Tải bản đầy đủ (.pdf) (21 trang)

Nghiên cứu mật mã hóa đường cong elliptic và khả năng ứng dụng trong thông tin di động (tt)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.15 MB, 21 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
---------------------------------------

HỒNG THẠCH GIANG

NGHIÊN CỨU MẬT MÃ HÓA ĐƯỜNG CONG ELLIPTIC
VÀ KHẢ NĂNG ỨNG DỤNG TRONG THƠNG TIN DI
ĐỘNG

Chun ngành: Kỹ thuật Viễn thơng
Mã số: 60.52.02.08

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2013


Luận văn được hồn thành tại:
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG

Người hướng dẫn khoa học: PGS.TS TRẦN HỒNG QUÂN

Phản biện 1:……………………………………………………
Phản biện 2:…………………………………………………..

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại
Học viện Cơng nghệ Bưu chính Viễn thơng
Vào lúc: ....... giờ ....... ngày ....... tháng ......... năm ...............

Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thơng




1

LỜI MỞ ĐẦU
Từ xa xưa đến nay, vấn đề bảo đảm an tồn cho tài sản ln là một vấn đề
quan trọng trong đời sống. Tài sản có thể là bất cứ thứ gì có giá trị, từ cụ thể
như đồ vật, tiền bạc … cho đến trừu tượng như thông tin. Ngày nay, con
người không chỉ trao đổi thông tin qua qua trò chuyện trực tiếp, thư giấy mà
còn qua các hệ thống truyền thơng. Do đó vấn đề bảo đảm an tồn cho hệ
thống truyền thơng cũng như thơng tin được truyền trên các hệ thống đó là
một yêu cầu rất quan trọng.
Mạng điện thoại di động là mạng lưới truyền thông không dây lớn nhất hiện
nay với 6,8 tỉ thuê bao [11, tr1]. Bên cạnh sự gia tăng không ngừng về quy
mô, dịch vụ, mạng di động cũng đang phải đối mặt với những thách thức
bảo mật ngày một lớn hơn. Kết nối mở qua đường vô tuyến, người dùng đầu
cuối khơng cố định vị trí, có thể kết nối đến các mạng ngoài như Internet …
là những nhân tố khiến người dùng/mạng lưới có thể bị mất an toàn.
Các mạng di động thế hệ sau đã chú trọng và có những cải tiến về mặt bảo
mật tuy nhiên khả năng bị tấn công vẫn luôn hiện hữu. Qua thời gian, đã có
một số thuật tốn mã hóa và cơ chế bảo mật bị chinh phục. Cùng với đó, sự
xuất hiện của các dịch vụ mới trên nền di động, đặc biệt là các dịch vụ
thương mại điện tử dẫn tới yêu cầu tìm kiếm những phương pháp bảo mật
mới có độ an tồn cao hơn. Do vậy, nghiên cứu ứng dụng của các loại mật
mã hóa mới như mã hóa đường cong Elliptic là một nhu cầu cần thiết. Trong
luận văn, học viên sẽ trình bày về phương pháp mã hóa này với:
- Mục tiêu luận văn: tìm hiểu mã hóa đường cong Elliptic, phân tích
và đưa ra giải pháp ứng dụng trong thông tin di động
- Đối tượng nghiên cứu: mạng thông tin di động 2G và 3G
- Phạm vi nghiên cứu: bảo mật trong thông tin di động



