu trên đường truyền. Với giải pháp
này, nghiên cứu sinh có thể chủ động tạo ra sản phẩm bảo mật thông tin
trên đường truyền, với các module mật mã kiểm soát làm chủ hoàn toàn
và độ an toàn của sản phẩm do các module mật mã quyết định.
Chuẩn về an toàn tầng vận tải SSL/TLS
Giao thức SSL/TLS gồm 4 thành phần chính:


8
Thiết lập protocol version, ID phiên,
thuật toán mã hoá, phương pháp nén,
trao đổi giá trị random

ClientHello
ServerHello
Certificate
Certificate Request
ServerHelloDone
Certificate
Certificate Verify

Server gửi certificate và yêu cầu
Client gửi lại certificate nếu được
thiết lập xác thực client
Client gửi certificate nếu được
yêu cầu


ChangeCipherSpec
Finished
ChangeCipherSpec

Change CipherSuit và kết thúc giai
đoạn Handshake

Finished
Client

Server

Hình 1.1: Giao thức bắt tay SSL
- SSL Hanshake Protocol: Thực hiện chức năng bắt tay giữa ứng
dụng khách và ứng dụng chủ (thỏa thuận các thuật toán trao đổi tham số,
trao đổi khóa, xác thực server và client, ...).
- SSL Record Protocol: Phân mảnh, nén, tính MAC, mã hóa dữ liệu.
- SSL Alert Protocol: Thông báo lỗi trả về.
- SSL Change Cipher Spec Protocol: Thông báo xác nhận kết thúc
giai đoạn Hanshake Protocol.

Một số tấn công cơ bản đối với giao thức SSL
-

Tấn công quay lui phiên bản, quay lui thuật toán mã hóa.
Tấn công làm mất thông điệp ChangeCipherSpec.
Tấn công quay lui thuật toán trao đổi khoá.
Tấn công padding CBC.
Lỗ hổng HeartBleed trong OpenSSL.



9
Giải pháp tích hợp mật mã nâng cao độ an toàn và hiệu quả cho
bộ giao thức SSL/TLS
Với một hệ thống trao đổi thông tin an toàn trên mạng thì cơ chế
xác thực, trao đổi khóa và thuật toán mã hóa/giải mã dữ liệu giữ vai trò
đặc biệt quan trọng.
Trên cơ sở nghiên cứu, khảo sát và phân tích bộ giao thức
SSL/TLS, các thành phần cơ bản trong bộ giao thức, luận án đề xuất giải
pháp tích hợp các thành phần mật mã để nâng cao độ an toàn và hiệu quả
cho giao thức SSL/TLS như sau:
- Nghiên cứu đề xuất tiêu chuẩn tham số an toàn đối với hệ mật
RSA trong quá trình tích hợp vào bộ giao thức SSL/TLS để nâng cao
tính an toàn của giao thức SSL/TLS.
- Nghiên cứu đề xuất cải tiến thuật toán mã khối và tối ưu hóa cài
đặt theo tiêu chí đảm bảo tính bảo mật và hiệu năng về tốc độ mã hóa dữ
liệu để tích hợp vào bộ giao thức SSL/TLS.
- Tiến hành một số giải pháp khắc phục và hạn chế một số điểm
yếu mất an ninh an toàn của bộ giao thức.
1.4. Kết luận chương 1
Các kết quả của chương này bao gồm:
- Trình bày các khái niệm cơ bản về an ninh an toàn trên mạng máy
tính. Phân tích bộ giao thức TCP/IP và khả năng bảo vệ thông tin
khi can thiệp mật mã vào các tầng trong mô hình giao thức
TCP/IP; trong đó bộ giao thức SSL/TLS đóng vai trò quan trọng
trong việc bảo mật dữ liệu trên đường truyền.
- Phân tích bộ giao thức SSL/TLS, các thành phần cơ bản trong bộ
giao thức, chỉ ra một số điểm yếu mất an ninh, an toàn trong giao
thức và những giải pháp khắc phục điểm yếu.

- Xác định vai trò của hệ mật RSA và thuật toán mã khối trong giao
thức bảo mật SSL/TLS, định hướng Luận án sẽ tập trung nghiên
cứu đề xuất nâng cao hiệu quả thực hiện thuật toán mã khối theo
hướng đảm bảo an toàn và tốc độ mã hóa, giải mã; đề xuất tiêu
chuẩn tham số an toàn đối với hệ mật RSA trong quá trình tích hợp
vào bộ giao thức SSL/TLS để xây dựng ứng dụng bảo mật dữ liệu
trên đường truyền.


