1. Trang chủ
  2. » Công Nghệ Thông Tin

Về một phương pháp xây dựng hệ mật mã lai ghép

5 10 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 5
Dung lượng 698,68 KB

Nội dung

Bài toán logarit rời rạc là một trong các bài toán một chiều khó và cho đến nay vẫn chưa có thuật toán hiệu quả nào để giải bài toán logarit rời rạc tổng quát. Bài báo này đề xuất một phương pháp xây dựng một hệ mật mã khóa bí mật lai ghép sử dụng hệ mật Pohlig-Hellman kết hợp với sơ đồ Feistel, cùng với đó là một số đánh giá về tính khuếch tán của hệ mật đề xuất này. Mời các bạn cùng tham khảo!

HộiHội Thảo Quốc Gia vàCông CôngNghệ Nghệ Thông (ECIT 2015) Thảo Quốc Gia2015 2015về vềĐiện Điện Tử, Tử,Truyền Truyền Thông Thông Thông TinTin (ECIT 2015) Về Một Phương Pháp Xây Dựng Hệ Mật Mã Lai Ghép Nguyễn Toàn Thắng1, Ngô Đức Thiện2 Nghiên cứu sinh, Học Viện Công Nghệ Bưu Chính Viễn Thơng Khoa Kỹ thuật Điện tử 1, Học Viện Cơng Nghệ Bưu Chính Viễn Thơng Email: thangnt20@gmail.com, thiennd@ptit.edu.vn trao đổi thỏa thuận khóa Diffie-Hellman, hệ mật OmuraMassey, hệ mật chữ ký số ElGamal Tóm tắt— Cho đến hệ mật khóa cơng khai thường xây dựng tốn chiều, tức việc tính xi (hay mã hóa) đơn giản, cịn tính ngược (hay thám mã) khó Bài tốn logarit rời rạc tốn chiều khó chưa có thuật tốn hiệu để giải toán logarit rời rạc tổng quát Bài báo đề xuất phương pháp xây dựng hệ mật mã khóa bí mật lai ghép sử dụng hệ mật Pohlig-Hellman kết hợp với sơ đồ Feistel, với số đánh giá tính khuếch tán hệ mật đề xuất Cho đến chưa có thuật toán hiệu để giải toán logarit rời rạc tổng qt Có nhiều thuật tốn phức tạp, thường sinh từ thuật toán tương tự tốn phân tích thừa số, chúng chạy nhanh thuật tốn thơ sơ cịn chậm so với thời gian đa thức Có thể kể đến số thuật toán như: Baby-step giant-step, Pollard, Pohlig-Hellman, COS, tính tốn số (index calculus) Từ khóa— Mật mã khối, toán logarit rời rạc, hệ mật PohligHellman, sơ đồ Feistel Với mục đích kết