2
- Phương pháp nghiên cứu: phân tích, so sánh và đưa ra giải pháp
ứng dụng
Để thực hiện những mục tiêu trên, luận văn được tổ chức thành 3 chương
với nội dung như sau:
Chương 1: Tổng quan về mã hóa. Chương này sẽ giới thiệu tổng quan về
bảo mật, cách thức thực hiện và những điểm yếu - điểm mạnh của các
phương pháp bảo mật trong thông tin di động 2G/3G. Từ đó thấy được vai
trị của mã hóa trong bảo mật. Tiếp theo đó, học viên sẽ giới thiệu về các
loại mã hóa thơng dụng hiện nay, so sánh mã hóa quy ước, RSA và ECC.
Chương 2: Mã hóa đường cong Elliptic. Chương 2 của luận văn sẽ trình bày
chi tiết về lý thuyết đường cong Elliptic, cách thức mã hóa, giải mã sử dụng
ECC và mơ hình trao đổi khóa đã được ECDH.
Chương 3: Ứng dụng mã hóa đường cong Elliptic trong thơng tin di động.
Chương 3 trình bày về hạ tầng khóa cơng khai và một mơ hình ứng dụng
ECC trong hạ tầng khóa cơng khai di động m-PKI.
Kết luận: phần cuối của luận văn nêu lên những kết quả đã đạt được, những
tồn tại và cách khắc phục và hướng nghiên cứu và phát triển sau này.
Học viên xin trân trọng cảm ơn thầy giáo PGS.TS. Trần Hồng Quân đã tận
tình hướng dẫn, chỉ bảo và cung cấp cho em những tài liệu cần thiết phục
vụ việc hoàn thiện luận văn này.


3

CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT
1.1 Tổng quan
1.1.1 Khái niệm bảo mật

Bảo mật trong hệ thống thông tin được hiểu các biện pháp nhằm giảm thiểu
đến mức tối đa khả năng bị xâm hại thơng tin/tài ngun. Trong đó "khả
năng bị xâm hại" là bất kỳ điểm yếu nào có thể bị lợi dụng để tấn cơng hệ
thống hoặc thơng tin trong hệ thống đó.
1.1.2 Các hình thức tấn công
Để hiểu rõ hơn về cơ chế bảo mật, trước tiên ta cần quan tâm tới các kiểu
tấn cơng. Có nhiều cách để phân chia, tuy nhiên dựa theo hình thức thực
hiện tấn cơng, có thể chia thành hai nhóm lớn: tấn công Chủ động và tấn
công Bị động.
a. Tấn cơng chủ động
Là hình thức tấn cơng dưới dạng tác động đến tài nguyên hay dữ liệu của hệ
thống và làm ảnh hưởng đến hoạt động của hệ thống đó. Tấn cơng chủ động
có thể phân chia thành các nhóm nhỏ sau: Tấn công giả mạo, tấn công lặp
lại, tấn công sửa đổi thông tin và tấn công từ chối dịch vụ.
b. Tấn công bị động:
Tấn công bị động là hình thức tấn cơng dưới dạng thu thập, phân tích thông
tin trên đường truyền mà không gây nguy hại tới tài nguyên hay dữ liệu của
hệ thống. Tấn công bị động rất nguy hiểm và khó bị phát hiện bởi nó khơng
làm thay đổi thơng tin truyền. Có hai loại tấn công thụ động phổ biến là nghe
lén và theo dõi lưu lượng.
1.1.3 Các dịch vụ bảo mật
Dựa vào các hình thức tấn cơng, chuẩn kiến trúc bảo mật cho mơ hình OSI
X.800 đưa ra 5 dịch vụ bảo mật [19, tr20]. Đó là các dịch vụ :


4
a. Bảo mật dữ liệu
b. Dịch vụ xác thực
c. Dịch vụ điều khiển truy cập
d. Toàn vẹn dữ liệu

e. Chống chối bỏ
1.2 Bảo mật trong thông tin di động
1.2.1 Bảo mật trong GSM
GSM cung cấp dịch vụ xác thực người dùng và mã hóa lưu lượng. Các dịch
vụ này được cung cấp nhằm đáp ứng các yêu cầu bảo mật của hệ thống
GSM.
a. Yêu cầu bảo mật
Một thuê bao mạng GSM đòi hỏi cần phải được bảo vệ trong các trường hợp
sau: thiết lập cuộc gọi, bảo vệ các dịch vụ trên nền thoại, bảo vệ tính riêng
tư về vị trí thuê bao, tính riêng tư của mẫu cuộc gọi, tính riêng tư của danh
tính người dùng, và bảo vệ dữ liệu.
b. Mơ hình bảo mật GSM
Mơ hình bảo mật của GSM được mơ tả như hình dưới đây:

Hình 1.7: Mơ hình bảo mật GSM


5
Ẩn danh: cơ chế ẩn danh được GSM cung cấp bằng cách sử dụng định danh
tạm thời. Việc sử dụng ẩn danh nhằm tránh tiết lộ định danh thực của thuê
bao trên đường truyền.
Nhận thực: Lưu đồ nhận thực trong GSM được mơ tả như hình sau:

Hình 1.8: Lưu đồ nhận thực GSM
Bảo mật dữ liệu
Trong hình 1.9 ta có thể thấy khác với A3 tạo ra SRES, A8 dựa vào Ki và
RAND sẽ tạo ra khóa phiên Kc (64 bit).

Hình 1.9: Thuật tốn A8
Hệ thống mạng GSM đã ra đời từ nhiều thập kỷ và cho đến nay đã có nhiều

điểm yếu bảo mật được khám phá [15, tr.179]. Có thể kể đến các điểm yếu
như:


6
-

Chỉ cung cấp cơ chế mạng nhận thực thuê bao mà khơng có cơ chế cho
phép th bao nhận thực mạng.

-

Thuật tốn COMP128 có những điểm yếu nghiêm trọng cho phép với
một số giá trị RAND nhất định có thể cung cấp đủ thơng tin để xác
định được Ki, ít hơn rất nhiều so với hình thức tấn cơng vét cạn (2128
giá trị).

-

Khóa phiên Kc tuy có độ dài 64 bit nhưng 10 bit cố định bằng 0 do vậy
sức mạnh của khóa giảm xuống chỉ tương đương với 54 bit.

-

Trong pha thiết lập ban đầu, thuê bao phải gửi định danh của nó dưới
dạng khơng mã hóa.

-

Bên cạnh các điểm yếu xuất phát từ cơ chế của chính bản thân mạng

GSM cịn có những điểm yếu xuất phát từ đầu cuối, SIM card như
virus, trojan …

1.2.2 Mơ hình bảo mật trong UMTS
Mơ hình bảo mật trong mạng UMTS được xây dựng nhằm giảm thiểu những
điểm yếu đã được khám phá trong GSM và bổ sung thêm các tính năng mới.
UMTS đã sử dụng kiến trúc bảo mật mới được mơ tả như sau [15, tr.213]:

Hình 1.11: Mơ hình bảo mật UMTS


7
Kiến trúc này được phân chia thành 5 lớp, trong đó:
-

Bảo mật truy cập mạng (Network access security - Lớp 1)

-

Bảo mật miền mạng (Network domain security - Lớp 2)

-

Bảo mật mức người dùng (User domain security - Lớp 3)

-

Bảo mật mức ứng dụng (Application domain security - Lớp 4)

-


Cấu hình bảo mật (Configurability of security - Lớp 5

Trong phạm vi luận văn, học viên sẽ chú trọng vào mức vô tuyến và chỉ đề
cập đến lớp 1.
Cho đến nay, chưa có cơng bố nào cho thấy có thể phá mã bảo mật của
UMTS trên đường truyền vô tuyến một các trực tiếp. Các hình thức tấn cơng
hiệu quả nhất đối với 3G hiện dừng lại ở mức dị tìm IMSI (IMSI catcher)
và phá sóng (jamming) tần số 3G, ép th bao xuống 2G.
1.2.3 Vai trị của mã hóa
Từ những phân tích trên đây có thể thấy để thực hiện bảo mật cho bất kỳ
một hệ thống thông tin nào ln cần vận dụng các thuật tốn mã hóa một
cách thích hợp. Mã hóa là yếu tố tiên quyết đảm bảo cho thông tin không bị
khai thác trái phép.
1.3 Tổng quan về mã hóa
1.3.1 Định nghĩa
Mã hóa là việc ứng dụng tốn học vào việc biến đổi thơng tin thành một
dạng khác với mục đích che dấu nội dung, ý nghĩa thông tin cần được bảo
vệ. Một phương pháp mã hóa đầy đủ, có thể áp dụng cho một hệ thống thơng
tin được gọi là một hệ mã hóa.
Có 2 loại mã hóa chính: mã hóa đối xứng (mã hóa quy ước) và mã hóa bất
đối xứng (mã hóa cơng khai).
1.3.2 Mã hóa đối xứng


