Đồ án An ninh trong 3g umts

Ngày nay, thông tin di động đã trở thành một nghành công nghiệp viễn thông phát triển nhanh nhất và phục vụ con người hữu hiệu nhất. Từ hệ thống thông tin di động 2G GSM chỉ sử dụng chuyển mạch kênh hiệu xuất thấp, vốn được phát triển cho các dịch vụ thoại là chủ yếu. Thì nay, cùng với sự phát triển của xã hội, nhu cầu đặt ra đòi hỏi ngày càng cao về các dịch vụ đa phương tiện như :  Truyền thông hội nghị, quản lý thông tin cá nhân, lập biểu, nhóm làm việc, fax màu,  Truyền thông: báo, tạp chí, quảng cáo,  Mua sắm: thương mại điện tử, tiền ví điện tử, giao dịch tự động, đấu giá,  Giải trí: tin tức, thể thao, trò chơi, video, âm nhạc,  Giáo dục: thư viện trực tuyến, máy tìm kiếm, học từ xa,  Sức khỏe: chữa bệnh, theo dõi, chuẩn đoán từ xa,  Tự động hóa: đo đạc từ xa,  Tuy nhập thông tin cá nhân: thời gian biểu, đặt vé từ xa, cảnh báo vị trí,  Các dịch vụ đánh số cá nhân toàn cầu, điệ thoại vệ tinh, Để đáp ứng cho những nhu cầu đó thì việc chuyển đổi từ mạng 2G sang 3G là điều tất yếu. ITU (International Telecommunication union – liên minh viễn thông quốc tế) đã đưa ra nhiều tiêu chuẩn cho 3G trong đó có 2 hệ thống WCDMA UMTS và CDMA-2000 đã được ITU chấp nhận và đưa vào hoạt động. Cả hai hệ thống này đều sử dụng công nghệ CDMA. Điều này cho phép thực hiện tiêu chuẩn trên toàn thế giới cho giao diện vô tuyến của hệ thống thông tin di động thế hệ ba. Trong hai hệ thống đó, hệ thống UMTS tỏ ra có nhiều ưu điểm hơn cả. Hệ thống UMTS được phát triển ở nhiều nước trên thế giới, chủ yếu là các nước đang phát triển, đặc biệt là cho các nước hiện đang sử dụng mạng GSM (trong đó có Việt Nam) với tổng số thuê bao đã đạt tới 3,6 tỷ tính đến cuối năm 2008. Đây là một trong những yếu tố quyết định giúp UMTS trở thành hệ thống thông tin di động thế hệ ba phổ biến nhất hiện nay và sẽ tiếp tục phát triển nhanh trong thời gian tới. Khi hệ thống thông tin di động 3G UMTS ra đời kéo theo sự phát triển các dịch vụ và ứng dụng mới, các giao dịch kinh doanh cũng được thực hiện qua mạng di động ngày càng nhiều vì thời gian xử lý công việc nhanh chóng hơn. Và để đảm cho công việc kinh doanh thì vấn đề an ninh cần phải đặt nên hàng đầu. Cần phải có các biện pháp an ninh để giảm thiểu các rủi ro hủy hoại dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng sử dụng. Với yêu cầu đặt ra như vậy, em đã nghiên cứu tìm hiểu và nhận đề tài với tên gọi “AN NINH TRONG 3G UMTS ” làm đồ án tốt nghiệp đại học cho mình. Cuối cùng em xin gửi lời cảm ơn chân thành sâu sắc đến cô giáo KS. Nguyễn Thị Kim Thu đã giúp đỡ em tận tình, chu đáo để em hoàn thành tốt đồ án tốt nghiệp của mình.