hợp ưu điểm hệ mật sơ đồ mã hóa có, báo đề xuất phương pháp xây dựng hệ mật mã lai ghép, hàm mã hóa sử dụng phép mã hóa hệ mật Pohlig-Hellman sơ đồ mã hóa theo mạng Feistel cân Hệ mật mã lai ghép bao gồm hai phép hốn vị phép tính hàm mũ theo modulo I MỞ ĐẦU Trong mơ hình mật mã cổ điển, Alice (người gửi) Bob (người nhận) chọn khoá 𝑘𝑘 bí mật đó; sau dùng 𝑘𝑘 để tạo luật mã hoá 𝑒𝑒𝑘𝑘 luật giải mã 𝑑𝑑𝑘𝑘 , luật giải mã 𝑑𝑑𝑘𝑘 giống 𝑒𝑒𝑘𝑘 dễ dàng nhận từ Các hệ mật gọi mật mã khố bí mật (hoặc mật mã khóa đối xứng), để lộ 𝑘𝑘 hệ thống an tồn II BÀI TỐN LOGARIT RỜI RẠC VÀ HỆ MẬT POHLIG-HELLMAN A Bài toán logarit rời rạc Các phép tính logarit rời rạc phép logarit thực nhóm nhân cyclic Nếu 𝐺𝐺 nhóm nhân cyclic 𝑔𝑔 phần tử sinh 𝐺𝐺𝐺 theo tính chất nhóm nhân cyclic, ta thấy phần tử 𝑦𝑦 𝐺𝐺 tính 𝑔𝑔𝑥𝑥 với giá trị 𝑥𝑥 Phép tính logarit rời rạc 𝑦𝑦𝑦với số 𝑔𝑔 cho kết 𝑥𝑥 Ý tưởng xây dựng hệ mật khố cơng khai (hay dùng chung) tìm hệ mật khơng có khả tính tốn để xác định 𝑑𝑑𝑘𝑘 biết 𝑒𝑒𝑘𝑘 Nếu quy tắc mã hóa 𝑒𝑒𝑘𝑘 cơng khai cách cơng bố danh bạ (bởi nên có thuật ngữ hệ mật khố cơng khai) Ưu điểm hệ mật khố cơng khai chỗ Alice (hoặc ai) gửi tin mã hóa cho Bob (mà khơng cần thơng tin trước khố mật) cách dùng luật mã hóa công khai 𝑒𝑒𝑘𝑘 Người nhận Bob người giải mã cách sử dụng luật giải bí mật 𝑑𝑑𝑘𝑘 Có thể tóm tắt tốn logarit rời rạc sau [1], [4]: Cho vành số ℤ𝑝𝑝 , theo [1] 𝑝𝑝 nguyên tố ℤ𝑝𝑝 trường (ℤ𝑝𝑝 = 𝐺𝐺𝐺𝐺(𝑝𝑝)) Tập tất phần tử khác khơng trường tạo nên nhóm nhân cyclic ℤ∗𝑝𝑝 Ý tưởng hệ mật khoá công khai Diffie Hellman đưa vào năm 1976 Cịn việc thực hố Rivesrt, Shamir Adleman đưa lần vào năm 1977, họ tạo nên hệ mật tiếng RSA [7] Hàm mã khố cơng khai 𝑒𝑒𝑘𝑘 Bob phải hàm dễ tính tốn, song việc tìm hàm ngược (hàm giải mã) khó khăn (đối với khơng phải Bob) Đặc tính dễ tính tốn thường gọi đặc tính chiều, điều kiện cần thiết 𝑒𝑒𝑘𝑘 phải hàm chiều (tính thuận đơn giản, tính ngược khó) [1], [7]  Cho 𝑔𝑔 𝑔 𝑔∗𝑝𝑝 phần tử sinh nhóm nhân   Cho 𝑦𝑦 