8
Mã hóa đối xứng là loại mã hóa mà quá trình mã hóa và giải mã một thơng
điệp sử dụng cùng một mã khóa gọi là khóa bí mật (secret key) hay khóa đối
xứng (symmetric key).
a. Mã hóa dịch chuyển

b. Mã hóa thay thế
c. Mã hóa bằng phép nhân
d. Phương pháp DES (Data Encryption Standard)
e. Mã hóa AES (Advanced Encryption Standard)
1.3.3 Mã hóa bất đối xứng
Trong mã hóa quy ước, có một vấn đề phát sinh là việc quy định chung mã
khóa k giữa người gửi và người nhận. Khóa này cần được thay đổi để đảm
bảo bí mật và mỗi khi thay đổi, nó phải được trao đổi giữa hai bên.
Mã hóa bất đối xứng (mã hóa cơng khai) vận dụng một ý tưởng khác so với
mã hóa quy ước. Trong đó, nó sử dụng hai loại khóa khác nhau trong cùng
một cặp khóa: khóa cơng khai (public key) được cơng bố rộng rãi trên kênh
truyền, khóa riêng (private key) chỉ do một người nắm giữ. Loại mã hóa này
khai thác những ánh xạ f mà việc thực hiện ánh xạ ngược rất khó. Chỉ khi
biết được mã khóa riêng thì mới có thể thực hiện được ánh xạ ngược f –1.
Hiện nay có hai phương pháp mã hóa công khai phổ biến được sử dụng là
RSA và ECC.
RSA được công bố năm 1978 bởi ba nhà khoa học R.L.Rivest, A.Shamir và
L.Adleman (RSA là 3 chữ cái đầu tiên của tên các tác giả). Trong phương
pháp này, tất cả các phép tính đều được thực hiện trên Zn với n là tích của
hai số nguyên tố lẻ p và q khác nhau. Khi đó, ta có φ(n) = (p–1) (q–1). Thuật
tốn được mơ tả như sau:
n = pq với p và q là hai số nguyên tố lẻ phân biệt.


9
Cho P = C = Zn và định nghĩa:
K = {((n, p, q, a, b)| n = pq; p, q là số nguyên tố; ab ≡ 1 (mod φ(n))} Với
mỗi k = (n, p, q, a, b) ∈ K, định nghĩa:
ek (x) = xb mod n và dk(y) = ya mod n, với x, y ∈ Zn
Giá trị n và b được công bố, trong khi giá trị p, q, a được giữ bí mật

Để bảo đảm an tồn cho hệ thống mã hóa RSA, số nguyên n = pq phải đủ
lớn để không thể dễ dàng tiến hành việc phân tích n ra thừa số nguyên tố
(trên 100 chữ số thập phân). Cho đến nay RSA-2048 vẫn được cho là an
toàn và đang được sử dụng phổ biến trong các ứng dụng thông tin.
1.3.4 So sánh các loại mã hóa
Bảng 1.1: So sánh mã hóa quy ước và mã hóa cơng khai
Kích

Mã hóa quy ước

Mã hóa khóa cơng khai (RSA)

thước

Kích thước

mã khóa (bit)

Thuật tốn

mã khóa (bit)

Ứng dụng

56

DES

256


70

DES

384

Phiên bản PGP cũ

80

SKIPJACK

512

Short DSS, PGP lg

96

3DES

768

PGP “high grade”

