Valentin

New Member
Tải Bài tập lớn Mạng truy nhập: Mã hóa bảo mật trong Wimax

Download miễn phí Bài tập lớn Mạng truy nhập: Mã hóa bảo mật trong Wimax


LỜI NÓI ĐẦU

Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông dụng hơn là wifi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khu vui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây (Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và bổ sung cho công nghệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe mà các công nghệ truy nhập không dây thế hệ trước nó (như wifi và Bluetooth) chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn, số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,
Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín hiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xen nhiễu, lấy cắp hay thay đổi thông tin do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mật trong hệ thống Wimax. Đề tài này bao gồm như sau:

Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệ thống Wimax đang được sử dụng.

Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã hóa trong thực tế.

Chương 3: Tập trung chi tiết về các phương pháp mã hóa được dùng trong bảo mật hệ thống Wimax như tiêu chuẩn mã hóa dữ liệu DES và tiêu chuẩn mã hóa tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát triển tiếp theo của công nghệ Wimax.
Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mong được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật.


Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ết vào trong một khối đơn 32 bit biểu diễn đầu vào của P. Đầu ra (3.7) sau đó là đầu ra của hàm f với các đầu vào R và K.
Kết quả thu được sau khi hoán vị được XOR với Lj-1 và chuyển vào Rj. Rj-1 được chuyển vào Lj. Lúc này ta có Lj và Rj mới. Ta tiếp tục tăng j và lặp lại các bước trên cho đến khi j = 17, điều đó có nghĩa là 16 vòng đã được thực hiện và các chìa khoá con k1 – k16 đã được sử dụng. [32]
Khi đã có L16 và R16, chúng được ghép lại với nhau theo cách chúng bị tách ra (L16 ở bên trái và R16 ở bên phải) thành 64 bit. Lưu ý trong vòng lặp cuối cùng thì hai phần bên phải và bên trái sẽ không đổi chỗ cho nhau nữa. Thay vì thế các khối ghép R16 || L16 sẽ được sử dụng như là đầu vào của hoán vị cuối cùng của 3.5.[13]
Bước 3: Áp dụng hàm hoán vị ngược IP-1 cho đầu ra của bước 2. Nếu đầu ra của bước 2 là (L16,R16) thì c = IP-1 = (R16, L16). Hàm hoán vị ngược được minh hoạ trong bảng 3.5 dưới đây:
40
8
48
16
56
24
64
32
39
7
47
15
55
23
63
31
38
6
46
14
54
22
62
30
37
5
45
13
53
21
61
29
36
4
44
12
52
20
60
28
35
3
43
11
51
19
59
27
34
2
42
10
50
18
58
26
33
1
41
9
49
17
57
25
Bảng 3.5. Hoán vị khởi tạo ngược IP-1 của DES
.
Sơ đồ tạo khoá của DES.
Cuối cùng, chúng ta phải giải thích 16 khoá k1, …, k16 {0,1}48 được tạo ra từ khoá DES k {0,1}64 như thế nào.
