1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng

27 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 1,5 MB

Nội dung

1 BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ ĐỖ THỊ BẮC PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ CĨ HIỆU QUẢ TÍCH HỢP CAO TRÊN THIẾT BỊ PHẦN CỨNG Chuyên ngành: Cơ sở toán học cho tin học Mã số: 62 46 01 10 TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI – 2014 download by : skknchat@gmail.com CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI HỌC VIỆN KỸ THUẬT QUÂN SỰ Người hướng dẫn khoa học: PGS.TS Nguyễn Hiếu Minh PGS.TS Nguyễn Thiện Luận Phản biện 1: PGS.TS Bạch Nhật Hồng Phản biện 2: PGS.TS Nguyễn Linh Giang Phản biện 3: PGS.TS Trần Quang Anh Luận án bảo vệ Hội đồng chấm luận án cấp Học viện họp Học viện kỹ thuật quân vào hồi ngày tháng năm Có thể tìm hiểu luận án thư viện Học viện kỹ thuật quân sự; Thư viện Quốc gia download by : skknchat@gmail.com MỞ ĐẦU Tính cấp thiết đề tài nghiên cứu Ngày nay, công nghệ mạng khơng dây đóng vai trị quan trọng hoạt động hàng ngày phần lớn cá nhân tổ chức, mạng này, thông tin nhạy cảm phát triển với tốc độ nhanh Do nhu cầu an tồn thơng tin mạng không dây ngày cần đảm bảo mức độ cao Giải pháp hiệu nhằm bảo đảm an tồn thơng tin mạng khơng dây sử dụng mật mã Song phát triển thuật tốn mật mã ln vấn đề thời tính cấp thiết tính ứng dụng Hiện tại, giải pháp bảo mật công nghệ mạng không dây sử dụng thuật tốn mật mã mà chứng minh không phù hợp với giải pháp phần cứng đặc biệt cho thiết bị không dây Với cách tiếp cận trên, việc nghiên cứu phát triển thuật tốn mật mã theo xu hướng (có tốc độ hiệu tích hợp cao, phù hợp triển khai phần cứng, đáp ứng nhu cầu thay khóa phiên thường xun, đảm bảo độ an tồn cao, ) nhằm đáp ứng yêu cầu ngày cao mạng không dây yêu cầu tất yếu Mục đích nghiên cứu Nghiên cứu sở lý thuyết thiết kế mạng chuyển vị thay điều khiển (CSPN) ứng dụng mật mã Trên sở đề xuất số thuật toán mã khối phù hợp, an tồn đảm bảo có hiệu tích hợp cao phần cứng Nghiên cứu giải pháp xây dựng hàm băm, đề xuất hàm băm mềm dẻo đảm bảo độ an tồn hiệu tích hợp cao phần cứng Đối tượng phạm vi nghiên cứu Đối tượng: thuật toán mật mã khối hàm băm Phạm vi nghiên cứu: thuật toán mật mã khối hàm băm mạng không dây download by : skknchat@gmail.com 4 Phương pháp nghiên cứu Nghiên cứu lý thuyết kết hợp với mô đánh giá thực nghiệm sở số tiêu chuẩn đánh giá giới Cụ thể sử dụng kết hợp nhóm phương pháp nghiên cứu: phân tích, so sánh, tổng hợp, đánh giá mô qua phần mềm thực nghiệm Những đóng góp luận án - Đề xuất mơ hình song song cho vịng mã hóa sở phương pháp lai ghép phần tử điều khiển thiết kế CSPN - Đề xuất phương pháp tối ưu hóa tìm vết vi sai tốt cho lớp thuật toán mật mã khối xây dựng từ CSPN - Dựa mô hình mơ hình đề xuất trước đó, phát triển thuật tốn mật mã khối (MD-64, Crypt(BM)_64A, BM-64, BM123-64, BMD-128, BM-128, BM123-128) có hiệu tích hợp cao có độ an tồn tương đương với số thuật toán phổ biến công bố - Đề xuất hàm băm mềm dẻo có độ an tồn cao sở sử dụng toán tử điều khiển mơ hình truy vấn phụ thuộc vào liệu phù hợp ứng dụng thiết bị không dây Bố cục luận án Gồm mở đầu, chương, kết luận - kiến nghị, tài liệu tham khảo phụ lục Chương TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU 1.1 Giới thiệu Ngày mạng không dây trở thành lĩnh vực hấp dẫn quan tâm nhà cung cấp dịch vụ Các hệ thống khơng dây ln có sẵn gần lúc nào, nơi số lượng thiết bị không dây người dùng sử dụng cao Các dịch vụ thiết bị không dây liên tục gia tăng phạm vi khác số lượng người có nhu cầu sử dụng dịch vụ ngày download by : skknchat@gmail.com lớn Trong thiết bị này, nhu cầu cần giao thức an toàn mạnh vấn đề quan trọng phải đối mặt với chuẩn thiết bị không dây 1.2 Tổng quan an ninh mật mã số mạng khơng dây Trong phần luận án trình bày thực trạng số giải pháp an ninh mật mã công nghệ/mạng sau: công nghệ GSM, công nghệ WAP, công nghệ Bluetooth, công nghệ WLAN, công nghệ HIPERLAN cơng nghệ 3G 1.3 Độ an tồn số thuật tốn mật mã mạng khơng dây Phần liệt kê phân tích rõ số điểm liên quan đến độ an toàn số thuật toán mật mã sử dụng phổ biến mạng không dây Các phân tích rõ cho thuật tốn gồm: trình hình thành, giao thức (mạng) ứng dụng thuật tốn, điểm yếu mạnh, q trình bị cơng thơng số liên quan, tính phù hợp cho ứng dụng hay lớp ứng dụng Các thuật toán xem xét: A5/1, A5/2, KASUMI, SAFER, AES, RC4, họ SHA 1.4 Phân tích giải pháp thực thuật tốn mật mã mạng khơng dây Phần phân tích ưu điểm, hạn chế thực thuật tốn mật mã phần cứng phần mềm Đồng thời rõ giải pháp phù hợp cho mạng không dây đòi hỏi tốc độ cao 1.5 Yêu cầu thiết kế thuật tốn mật mã cho mạng khơng dây Yêu cầu tiên tiết kiệm tài nguyên, chi phí tính tốn thấp tiêu thụ điện thấp Thách thức quan trọng không cân yêu cầu lượng hiệu suất Ngoài số yêu cầu khác như: tính linh hoạt (flexibility); tính chống cơng (tamper resistance); tin cậy (assurance) Trên thực tế mức độ bảo mật vấn đề quan trọng nhất, thuật tốn mã hiệu mạng khơng dây thuật toán download by : skknchat@gmail.com cần chiếm dung lượng lưu trữ, sử dụng tối ưu tài nguyên phần cứng tiêu thụ lượng Thành công mạng không dây phụ thuộc vào tin tưởng công chúng vấn đề an tồn giao dịch liên quan Thuật tốn mã hóa đóng vai trị quan trọng việc đạt mục tiêu 1.6 Xu hướng phát triển thuật tốn mật mã mạng khơng dây 1.6.1 Xu hướng phát triển mật mã khối Một xu hướng xây dựng thuật toán mật mã tốc độ cao cho mạng không dây sử dụng kiểu toán tử: - Hoán vị phụ thuộc liệu (DDP- Data Dependent Permutation) thuật toán: CIKS-128, Spectr-H64, Cobra-S128, Song chúng có điểm yếu trước thám mã tuyến tính thám mã lượng sai - Tốn tử phụ thuộc liệu (DDO-Data Dependent Operation) DDO-64, Cobra-F64a, Eagle-128, điểm mạnh phù hợp thực phần cứng có tốc độ cao song chúng sử dụng lịch biểu khóa đơn giản nên có khả bị cơng khóa có quan hệ [24] - Tốn tử chuyển mạch phụ thuộc liệu (SDDO-Switchable Data Dependent Operation), giải pháp để chống lại cơng khóa có quan hệ SDDO đánh giá kiểu phần tử mật mã mới, định hướng để thiết kế thuật tốn mã hóa nhanh phù hợp với ứng dụng môi trường không dây 1.6.2 Xu hướng phát triển hàm băm Các hàm băm mật mã thường chia thành hai loại MAC (Message Authentication Codes) MDC (Manipulation Detection Codes) Các phương pháp thiết kế gồm: hàm băm lặp, hàm băm dựa modulo số học, hàm băm dựa mật mã khối hàm băm thiết kế riêng Các hàm băm phổ biến ứng dụng thực tế như: Snefru, N-Hash, MD2, MD4, MD5, SHA-1, … tận dụng download by : skknchat@gmail.com ưu điểm phương pháp thiết kế Điểm hạn