Chuyển đến nội dung chính

do an tot nghiep,kien truc,bao mat,trong cac mang,thong tin di dong,the he hai,the he ba,nguyen van quang

ĐỒ ÁN TỐT NGHIỆP


KIẾN TRÚC BẢO MẬT TRONG CÁC MẠNG THÔNG TIN DI ĐỘNG THẾ HỆ HAI, THẾ HỆ BA


SV: Nguyễn Văn Quảng




CHƯƠNG 1. GIỚI THIỆU CHUNG VỀ BẢO MẬT VÔ TUYẾN

1.1 Các vấn đề kỹ thuật gặp phải trong truyền thông an toàn

Ngay từ khi con người bắt đầu thực hiện gửi các thông điệp cho nhau, đã gặp phải nhiều thách thức lớn, đó có thể là nghe trộm, thay đổi nội dung, phát lại, giả dạng, xâm nhập và từ chối. Để giải quyết được các vấn đề này liên quan tới nhiều kỹ thuật phức tạp. Biện pháp sử dụng mật mã hay “kỹ thuật bảo mật’ để giải quyết các thách thức này bao gồm các kỹ thuật sau:

• Nhận thực

• Chính xác

• Toàn vẹn

• Khả dụng

1.1.1 Nhận thực

Đối với bất kỳ bản tin nào được lưu trữ hay phát đi, bất kể là bản tin thoại hay văn bản thì vấn đề đầu tiên là tính nhận thực của nó. Liệu bản tin đó có đến từ nguồn yêu cầu hay không? Trong truyền dẫn thoại sử dụng các bộ thu phát chất lượng cao, phương pháp nhận thực tín hiệu thoại trước đây sử dụng các tín hiệu ở phần thu tương ứng như phần phát.

 Tuy nhiên, khi mà hai người nói không tương ứng với nhau, có thể do chất lượng của môi trường truyền dẫn không tốt, thì cần phải có kỹ thuật khác để nhận thực người gọi và người trả lời. Để giả quyết các vấn đề này, người ta đã sử dụng kỹ thuật mật mã hoá và cả kỹ thuật quản lý mã phù hợp. Với mỗi thuật toán đối xứng (khoá mã giống nhau cả ở hai đầu của kết nối) Hay không đối xứng (mỗi đầu sử dụng một khoá khác nhau), tất nhiên là cả A và B đều có thể gọi tới chính xác người có khoá mã tương ứng với mình.

Tuy nhiên, nếu khoá được sử dụng làm mật mã chung cho một nhóm trong mạng, người gọi còn có thể gọi tới tất cả mọi người trong cùng nhóm. Cách này có hiệu quả cao trong mạng nhưng nó lại gây khó khăn đối với người quản trị mạng trong việc tổ chức phân bố khoá mã.

Thật là một cài vòng luẩn quẩn! Tuy nhiên, người ta đã đề xuất một kỹ thuật là sử dụng ‘phát lại’, trong đó sử dụng thành phần thứ ba trong kết nối để ghi lại các bản tin đã được phát và sau đó phát lại chúng. Nếu kẻ nghe trộm không có đúng thiết bị bảo mật và khoá mã, chúng không thể nghe được bản tin. Tuy nhiên, bản tin phát lại xảy ra sự lộn xộn trong phần đích tới như đã định.

Hãy xem xét ví dụ trong hình 1.2, trong đó trạm A phát đi bản tin thoại “tấn công” tới trạm B lúc 9.00 giờ sáng. Kết quả của quá trình mã hoá là chỉ có trạm B có khoá tương ứng và có thể hiểu được bản tin này. Trạm Z trong vai trò kẻ nghe trộm, sẽ không thể hiểu được bản tin nhưng vẫn có thể ghi lại nó. Nếu sau đó Z phát lại bản tin “tấn công”  vào lúc 3.00 giờ chiều, ta có thể tưởng tượng sự hỗn độn tại trạm B do xuất hiện ảnh hưởng tới bản tin đã nhận thực.

Để chống lại phương thức tấn công này, trong gói bảo mật phải chứa cả nhận thực thời gian và khi được sử dụng, trạm B sẽ không nhận bản tin “được phát lại’ như một mật mã do tại B không thể đồng bộ với bản tin sau và do đó nó không đọc phiên bản sau của bản tin.