doc113 trang | Chia sẻ: ngtr9097 | Lượt xem: 2191 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Đồ án An ninh trong 3g umts, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
LỜI NÓI ĐẦU Ngày nay, thông tin di động đã trở thành một nghành công nghiệp viễn thông phát triển nhanh nhất và phục vụ con người hữu hiệu nhất. Từ hệ thống thông tin di động 2G GSM chỉ sử dụng chuyển mạch kênh hiệu xuất thấp, vốn được phát triển cho các dịch vụ thoại là chủ yếu. Thì nay, cùng với sự phát triển của xã hội, nhu cầu đặt ra đòi hỏi ngày càng cao về các dịch vụ đa phương tiện như : Truyền thông hội nghị, quản lý thông tin cá nhân, lập biểu, nhóm làm việc, fax màu, … Truyền thông: báo, tạp chí, quảng cáo, … Mua sắm: thương mại điện tử, tiền ví điện tử, giao dịch tự động, đấu giá,… Giải trí: tin tức, thể thao, trò chơi, video, âm nhạc, … Giáo dục: thư viện trực tuyến, máy tìm kiếm, học từ xa, … Sức khỏe: chữa bệnh, theo dõi, chuẩn đoán từ xa, …… Tự động hóa: đo đạc từ xa, … Tuy nhập thông tin cá nhân: thời gian biểu, đặt vé từ xa, cảnh báo vị trí,… Các dịch vụ đánh số cá nhân toàn cầu, điệ thoại vệ tinh, … Để đáp ứng cho những nhu cầu đó thì việc chuyển đổi từ mạng 2G sang 3G là điều tất yếu. ITU (International Telecommunication union – liên minh viễn thông quốc tế) đã đưa ra nhiều tiêu chuẩn cho 3G trong đó có 2 hệ thống WCDMA UMTS và CDMA-2000 đã được ITU chấp nhận và đưa vào hoạt động. Cả hai hệ thống này đều sử dụng công nghệ CDMA. Điều này cho phép thực hiện tiêu chuẩn trên toàn thế giới cho giao diện vô tuyến của hệ thống thông tin di động thế hệ ba. Trong hai hệ thống đó, hệ thống UMTS tỏ ra có nhiều ưu điểm hơn cả. Hệ thống UMTS được phát triển ở nhiều nước trên thế giới, chủ yếu là các nước đang phát triển, đặc biệt là cho các nước hiện đang sử dụng mạng GSM (trong đó có Việt Nam) với tổng số thuê bao đã đạt tới 3,6 tỷ tính đến cuối năm 2008. Đây là một trong những yếu tố quyết định giúp UMTS trở thành hệ thống thông tin di động thế hệ ba phổ biến nhất hiện nay và sẽ tiếp tục phát triển nhanh trong thời gian tới. Khi hệ thống thông tin di động 3G UMTS ra đời kéo theo sự phát triển các dịch vụ và ứng dụng mới, các giao dịch kinh doanh cũng được thực hiện qua mạng di động ngày càng nhiều vì thời gian xử lý công việc nhanh chóng hơn. Và để đảm cho công việc kinh doanh thì vấn đề an ninh cần phải đặt nên hàng đầu. Cần phải có các biện pháp an ninh để giảm thiểu các rủi ro hủy hoại dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng sử dụng. Với yêu cầu đặt ra như vậy, em đã nghiên cứu tìm hiểu và nhận đề tài với tên gọi “AN NINH TRONG 3G UMTS ” làm đồ án tốt nghiệp đại học cho mình. Cuối cùng em xin gửi lời cảm ơn chân thành sâu sắc đến cô giáo KS. Nguyễn Thị Kim Thu đã giúp đỡ em tận tình, chu đáo để em hoàn thành tốt đồ án tốt nghiệp của mình. Vinh, ngày tháng năm Sinh viên Trương Đắc Tuấn CHƯƠNG I: GIỚI THIỆU CHUNG VỀ AN NINH Các yếu tố cần thiết để tạo một môi trường an ninh Để đảm bảo an ninh từ đầu cuối tới đầu cuối cần phải thực hiện trên toàn bộ môi trường bao gồm truy nhập hãng, các thành phần thuộc lớp trung gian,và các ứng dụng Client. An ninh từ đầu cuối tới đầu cuối có nghĩa là số liệu được an toàn trong toàn bộ tuyến hành trình từ người gửi đến người nhận, thường là từ ứng dụng Client tới Server hãng. Điều này không đơn giản chỉ là mật mã hoá số liệu. Trong