chế chung hàm băm chế mềm dẻo Do việc phát triển thuật toán hàm băm đáp ứng yêu cầu mềm dẻo cho ứng dụng đảm bảo tốc độ cao yêu cầu tất yếu Xu hướng xây dựng hàm băm đạt tốc độ cao kết hợp với mơ hình sử dụng hàm băm lặp có tính mềm dẻo tham số độ dài tin, độ dài khóa, số lần lặp hàm vòng, độ dài giá trị băm quan tâm 1.7 Định hướng luận án Giải pháp thực luận án: Về mã hóa, để đảm bảo đạt tốc độ hiệu tích hợp phần cứng cao, phù hợp với mạng không dây, hướng giải sử dụng tổ hợp nhiều giải pháp: sử dụng toán tử SDDO với phần tử nguyên thủy phù hợp; kế thừa ưu điểm phần tử nguyên thủy mật mã sử dụng trước đó; sử dụng mơ hình xử lý song song phương pháp lai ghép phần tử; khơng sử dụng thuật tốn sinh khóa vịng phức tạp; mã/giải mã chung sơ đồ; sử dụng công nghệ triển khai phần cứng FPGA Về hàm băm, hướng tiếp cận luận án phát triển hàm băm xây dựng riêng có chế xử lý mềm dẻo để phù hợp cho ứng dụng không dây Hướng giải sử dụng tổ hợp giải pháp: phương pháp thiết kế hàm băm lặp quay vịng; sử dụng tốn tử điều khiển được; hàm băm đảm bảo tính mềm dẻo Chương PHÁT TRIỂN MỘT SỐ THUẬT TỐN MẬT MÃ KHỐI MỚI THEO MƠ HÌNH NỐI TIẾP VÀ KẾT HỢP Chương trình bày thuật tốn cơng bố nghiên cứu số [1, 3], phát triển theo mơ hình nối tiếp, kết hợp với vịng mã hóa sở download by : skknchat@gmail.com 2.1 Một số sở lý thuyết Phần nhắc lại số kiến thức liên quan sử dụng luận án hàm logic, mật mã khối, cấu trúc phần tử điều khiển nguyên lý thiết kế CSPN Hàm logic tổng quát F2/1 biểu diễn theo phương trình: (1) (𝑣 ⨁ 1) ⨁ 𝑦1(2) 𝑣 (1) 𝑦2 (𝑣 ⨁ 1) ⨁ 𝑦2(2) 𝑣 𝑦1 = 𝑦1 𝑦2 = F2/2 biểu diễn theo phương trình: (1) (2) (3) (4) (1) (3) (1) (2) (1) (1) (2) (3) (4) (1) (3) (1) (2) (1) 𝑦1 = 𝑣𝑧(𝑦1 ⊕ 𝑦1 ⊕ 𝑦1 ⊕ 𝑦1 ) ⊕ 𝑣 (𝑦1 ⊕ 𝑦1 ) ⊕ 𝑧(𝑦1 ⊕ 𝑦1 ) ⊕ 𝑦1 𝑦2 = 𝑣𝑧(𝑦2 ⊕ 𝑦2 ⊕ 𝑦2 ⊕ 𝑦2 ) ⊕ 𝑣 (𝑦2 ⊕ 𝑦2 ) ⊕ 𝑧(𝑦2 ⊕ 𝑦2 ) ⊕ 𝑦2 2.2 Khái quát chung thuật toán phát triển (TTPT) 2.2.1 Mục tiêu giải pháp hướng đến Mục tiêu hướng đến TTPT ứng dụng mạng không dây sử dụng tổ hợp giải pháp nêu chi tiết luận án 2.2.2 Các bước thực sơ đồ tổng quát Các TTPT luận án có chung bước thực sau: For j = to k-1 {(A, B)  Crypt(e)(A, B, Qj,Uj ); (A, B)  (B, A)} {(A, B)  Crypt(e)(A, B, Qk,Uk )} 3.{(A, B)  (A  Qk+1, B  Uk+1)} đó: k số vòng; k + tương ứng với phép biến đổi cuối (FT); e  {0, 1} tham số định nghĩa với (e = 0): mã hóa (e = 1): giải mã; Crypt(e): thủ tục mô tả vịng mã hóa sở thuật tốn 2.2.3 Các mơ hình thiết kế vịng mã hóa sở Luận án sử dụng mơ hình thiết kế cho vịng mã hóa sở: nối tiếp, song song kết hợp nối tiếp song song 2.2.4 Các phương pháp thiết kế CSPN TTPT CSPN sử dụng TTPT thiết kế theo hai mô hình: CSPN đồng (HO) CSPN lai ghép (HY) download by : skknchat@gmail.com 2.3 Phát triển thuật toán mật mã khối theo mơ hình nối tiếp MD-64 phát triển công bố nghiên cứu số [1], thiết kế theo mơ hình nối tiếp CSPN thiết kế theo mơ hình HO e) a) A B 32 -1 -1 V1 Z1 F2/2 F2/2 F2/2 F2/2 V3 Z3 F2/2 V2 Z2 F2/2 F2/2 F2/2 F2/2 V2 Z2 F2/2 V3 Z3 F2/2 F2/2 F2/2 F2/2 V1 Z1 F2/2 -1 F2/2 F2/2 -1 F2/2 32 Qj Uj I1 -1 -1 -1 F2/2 -1 F2/2 -1 -1 F2/2 F2/2 -1 F2/2 -1 F2/2 192 ( e1 ) F32/192 E d) V1, Z1 V2, Z2 V3, Z3 Si I1 32 F8/24 F8/24 192 V6, Z6 V5, Z5 V4, Z4 F8/24 F8/24 I1 ( e2 ) F32/192 E V4, Z4 V5, Z5 V6, Z6 -1 -1 -1 F8/24 F8/24 V3, Z3 V2, Z2 V1, Z1 -1 F8/24 F8/24 I1 32 