10
Chương 2: NÂNG CAO HIỆU QUẢ THỰC THI, ĐỘ AN TOÀN CỦA
CÁC THAM SỐ HỆ MẬT RSA VÀ THUẬT TOÁN MÃ KHỐI
Trong chương này, luận án tập trung trình bày một số kết quả
nghiên cứu đề xuất mới về thuật toán, tham số mật mã phục vụ việc tích
hợp vào giao thức bảo mật dữ liệu trên đường truyền. Thứ nhất, luận án
cập nhật bổ sung giả thiết xác định độ dài modulo an toàn và một tiêu
chuẩn mới đối với số mũ công khai trong hệ mật RSA. Thứ hai, luận án
đề xuất ma trận an toàn và cài đặt hiệu quả dựa trên ma trận tựa vòng cho
tầng tuyến tính trong các mã pháp dạng AES.
2.1. Xây dựng tiêu chuẩn tham số hệ mật RSA
Hệ mật mã hóa khóa công khai RSA
Hệ thống mật mã RSA được phát minh bởi ba tác giả Ron Rivest,
Adi Shamir và Leonard Adleman. Hiện nay RSA là hệ thống mật mã
khóa công khai được dùng phổ biến nhất trong các ứng dụng bảo mật
thông tin trên mạng.
Bộ tham số hệ mật RSA: - (N, e, d) được gọi là bộ tham số RSA
- Số nguyên N được gọi là RSA modulo
- Khóa công khai RSA là cặp (N, e); khóa bí mật là cặp (N, d)
2.1.1. Các tiêu chuẩn tham số RSA an toàn đã được công bố
Độ an toàn: là một giá trị có liên quan đến lượng công việc cần

phải thực hiện (số lượng phép toán) để phá vỡ một thuật toán hoặc một
hệ thống mật mã.
Tiêu chuẩn tham số RSA có trong NIST 800-57
Dưới đây là bảng liệt kê độ an toàn tối thiểu của hệ mật RSA
tương ứng với các độ dài modulo được đưa ra bởi NIST 800-57.
Thời gian sống an toàn
của thuật toán
Đến năm 2010
Đến năm 2030
Sau năm 2030

security_
strength
min. 80
min. 112
min. 128

Độ dài tối thiểu
modulo (nlen)
1024
2048
3072

Tiêu chuẩn tham số RSA trong FIPS 186-3
Chuẩn FIPS 186-3 do Viện Công nghệ Tiêu chuẩn quốc gia Mỹ
(NIST) phê duyệt và công bố chính thức vào tháng 6 năm 2009.


11
- Tiêu chuẩn cho số mũ công khai e

Số mũ công khai e nên được chọn trước khi sinh p, q và số mũ bí mật
d. Số mũ e là số nguyên lẻ thoả mãn: 216 < e < 2256
- Tiêu chuẩn cho các số nguyên tố p và q và số nguyên tố bổ trợ
- Tiêu chuẩn cho số mũ bí mật d
Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2,
và d = e-1 mod (lcm((p-1), (q-1))).
Tiêu chuẩn tham số RSA trong ANSI X9.31
- Tiêu chuẩn tham số cho e và d
+ e là số nguyên dương thoả mãn 2  e  2nlen160
+ e có thể là cố định hoặc được chọn ngẫu nhiên.
+ d được tính bởi công thức d=e-1 mod (lcm(p-1, q-1)) và thoả mãn
d  2512128 s
Tiêu chuẩn Việt nam TCVN 7635:2007

-

Thời gian sử dụng
Tới năm 2010
Tới năm 2030
Sau năm 2030

Độ an toàn
80
112
128

Tiêu chuẩn cho số mũ công khai e
Chọn trước e là số mũ

65537  e  2


công

Nlen tối thiểu
1024 bit
2048 bit
3072 bit

khai

thỏa

mãn

nlen  2 x sec urity _ strenght

Tiêu chuẩn cho số mũ bí mật d
Số mũ bí mật d là giá trị nguyên dương thoả mãn d > 2nlen/2,
và d  e1 (mod lcm( p  1, q  1)) .
Ngoài các tiêu chuẩn đã công bố, trong một số kết quả nghiên cứu,
luận án tiến sỹ cũng đã tập trung đề xuất tiêu chuẩn tham số an toàn và
cách sinh tham số, sử dụng an toàn hệ mật RSA trong một số lĩnh vực
chuyên biệt. Tuy nhiên, các nghiên cứu này mới đưa ra về mặt định tính
cho các lựa chọn tham số e mà chưa đưa ra cơ sở khoa học để chứng
minh và tiêu chuẩn an toàn của tham số khóa công khai e.
2.1.2. Tiêu chuẩn tham số RSA an toàn do luận án đề xuất