phần này sẽ nghiên cứu năm vấn đề cần để tạo một môi trường di động an toàn. Việc hiểu được các vấn đề này và tác động của chúng trên ứng dụng di động có tính chất quyết định để tạo nên các ứng dụng an ninh. Nhận thực Nhận thực là việc xử lý xác nhận những người đó và tổ chức đó là ai và họ cần cái gì. Đối với mạng di động nhận thực được thực hiện tại hai mức: Mức mạng và mức ứng dụng. Mức mạng yêu cầu người dùng phải được nhận thực trước khi người đó được phép truy nhập. Tại mức ứng dụng, nhận thực được thực hiện ở cả hai ứng dụng: Client và Server hãng. Để có thể truy nhập vào số liệu hãng, Client cần phải chứng minh với Server rắng nó được phép. Đồng thời, trước khi Client cho phép một Server bên ngoài được kết nối với nó, ví dụ trong trường hợp Server cần đẩy một vài nội dung nào đó tới Client, thì Server đó phải tự nhận thực tới ứng dụng Client. Phương pháp nhận thực đơn giản nhất và cũng kém an toàn nhất là một tổ hợp mật khẩu hay tên người dùng, các phương pháp tiện ích hơn là sử dụng chứng nhận số hoặc chữ ký số. Tính toàn vẹn dữ liệu Tính toàn vẹn dữ liệu là sự đảm bảo dữ liệu trong câu hỏi không bị biến đổi hoặc bị xuyên tạc theo một cách nào đó trong suốt quá trình truyền dẫn từ người gửi tới người nhận. Điều này có thể thực hiện bằng cách mật mã hoá số liệu phối hợp với một tổng kiểm tra mật mã hoặc với mã nhận thực bản tin (MAC – Message Authentication Code). Thông tin này được mã hoá vào chính bên trong bản tin đó bằng cách áp dụng một thuật toán đối với bản tin. Khi người nhận nhận được bản tin, họ sẽ tính toán MAC và so sánh với MAC được mã hoá trong bản tin để xem các mã này có giống nhau không. Nếu giống, người nhận có thể tin tưởng rằng bản tin đó không bị sửa đổi. Còn nếu các mã này không giống nhau, người nhận có thể loại bỏ bản tin này. Tính bí mật Tính bí mật là một trong những mặt quan trọng nhất của an ninh và thường được đề cập đến nhiều nhất. Bí mật có nghĩa là duy trì tính riêng tư của số liệu, đảm bảo số liệu không bị người khác xem. Bình thường, khi người dùng lo lắng về độ an toàn của một hệ thống, họ thường lo lắng về độ an toàn của các thông tin nhạy cảm như số thẻ tín dụng, giấy ghi sức khoẻ, những thông tin này có thể bị người khác có chủ tâm xấu xem trộm. Cách chung nhất để ngăn ngừa sự xâm phạm này là mật mã hoá số liệu. Việc xử lý này bao gồm mật mã hoá nội dung của bản tin thành một dạng mà những người khác không thể đọc được trừ người nhận đã được chỉ định. Phân quyền Phân quyền là công việc xử lý định ra mức độ truy nhập của người sử dụng, rằng người đó được phép hay không được phép thực hiện một hoạt động nào đó. Phân quyền thường luôn đi kèm với nhận thực. Khi một người dùng đã được nhận thực, hệ thống sẽ cân nhắc xem người đó được phép làm những gì. Danh sách điều khiển truy nhập (ACLs: Access Control Lists) thường được sử dụng để thực hiện điều này. Chẳng hạn, mọi người dùng chỉ có thể được phép truy nhập và đọc một tập số liệu trong khi nhà quản trị hoặc một số đối tượng đáng tin cậy nào đó có thể được phép ghi trên số liệu đó. Tính không thể phủ nhận Tính không thể phủ nhận có nghĩa là khiến một số người phải chịu trách nhiệm đối với các phiên giao dịch mà họ đã tham dự. Nó bao gồm việc nhận dạng ra những người này theo một cách nào đó mà họ không thể phủ nhận sự dính dáng của họ trong phiên giao dịch. Tính không thể