b) c) L 32 L2 e S0 16 16 E x (L,e) F32/192 32 P1 (e) 16 P2*16/1 16 E1 S-1 S0 V3 Z3 p2 I’1 F32/192 I’2 E2 -1 S0 S4 p3 P1 V1 Z1 V2 Z2 V4 Z4 V5 Z5 V6 Z6 32 -1 S0 y 32 Hình 2.10 Sơ đồ thiết kế thuật tốn MD-64 (𝑳,𝒆) a) Vịng mã hóa sở, b) Hộp SPN, c) SDDO 𝐅𝟑𝟐/𝟏𝟗𝟐 , d) F32/192, F-132/192, e) F8/24, F-18/24, MD-64 có kích thước khối 64 bit, gồm vịng mã hóa khóa bí mật 128 bit Hình 2.10 mơ tả chi tiết thiết kế MD-64 MD- download by : skknchat@gmail.com 10 64 sử dụng khóa mật 128 bit sử dụng lịch biểu khóa đơn giản (chi tiết lịch biểu khóa MD-64 luận án) 2.4 Phát triển thuật tốn mật mã khối theo mơ hình kết hợp A a) b) V1, Z1 B F2/2 F2/2 F2/2 F2/2 V2, Z2 F2/2 F2/2 F2/2 F2/2 V3, Z3 F2/2 F2/2 F2/2 F2/2 64 64 64 Ur 64 32 Qr 32 384 (B3,e3) F64/384 E’ E (B1 , e1 ) F32/128 128 c) SPN I2 I2 SPN I1 V3, Z3 F2/2 F2/2 F2/2 F2/2 V2, Z2 F2/2 F2/2 F2/2 F2/2 F2/2 F2/2 V1, Z1 ( B2 , e2) F32/128 F2/2 F2/2 128 E’ d) V1, Z1 F2/2 F2/2 F2/2 F2/2 V4, Z4 V2, Z2 F2/2 F2/2 F2/2 F2/2 V3, Z3 384 (B4 , e4 ) F E 64/384 V3, Z3 V4, Z4 S0 S1 S2 S4 S3 F2/2 F2/2 F2/2 V2, Z2 F2/2 F2/2 F2/2 V1, Z1 e) 32 f) F2/2 F2/2 S5 S6 32 S7 F8/32 -1 S0 S1-1 -1 -1 S2 S4-1 S3 S5-1 S6-1 h) 64 F8/24 F8/24 I1 V4, Z4 V5, Z5 V6, Z6 V6, Z6 V5, Z5 V2 Z V4, Z4 F32/128 F8/24 F8/24 L1 L2 X 64 V1 Z V2 Z V3 Z (e) P16x2;1 E' E F64/384 V4 Z V5 Z V6 Z V3 Z V3, Z3 F8/24 e X V1 Z F8/24 F8/32 32 32 V1, Z1 V2, Z2 V3, Z3 F8/32 S7-1 32 g) F8/32 V2, Z2 V4 Z V1, Z1 64 64 32 Y Y Hình 2.11 Sơ đồ thiết kế thuật tốn BMD-128 a) Vịng mã hóa sở, b) F8/24, c) F-18/24, d) F8/32, e) F32/128, (𝑳,𝒆) (𝑳,𝒆) f) Hộp SPN, g) F64/384, h) SDDO 𝐅𝟑𝟐/𝟏𝟐𝟖 𝐅𝟔𝟒/𝟑𝟖𝟒 download by : skknchat@gmail.com 13 Thuật toán phát triển với trường hợp sau: Trường hợp 1: sử dụng phương pháp thiết kế CSPN đồng (HO) với phần tử nguyên thủy lựa chọn F2/2 với phần tử lựa chọn (h, f, e, j) Trường hợp 2: sử dụng phương pháp lai ghép HY1 với phần tử nguyên thủy lựa chọn F2/2 với phần tử chọn (h, f, e, j) F′2/2 với phần tử chọn (e, b, b, c) Trường hợp 3: sử dụng phương pháp lai ghép HY2, cụ thể nhánh trái thuật toán sử dụng CSPN với phần tử nguyên thủy lựa chọn F2/1 thuộc lớp phần tử Q2/1 với cặp phần tử lựa chọn (h, g) (xem bảng 3.1) nhánh phải thuật toán sử dụng CSPN với phần tử nguyên thủy chọn F2/2 3.2.2 Thuật toán BM123-128 BM123-128 có kích thước khối 128 bit với vịng mã hóa khóa bí mật 128 bit, 192 bit 256 bit BM123-128 thiết kế theo mô hình song song cho vịng mã hóa sở CSPN thiết kế theo cấu trúc HO HY BM123-128 có điểm cải tiến BM123-64 nhằm nâng cao khả chống thám mã lượng sai Hình 3.6 mơ tả thiết kế BM123-128 Trường hợp 1: thuật toán sử dụng phương pháp lai ghép thuộc dạng HY1 với CE lựa chọn F2/2 F′2/2 Trường hợp 2: thuật toán sử dụng phương pháp lai ghép HY2, nhánh trái thuật toán sử dụng CE lựa chọn F2/1 thuộc lớp phần tử Q2/1 với cặp phần tử lựa chọn (h, g) nhánh phải thuật toán sử dụng CE lựa chọn F2/2 F′2/2 trường hợp download by : skknchat@gmail.com 14 A a1) B 64 64 Uj Qj 64 64 I 32 32 32 32 F′ (A1 , e3) E 32/ 256 256 256 (8) S F′ 4x4 (A1 , e1) F′ 32/ 256 - 32/ 256 256 I1 I1 I1 I1 -1 F′ (A2 , e2) (8 ) S x 32/ 256 256 256 F′ (A2 , e4) E 32/ 256 256 F′ -1 32/ 256 64 64 I b 1) F’ 2/2 V1 Z1 F’ 2/2 c1) V2 Z2 F’16/64 V2 Z2 F’ 2/2 F’ e1) 32 F’16/64 2/2 V1 Z1 32 d1) V1, Z1 V2, Z2 F’4/8 F’4/8 F’4/8 