112

3DES với 2 khóa 1024

128


IDEA, AES

1440

150

3DES

2047

168

3DES với 3 khóa 2880

192

AES

3000

256

AES

4096

Long DSS, PGP
PGP “alien grade”

(Nguồn: Alfred Quyang, CISSP Knowlegde review)



10

CHƯƠNG II: MÃ HÓA ĐƯỜNG CONG ELLIPTIC
2.1 Lý thuyết đường cong Elliptic
2.1.1 Giới thiệu
Năm 1985, hai nhà khoa học Neal Koblitz và Victor S. Miller đã độc lập
nghiên cứu và đưa ra đề xuất áp dụng lý thuyết toán học đường cong elliptic
trên trường hữu hạn [4, tr.ii], đây chính là tiền đề cho ECC.
Tính bảo mật của ECC dựa trên điểm mấu chốt là độ phức tạp của bài toán
logarit rời rạc trong hệ thống đại số. Bài toán này chưa có thuật tốn nào có
thời gian giải nhỏ hơn cấp lũy thừa.
Định nghĩa: gọi K là một trường hữu hạn hoặc vô hạn. Một đường cong
elliptic được định nghĩa trên trường K bằng công thức [14, tr.2]:
y2 + a1 xy + a3 y = x3 + a2 x2 + a4 x + a6 (với ai ∈ K)

(2.1)

2.1.2 Đường cong elliptic trên trường hữu hạn
Đường cong elliptic được xây dựng trên các trường hữu hạn. Có hai trường
hữu hạn thường được sử dụng [19, tr.310]: Fq với q là số nguyên tố hoặc q
là 2m (m là số nguyên).Tùy thuộc vào trường hữu hạn Fq, với mỗi bậc của q,
tồn tại nhiều đường cong elliptic. Do đó, với một trường hữu hạn cố định có
q phần tử và q lớn, sẽ có nhiều sự lựa chọn nhóm đường cong elliptic.
a. Đường cong elliptic trên trường Fp (p là số nguyên tố)
b. Đường cong elliptic trên trường 𝑭𝟐𝒎
Các phép toán đường cong
2.1.3 Bài toán logarit rời rạc trên đường cong elliptic
Bài toán logarit rời rạc trên đường cong elliptic (ECDLP) được nêu như sau:

Cho E là một đường cong elliptic và P ∈ E là một điểm có bậc n. Cho điểm


11
Q ∈ E, tìm số nguyên dương m (2 ≤ m ≤ n − 2) thỏa mãn công thức Q = m
× P.
Hiện nay chưa có thuật tốn nào được xem là hiệu quả để giải quyết bài toán
này.
2.2 Mã hóa dữ liệu
Mơ hình mã hóa dữ liệu sử dụng đường cong elliptic (Elliptic Curve
Encryption Scheme - ECES) bao gồm 2 thao tác: mã hóa và giải mã. Trước
khi thực hiện việc mã hóa dữ liệu với Elliptic Curve, người gửi và người
nhận cần phải sở hữu một cặp khóa cơng khai – khóa riêng. Ngồi ra hai bên
cịn phải thống nhất với nhau các giá trị sau được quy ước chung, gọi là các
tham số chung của hệ mã hóa.
2.2.1 Thao tác mã hóa
2.2.2 Thao tác giải mã
2.3 Trao đổi khóa theo phương pháp Diffie - Hellman sử dụng lý thuyết
đường cong elliptic (ECDH)
2.3.1 Mơ hình trao đổi khóa Diffie-Hellman
2.3.2 Mơ hình trao đổi khóa Elliptic Curve Diffie - Hellman
2.4 Mơ hình chữ ký điện tử ECDSA
Hệ mật mã công khai ECC cung cấp dịch vụ chữ ký điện tử tương tự như hệ
mật mã RSA, thuật toán ký số ECDSA (Elliptic Curve Digital Signature
Algorithm) đã được chuẩn hóa và được đưa vào các bộ chuẩn như ANSI
X9.62, FIPS 186-2, IEEE 1363-2000 và ISO/IEC 15946-2.
2.5 Ưu điểm của hệ mật mã đường cong Elliptic
ECC có thể cung cấp các khả năng sau:
-