12
Tiêu chuẩn ngưỡng an toàn do Lenstra và Verheul

Giả thiết 1: Hệ mật DES được phép sử dụng cho đến năm 1982, có
nghĩa là, hệ mật này được chấp nhận còn an toàn cho đến năm 1982. Biết
rằng, để thám hệ mật này, ta cần đến một chi phí tính toán cỡ 0,5 MY,
với MY là số phép toán thực hiện được trong 1 năm của một bộ vi xử lý
có tốc độ 1 Mega flops, hay: 1MY = 10631.536.000  244,8
Giả thiết 2 (Định luật Moore): Sức mạnh tính toán của bộ vi xử lý
được nhân đôi sau mỗi 18 tháng với giá thành không đổi.
Giả thiết 3: Điều trên dẫn đến giả thiết là sức mạnh kinh tế của
mỗi tổ chức cũng được tăng gấp đôi sau mỗi 10 năm.
Giả thiết 4: Đối với hệ mật RSA, tác dụng của các tiến bộ mã thám
cũng tăng trưởng theo luật Moore, cụ thể cứ sau 18 tháng thì việc phá vỡ
hệ mật này sẽ giảm chi phí đi một nửa.
Lenstra và Verheul đưa ra bảng tính 2 tham số a(y) là ngưỡng an
toàn và n(y) là độ dài modulo cho hệ mật RSA theo các năm như sau:
y

a(y)

n(y)

2017
2020
2023

83
86
88

1717
1881

2054

y
2015
2018
2021
2024

a(y)
82
84
86
88

n(y)
1613
1771
1937
2113

y
2016
2019
2022
2025

a(y)
83
85
87

89

n(y)
1664
1825
1995
2174

Bảng 2.1: Bảng tính a(y), n(y) cho lĩnh vực KTXH của Lenstra và Verheul

Xác định ngưỡng an toàn theo quan điểm riêng
Luận cứ xác định đối tượng tấn công: Đối tượng tấn công vào các
thông tin kinh tế - xã hội có tiềm năng nhất về mặt tính toán là đối
tượng có trong tay siêu máy tính với tốc độ cao nhất tại thời điểm
hiện tại. Tính đến tháng 6/2016, siêu máy tính mạnh nhất trên thế
giới là Sunway TaihuLight của Trung Quốc có tốc độ 33,86
petaflop/s. Như vậy, số phép toán trong 1 năm mà siêu máy tính
này thực hiện được là: 33,869  244,8  290,5. Với khả năng tính toán
tối đa, ta hoàn toàn có thể đưa ra ngưỡng an toàn là con số gấp 10
lần khả năng nói trên, nghĩa là cỡ 10  290,5  293,8 .


13
Giả thiết 5: Ngưỡng an toàn trong lĩnh vực Kinh tế - Xã hội tại
thời điểm 2016, ký hiệu là A(2016) được cho như sau: A(2016) = 294
Giả thiết 6: Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau
mỗi một năm với giá thành không đổi.
Công thức xác định các ngưỡng an toàn cho đến năm y (y2016)
Với các phân tích để đưa ra các giả thiết mới trên, ta sẽ tính được
các ngưỡng an toàn cho đến năm y cho các thông tin cần bảo vệ trong

lĩnh vực Kinh tế - Xã hội, ký hiệu là A(y), bởi công thức sau:
A( y )  A(2016)  2 y 2016  2

( y  2016)
10

11

 A(2016)  210

( y  2016)

Nghiên cứu sinh đã thực hiện tính toán các giá trị a(y) và n(y) với
y từ 2016 đến 2025. Kết quả tính được trình bày trong bảng 2.2 sau đây.
y
2016
2017
2018
2019
2020

a(y)
94
96
97
98
99

n(y)
1821

1890
1960
2032
2105

y
2021
2022
2023
2024
2025

a(y)
100
101
102
103
104

n(y)
2180
2257
2335
2415
2496

Bảng 2.2. Bảng tính các giá trị a(y) và n(y) cho lĩnh vực Kinh tế - Xã hội
So sánh với kết quả được công bố trên thế giới theo, tính theo năm
2016, các phương pháp đưa ra độ an toàn như bảng sau đây:
Phương pháp


Năm

Kích
thước
khóa
an
toàn

Độ an
toàn cho
phân
tích số
(RSA)