phủ nhận có nghĩa là cả người gửi lẫn người nhận một bản tin đều có thể chứng minh được với một người thứ ba rằng người gửi thực sự là đã gửi bản tin và người nhận đã nhận được chính bản tin đó. Để thực hiện được điều này, mỗi một phiên giao dịch cần phải được đóng dấu bằng một chữ ký số mà chữ ký này có thể được một người dùng thứ ba thẩm tra và gán tem thời gian. 1.2 Các đe dọa an ninh Việc xây dựng một giải pháp an ninh sẽ là khó nếu như không có sự nhận biết nào về các mối nguy cơ an ninh mạng. Do vậy, sau khi xem xét những vấn đề cần thiết đối với một môi trường an ninh, phần này sẽ xem xét bốn nguy cơ an ninh mạng: Làm giả, thăm dò, làm sai lệch số liệu, và đánh cắp. Bất kể dữ liệu đang truyền hay không, bất kể môi trường truyền là môi trường hữu tuyến hay vô tuyến đều cần phải đề phòng các mối nguy hiểm này. Chú ý: Để đơn giản hoá thuật ngữ, các truy nhập vào dũ liệu hoặc các hệ thống thông qua kẽ hở an ninh sẽ coi như là truy nhập trái phép. Giả mạo (Spoofing) Giả mạo là âm mưu của một người nào đó nhằm đạt được sự truy nhập trái phép tới một ứng dụng hoặc hệ thống bằng cách giả mạo thành một người nào đó. Sau khi kẻ giả mạo truy nhập vào được, họ có thể sẽ tạo các câu trả lời giả cho các bản tin để có thể thu thập nhiều thông tin hơn và truy nhập tới các phần khác của hệ thống. Sự giả mạo là một vấn đề chính đối với an ninh Internet do đó cũng là vấn đề đối với an ninh mạng Internet không dây, bởi vì một kẻ giả mạo có thể làm cho các người dùng ứng dụng tin rắng họ đang thông tin với đối tượng đáng tin cậy chẳng hạn như ngân hàng của họ, nhưng sự thực họ lại đang thông tin với một tổ chức tấn công. Một cách vô tình, những người dùng lại thường xuyên cung cấp thêm thông tin hữu ích cho kẻ tán công có thể truy nhập tới các phần khác hoặc người dùng khác của hệ thống Thăm dò (Sniffing) Thăm dò là kỹ thuật được sử dụng để giám sát lưu lượng số liệu trên mạng. Ngoài mục đích sử dụng đúng dắn, thăn dò thường được sử dụng kết hợp với bản sao trái phép số liệu mạng. Thăm dò về bản chất là nghe trộm điện tử. Bằng cách nghe ngóng số liệu trên mạng, những người dùng trái phép có thể có được các thông tin nhạy cảm giúp họ có thể tấn công mạnh hơn vào các người dùng ứng dụng, các hệ thống hãng, hoặc cả hai. Thăm dò rất nguy hiểm bởi việc thực hiện nó đơn giản lại khó bị phát hiện. Hơn nữa các công cụ thăm dò dễ kiếm lại dễ định hình. Làm sai lệch số liệu (Tampering) Làm sai lệch số liệu có thể gọi là sự tấn công vào tính toàn vẹn của số liệu, bao gồm việc sửa đổi ác ý số liệu khỏi dạng ban đầu, thường xảy ra đối với số liệu đang được truyền, mặc dù nó vẫn xảy ra đối với số liệu lưu trữ trên thiết bị Server hoặc Client. Sau đó số liệu đã bị sửa đổi đưa trở lại vị trí ban đầu. Việc thực hiện mật mã hoá số liệu, nhận thực, phân quyền là những phương pháp để chống lại các tấn công làm sai lệch số liệu. Đánh cắp (Theft) Đánh cắp thiết bị là một vấn đề cố hữu trong tính toán di động, nó không chỉ làm người dùng mất chính thiết bị đó mà còn cả số liệu bí mật nào đó có thể được lưu trên thiết bị này. Đây có thể là một nguy cơ khá lớn đối với các ứng dụng Client thông minh khi chúng thường lưu trữ dữ liệu cố định, mang bản chất bí mật. Chính bởi các lí do trên, cần phải tuân thủ các nguyên tắc sau khi cần bảo vệ thiết bị di động của mình. Khoá các thiết bị bằng một tổ hợp tên người