Trao đổi khóa an tồn

-

Chống nghe lén


12
-

Ký số

-

Chống chối bỏ

So với RSA, ECC có ưu thế hơn là khả năng bảo mật cao với kích thước
khóa nhỏ dựa vào mức độ khó của bài tốn ECDLP.
Bảng 2.2. So sánh khóa RSA và ECC với cùng mức độ an tồn
Thời gian cần để tấn

Kích thước khóa

Tỉ lệ kích

cơng vào khóa (đơn

RSA /

vị: năm)


DSA

104

512

106

5:1

108

768

132

6:1

1011

1024

160

7:1

1020

2048


210

10:1

1078

21000

600

35:1

ECC

thước khóa
RSA : ECC

So với RSA, việc triển khai ECC có những ưu điểm sau:
-

Địi hỏi năng lực tính tốn thấp hơn

-

Tiết kiệm bộ nhớ

-

Tiết kiệm băng thông


Tiết kiệm năng lượng


13

CHƯƠNG III. ỨNG DỤNG MÃ HĨA ĐƯỜNG CONG
ELLIPTIC TRONG THƠNG TIN DI ĐỘNG
3.1 Hạ tầng khóa cơng khai
3.1.1 Lý do lựa chọn
Có một thực tế rằng truyền thơng di động hiện nay chưa đảm bảo được bảo
mật ở mức đầu cuối đến đầu cuối. GSM đã được chứng minh là khơng an
tồn cả trên phương diện lý thuyết và thực tế, UMTS tuy chưa bị bẻ khóa
một các trực tiếp nhưng vẫn có những lỗ hổng có thể khiến hacker có thể ép
thuê bao vào chế độ GSM và thực hiện tấn cơng. Ngồi ra cịn có nguy cơ
của bên thứ ba (nhà cung cấp/nhà vận hành giải pháp giám sát giám sát lưu
lượng) nắm được thông tin của người dùng di động. Do vậy cần có những
giải pháp mới cho phép nâng cao tính bảo mật của dịch vụ trên nền di động.
Đề xuất hạ tầng khóa cơng khai (PKI – Public Key Infrastructure) là một
trong những hướng đi đang dành được nhiều sự chú ý.
3.1.2 Thành phần của hạ tầng khóa cơng khai
Hình 3.1 mơ tả các thành phần của hạ tầng khóa cơng khai [19, tr.428]:

Hình 3.1: Các thành phần của hạ tầng khóa cơng khai


14
3.1.3 Các giao thức
IETF đã đề xuất một số giao thức sử dụng cho hạ tầng khóa cơng khai hoạt
động trên internet. Trong phạm vi luận văn, học viên xin không đi chi tiết

vào các giao thức này
3.2 Hạ tầng khóa cơng khai di động m-PKI
3.2.1 Thủ tục quản lý chứng thư
Trình tự thủ tục quản lý chứng thư được minh họa như hình dưới đây:

Hình 3.4: Quản lý chứng thư m-PKI
3.2.2 Khởi tạo và xác thực bản tin yêu cầu chứng thư

Hình 3.5: Thủ tục khởi tạo và xác thực bản tin yêu cầu chứng thư


15
3.2.3 Phát hành chứng thư và các giai đoạn trong vòng đời chứng thư
Phát hành chứng thư: RA thực hiện nhận thực và kiểm tra yêu cầu từ MHA
sau đó chuyển tiếp yêu cầu đến CA. CA sau đó tạo khóa cơng khai dựa trên
ECC, ký bằng ECDSA, phát hành chứng thư đó trên thư mục quản lý chứng
thư và cuối cùng gửi trả lại đường dẫn chứng thư (Certificate ULR) cho
MHA.
Các giai đoạn trong vòng đời chứng thư: Danh sách các giai đoạn cùng
với thay đổi trong bản tin M được mô tả trong bảng dưới đây:
Bảng 3.1: Các giai đoạn trong vòng đời chứng thư
Giai đoạn