Độ
an
toàn
cho
DLP

Độ
an
toàn
cho
ECC

Độ an
toàn
cho

hàm
băm

Lenstra&Verhuel
ECRYPT II
(Châu Âu)
NIST (Mỹ)
BSI (Đức)
ANSSI (Mỹ)
Luận án

2016
2016-2020

83
96

1664
1776

158
192

158
192

158
192

2011-2030

2016
2014-2020
2016-2025

112
128
100
94 104

2048
2048
2048
1821 2835

224
256
200

224
256
200

224
256
200

Bảng 2.3. Bảng giá trị ngưỡng an toàn theo các phương pháp


14

Theo bảng 2.3 giá trị ngưỡng an toàn và độ dài modulo của hệ mật
RSA do luận án đề xuất là hoàn toàn phù hợp với chuẩn chung của thế
giới đã công bố và đảm bảo tính an toàn theo thời gian đến năm 2025.
2.1.3. Phương pháp mã hóa liên tiếp và tiêu chuẩn cho số công khai
Giải bài toán RSA bằng phương pháp mã hóa liên tiếp
Bài toán RSA. Cho bản mã C được mã hóa bởi hệ mật RSA với
tham số công khai (N, e). Hãy tìm M sao cho M e  C (mod N ) .
Thuật toán 1
Tấn công mã hóa liên tiếp nhằm tìm bản rõ M từ bản mã C theo hệ
mật RSA với bộ tham số công khai (N, e) được thực hiên theo thuật toán:
Thuật toán 1. (Mã hóa liên tiếp giải bài toán RSA)
Input: C, (N, e)
e
Ouput: M thỏa mãn M  C (mod N )
1. M  C;
e
2. X  M (mod N ) ;
3. while (X  C) do
3.1 M  X;
e
3.2 X  M (mod N ) ;
4. return M;
Kết quả 1. Thuật toán 1 sẽ dừng sau đúng ord ( N )e  1 vòng
lặp ở bước 3.
Hệ quả 1. Chi phí tính toán của thuật toán 1 là
lũy thừa với số mũ e trong

N

ord ( N )e


phép

.

Như vậy, nếu e có ord ( N )e đủ nhỏ thì theo hệ quả 1, người tấn
công sẽ luôn giải được bài toán RSA và khi đó hệ RSA sẽ không an toàn.
Phân tích modulo n của hệ RSA bằng phương pháp mã hóa liên tiếp
Thuật toán 2
Thuật toán 2. (Mã hóa liên tiếp phân tích modulo N)
Input: (N, e) là bộ tham số khóa công khai RSA;


15
Ouput: p là ước nguyên tố của N;
1. X  random(1, N); Y  X;
2. p  gcd(X, N);
3. while (p  {1, N}) do
3.1 X  Xe mod N;
3.2 p  gcd(X  Y, N);
4. return p
Kết quả 2. Giả sử N = p.q và nếu các điều kiện sau đây được thỏa
mãn: ord  ( p ) e  ord  ( q ) e

.
Giá trị Y lấy trong bước 1 thỏa mãn

Y  Y (mod q ) ví i u  e
u


ord  ( p ) e

(mod  ( q ))

Thì thuật toán 2 sẽ dừng với đầu ra là ước nguyên tố p của N.
Hệ quả 2. Chi phí tính toán của thuật toán 2 là

m  min ord  ( p ) e, ord  ( q ) e phép lũy thừa với số mũ e và m phép tìm
ước chung lớn nhất của hai số nguyên trong

N

.

Tiêu chuẩn cho tham số e
Để chống được tấn công phân tích số N được đưa ra trong Thuật
toán 2 chúng ta có thể đưa ra đề xuất về tham số e đó là thỏa mãn ít nhất
một trong hai điều kiện sau:

ord ( p )e  ord ( q )e

(2.1)

Hoặc ord  ( p ) e  A

ord  ( q ) e  A

Tiêu chuẩn: Số mũ công khai e thỏa mãn điều kiện (2.1) trên
Kiểm tra sự thỏa mãn tiêu chuẩn của tham số e
Để kiểm tra điều kiện (2.1) trên cho tham số e ta cần tính được hay

phải ước lượng được hai giá trị ord  ( p ) e và ord  ( q ) e . Do ord  ( p ) e là
ước của  ( ( p )) và ord  ( q ) e là ước của  ( ( q)) nên việc ước lượng
hai giá trị nói trên có thể được thực hiện bởi kết quả sau:


16
Bổ đề 1: Cho N là một số nguyên dương, r là ước nguyên tố của
d
 (  ( N )) . Khi đó nếu e mod  ( N )  1 ví i d   ( ( N )) / r (2.2)
m
m
thì ord  ( N ) e là bội của r với r ||  ( ( N )) .
Như vậy, nếu giá trị r nêu trong Bổ đề 1 thỏa mãn r  A thì ta có
ngay ord  ( N ) e  A cho nên bằng cách chỉ ra được các số nguyên tố rp
và rq không nhỏ hơn A tương ứng là ước của  (  ( p )) và  (  ( q )) thì
việc kiểm tra sự thỏa mãn Tiêu chuẩn 1 được thực hiện dễ dàng thông
qua sự thỏa mãn điều kiện (2.2) với N lần lượt thay bằng p và q. Khi đó
cặp  rp  A, rq  A  sẽ là bằng chứng thỏa mãn tiêu chuẩn.
2.2. Đề xuất ma trận an toàn hiệu quả cho tầng tuyến tính trong các
mã pháp dạng AES
Trong nguyên lý thiết kế mã khối an toàn, NIST đã đưa ra các tiêu
chuẩn để đánh giá mã khối gồm các yêu cầu sau:
 Độ an toàn: đây là yếu tố quan trọng nhất trong đánh giá, các
chức năng trong nhóm này gồm khả năng chống lại các tấn công
thám mã đã biết, có tính hoàn thiện về cơ sở toán học, tính ngẫu
nhiên của đầu ra.
 Tính hiệu quả: là tiêu chuẩn quan trọng thứ hai mà nó bao gồm
các yêu cầu về tính hiệu quả trong tính toán (tốc độ) trên nhiều
platform khác nhau, yêu cầu về bộ nhớ.
 Các đặc trưng cài đặt và thuật toán: bao gồm độ phức tạp, khả

năng cài đặt trên phần cứng, phần mềm, tính đơn giản của thuật
toán.
C.Shannon đã trình bày hai nguyên lý cơ bản trong thiết kế mã
khối là “khuyếch tán” (diffusion) và “xáo trộn” (confusion).
Các thành phần của mã khối
Để thực hiện hai nguyên lý là “khuyếch tán” và “xáo trộn” thì
trong mỗi vòng của mã khối thường được thiết kế với 2 tầng biến đổi
riêng và đan xen nhau:


17
- Tầng tuyến tính: thường được thực hiện bởi một biến đổi tuyến
tính như nhân ma trận, dịch hàng hoặc hoán vị trí của các bít.
- Tầng phi tuyến: thường được thực hiện bởi phép biến đổi phi
tuyến - có thể là bởi một biến đổi thay thế (S-Box) hoặc bởi một cấu trúc
đặc biệt có tính chất phi tuyến.
Đề xuất ma trận tuyến tính tựa vòng cho AES
Các nguyên thủy mật mã được sử dụng trong thực tế có yêu cầu
khi thiết kế là phải lựa chọn sao cho an toàn, hiệu quả trên cả phần cứng
và phần mềm. Như vậy, trong trường hợp cài đặt các ma trận tuyến tính
việc lựa chọn các hệ số trong mỗi ma trận sẽ quyết định tính chất cài đặt
của nó. Khi xây dựng trường
đa thức sinh là
8 với
2
8
5
3
,
phần

tử
nguyên
thủy g = 2. Khi
f  x  x  x  x  x 1
-1
2
chọn các hệ số c = f = g và e = g , ta xây dựng ma trận MDS như sau:
C.like1 g

1

, Cir 1, g 2 , g

149
1
1
1

1

1
1
149
4

1
4
1
149


1
149
4
1

Tương tự, khi xây dựng trường
với đa thức sinh là
8
2
8
7
5
3
h  x   x  x  x  x  1, phần tử nguyên thủy là g = 2. Khi
chọn các hệ số c = f = g, còn e = g-2, ta xây dựng được ma trận MDS như
sau:
C.like2 g , Cir 1, g

2

,g

2
1
1
1

1
1
2

106

1
106
1
2

1
2
106
1

Đánh giá cài đặt theo quan điểm phần mềm
Ma trận

XOR

Xtime

Ghi chú

Cir(2, 3, 1, 1)

60

16

[1]

Had(1, 2, 4, 145)


80

112

[2]

C.like1(149, Cir(1 ,4, 149))

48

40

[3] đề xuất


18
C.like2(2, Cir(1, 106, 2))

48

40

[4] đề xuất

Bảng 2.4: So sánh cài đặt kiểu bit-slice các ma trận MDS 4x4
Theo bảng 2.4, ta thấy rằng ma trận MDS [1] trong AES yêu cầu
số phép toán ít nhất, còn ma trận MDS Hadamard [2] là không hiệu quả
khi cài đặt theo kiểu bit-slice và không thích hợp khi sử dụng trong cài
đặt trên các môi trường hạn chế khi so sánh với ma trận MixColumns

trong AES và các ma trận MDS tựa vòng mà luận án đề xuất [3], [4].
Cần phải nói thêm rằng ma trận sử dụng trong biến đổi MixColumns
AES là ma trận tối ưu nhất trong tất cả các ma trận MDS 4x4 trên 2
khi cài đặt theo kiểu bit-slice, tuy nhiên khi cài đặt phần cứng như trong
luận án phân tích thì hai ma trận luận án đề xuất tối ưu hơn.
Đánh giá về số điểm bất động của tầng tuyến tính
Khái niệm số lượng điểm bất động của tầng tuyến tính đưa ra sẽ là
một tham số quan trọng khác khi lựa chọn tầng tuyến tính, nó ảnh hưởng
đến độ an toàn và được xem như là một tham số bổ sung cho khái niệm
số nhánh của tầng tuyến tính.
Theo tính toán số lượng điểm bất động của tầng biến đổi tuyến
tính trong AES là NCir _ AES  2n rank  Arank  A I   281614  216 .
8