𝑦𝑦𝑝𝑝∗ , yêu cầu tìm 𝑥𝑥 (nếu tồn tại) cho: 𝑔𝑔 𝑥𝑥 = 𝑦𝑦, tức là: 𝑥𝑥 𝑥 𝑥𝑥𝑥 𝑔𝑔 𝑦𝑦 Nhận xét: ∀𝑦𝑦 𝑦𝑦∗𝑝𝑝 [1]: Một hàm chiều sử dụng nhiều hệ mật khóa cơng khai tốn logarit rời rạc [2], [7] Có thể kể đến hệ mật khóa cơng khai sử dụng tốn như: ISBN: 978-604-67-0635-9 ℤ∗𝑝𝑝 = ℤ𝑝𝑝 /{0} = {1,2, … , 𝑝𝑝 𝑝 𝑝𝑝    227 227 Bài tốn có nghiệm 𝑔𝑔 phần tử ngun thủy Bài tốn khơng có nghiệm 𝑔𝑔 HộiHội Thảo Quốc Gia 2015 Công CôngNghệ NghệThông Thông (ECIT 2015) Thảo Quốc Gia 2015về vềĐiện ĐiệnTử, Tử,Truyền TruyềnThơng Thơng TinTin (ECIT 2015)  Trong đó: 𝑚𝑚 rõ; 𝑐𝑐 mã; 𝑒𝑒 số mũ mã hóa 𝑑𝑑 số mũ giải mã BẢNG I GIÁ TRỊ HÀM MŨ VÀ LOGARIT RỜI RẠC CƠ SỐ CỦA CÁC PHẦN TỬ ∗ TRONG NHÓM NHÂN ℤ19 Số mũ mã hóa 𝑒𝑒 (hay khóa) phải số khả nghịch 𝑒𝑒 phải thỏa mãn điều kiện sau [6]: 16 13 14 18  log 𝑡𝑡 18 13 16 14 10 11 12 13 14 15 16 17 18 17 15 11 12 10 log 𝑡𝑡 17 12 15 11 10 𝑡𝑡 𝑡𝑡 𝑡𝑡 2𝑡𝑡 Do 𝑝𝑝 số nguyên tố nên 𝜑𝜑(𝑝𝑝) = 𝑝𝑝 𝑝𝑝, số mũ giải mã tương ứng 𝑑𝑑 tính từ phép nghịch đảo 𝑒𝑒𝑒mod 𝜑𝜑𝜑𝜑𝜑𝜑 sau [7]: 𝑑𝑑 𝑑𝑑𝑑 −1 mod 𝑝𝑝 𝑝𝑝 𝑝 𝑝𝑝 𝜑𝜑[𝜑𝜑(𝑝𝑝)]−1 mod 𝑝𝑝 𝑝𝑝 = 𝑒𝑒 𝜑𝜑(𝑝𝑝𝑝𝑝)−1 mod 𝑝𝑝 𝑝𝑝 Một số tính chất hàm logarit rời rạc [1] + + + +  Hệ mật Pohlig – Hellman sử dụng làm hệ mật khóa bí mật thơng thường dễ xác định 𝑑𝑑 từ 𝑒𝑒 𝑝𝑝 Thậm chí giữ bí mật 𝑝𝑝 suy từ kích thước khối mã 𝑥𝑥 𝑥 log 𝑔𝑔 𝑏𝑏𝑏𝑏 = (log 𝑔𝑔 𝑏𝑏 𝑏 log 𝑔𝑔 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐 𝑐 𝑐 𝑏𝑏 𝑥𝑥 𝑥 log 𝑔𝑔 𝑐𝑐 = (log 𝑔𝑔 𝑏𝑏 𝑏 log 𝑔𝑔 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐 𝑐 𝑐 III ĐỀ XUẤT MỘT PHƯƠNG PHÁP XÂY DỰNG HỆ MẬT MÃ LAI GHÉP log 𝑔𝑔−1 𝑦𝑦 𝑦𝑦 log 𝑔𝑔 𝑦𝑦 𝑦𝑦𝑦𝑦𝑦𝑦 log 𝑔𝑔 𝑦𝑦 log 𝑔𝑔 = = 𝑝𝑝 𝑝𝑝 Trong phần này, đề xuất hệ mật mã lai ghép sử dụng hai phép mã hóa hốn vị lũy thừa Sơ đồ khối sơ đồ mã hóa chi tiết mơ tả hình hình Bài tốn logarit rời rạc khơng phải lúc khó, độ khó phụ thuộc vào nhóm nhân lựa chọn Ví dụ, hệ mật dựa phép logarit rời rạc thường chọn nhóm nhân ℤ𝑝𝑝∗ 𝑝𝑝 số nguyên tố lớn Tuy nhiên, 𝑝𝑝 𝑝𝑝 tích số ngun tố nhỏ, sử dụng thuật tốn Pohlig - Hellman