Bản tin M với loại cập nhật

Khởi tạo

M = initial issue || IDMHA || IDM || V1

Cập


nhật

cặp khóa
Cập

nhật M = certificate update || certificate serial No. ||

chứng thư
Đình

IDMHA || IDM || V1
chỉ M = certificate suspension || certificate serial No. ||

chứng thư
Thu

M = key pair update || IDMHA || IDM || V1 New

IDMHA || IDM || V1
hồi M = certificate revocation || certificate serial No. ||

chứng thư

IDMHA || IDM || V1

3.2.4 Cấu trúc CA
Hạ tầng m-PKI bao gồm 3 phân cấp như minh họa ở hình dưới:



16
3.2.5 Kiểm tra chứng thư và truy cập ứng dụng
Chu trình hoạt động được mơ tả như sau:

Hình 3.7: Mơ hình kiểm tra chứng thư và truy cập ứng dụng
3.2.6 Đánh giá giải pháp
Trong giải pháp này, ban đầu MHA cần được nhận thực với RA để đảm bảo
rằng thuê bao đang sở hữu khóa bí mật tương ứng với khóa cơng khai đã
gửi. Kể cả khi chứng thư được phát hành bởi CA (thông qua RA) đến được
với thuê bao thì bất kỳ yêu cầu giao dịch nào nữa thuê bao và máy chủ ứng
dụng cũng cần phải trải qua q trình nhận thực chung bằng mã hóa cơng
khai dựa trên ECC và đạt được độ bảo mật lý thuyết như đã trình bày ở
chương trước. Mơ hình cung cấp một số khả năng sau:
Nhận thực chung: sau khi nhận được yêu cầu chứng thư, RA xác thực bản
tin, thực hiện nhận thực chung với MHA/người dùng. Nhận thực chung cũng
được thực hiện trong quá trình truy cập ứng dụng giữa máy chủ với CA và
MHA/người dùng.
Xác thực POP: quá trình xác thực POP được sử dụng để đảm bảo người
dùng sở hữu khóa bí mật tương ứng với khóa cơng khai đã gửi. Dựa trên độ


17
khó của bài tốn đường cong Elliptic, q trình xác thực này có thể được coi
như an tồn trong thời gian có hiệu lực của chứng thư.
Chống tân cơng lặp lại: để chống tấn công lặp lại, MHA chỉ gửi khóa cơng
khai đến RA khi mỗi th bao có 1 khóa cơng khai khác nhau hay nói cách
khác, khóa cơng khai sẽ được gửi yêu cầu cấp chứng thư khi nó khác với tất
cả các khóa cơng khai đang hoạt động.
Hiệu quả: mơ hình ECC hiệu quả hơn so với RSA bởi các nguyên nhân sau:
-


Cung cấp cùng độ bảo mật so với RSA nhưng yêu cầu khóa ngắn hơn:
khóa ECC có độ dài 160 bit được đánh giá có cùng độ bảo mật so với
RSA-1024

-

Yêu cầu năng lực tính tốn thấp hơn: chiều dài khóa ngắn là chìa khóa
cho bài tốn hiệu năng. Như đã trình bày ở trên ECC có ưu điểm hơn
so với RSA ở khía cạnh này

-

u cầu băng thơng thấp hơn: chiều dài khóa nhỏ hơn khiến kích thước
bản tin nhỏ hơn, ngồi ra việc sử dụng MHA cũng khiến cho số lượng
bản tin/nội dung thông tin trao đổi từ thuê bao giảm đi. Đây là một ưu
điểm của mơ hình m-PKI nhưng cũng tiềm ẩn những nguy cơ giảm độ
an toàn. Học viên sẽ trình bày khía cạnh này ở phần sau.