Thực hiện tương tự đối với ma trận Had(1, 2, 4, 145) và hai ma trận luận
án đề xuất là C.like1(149,Cir(1,4,149)) và C.like2(2,Cir(1,106,2)) luận án
n rank  Arank  A I  
8 1616
nhận được: N
2 
2 
1
Had 1, 2, 4,145
n rank  Arank  A I  
8 1616
NC .like 149, Cir 1, 4,149  2 
2 
1
1


n rank  Arank  A I  
8 1616
NC .like  2, Cir 1,106, 2  2 
2 
1
1

Như vậy nếu sử dụng hai ma trận này để thay thế ma trận trong
biến đổi MixColumns trong AES sẽ nhận được tầng tuyến tính đảm bảo
được số nhánh theo chiến lược vệt lan rộng mà không có điểm bất động
như trường hợp ma trận gốc của AES.


19
Kết quả cài đặt thực nghiệm
Kết quả thực nghiệm cài đặt tham số phần cứng trong [Bài báo số
6] cho thấy ma trận do luận án đề xuất có tham số cài đặt phần cứng tối
ưu, tốc độ xử lý dữ liệu tương đương với ma trận [1] trong bảng 2.4.
Thực nghiệm cài đặt phần mềm cho thuật toán AES trong đó sử
dụng ma trận C.like1(149,Cir(1,4,149)) để thay thế cho ma trận tuyến
tính của AES (Thuật toán BC_VPN).
Thuật toán

Số
lượng
bảng
tra

BC_VPN-128
AES-128

BC_VPN -192
AES-192
BC_VPN -256
AES-256

4
4
4
4
4
4

Tài nguyên bộ nhớ
Số phép
Số phép
Bộ
XOR
truy cập
nhớ
các số
BN lưu
(bytes)
32 bit
bảng tra
4096
16
16
4096
16
16

4096
24
24
4096
24
24
4096
32
32
4096
32
32

Tham số an toàn
Số điểm
Số
bất động nhánh
0
216
0
216
0
216

5
5
5
5
5
5


Bảng 2.5. Kết quả cài đặt thực nghiệm thuật toán cho 1 vòng mã hóa
Thuật toán
BC_VPN
BC_VPN -128
BC_VPN -192
BC_VPN -256

Quá trình
Mã hóa
Giải mã
Mã hóa
Giải mã
Mã hóa
Giải mã

Tốc độ
MB/s
cpb
204
12
221
11
189
13
185
13
165
15
162

15

Bảng 2.6. Kết quả cài đặt thực nghiệm tốc độ mã hóa của BC_VPN
Kết quả cài đặt thử nghiệm tốc độ mã hóa của BC_VPN sử dụng
ma trận đề xuất là tương đương với cài đặt của AES chuẩn.
Kết luận chương 2
Trong chương hai luận án đã đạt được một số kết quả chính sau:
- Tính toán cập nhật bảng xác định ngưỡng an toàn mật mã cho số
modulo N của hệ mật RSA sử dụng trong lĩnh vực kinh tế - xã hội.


20
- Đưa ra thuật toán phân tích số modulo N của hệ mật RSA dựa vào
phương pháp mã hóa liên tiếp (Thuật toán 2), từ đó đề xuất tiêu
chuẩn mới đối với số mũ công khai e. Kết quả nghiên cứu được
trình bày trong [Bài báo số 05]
- Tìm được hai ma trận tuyến tính C.like1(149, Cir(1 ,4, 149)),
C.like2(2, Cir(1, 106, 2)) có tính chất mật mã tốt có thể thay thế
ma trận trong biến đổi MixColumns trong AES. Kết quả nghiên
cứu được trình bày trong [Bài báo số 06].
Chương 3: TÍCH HỢP MẬT MÃ TRONG GIAO THỨC VÀ BỘ
PHẦN MỀM BẢO MẬT DỮ LIỆU TRÊN ĐƯỜNG TRUYỀN
Trong chương 3 luận án tập trung thiết kế và xây dựng bộ chương
trình thử nghiệm giải pháp bảo mật dữ liệu trên đường truyền với thuật
toán và tham số mật mã được nghiên cứu đề xuất. Tiến hành cài đặt thử
nghiệm bộ chương trình trên hệ thống mạng để đánh giá độ an toàn, bảo
mật và hiệu quả thực thi bộ chương trình bảo mật dữ liệu trên đường
truyền PMBM_VPN.
3.1. Bộ phần mềm OPENVPN
Bộ phần mềm OpenVPN được cung cấp để sử dụng cho việc thiết