V4, Z4 F’32/128 F’4/8 F’4/8 F’4/8 F’4/8 V2, Z2 L1 L2 16 16 e E (e) P2*16/1 E1 V3, Z3 ’ F32/128 16 f1) I1 V4, Z4 I’ V3, Z3 16 F’4/8 32 V1, Z1 32 E2 x 32 V1 Z1 V2 Z2 V3 Z3 V4 Z4 F’32/256 V5 Z5 V6 Z6 V7 Z7 V8 Z8 32 y Hình 3.6 Sơ đồ thiết kế thuật tốn BM123-128 (TH 1) a1) Vịng mã hóa sở, b1) F′4/8, c1) F′32/128, d1) F′16/64, e1) F′32/256, f1) 𝐅′(𝑳,𝒆) 𝟑𝟐/𝟐𝟓𝟔 download by : skknchat@gmail.com 15 3.3 Phân tích, đánh giá độ an tồn thuật tốn phát triển 3.3.1 Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE 3.3.1.1 Các tiêu chuẩn đánh giá Phần trình bày chi tiết tiêu chuẩn thống kê NESSIE để đánh giá độ an tồn thuật tốn mật mã 3.1.2 Kết đánh giá Căn vào kết thu cho thấy, mơ hình 1, đến vịng thứ tất thuật tốn phát triển đạt tính chất thống kê theo tiêu chuẩn NESSIE Đối với mơ hình 2, tất thuật toán đề xuất đáp ứng tiêu chuẩn NESSIE vòng 3, ngoại trừ BM123-64 (TH2) đến vịng thỏa mãn tiêu chuẩn 3.3.2 Đánh giá độ an toàn TTPT theo đặc trưng vi sai 3.3.2.1.Yếu tố ảnh hưởng đến đặc trưng vi sai giải pháp tìm vết vi sai tốt nhât Phần tóm tắt số yếu tố ảnh hưởng đến đặc trưng vi sai phép biến đổi trình bày giải pháp tìm vết vi sai tốt 3.3.2.2 Kết đánh giá Các kết trình bày phần cơng bố cơng trình nghiên cứu [1, 3-8] Hình 3.25 biểu diễn thơng tin vết vi sai sau vịng BM-128 Sau vòng xác suất vi sai ≈ 2-61,5 Chi tiết chứng minh vi sai thuật toán xem luận án Việc đánh giá vi sai thực theo cách: tính trực tiếp qua định nghĩa xây dựng chương trình tính vết vi sai Các kết tính tốn trình bày tổng hợp bảng 3.5 Qua bảng tổng hợp cho thấy, tất TTPT có khả chống lại thám mã lượng sai sau vòng (chỉ có BM-128 BMD-128 sau vịng 5) Đây điểm hấp dẫn TTPT download by : skknchat@gmail.com 16 -16 p3 32 32 32 32 F E p1 256 -1 F (A1 , e3) I1 I1 (A2 , e2) -5 I1 I1 -1 (8) S4 x 32/ 256 -1 32/ 256 256 -1 F p4 F 32/ 256 1 32/ 256 256 (8) S x p2 (A1 , e3) 256 256 F (A2 , e4) E 32/ 256 256 F -1 32/ 256 64 64 1 32 32 32 32 F E (e3 ) 32/ 256 256 256 ( )S 4x4 F (e1 ) F 32/ 256 -1 I1 F -3.25 I1 (e2 ) p5 32/ 256 256 I1 I1 -1 (8) S 4x4 32/ 256 256 256 F E ( e4 ) 32/ 256 256 F -1 32/ 256 64 64 Hình 3.25 Vết vi sai sau vòng BM-128 download by : skknchat@gmail.com 17 Bảng 3.5 Tổng hợp giá trị vết vi sai TTPT so sánh Mã khối Đặc trưng vi sai Số vòng r Z P(Z) P(r) -21 > 2-105 Cobra-F64a [29] 16 Spectr-H64 [29] 12 1.15 × 2-13 ≈ 2-75 COBRA-H64 [29] ≈ 1,13 x 2-19 ≈ 2-75 DDO-64 [29] ≈ 2-29 ≈ 2-87 COBRA-F64A [29] 10 < 2-20 < 2-100 COBRA-F64B [29] 20 2-12 ≈ 2-120 Crypt(BM)_64A 10 2-26 2-130 BM123-64 (TH3) ≈ 2-29 ≈ 2-121 -32,5 ≈ 2-137 BM-64 ≈2 BM123-64 (TH1) ≈ 2-32,5 ≈ 2-137 BM123-64 (TH2) ≈ 2-34 ≈ 2-145 MD-64 ≤ 2-41 < 2-164 COBRA-H128 [29] 10 ≈ 1,25 × 2-29 ≈ 2-144 SG-128 [29] 10 ≈ 2-32 ≈ 2-160 SS-128 [29] 10 ≈ 2-34 ≈ 2-170 Eagle-128 [29] 10 ≈ 2-35 ≈ 2-175 COBRA-S128 [29] 10 < 2-50 BMD-128 ≈ 2-51,5 < 2-200 ≈ 2-206 BM-128 ≈ 2-61,5 ≈ 2-246 BM123-128 (TH1) ≈ 2-77 ≈ 2-308 BM123-128 (TH2) ≈ 2-68 ≈ 2-272 3.3.3 So sánh kết số công thực Để cung cấp thêm minh chứng cho độ an toàn TTPT, so sánh độ phức tạp thám mã thuật toán thám mã thực (bảng 3.6) Qua cho thấy, độ phức tạp công vào MD-64 BMD-128 so với thuật toán khác cao chưa tồn cơng vào vịng với BMD-128 download by : skknchat@gmail.com 18 3.4 Thiết kế thuật toán mật mã FPGA đánh giá 3.4.1 Một