dùng/mật khẩu nhằm tránh sự truy nhập dễ dàng. Yêu cầu nhận thực để truy nhập tới một ứng dụng nào đó có trên máy di động. Không lưu trữ các mật khẩu trên thiết bị. Mật mã hoá tất cả những nơi lưu trữ số liệu cố định. Thực hiện các chính sách an ninh đối với các người dùng di động. Nhận thực và mã hoá, cùng vói chính sách an ninh đều cần thiết để tránh sự truy nhập số liệu ác ý từ thiết bị bị đánh cắp hoặc bị mất. Rất may vấn dề này không nghiêm trọng đối với các ứng dụng Internet không dây khi chúng lưu trữ số liệu bên ngoài bộ nhớ đệm của trình duyệt. 1.3 Các công nghệ an ninh 1.3.1 Kỹ thuật mật mã Mục tiêu cơ bản của mật mã hoá là để cho phép hai người thông tin với nhau qua một kênh thông thông tin không an toàn mà bất kỳ một người thứ ba nào khác cũng không thể hiểu được những gì đang được truyền đi. Khả năng này là một trong những yêu cầu cốt lõi của một môi trường an ninh. Xem xét tất cả các phương pháp để chuyển giao số liệu an toàn gồm có nhận thực, chữ ký số, và mật mã hoá. Bề ngoài thì mật mã là một khái niệm đơn giản, nhưng thực sự nó tương đối phức tạp, đặc biệt là đối với các việc thực hiện di động quy mô lớn. 1.3.2 Các giải thuật đối xứng Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả các bản tin. Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu xác định. Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin. Giải thuật này làm việc tốt khi có cách an toàn để trao đổi khóa giữa các người sử dụng như: Gặp nhau trước khi phát tin. Rất tiếc rằng phần lớn vấn đề xẩy ra khi trao đổi khóa giữa hai bên ít liên quan đến nhau như giữa một Website thương mại điện tử và khách hàng. Trao đổi khóa là một vấn đề mà bản thân mật mã hóa đối xứng không thể giải quyết nổi và nếu không có phương pháp trao đổi khóa an ninh thì phương pháp này chỉ hữu hiệu giữa hai đối tượng riêng. Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất Mật mã hóa đối xứng còn được gọi là mật mã bằng khóa bí mật. Dạng phổ biến nhất của phương pháp này là DES (Data Encryption Standard: Tiêu chuẩn mật mã hóa số liệu) được phát triển vào những năm 1970. Từ đó cho đến nay nhiều dạng mật mã hóa đối xứng an ninh đã được phát triển, đứng đầu trong số chúng là AES ( Advanced Encryption Standard: Tiêu chuẩn mật mã hóa tiên tiến) dựa trên giải thuậ Rijindael, DES ba lần, IDEA (International Data Encryption Algorithm: Giải mật mã hóa số liệu quốc tế), Blowfish và họ các giải thuật của Rivest (RC2, RC4, RC5, RC6). Để giải thích mật má hóa đối xứng ta xét quá trình mật mã cơ sở bao gồm nhận số liệu (văn bản thô) sử dụng khóa riêng duy nhất (một luồng số liệu khác) thực hiện một phép tính nào đó (chẳng hạn cộng hai luồng số để tạo ra một luồng số thứ ba (văn bản mật mã)) như cho ở hình 1.1. Sau đó số liệu đã mật mã có thể được gửi qua mạng. Kiểu mật mã này còn gọi là đệm một lần. Trong thí dụ này ta có thể truy hồi số liệu bằng sử dụng khóa chia sẻ (giống như khóa phía phát) tại phía nhận và phép toán biến đổi ngược. Phương pháp mật mã nói trên có một số nhược điểm. Trước hết không thực tế khi phải có độ dài khóa bằng độ dài số liệu mặc dù khóa càng dài càng cho tính an ninh cao hơn và khó mở khóa hơn. Thông thường các khóa ngắn được sử dụng (độ dài 64 hoặc 128 byte) và chúng được lặp lại nhiều lần cho số liệu. Các phép toán phức tạp có thể được sử dụng (cộng đủ đảm bảo). DES là hệ thống thường