Nhận thực thời gian là một phương thức nhận thực bản tin thường được sử dụng trong các thiết bị mã hoá thoại và fax, và tất nhiên cũng là yếu tố quan trọng khi xem xét mua các thiết bị này. Sự bảo vệ đạt được bằng cách tự động thêm vào một khe thời gian sau khi bắt đầu mã hoá 5 phút, mỗi máy giải mật mã phải thực hiện giải mã hoặc thay đổi quá trình tạo khoá do đó bộ tạo khoá ở B sẽ không đồng bộ với vị trí gốc tạo khoá ở A.

Thông thường thì khe thời gian 5 phút là đủ đối với sự sai khác thời gian nhỏ giữa các máy cài đặt trong mạng. Mặt khác, tất cả các máy trong mạng đó phải có cùng thời gian 5 phút như nhau. Trạm thu phải có dung lượng lớn để kiểm tra nhiều khe thời gian cùng lúc bởi vì hai trạm có thể có thời gian giống nhau nhưng khác nhau về vị trí của khe thời gian.

Ngoài ra còn có thể kể đến nhiều phương thức nhận thực khác nhau như tem thời gian hay cơ cấu thoả thuận với nhau về khoá, mỗi phương pháp được sử dụng thích hợp trong từng hệ thống cụ thể.

1.1.2 Tính tin cậy

Tính tin cậy của bản tin thoại, văn bản hay dữ liệu được đảm bảo bằng khoá bí mật, chỉ được cung cấp cho người dùng hợp pháp có thể truy nhập khoá này. Do đó mã hoá đối xứng có thể cung cấp tính tin cậy cho bản tin. Bất cứ kẻ nghe trộm nào cũng có thể truy nhập vào bản tin mật nhưng nếu chúng không sở hữu một bản sao hợp lệ của khoá, chúng không thể có cơ hội đọc bản tin gốc.

Khoá bí mật được sử dụng chung cho cả máy thu và máy phát. Cũng có thể sử dụng thuật toán bất đối xứng để mã hoá thông tin, nhưng trong trường hợp này, khoá mã ở hai phía là khác nhau. Tuy nhiên, các đối số của khoá bất đối xứng phức tạp hơn là trong khoá đối xứng, đó là lý do chính khiến thuật toán mã hoá đối xứng nhanh hơn bất đối xứng. Đặc điểm của cả hai phương thức mã hoá là hữu ích trong bảo vệ bản tin, các hệ thống lai ghép thường được sử dụng để kết hợp các ưu điểm của chúng (xem hình 1.3).

1.1.3 Tính toàn vẹn

Các file và bản tin cần được bảo vệ chống lại sự thay đổi trái phép. Quá trình đảm bảo tin cậy chống lại những kẻ nghe lén, và cũng đem lại sự bảo vệ chống lại các thay đổi và tính toàn vẹn của file hay bản tin. Điều này rất quan trọng đối với bản tin văn bản và dữ liệu, những bản tin có thể bị tấn công theo kiểu này. Giải pháp cho vấn đề toàn vẹn là sử dụng chữ ký điện tử, MAC hoặc các sơ đồ thêm phần dư trong bản gốc và sau đó sử dụng mật mã hoá.

Chữ ký điện tử:

Chữ ký điện tử là một công cụ mã hoá bất đối xứng cho phép tác giả của bản tin gốc “ký” vào các tài liệu của họ, có nghĩa là máy thu có thể kiểm tra rằng những gì thu được có phải là bản sao trung thực của chính tác giả. Quá trình này được mô tả trong hình 1.4. Bất kỳ thay đổi nào trong bản tin được bảo vệ trong quá trình truyền dẫn sẽ dẫn tới chữ ký thay đổi so với ban đầu, chứng tỏ đã bị mất tin cậy.