để giải toán logarit rời rạc hiệu Vì người ta thường lựa chọn 𝑝𝑝 số nguyên tố an toàn, để thành lập nhóm nhân ℤ∗𝑝𝑝 cho hệ mật Một số nguyên tố an tồn số ngun tố có dạng 𝑝𝑝 = 2𝑞𝑞 + 1, với 𝑞𝑞 số nguyên tố lớn Điều đảm bảo 𝑝𝑝 − = 2𝑞𝑞 có phân tích thành tích số ngun tố lớn khơng dễ dàng giải toán logarit rời rạc thuật toán Pohlig - Hellman [7] Lược đồ mã hóa hệ mật thực theo sơ đồ Feistel cân [6] Các khâu IP IP-1 hình bảng hốn vị 64 bit có tổng cộng 64! cách lựa chọn khác Trong báo chúng tơi chọn bảng hốn vị theo cách hệ mật DES, bảng II bảng III [6] BẢNG II HOÁN VỊ BAN ĐẦU (IP) 58 60 62 64 57 59 61 63 B Hệ mật Pohlig - Hellman Bài toán logarit rời rạc toán khó, tốn lũy thừa rời rạc lại khơng khó (có thể tính thuật tốn nhân bình phương) Bài tốn giống tốn phân tích thừa số phép nhân số nguyên, dùng để xây dựng cấu trúc cho hệ mật mã 50 52 54 56 49 51 53 55 42 44 46 48 41 43 45 47 34 36 38 40 33 35 37 39 26 28 30 32 25 27 29 31 18 20 22 24 17 19 21 23 10 12 14 16 11 13 15 64 63 62 61 60 59 58 57 32 31 30 29 28 27 26 25 BẢNG III HOÁN VỊ ĐẢO (IP-1) Hệ mật Pohlig – Hellman hệ mật sử dụng tốn logarit rời rạc, tóm tắt hệ mật sau [3], [7]: - Chọn 𝑝𝑝 số nguyên tố lớn - Phép mã hóa thực theo phương trình đồng dư sau: 𝑐𝑐 𝑐 𝑐𝑐𝑒𝑒 mod 𝑝𝑝  gcd(𝑒𝑒𝑒 𝑒𝑒(𝑝𝑝)) = 1 Với 𝜑𝜑𝜑𝜑𝜑𝜑 hàm Phi-Euler, cách tính 𝜑𝜑𝜑𝜑𝜑𝜑 có [7] Kết hàm 𝜑𝜑(𝑝𝑝) cho ta biết số lượng số nguyên tố với 𝑝𝑝 Từ bảng I ta nhận thấy hàm mũ hàm logarit rời rạc hàm đồng biến, chúng hàm phi tuyến Kết hai hàm đối số tăng giá trị có phân bố ngẫu nhiên  𝑚𝑚𝑚𝑚𝑚 𝑑𝑑 mod 𝑝𝑝  Ví dụ: Xét 𝑝𝑝 𝑝 19 𝑔𝑔 𝑔 𝑔 phần tử nguyên thủy ∗ , ta có giá trị 2𝑡𝑡 log 𝑡𝑡 bảng I nhóm nhân ℤ19 (Chú ý, phép tính lấy theo modulo 19)  - Phép giải mã thực theo phương trình sau: 228 228 40 39 38 37 36 35 34 33 48 47 46 45 44 43 42 41 16 15 14 13 12 11 10 56 55 54 53 52 51 50 49 24 23 22 21 20 19 18 17 Thảo Quốc 2015vềvềĐiện ĐiệnTử, Tử,Truyền TruyềnThông Thông TinTin (ECIT 2015) HộiHội Thảo Quốc