lập các mạng riêng ảo trên cơ sở xây dựng các đường hầm để bảo mật
các gói tin IP. Việc thiết lập kênh truyền và truyền dữ liệu sẽ được thực
hiện dựa trên nền tảng giao thức truyền dữ liệu bảo mật chuẩn SSL/TLS.
Trao đổi khoá trong OpenVPN
Việc trao đổi khoá trong OpenVPN có thể được thực hiện trong
hai chế độ sau đây:
 Chế độ khóa tĩnh (Static Key): trong chế độ này, một khóa tĩnh
được tạo và chia sẻ trước cho cả hai bên qua một kênh an toàn nào
đó trước khi tunnel được khởi động.
 Chế độ sử dụng giao thức SSL/TLS: một phiên SSL được thiết
lập bởi việc xác thực song phương. Các khóa dùng để mã hóa/giải
mã và HMAC cho dữ liệu trên kênh truyền VPN mới sẽ được tạo
một cách ngẫu nhiên bởi hàm tạo ngẫu nhiên của OpenSSL và
được trao đổi với nhau thông qua kênh kết nối an toàn SSL/TLS.


21
Mã hoá trong OpenVPN
OpenVPN có thể được cấu hình để hoạt động ở hai chế độ:
 Chế độ mã: Dữ liệu trên đường truyền được mã hoá bằng việc sử
dụng các mã pháp có trong bộ thư viện OpenSSL.
 Chế độ rõ: Mọi dữ liệu đi qua đường hầm đều ở dạng rõ.
3.2. Tích hợp tham số RSA an toàn và thuật toán mã khối BC_VPN
trong giao thức SSL/TLS.
Nghiên cứu sinh đã thực hiện giải pháp tích hợp tham số RSA và
thuật toán mã khối vào bộ thư viện mật mã trong OpenVPN theo mô
hình sau:
Sinh tham số RSA (n, e, d)
Sinh chứng thư số (theo chuẩn
PKCS)


Cấu hình, nạp tham số vào phần
mềm OpenVPN

Bắt tay trao đổi khóa
(Giao thức TLS)
Thực hiện ký và kiểm tra chữ ký
số sử dụng tham số RSA

Mã hóa dữ liệu truyền thông
(Sử dụng thuật toán BC_VPN)

Hình 3.1: Tích hợp tham số RSA và mã khối trong OpenVPN
Tích hợp tham số RSA an toàn trong giao thức
SSL/TLS.
Trong giao thức SSL/TLS hệ mật RSA tham gia vào quá trình xác
thực lẫn nhau và việc thiết lập khóa chung giữa ứng dụng khách và ứng
dụng chủ được thực hiện thông qua các chứng chỉ số.


22
- Các tham số RSA an toàn được chuyển đổi theo định dạng chuẩn
PKCS#12 dưới dạng các file: ca.crt; user-01.crt và user-01.key.
- Tham số khoá Diffie - Hellman an toàn được nạp vào server theo
định dạng chuẩn lưu trong file dh2048.pem
Các tham số trên được bọc theo định dạng chuẩn và tích hợp vào
quá trình trao đổi khóa, xác thực của giao thức SSL/TLS
Tích hợp thuật toán m ã khố i BC_VPN vào trong bộ
giao thức SSL/TLS.
Hệ mã khối BC_VPN được nghiên cứu đề xuất với các tham số cụ

thể: độ dài khối rõ và khối mã là 128 bit, độ dài khoá là 256 bít, cấu trúc
của hệ mã khối được thiết kế theo cấu trúc SPN.
Nén_LZO(IP_DATA)

Mã hoá bằng BC_VPN

+HMAC bằng SHA256

Đóng gói
UDP

gói tin đã được mã hoá và xác thực

TAP0

Gói tin IP đến

Ethernet0

Kiểm tra HMAC

Routing/
Bridging

Ethernet1

Giải mã bằng BC_VPN

Gói tin IP ra đường truyền
(đã mã phần IP DATA)


Giải nén LZO

TAP0

Gói tin IP đến
(đã mã phần IP
DATA)

Ethernet1

Routing/
Bridging

Ethernet0

Gói tin IP rõ đi
vào mạng LAN

Hình 3.2: Lưu đồ mã hoá, giải mã và xác thực gói tin trong
PMBM_VPN
Hàm mã hóa dữ liệu được sử dụng để mã hóa chữ ký trong giai
đoạn thỏa thuận khóa của các bên tham gia. Sau đó hàm này được sử
dụng để mã hóa dữ liệu kênh điều khiển và mã hóa dữ liệu gói tin IP.
Thuật toán mã khối BC_VPN được xây dựng và tích hợp trong thư
viện OpenSSL thông qua các hàm định nghĩa (BCVPN.h) và module
(BCVPN.c) thực hiện mã hóa, giải mã thông tin với các chế độ mã khối.