được sử dụng mặc dù không phải là đảm bảo nhất. Nhược điểm thứ hai là cả hai phía cần sử dụng chung một khóa (khóa này thường được gọi là khóa chia sẻ) điều này làm nảy sinh câu hỏi: làm cách nào phát khóa đến phía thu một cách an toàn? Phải chăng điều này có nghĩa rằng cần tạo ra một khóa riêng duy nhất và chuyển đến đối tác cần thông tin? Phần tiếp theo, mật mã khóa công khai sẽ trả lời cho câu hỏi này. 1.3.3 Các giải thuật không đối xứng Các giải thuật không đối xứng giải quyết vấn đề chính xảy ra đối xới các hệ thống khóa đối xứng (chỉ sử dụng một khóa). Năm 1975, Whitfield Diffie và Martin Hellman đã phát triển một giải pháp trong đó hai khóa liên quan với nhau được sử dụng: một được sử dụng để mật mã hóa và một kháo khác được sử dụng để giải mật mã. Khóa thứ nhất được gọi là khóa công khai, còn khóa thứ hai còn gọi là khóa riêng. Khóa thứ nhất được phân phối rộng rãi trên các đường không an ninh cho mục đích sử dụng công khai. Khóa thứ hai không bao giờ được truyền trên mạng và nó chỉ được sử dụng bởi phía đối tác cần giải mật mã số liệu. Hai khóa này liên hệ với nhau một cách phức tạp bằng cách sử dụng rất nhiều số nguyên tố và các hàm một chiều. Kỹ thuật này dẫn đến không thể tính toán được khóa riêng dựa trên khóa công khai. Khóa càng dài thì càng khó phá vỡ hệ thống. Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghĩ, nghĩa là tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đụng. Các hệ thống 128 phổ biến hơn (chẳng hạn ECC: Elliptic Curve Cryptography) đã được chứng minh rằng không thể tấn công không suy nghĩ được. Trong mật mã khóa công khai có hai khóa được sử dụng. Một khóa công khai và một khóa riêng đồng thời được tạo lập bằng cùng một giải thuật (giải thuật thông dụng là RSA). Người sử dụng giữ khóa riêng của mình nhưng đưa ra khóa công khai cho mọi người. Khóa riêng không bao giờ được chia sẻ với một người khác hoặc truyền trên mạng. Có thể sử dụng khóa công khai để mật mã hóa số liệu nhưng biết về khóa này cũng không thể giải mã số liệu này vì cần phải biết khóa riêng. Sở dĩ như vậy vì các phép toán được sử dụng trong kiểu mật mã này không đối xứng. Nếu người sử dụng A muốn gửi số liệu được bảo vệ đến người sử dụng B, người sử dụng A sử dụng khóa công khai của người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là có thể đọc được số liệu này. Thông thường phương pháp mật mã này chỉ được sử dụng để phân phối một khóa bí mật dùng chung để mật mã phần còn lại của phiên thông tin bằng một hệ thống đối xứng thông thường nhờ DES là một hệ thống cho phép mật mã hóa nhanh hơn đối với các khối số liệu lớn. Các kỹ thuật mật mã khóa riêng và công khai là các công cụ chính để giải quyết các vấn đề an ninh, tuy nhiên chúng không phải là các giải pháp đầy đủ. Cần nhận thực để chứng minh rằng nhận dạng là của các người sử dụng chân thật. Các phần dưới đây sẽ xét cách có thể sử dụng mật mã để giải quyết một số vấn đề an ninh cơ sở. Cũng có thể mật mã bản tin bằng khóa riêng và giải mã bằng khóa công khai, nhưng để cho mục địch khác. Cách này có thể sử dụng cho các số liệu không nhạy cảm để chứng minh rằng phía mật mã hóa đã thực sự truy nhập vào khóa riêng. Giải thuật khóa không đối xứng nổi tiếng đầu tiên được đưa ra bởi Ron Rivest, Adi Shamir và Leonard Adelman vào năm 1977 với tên gọi là RSA. Các giải thuật phổ biến khác bao gồm ECC (Elliptic