Chúng ta sử dụng 2 hàm được gọi là PC1 và PC2. PC1 ánh xạ một chuỗi 64 bit, cụ thể là khoá k của DES thành 2 chuỗi 28 bit C và D. Cụ thể là :
PC1: {0,1}64 à{0,1}28 x {0,1}28. (3.8)
Và PC2 ánh xạ 2 chuỗi 28 bit thành 1 chuỗi 48 bit. Cụ thể là:
PC2: {0,1}28 x {0,1}28 è {0,1}48 (3.9)
Hàm PC1 được minh hoạ trong bảng 3.6.
57
49
41
33
25
17
9
1
58
50
42
34
26
18
10
2
59
51
43
35
27
19
11
3
60
52
44
36
63
55
47
39
31
23
15
7
62
54
46
38
30
22
14
6
61
53
45
37
29
21
13
5
28
20
12
4
Bảng 3.6: Hàm lựa chọn hoán vị 1: PC1
Nửa trên của bảng chỉ ra các bit được lấy từ khoá k để xây dựng C, và nửa dưới của bảng chỉ ra các bit được lấy từ k để xây dựng D. Nếu k = k1k2…k64, thì C=k57k49…k36 và D = k63k55…k4. Lưu ý rằng, 8 bit chẵn lẻ k8, k16, …, k64 không được xét đến và không xuất hiện trong C và trong D.
Hàm PC2 được minh hoạ trong bảng 3.7 chuỗi 28 bit là đầu vào của hàm được ghép thành một chuỗi 56 bit. Nếu chuỗi này là b1b2…b56 thì hàm PC2 trả chuỗi này về dạng b14b17…b32. Lưu ý rằng, chỉ 48 bit được xét đến và b9, b18, b22, b25, b35, b38, b43 và b54 bị loại bỏ.
14
17
11
24
1
5
3
28
15
6
21
10
23
19
12
4
26
8
16
7
27
20
13
2
41
52
31
37
47
55
30
40
51
45
33
48
44
49
39
56
34
53
46
42
50
36
29
32
Bảng 3.7 : Hàm lựa chọn hoán vị 2: PC2.
Để tạo ra 16 khoá vòng k1, …, k16 từ khoá k của DES, (C0, D0) trước hết được khởi tạo với PC1(k) theo cấu trúc trước đó đã nói. Với i = 1, 2, …, 16, Ci sau đó được được tạo thành một chuỗi là kết qủa từ một phép dịch vòng trái của Ci-1 đi vi vị trí và Di được tạo thành một chuỗi là kết quả của việc dịch vòng trái Di-1 đi vi vị trí. Chúng ta định nghĩa vi với i = 1, …, 16:
Sơ đồ sau dịch vòng trái:
Số lần lặp
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Số lần dịch vòng trái vi
1
1
2
2
2
2
2
2
1
2
2
2
2
2
2
1
Bảng 3.8. Sơ đồ dịch vòng trái (sách FIP)
Chẳng hạn, C3 và D3 có được từ C2 và D2 tương ứng bằng 2 lần dịch trái, C16 và D16 có được từ C15 và D15 tương ứng bằng một dịch trái. Trong tất cả các trường hợp, bằng một dịch trái đơn nghĩa là một phép quay các bit đi một vị trí sang bên trái, vì vậy sau một lần dịch trái, các bit trong 28 vị trí là các bit ở các vị trí 2, 3,…, 28, 1 trước đó. [20]
Cuối cùng, khoá vòng ki là kết quả của sự ghép nối Ci và Di, và việc áp dụng PC2 để tạo ra kết quả. Cụ thể là ki = PC2(Ci//Di). Do đó, bit đầu tiên của Kn là bit thứ 14 của CnDn, bit thứ 2 của Kn là bit thứ 17 của CnDnvà cứ như vậy, bit thứ 47 của Kn là bit thứ 29 của CDn và bit thứ 48 của Kn là bit thứ 32 của CnDn
Sơ đồ tính toán khoá được minh hoạ trong hình 3.5.
Hình 3.4. Sơ đồ tính toán khóa.
Ví dụ về tính toán khoá:
Giả thiết rằng khóa đầu vào 64 bit là K = 581fbc94d3a452ea, có bao gồm cả 8 bit chẵn lẻ. Chỉ tìm ba từ khóa đầu tiên K1, K2, K3:
C0 = bcd1a45
D0 = d22e87f
Sử dụng hình 3.4, các khối C1 và D1 được tạo ra từ các khối C0 và D0 bằng cách dịch đi 1 bit sang bên trái như sau:
C1 = 79a348b
D1 = a45d0ff
Khóa 48 bit k1 được lấy ra nhờ sử dụng bảng 2.3 (PC 2) bằng cách nhập vào khối ghép ( C1,D1) do vậy k1 = 27a169e58dda.
Khối được ghép ( C2, D2) được tính từ khối ( C1,| D1) bằng cách dịch đi 1 bit sang bên trái như dưới đây:
( C2, D2) =f346916 48ba1ff
Sử dụng bảng 3.7 (PC 2), khóa 48 bit k2 tại vòng lặp 2 sẽ được tính như sau:
k2=da91ddd7b748.
Tương tự như vậy ( C3, D3) được tạo ra bằng cách dịch ( C2, D2) sang bên trái 2 bit như sau:
( C3, D3) =cd1a456 22e87fd
Sử dụng bảng 3.7 ta có:
k3=1dc24bf89768
Hoàn toàn tương tự, tất cả các khóa sau 16 vòng lặp đều có thể tính được và toàn bộ các khóa DES được liệt kê như dưới đây:
k1 = 27a169e58dda k2 = da91ddd7b748
k3 = 1dc24bf89768 k4 = 2359ae58fe2e
k5 = b829c57c7cb8 k6 = 116e39a9787b
k7 = c535b4a7fa32 k8 = d68ec5b50f76
k9 = e80d33d75314 k10 = e5aa2dd123ec
k11 = 83b69cf0ba8d k12 = 7c1ef27236bf
k13 = f6f0483f39ab k14 = 0ac756267973
k15 = 6c591f67a976 k16 = 4f57a0c6c35b
Giải mã hoá DES
Hoán vị IP-1 được áp dụng cho khối đầu ra là ngược lại với hoán vị khởi tạo IP được áp dụng cho đầu vào. Hơn nữa, từ (3.2) có: [20]
và (3.2)
Do đó, để giải mã nó chỉ cần áp dụng thuật toán tương tự vào một khối bản tin đã được mã hoá, chú ý rằng tại mỗi phép lặp của việc tính toán khối giống nhau của các bit khoá K được sử dụng trong suốt việc giải mã như được sử dụng trong suốt việc mã hoá của khối. Việc sử dụng các ký hiệu của mục trước, hoán vị này được biểu diễn bởi phương trình sau:
(3.4)
Ở đây, R16L16 là khối đầu vào được hoán vị cho việc tính toán giải mã và L0R0 là khối đầu ra trước. Đó là, với việc tính toán giải mã với R16L16 như là đầu vào, k16 được sử dụng trong phép lặp đầu tiên, k15 được sử dụng trong phép lặp thứ 2, và cứ như vậy với K1 được sử dụng cho phép lặp thứ 16. [13]
Như vậy: DES là một mật mã Feistel và như vậy thuật toàn mã hoá tương tự như thuật toán mã hoá. Điều này có nghĩa là thuật toán mã hoá cũng được sử dụng cho thuật toán giải mã. Sự khác nhau duy nhất là sơ đồ khoá phải đảo ngược lại, nghĩa là các khóa vòng của DES phải được sử dụng theo thứ tự ngược lại tức là k16…k1 để giải mã văn bản mã hoá nhận [10] nghĩa là trong bước 2 của quá trình mã hoá dữ liệu đầu vào ở trên Rj-1 sẽ được XOR với k17-j chứ không phải với kj.
Ở thời điểm DES ra đời, người ta đã tính toán rằng việc phá được khoá mã DES là rất khó khăn, nó đòi hỏi chi phí hàng chục triệu USD và tiêu tốn khoảng thời gian rất nhiều năm. Cùng với sự phát triển của các loại máy  tính và mạng máy tính có tốc độ tính toán rất cao, khoá mã DES có thể bị phá trong khoảng thời gian ngày càng ngắn với chi phí ngày càng thấp. Dù vậy việc này vẫn vượt xa khả năng của các hacker thông thường và mã hoá DES vẫn tiếp tục tồn tại trong nhiều lĩnh vực như ngân hàng, thương mại, thông t...
 

Các chủ đề có liên quan khác

Top