số sở lý thuyết Phần luận án trình bày kiến thức sở công nghệ thiết kế FPGA như: Công nghệ thiết kế, cấu trúc thiết kế, thông số đánh giá hiệu tích hợp mơ hình theo công thức 3.12 3.13 𝑻 𝑰𝑬 = 𝑹 (3.12) 𝑻 𝑰𝑬 = 𝑹 ×𝑭 (3.13) T thơng lượng; R chi phí tài ngun; F tần số; IE hiệu thực thiết kế Thông thường T sử dụng đơn vị đo Mb/s, R tính theo số CLB, cịn tần số F sử dụng đơn vị đo GHz 3.4.2 Kết đánh giá hiệu tích hợp TTPT Các đánh giá tiến hành theo cấu trúc PP IL Việc so sánh thực với thuật tốn tham dự vịng chung khảo AES so sánh với thuật toán phát triển sở CE Đồng thời, sở liệu đó, luận án biểu diễn hiệu tích hợp đồ thị Qua cho thấy, TTPT có hiệu tích hợp tốt so với thuật tốn chung khảo AES, xét riêng với thuật toán dựa SDDO có hiệu cao Bảng 3.7 Kết thực FPGA TTPT thuật tốn vịng chung khảo AES Tên thuật tốn Kích thước khối Số R F T vòng (CLBs) (MHz) (Mb/s) Hiệu (1) (2) Cấu trúc IL Twofish-128 RINDAEL-128 RC6-128 Mars-128 BM-128 BM123-128(TH1) BM123-128(TH2) Crypt (BM)_64A 128 128 128 128 128 128 128 64 16 10 20 32 8 10 2034 2557 4415 8658 1114 1114 986 331 69,979 183,957 82,156 17,675 88,534 88,534 87,678 192,662 560 2355 526 71 1417 1417 1403 1233 0,28 0,92 0,12 0,01 1,27 1,27 1,42 3,73 3,93 5,01 1,45 0,46 14,36 14,36 16,23 19,34 download by : skknchat@gmail.com 19 BM-64 BM123-64(TH1) BM123-64(TH2) BM123-64(TH3) 64 64 64 64 8 8 413 414 414 382 158,205 157,705 157,705 157,605 1266 1262 1262 1261 3,06 3,05 3,05 3,30 19,37 19,32 19,32 20,94 6,80 1,81 22,92 22,92 27,30 32,85 30,97 Cấu trúc PP Twofish-128 Mars-128 BM-128 BM123-128(TH1) BM123-128(TH2) 128 128 128 128 128 Crypt(BM)_64A BM-64 64 64 16 32 8 10 18832 70899 5585 5585 4689 1948 2067 77,281 17,697 96,236 96,436 95,456 211,425 166,928 9892 2265 12318 12344 12218 13531 10683 0,53 0,03 2,21 2,21 2,61 6,95 5,17 BM123-64(TH1) 64 2075 167,002 10688 5,15 30,85 BM123-64(TH2) 64 2075 167,002 10688 5,15 30,84 BM123-64(TH3) 64 1819 166,320 10644 5,85 35,18 Hình 3.33 Đồ thị đánh giá hiệu tích hợp thuật toán 128 bit (chế độ IL) 3.5 Tổng hợp chung TTPT Phần tóm tắt lại tất thông số đặt trưng TTPT thông số đánh giá độ an toàn hiệu tích hợp download by : skknchat@gmail.com 20 3.6 Tóm tắt chương Chương trình bày kết nghiên cứu luận án mật mã khối theo mô hình song song Kết nghiên cứu gồm: Đề xuất mơ hình song song phương pháp lai ghép Phát triển thuật toán mật mã khối Đánh giá độ an tồn 07 thuật tốn phát triển (5 thuật toán chương thuật tốn chương 2) trước cơng Chứng minh TTPT đạt hiệu tích hợp cao triển khai thực FPGA Chương PHÁT TRIỂN HÀM BĂM MỀM DẺO Chương trình bày kết nghiên cứu hàm băm mềm dẻo công bố nghiên cứu số [2] 4.1 Một số sở lý thuyết Phần này, trình bày kiến thức bản: khái niệm, tính chất an tồn, phương pháp thiết kế công hàm băm 4.2 Phát triển hàm băm mềm dẻo 4.2.1 Mục tiêu Phần trình bày mục tiêu giải pháp hàm băm đề xuất 4.2.2 Mơ hình thiết kế Mơ hình thiết kế hàm băm đề xuất minh họa hình 4.4 4.2.3 Hàm băm đề xuất L ,e ) 4.2.3.1 Cấu trúc thiết kế P ((32 / 32 ) (𝐿,𝑒) Thiết kế 𝐏32/32 minh họa hình 4.5b 4.2.3.2 Hàm băm đề xuất MBM a Hàm băm lặp quay vòng hi: hàm xác định theo công thức bảng 4.1 download by : skknchat@gmail.com 21 Hình 4.4 Mơ hình hàm băm đề xuất b Thủ tục Initialize: thủ tục dùng để khởi tạo giá trị ban đầu cho