Curve Crytography) và DH (Diffie- Hellman). RSA bị thất thế trong môi trườngdi động so với ECC vì ECC rẻ tiền hơn xét về mặt công suất xử lý và kích thước khóa (đây là nhứng nhân tố liên quan đến tính toán trong thiết bị di động). Tuy nhiên các mật mã không đối xứng chưa phải là giải pháp hoàn hảo. Chọn một kháo riêng không phải chuyện dễ, nếu chọn không cẩn thận dễ bị bẻ vỡ. Ngoài ra các bộ mật mã không đối xứng cung cấp giải pháp cho vấn đề phân phối khóa bằng cách sử dụng khóa công khai và khóa riêng, nhưng chúng qua phức tạp dẫn đến tính toán chậm hơn các bộ giải mật mã đối xứng. Đối với các tập số liệu lớn, đây có thể trở thành vấn đề. Trong các trường hợp này sự kết hợp các hệ thống đối xứng và không đối xứng là một giải pháp lý tưởng. Sự kết hợp này cho ta ưu điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cách gửi đi khóa bí mật trên các kênh an ninh trên cơ sở sử dụng các hệ thống khóa công khai. Sau khi cả hai phía đã có khóa bí mật chung, quá trình truyền số liệu tiếp theo của phiên sẽ sử dụng các giải thuậ khóa đối xứng để mật mã và giải mật mã. Đây là nguyên lý cơ sở của công nghệ mật mã khóa công khai được sử dụng trong nhiều giao thức hiện nay. 1.3.4 Nhận thực Như trên đã nói, làm cách nào một người sử dụng có thể tin chắc rằng họ đang thông tin với bạn mình chứ không bị mắc lừa bởi người khác? Nhận thực có thể được giải quyết bằng cách sử dụng mật mã hóa công khai được trình bày ở trên. Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử dụng thực chất là thuộc về người sử dụng muốn liên lạc với mình thì quá trình xảy ra như hình 1.2 Hình 1.2 Nhận thực bằng khóa công khai Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát chứ không phải của người khác. Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin chắc rằng A đã nhận được bản tin đúng. Những người khác không thể đọc được các bản tin này vì họ không thể tạo ra được các số ngẫu nhiên đúng. 1.3.5 Các chữ ký điện tử và tóm tắt bản tin Hình 1.3 Quá trình sử dụng các tóm tắt (digest) bản tin để cung cấp các chữ ký điện tử Một vấn đề khác có thể được giải quyết bằng hệ thống khóa công khai là chứng minh số liệu thu được đúng là số liệu phát. Điều này được gọi là không bị từ chối (Non- Repudiation). Đây là vai trò của chữ ký điện tử trên một bức thư tiêu chuẩn. Mật mã thường là một quá trình tính toán lớn. Có một cách dễ dàng hơn để gửi số liệu và đảm bảo rằng nó đến từ người gửi và không bị phá rối trên đường truyền. Do vậy tóm tắt bản tin (Digest) được tính toán từ một bản tin thực tế mà người sử dụng muốn phát và nó được mật mã hóa bằng khóa riêng của người này. Các chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhận được có phải từ phía phát hợp lệ hay không. Nó dựa trên nguyên tắc là chỉ có người tạo ra chữ ký này là có khóa riêng và có thể kiểm tra khóa này bằng khóa công khai. Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin (MD: Message Digest) cho một tài liệu sau đó MD được kết hợp với thông tin của người ký, nhãn thời gian và các thông tin cần thiết khác bất kỳ. MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) và tạo ra đầu ra có kích cỡ cố định được gọi là digest (tóm tắt). Tập thông tin này sau đó được mật mã háo bằng khóa riêng của phía phát và sử dụng giải thuật không đ

Các file đính kèm theo tài liệu này:

  • docAn ninh trong 3G.DOC
  • ppttrinh chieu.ppt