Các ưu điểm của mơ hình có thể được tổng kết trong bảng sau:
Bảng 3.2: So sánh mơ hình ECC với các mơ hình khác
Đề xuất RSA Mơ

Tham số

WAP [16]

Hệ mật mã

RSA


RSA

ECC

Bảo mật end-to-end

Khơng





Tồn vẹn dữ liệu

Khơng





của Y. Lee [13] ECC

hình


18
Xác thực POP

Khơng






Khơng



1024 bits

160 bits

Vượt qua hạn chế tính
tốn của thiết bị đầu Khơng
cuối
Kích thước khóa u
cầu đảm bảo cùng độ
bảo mật với các tiêu

1024 bits

chuẩn PKI hiện hành
(Nguồn: Design of Mobile Public Key Infrastructure (m-PKI) using Elliptic
Curve Cryptography, IJCIS, Vol.3, No.1, March 2013)
Nhược điểm: như một hệ quả tất yếu, khi sử dụng MHA việc đảm bảo độ
an toàn của khóa bí mật trong cặp khóa cơng khai – bí mật sẽ quay về bài
tốn đảm bảo độ an tồn của khóa k. Người dùng cần thêm một phương tiện
nữa để đảm bảo cho k như thay thế SIM mới, gắn thêm Slim-SIM trên SIM
hiện hành, OTP, …

Ngoài ra, để chống tấn cơng lặp lại, mơ hình ECC áp dụng cơ chế bắt buộc
các khóa cơng khai phải khác nhau dẫn đến gia tăng yêu cầu về kiểm tra trên
MHA và chưa đề xuất được cơ chế chống lặp khi tạo khóa cơng khai giữa
các th bao. Phương án sử dụng bộ đếm (tương tự như bộ đếm được lưu
trên USIM) cũng đã được xem xét nhưng đề xuất này sẽ dẫn đến gia tăng
chi phí lưu trữ/tính tốn trên th bao. Mơ hình m-PKI dựa trên ECC hiện
vẫn đang được nghiên cứu hồn thiện, vì vậy trong phạm vi luận văn, học
viên xin không đi chi tiết vào các phương án khắc phục.


19

KẾT LUẬN
Sự bùng nổ của smartphone và các ứng dụng mới trên nền di động, đặc biệt
là các ứng dụng liên quan đến thương mại điện tử đã đặt ra những yêu cầu
mới cho bảo mật trên di động. Hướng nghiên cứu triển khai thêm hạ tầng
bảo mật mới trên nền các mạng hiện có đang dành được nhiều sự quan tâm
chú ý. Vì vậy nghiên cứu về mật mã hóa đường cong Elliptic và khả năng
áp dụng trong hạ tầng khóa cơng khai là một nhu cầu thực tiễn, có tính khả
thi cao.
Trên thực tế, ECC cho di động đã được triển khai ở một số nhà mạng trên
thế giới nhưng mới chỉ dừng lại ở phạm vi cục bộ, cho một/một số mơ hình
- ứng dụng cụ thể và mang tính chất tùy biến (customized), chưa thể áp dụng
rộng rãi. Trong khuôn khổ của luận văn, học viên đã trình bày những vấn đề
cơ bản của thuật tốn mã hóa đường cong Elliptic và một mơ hình áp dụng
ECC cho hạ tầng m-PKI. Đây là kết quả của quá trình học tập và việc tìm
hiểu vấn đề qua những tài liệu có liên quan từ nhiều nguồn tư liệu khác nhau.
Tuy nhiên, do trình độ và thời gian có hạn, luận văn khơng tránh khỏi những
thiếu sót. Học viên rất mong nhận được sự góp ý của các thầy cơ giáo để có
thể hồn thiện thêm kiến thức và nghiên cứu của mình.

Trong tương lai, học viên mong muốn hoàn thiện luận văn ở phạm vi đầy
đủ hơn và xây dựng mơ hình mơ phỏng hạ tầng để từ đó có cơ sở đánh giá
chính xác hơn khả năng áp dụng trong thực tiễn.



×