biến 32 bit R, V, N, U,Y 1.Thiết lập đếm i: i  Gán giá trị ban đầu cho biến R, V, N, U,Y: 𝑅 ← 𝑄9 , 𝑉 ← 𝑄17 , 𝑁 ← 𝑄31 , 𝑈 ← 𝑄33 , 𝑌 ← 𝑄25 c Thủ tục TableQ: thủ tục TableQ mô sau: Thiết lập đếm i: i  ; Tính toán số 32 byte Qi  (a 23i mod P)17 mod G; Tăng giá trịi: i ← i +1 Nếu i  64 , chuyển tới bước 2; Tạo số 2051 byte: S′=q2||q1||q0||Q63||…||Q0 với q2|q1|q0 = Q0+24 Chuyển số S′ thành dãy byte 𝑄̅ = {𝑧0 , 𝑧1 , … , 𝑧2050 } download by : skknchat@gmail.com 22 d Thủ tục ChangeNVUY: thủ tục có ý nghĩa làm thay đổi giá trị biến N,V,U,Y mơ tả cụ thể sau: (𝑌,0) Thay đổi giá trị N cách gán: 𝑁 ← 𝐏32 ⁄32 (𝑁) R Thiết lập biến trung gian n: 𝑛 ← 𝑁 +11 0; (𝑁,1) Thay đổi giá trị V cách gán: 𝑉 ← 𝐏(32 ⁄32) (𝑉)+32 𝑄𝑛 Thay đổi giá trị biến trung gian n: 𝑛 ← 𝑉 +11 0; (𝑉,1) Thay đổi giá trị U cách gán: 𝑈 ← 𝐏(32 ⁄32) (𝑈)⨁ 𝑄𝑛 Thay đổi giá trị biến trung gian n: 𝑛 ← 𝑈 +11 0; (𝑁,1) Thay đổi giá trị Y cách gán: 𝑌 ← 𝐏(32 ⁄32) (𝑌)+32 𝑄𝑛 Hàm băm MBM mô tả dạng giả mã sau: Procedure MBM Đầu vào: khối liệu vào vòng thứ i Mi miêu tả thành chuỗi từ 32 bit 𝑊𝑖 : (𝑊0 , 𝑊1 , … , 𝑊𝑍−1) biến n, R, V, Y, U, N Xác định kích thước khối liệu vào: 𝑆 ← 𝑧; Thiết lập đếm thứ j: 𝑗 ← 6; Thực thủ tục Initialize khởi tạo giá trị: R, V, N, U,Y ; Thiết lập đếm thứ hai k: 𝑘 ← 0; Thực thủ tục ChangeNVUY; Thay đổi giá trị từ 32 bit thời: 𝑊𝑘 ← (𝑊𝑘 +32 𝑉)  U; Thay đổi giá trị biến R: Fn / m (𝑉,0) (𝑊𝑘 ) +32 𝑌)U; Kết thúc biến đổi từ thời Wk: 𝑊𝑘 ← 𝐏(32/32) Tăng giá trị đếm thứ hai k: k  k  Nếu k  S, chuyển đến bước thứ 5; 10 Giảm giá trị đếm thứ j: j  j 1 Nếu j ≠ 0, chuyển tới bước 4, trường hợp ngược lại dừng download by : skknchat@gmail.com 23 Đầu ra: Bản mã Ci tương ứng với khối Mi: Hi := Wz-1| … |W1| W0; Giá trị băm: Gi := R|N|V|Y|U 4.2.4 Phân tích đánh giá hàm băm đề xuất Hàm băm lặp quay vòng MBM: có vai trị hàm xử lý liệu hàm mã hóa hay hàm nén Hàm băm lặp quay vòng (MBM) sử dụng liệu đầu vào mềm dẻo Hàm tận dụng đặc tính phụ thuộc liệu, lặp quay vịng tốn tử số học tốc độ cao Điều đặc biệt hơn, sử dụng tham số R, V, Y, U, N khóa (SubKey) để tính tốn lần xử lý tác động lan truyền sang lần tính tốn R, V, Y, U, N giá trị người sử dụng chủ động khai báo khởi tạo thông qua hàm Initialize Cách sử dụng G = R|V|Y|U|N giống dùng ghi A, B, C, D hàm băm MD5, nhiên G cho phép linh động tùy biến độ dài thành 160, 192, 224 bit, … mà khơng thay đổi chất giải thuật Nó không cố định 128 bit MD5 Kết MBM cho mã Ci, nhìn từ góc độ thuật tốn mã hóa khóa đối xứng, MBM đóng vai trị giải thuật mã hóa khóa bí mật với Key = G = R|V|Y|U|N =160 bit Sẽ khơng thể tính tốn Ci biết Mi ngược lại có Ci khơng thể tìm Mi 4.2.5 Khảo sát độ an toàn hàm băm đề xuất Phần luận án khảo sát độ an toàn hàm băm đề xuất theo cơng vét cạn theo phân tích thành phần xây dựng hàm băm Giả sử giá trị đầu hàm băm MBM véc tơ nhị phân có độ dài n = 160 bit độ an tồn mong muốn đề xuất hàm băm đạt là: Tính kháng va chạm: độ phức tạp tính tốn để tạo va chạm với MBM vào khoảng 280 phép băm MBM download by : skknchat@gmail.com 24 Tính kháng tiền ảnh thứ nhất: cho trước giá trị băm n bit, độ phức tạp để tìm tin có giá trị băm giá trị vào khoảng 2160 phép băm MBM Tính kháng tiền ảnh thứ hai: cho trước tin kết băm tương ứng qua MBM, độ phức tạp để tìm tin thứ có giá trị băm giá trị khoảng 2160 