Sử dụng hệ thống RSA, người gửi ký vào bản tin gốc với khoá bí mật và phát nó đi cùng với bản tin tới phía thu. Máy thu nào có bản sao của khoá công khai của cặp khoá hợp lệ có thể so sánh chữ ký gốc với chữ ký từ bản tin thu được. Chức năng này được thực hiện bằng cách chạy một thuật toán kiểm tra với đầu vào là khoá công khai, bản tin đã giải mã và chữ ký gốc của người gửi. Nếu quá trình truyền dẫn thông qua môi trường hay kênh truyền không được bảo mật tốt, bản tin đã bị thay đổi sai lệch, quá trình kiểm tra tại máy thu sẽ gửi thông báo “Chữ ký không hợp lệ”.
-------------------------------------------
MỤC LỤC
THUẬT NGỮ VIẾT TẮT
LỜI NÓI ĐẦU
CHƯƠNG I. GIỚI THIỆU CHUNG VỀ BẢO MẬT VÔ TUYẾN
1.1 Các vấn đề kỹ thuật gặp phải trong truyền thông an toàn
1.1.1 Nhận thực
1.1.2 Tính tin cậy
1.1.3 Tính toàn vẹn
1.1.4 Tính khả dụng
1.2 Các thuật toán mã hoá
1.2.1 Mã hoá đối xứng
1.2.2 Mã hoá bất đối xứng
1.2.3 Hàm băm
1.2.4 Mã nhận thực bản tin
1.2.5 Chữ ký điện tử
1.2.6 So sánh giữa mã hoá khoá công khai và khoá bí mật
1.2.7 Tương lai của DES và AES
1.3 Quản lý khoá mật mã
1.3.1 Tạo khoá
1.3.2 Lưu trữ khoá
1.3.3 Phân phối khoá
1.3.4 Thay đổi khóa
1.3.5 Hủy khóa
1.4 Đánh giá các thiết bị mã hóa
Chương II. KIẾN TRÚC BẢO MẬT MẠNG GSM
2.1 Kiến trúc cơ bản của hệ thống GSM
2.1.1 Các thành phần hệ thống
2.1.2 Các phân hệ của mạng GSM
2.1.3 Giao diện vô tuyến Um
2.2 Đặc điểm bảo mật của mạng GSM
2.2.1 AuC
2.2.2 HLR
2.2.3 VLR
2.2.4 Thẻ SIM
2.2.5 IMSI và TMSI
2.2.6 Chuẩn mã hoá GSM
2.2.7 Đa truy nhập phân chia theo thời gian
2.2.8 Nhảy tần
2.3 Các chế độ bảo mật theo yêu cầu người dùng GSM
2.3.1 Quá trình mã hoá theo yêu cầu người dùng
2.3.2 Hệ thống khoá mật mã
2.3.3 Các thuật toán và tham số mật mã hoá
2.3.4 Kiến trúc bảo mật
2.3.5 Các thành phần phần cứng bảo mật
2.3.6 Tổng quan hệ thống bảo mật GSM và các thiết bị thuê bao cố định
2.4 Quản lý khoá mật mã
2.4.1 Nạp và phân phối khoá mã
2.4.3 Thẻ nhớ và bộ đọc thẻ
2.4.4 Chữ ký điện tử
2.5 Hệ thống vô tuyến gói chung
2.5.1 Nguyên lý hoạt động của GPRS
CHƯƠNG III. KIẾN TRÚC BẢO MẬT MẠNG W-CDMA
3.1 IMT-2000
3.2 Kiến trúc UMTS
3.3 Kiến trúc bảo mật UMTS
3.3.1 Bảo mật mạng truy nhập
3.3.2 Thỏa thuận khóa và nhận thực UMTS (UMTS AKA)
3.3.3 Thuật toán đảm bảo tính tin cậy và toàn vẹn của bản tin
3.3.4 Thuật toán mã hóa khối KASUMI
3.4 Kết chương
Chương IV. ỨNG DỤNG FPGA TRONG BẢO MẬT VÔ TUYẾN
4.1 Tối ưu hóa các tham số hệ thống
4.2 So sánh hệ thống bảo mật vô tuyến dựa trên phần cứng và phần mềm
4.3 Phần cứng có khả năng cấu hình
4.4 Thiết kế thuật toán KASUMI trên FPGA
4.4.1 Nhận xét chung
4.4.2 Hàm FO
4.4.3 Hàm FI
4.4.3 Đường xử lý dữ liệu trong logic vòng
4.4.5 Lập thời gian biểu cho khoá mã
4.5 Kết chương
KẾT LUẬN
TÀI LIỆU THAM KHẢO
------------------------------------------
Keyword: download,do an tot nghiep,kien truc,bao mat,trong cac mang,thong tin di dong,the he hai,the he ba,nguyen van quang