GiaGia 2015 Công CôngNghệ NghệThông Thơng (ECIT 2015) Chú ý, riêng vịng cuối thuật tốn mã hóa là: Mã hóa Bản rõ M Bản mã C (64 bit) (64 bit) 𝑅𝑅 = 𝑅𝑅3 ⨁ 𝑒𝑒4  { 𝐿𝐿4 = 𝐿𝐿3 ⨁ 𝑓𝑓𝑓𝑓𝑓3 ⨁𝑒𝑒4 , 𝑒𝑒4 )  Khóa bí mật K (128 bit) Hàm mã hóa 𝑓𝑓 sử dụng thuật tốn mã hóa hệ mật Pohlig – Hellman, thực theo hai cách sau: Hình Sơ đồ khối hệ mật Cách sử dụng khóa làm số mũ mã hóa theo phương trình đồng dư sau: Bản rõ M( 64 bits) IP L0 ( 32 bits) Hoán vị ban đầu 𝑚𝑚𝑖𝑖  m1 L1 ( 32 bits) m2 Các khóa 𝑒𝑒𝑖𝑖 vịng mã hóa trích chọn từ khóa ban đầu 𝐾𝐾 (128 bit) Cách đơn giản chia 128 bit khóa thành khối 32 bit tương ứng với khóa 𝑒𝑒1 , 𝑒𝑒2 , 𝑒𝑒3 𝑒𝑒4 , mô tả hình R2 ( 32 bits) e3 m3 f e1 (32bit) L3 ( 32 bits) m4 IP 𝐿𝐿 = 𝑅𝑅𝑖𝑖𝑖𝑖 ⨁ 𝑓𝑓𝑓𝑓𝑓𝑖𝑖𝑖𝑖 , 𝑒𝑒𝑖𝑖 )  { 𝑖𝑖 𝑅𝑅𝑖𝑖 = 𝐿𝐿𝑖𝑖𝑖𝑖 ⨁ 𝑒𝑒𝑖𝑖 Hốn vị đảo  Vì lý mạch giải mã dùng khóa bí mật 𝑒𝑒𝑖𝑖 để giải mã, nên ta khơng cần phải tính số mũ giải mã 𝑑𝑑𝑖𝑖 , khóa 𝑒𝑒𝑖𝑖 khơng cần phải thỏa mãn biểu thức (4) Tức chọn 𝑒𝑒𝑖𝑖 > tùy ý, hàm mã hóa 𝑓𝑓 thực theo hai cách mô tả biểu thức (8) (9) Bản mã C( 64 bits) Hình Sơ đồ mã hóa hệ mật Sơ đồ mã hóa trải qua bốn vịng mã hóa với bốn khóa riêng biệt 𝑒𝑒1 , 𝑒𝑒2 , 𝑒𝑒3 𝑒𝑒4 Việc lựa chọn số vịng mã hóa hệ mật, ví dụ DES 16 vịng, thơng thường số vịng mã hóa liên quan đến độ khuếch tán hệ mật Với hệ mật đề xuất cần vịng mã hóa đạt độ khuếch tán đầu tốt Tiến hành mơ tính khuếch tán hệ mật thay đổi liệu rõ 𝑀𝑀 thay đổi khóa bí mật 𝐾𝐾, với thông số mô chọn sau: Mỗi vịng mã hóa thực theo thuật tốn sau: 𝐿𝐿 = 𝑅𝑅𝑖𝑖𝑖𝑖 ⨁ 𝑒𝑒𝑖𝑖  { 𝑖𝑖 𝑅𝑅𝑖𝑖 = 𝐿𝐿𝑖𝑖𝑖𝑖 ⨁ 𝑓𝑓𝑓𝑓𝑓𝑖𝑖𝑖𝑖 ⨁𝑒𝑒𝑖𝑖 , 𝑒𝑒𝑖𝑖 ) e4 (32bit) Do hệ mật sử dụng sơ đồ Feistel cân nên sơ đồ giải mã giống với sơ đồ mã hóa Ta thực sơ đồ từ lên, tức thứ tự khóa đảo lại 𝑒𝑒4 kết thúc 𝑒𝑒1 Thuật tốn giải mã vịng thực sau: R4 ( 32 bits) -1 e3 (32bit) Hình Tách khóa 𝑒𝑒𝑖𝑖 cho vịng mã hóa e4 L4 ( 32 bits) e2 (32bit) Khóa bí mật K (128 bits) R3 ( 32 bits) f  mod 𝑝𝑝 Trong sơ đồ hình vịng mã hóa thứ 𝑖𝑖, khối 32 bit nửa phải bước 𝑖𝑖 − (𝑅𝑅𝑖𝑖−1 ) cộng