phép băm MBM Hàm băm đề xuất khảo sát độ an tồn thơng qua thành phần xây dựng hàm băm a Hàm nén Theo phương án thiết kế hàm băm dựa vào mã khối (bảng 4.1) chứng minh có khả chống đụng độ cao Hàm băm đề xuất xây dựng theo phương án bảng 4.1 Vì hàm băm đề xuất có khả chống đụng độ cao (𝐋,𝐞) b Phần tử 𝐏𝟑𝟐/𝟑𝟐 (𝐿,𝑒) Phép biến đổi 𝑃32/32 tạo đảm bảo phép biến đổi song ánh phép biến đổi xoắn Vì theo chứng minh mã khối đảm bảo tính kháng va chạm xây dựng hàm băm Nó phần tử tạo hiệu ứng thác lũ, tính kháng tiền ảnh thứ thứ hai cho hàm băm 4.2.6 So sánh hàm băm đề xuất với hàm băm khác - Luận án so sánh thông số kỹ thuật hàm băm đề xuất với số hàm băm sử dụng rộng rãi (bảng 4.4) Thông qua bảng so sánh cho thấy MBM có ưu điểm chế mềm dẻo thiết kế kích thước giá trị băm đầu trình bày trên, thơng số so sánh khác cho thấy hàm băm đề xuất tương đương hàm băm sử dụng phổ biến Tính mềm dẻo cho thấy khả phù hợp cho nhiều ứng dụng với mức độ an toàn khác download by : skknchat@gmail.com 25 Bảng 4.4 So sánh thông số đặc trưng số hàm băm Kích Hàm băm Độ an Kích Số thước thước vịng khối từ lặp < 264 512 32 80 160 80 64 512 32 64 256 128 thước tin SHA-1 Kích Kích thước giá trị băm tồn (lí thuyết) SHA-2(256)

Ngày đăng: 03/04/2022, 12:23

HÌNH ẢNH LIÊN QUAN

2.3. Phát triển thuật tốn mật mã khối theo mơ hình nối tiếp - (LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng
2.3. Phát triển thuật tốn mật mã khối theo mơ hình nối tiếp (Trang 9)
2.4. Phát triển thuật tốn mật mã khối theo mơ hình kết hợp - (LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng
2.4. Phát triển thuật tốn mật mã khối theo mơ hình kết hợp (Trang 10)
Hình 3.3. Sơ đồ thiết kế của thuật toán BM123-64(TH1) a1) Vịng mã hóa cơ sở, b1) F4/8 và F-14/8 ,c1) F16/64, F-116/64, d1)  - (LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng
Hình 3.3. Sơ đồ thiết kế của thuật toán BM123-64(TH1) a1) Vịng mã hóa cơ sở, b1) F4/8 và F-14/8 ,c1) F16/64, F-116/64, d1) (Trang 12)
Hình 3.6. Sơ đồ thiết kế của thuật toán BM123-128(TH1) a1) Vịng mã hóa cơ sở, b1) F′4/8, c1) F′32/128, d1) F′16/64, e1)  - (LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng
Hình 3.6. Sơ đồ thiết kế của thuật toán BM123-128(TH1) a1) Vịng mã hóa cơ sở, b1) F′4/8, c1) F′32/128, d1) F′16/64, e1) (Trang 14)
Hình 3.25. Vết vi sai sau 2 vòng của BM-128 - (LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng
Hình 3.25. Vết vi sai sau 2 vòng của BM-128 (Trang 16)
Bảng 3.5. Tổng hợp giá trị vết vi sai các TTPT và so sánh - (LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng
Bảng 3.5. Tổng hợp giá trị vết vi sai các TTPT và so sánh (Trang 17)
Hình 3.33. Đồ thị đánh giá hiệu quả tích hợp các thuật toán 128 bit (chế độ IL)  - (LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng
Hình 3.33. Đồ thị đánh giá hiệu quả tích hợp các thuật toán 128 bit (chế độ IL) (Trang 19)
Hình 4.4. Mơ hình hàm băm đề xuất - (LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng
Hình 4.4. Mơ hình hàm băm đề xuất (Trang 21)
Bảng 4.4. So sánh thông số đặc trưng của một số hàm băm - (LUẬN văn THẠC sĩ) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng
Bảng 4.4. So sánh thông số đặc trưng của một số hàm băm (Trang 25)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w