23

Thử nghiệm , đánh giá bộ ph ần m ềm bảo m ật đường
truyền PMBM_VPN.
Mô hình thử nghiệm với cấu hình VPN dạng MultiClients-toServer. Cách thức tổ chức hệ thống bảo mật VPN như sau:
- Trên các máy trạm của người dùng và các máy server được cài
phần mềm PMBM_VPN.
- Đối với các máy chủ bảo mật, sử dụng ít nhất 2 server để làm
nhiệm vụ phân tải và bảo mật.
- Trên các máy trạm, cấu hình phần mềm PMBM_VPN dưới dạng
client để kết nối đến các server nhằm thiết lập đường hầm bảo mật
dữ liệu.
- Việc thiết lập phiên bản của giao thức SSL/TLS và thuật toán mã
hóa sử dụng trong bộ phần mềm PMBM_VPN được thực hiện
thông qua file cấu hình hệ thống trên Server (server.ovpn) và trên
Client (client.ovpn).
VPN Server 1
(PMBM_VPN server;
Web server

VPN Server 2
(PMBM_VPN server;
Database server)

Server 1

VPN Server 3
(PMBM_VPN server;
FTP server)

Server 3


Server 2

1 U

1 U

Router/Switch/Firewall

Router/Switch/Firewall

Mạng LAN/WAN/Wifi

VPN Client 1
(PMBM_VPN client)

Computer 1

User 1

Dữ liệu
đã được mã hóa/xác
thực trên mạng

VPN Client 2

VPN Client N

Computer 2

Computer 3


Computer N

User 2

User 3

User N

Hình 3.3: Mô hình thử nghiệm phần mềm PMBM_VPN
Một số kết quả thử nghiệm
- Thực hiện cấu hình bộ phần mềm trên máy VPNSever và trên
máy VPNClient với mã khối BC_VPN-256-OFB và AES-256-OFB. Sau
khi thiết lập kết nối thành công, giữa client và server thiết lập một kênh


24
truyền tin có bảo mật, việc thiết lập và thỏa thuận các thuật toán trao đổi
tham số, trao đổi khóa, xác thực server và client, ...được thực hiện thông
qua thủ tục bắt tay của giao thức SSL/TLS với các modulo mật mã được
tích hợp vào hệ thống như sau:
- Trao đổi và thỏa thuận khóa: Sử dụng giao thức trao đổi khóa
Diffie - Hellman với tham số Diffie - Hellman riêng an toàn.
- Lược đồ chữ ký số: Sử dụng lược đồ chữ ký số RSA với tham số
RSA an toàn do luận án đề xuất và được lập trình cài đặt, tích hợp
vào hệ thống.
- Thuật toán mã hoá: thiết lập thuật toán mã khối BC_VPN với chế
độ mã OFB do luận án xây dựng và tích hợp vào hệ thống.
- Cơ chế xác thực người dùng, xác thực gói tin, sử dụng chứng chỉ
số được tích hợp vào hệ thống đảm bảo cho quá trình truyền dữ

liệu trên mạng được an toàn và bảo mật..
Tiến hành thử nghiệm đo tốc độ của phần mềm PMBM_VPN trên
1 luồng và 4 luồng. Bảng kết quả thử nghiệm dưới đây so sánh, đánh giá
tốc độ thực hiện trực tiếp từ PMBM_VPN client đến PMBM_VPN
server sử dụng thuật toán mã khối BC_VPN-256-OFB với AES-256-OFB

Số luồng
1
4

Tốc độ đạt được (Mbit/giây)
Sử dụng thuật toán
Sử dụng thuật toán
BC_VPN-256-OFB
AES-256-OFB
495.22
487.50
484
482

Bảng 3.1: So sánh tốc độ từ PMBM_VPN Client đến PMBM_VPN Server
Kết luận chương 3
Trong chương 3 luận án đã đạt được những kết quả sau:
- Phân tích mô hình, cấu trúc hoạt động của bộ phần mềm
OpenVPN. Kiểm soát và từng bước làm chủ bộ phần mềm mã
nguồn mở.
- Cài đặt, tích hợp bộ tham số an toàn của hệ mật RSA vào quá trình
xác thực, trao đổi khóa trong bộ giao thức SSL/TLS.
- Xây dựng bộ phần mềm thử nghiệm bảo mật đường truyền
PMBM_VPN dựa trên công nghệ OpenVPN có tích hợp các tham



×