linkdownload: ĐỒ ÁN TỐT NGHIỆP

KIẾN TRÚC BẢO MẬT TRONG CÁC MẠNG THÔNG TIN DI ĐỘNG THẾ HỆ HAI, THẾ HỆ BA

Nhận xét

Bài đăng phổ biến từ blog này

sách giáo trình công nghệ thông tin pdf doc - sách tham khảo

[-] Mục Lục 1 kế toán doanh nghiệp với visual basic https://ambn.vn/product/35662/ke-toan-doanh-nghiep-voi-visual-basic.html Những kiến thức cơ bản về kế toán như biểu mẫu, báo cáo, sổ sách chứng từ kế toán đã được trình bầy ở những bộ sách trước cùng tác giả, và coi như ở tập sách này là bạn đã nắm rõ về microsoft access và visual basic. Trong sách này, sẽ hướng dẫn bạn thêm khi thiết kế các giao diện nhập dữ liệu, xử lý và báo cáo trong chương trình kế toán, hiểu rõ những kỹ thuật và công cụ lập trình nâng cao và dễ dàng thiết kế thành công một chương trình quản lý kế toán doanh nghiệp bằng Visual Basic 2. lập trình cơ sở dữ liệu visual basic sql server https://ambn.vn/product/35577/lap-trinh-co-so-du-lieu-visual-basic-sql-server.html Cuốn sách này cung cấp cho người học những thông tin chi tiết cảu các công cụ kỹ thuật hiện nay như ADO, ADO MD và ADOX, MSDE, .. SQL Namespace.. Mục tiêu cuốn sách là cung cấp các kiến thức ở mức độ chuyên sâu những công cụ mà kết hợp giữa

Đề tài: Hoạt động marketing của công ty cổ phần bút bi Thiên Long

Đề tài: Hoạt động marketing của công ty cổ phần bút bi Thiên Long Mục Lục Lời mở đầu Chương I : Phân tích kết quả kinh doanh của công ty cổ phần tập đoàn Thiên Long I. Kết quả kinh doanh của công ty cổ phần tập đoàn Thiên Long trong thời gian qua II.Đánh giá hoạt động marketing của công ty cổ phần tập đoàn Thiên Long thời gian qua Chương II : Phân tích môi trường marketing của công ty cổ phần tập đoàn Thiên Long I. Phân tích môi trường marketing vĩ mô II.Phân tích môi trường marketing vi mô III. Phân tích môi trường marketing nội bộ IV. Phân tích swot Chương III. Phân đoạn thị trường của công ty cổ phần tập đoàn Thiên Long với sản phẩm bút bi Thiên Long I. Vị trí hiện tại của doanh nghiệp II. Xác định đối tượng khách hàng hay thị trường cần phân đoạn III. Phân chia thị trường theo những tiêu thức thích hợp IV. Đánh giá tiềm năng của các đoạn thị trường V. Lựa chọn các phương thức marketing nhằm khai thác các đoạn thị trường mục tiêu Chương IV. Xác định chiến lược M

CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN KẾT QUẢ HỌC TẬP CỦA HỌC SINH TRƯỜNG PHỔ THÔNG DÂN TỘC NỘI TRỲ TỈNH CAO BẰNG

LUẬN VĂN THẠC SĨ: CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN KẾT QUẢ HỌC TẬP CỦA HỌC SINH TRƯỜNG PHỔ THÔNG DÂN TỘC NỘI TRỲ TỈNH CAO BẰNG HỌC VIÊN: BẾ THỊ DIỆP – HƯỚNG DẪN KH: TS. NGUYỄN THỊ TUYẾT CHUYÊN NGÀNH: ĐO LƯỜNG VÀ ĐÁNH GIÁO TRONG GIÁO DỤC MỤC LỤC MỞ ĐẦU 1. Lý do chọn đề tài 2. Mục đích nghiên cứu của đề tài 3. Giới hạn nghiên cứu của đề tài 4. Phương pháp nghiên cứu 5. Câu hỏi nghiên cứu, giả thuyết nghiên cứu 6. Khung lý thuyết của đề tài 7. Khách thể và đối tượng nghiên cứu Chương 1: CƠ SỞ LÝ LUẬN CỦA VẤN ĐỀ NGHIÊN CỨU 1.1. TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU 1.1.1. Các công trình nghiên cứu ở nước ngoài 1.1.2. Các công trình trong nước 1.2. MỘT SỐ VẤN ĐỀ LÝ LUẬN CƠ BẢN 1.2.1. Hoạt động học tập trong nhà trường 1.2.2. Loại hình nhà trường PTDTNT 1.2.3. Đặc trưng học sinh THPT DTTS 1.2.4. Các khái niệm công cụ của đề tài 1.3. KẾT LUẬN CHƯƠNG Chương 2: TỔ CHỨC NGHIÊN CỨU 2.1. PHƯƠNG PHÁP NGHIÊN CỨU 2.1.1. Tổng thể