thêm với khóa 𝑒𝑒𝑖𝑖 trước đưa vào hàm 𝑓𝑓 Điều để tránh trường hợp rõ đầu vào 𝑀𝑀 chứa tồn bit "0" mã đầu 𝐶𝐶 toàn bit "0" e2 L2 ( 32 bits) 𝑐𝑐𝑖𝑖 = 𝑓𝑓(𝑚𝑚𝑖𝑖 , 𝑒𝑒𝑖𝑖 ) ≡ 𝑒𝑒𝑖𝑖 Trong đó: 𝑚𝑚𝑖𝑖 = 𝑅𝑅𝑖𝑖𝑖𝑖 ⨁𝑒𝑒𝑖𝑖 𝑒𝑒𝑖𝑖 liệu đầu vào mã hóa khóa mã hóa bước thứ 𝑖𝑖; cịn 𝑝𝑝 số nguyên tố Tất 𝑝𝑝𝑝𝑝𝑝𝑖𝑖 𝑒𝑒𝑖𝑖 có kích thước 32 bit R1 ( 32 bits) f  𝑐𝑐𝑖𝑖 = 𝑓𝑓(𝑚𝑚𝑖𝑖 , 𝑒𝑒𝑖𝑖 ) ≡ 𝑚𝑚𝑖𝑖 𝑖𝑖 mod 𝑝𝑝 Cách sử dụng liệu làm số mũ mã hóa sau: e1  𝑒𝑒  R0 ( 32 bits) f   229 229 Bản rõ 𝑀𝑀 gồm 64 bit chọn biễu diễn dạng hexa sau [5]:  𝑀𝑀ℎ𝑒𝑒𝑒𝑒 = 0123456789ABCDEF  HộiHội Thảo Quốc vàCông CôngNghệ Nghệ Thông (ECIT 2015) Thảo QuốcGia Gia2015 2015về vềĐiện Điện Tử, Tử,Truyền Truyền Thơng Thơng Thơng TinTin (ECIT 2015)  Khóa bí mật 𝐾𝐾 gồm 128 bit (32 số hexa) chọn sau: 𝐾𝐾ℎ𝑒𝑒𝑒𝑒 = 00112233445566778899AABBCCDDEEFF  Hàm mã hóa 𝑓𝑓 hàm mũ tính tốn theo giá trị nhị phân Sử dụng thuật tốn nhân bình phương dễ dàng thực phép tính mũ theo modulo [1] BẢNG IV KHOẢNG CÁCH HAMMING CỦA MỘT VÀI CẶP BẢN MÃ KHI THAY ĐỔI BIT BẢN TIN RÕ 𝑀𝑀 Vị trí bit thay đổi 𝑗𝑗 Do yêu cầu số 𝑝𝑝 phải số lớn, báo để đơn giản chọn số 𝑝𝑝 32 bit với bit MSB 𝑝𝑝 có giá trị "1"; 𝑝𝑝 chọn sau: Chưa đổi ↔ 𝑝𝑝𝑏𝑏𝑏𝑏𝑏𝑏 = 10111001001010110001100011001011   𝑝𝑝𝑑𝑑𝑑𝑑𝑑𝑑 = 3.541.619.869  30 Bảng IV vài kết tính tốn khoảng cách Hamming 𝑑𝑑𝐻𝐻 (𝐶𝐶0 , 𝐶𝐶𝑖𝑖 ) cặp mã thay đổi bit 64 bit rõ ban đầu 𝑀𝑀 Khóa bí mật 𝐾𝐾 giữ cố định bước mơ [5] Hàm mã hóa 𝑓𝑓 sơ đồ mã hóa thực theo hai trường hợp: trường hợp mã hóa theo biểu thức (8) trường hợp mã hóa theo biểu thức (9) 31 Khoảng cách Hamming trung bình (hay độ khuếch tán) 64 lần thay đổi rõ (lần lượt từ bit đến 64) tính theo cơng thức sau:  𝑑𝑑𝐻𝐻(𝑡𝑡𝑡𝑡) = 64 ∑64 𝑗𝑗𝑗𝑗 𝑑𝑑𝐻𝐻 (𝐶𝐶0 , 𝐶𝐶𝑗𝑗 )  Với trường hợp tính được:  𝑑𝑑𝐻𝐻(𝑡𝑡𝑡𝑡) = 31,84 𝑏𝑏𝑏𝑏𝑏𝑏  𝑑𝑑𝐻𝐻(𝑡𝑡𝑡𝑡) = 31,98 𝑏𝑏𝑏𝑏𝑏𝑏  128 ∑128 𝑗𝑗𝑗𝑗 𝑑𝑑𝐻𝐻 (𝐶𝐶0 , 𝐶𝐶𝑗𝑗 )  Và trường hợp 2: 𝑑𝑑𝐻𝐻(𝑡𝑡𝑡𝑡) = 28,23 𝑏𝑏𝑏𝑏𝑏𝑏 682D9393 6F019515 39 194487F4 ED02549A 30 AB780035 2340FB9C 01234567 89ABCDE7 C6FF5110 BA721B39 24 40 33 Bản mã 𝐶𝐶𝑗𝑗 𝑑𝑑𝐻𝐻 (𝐶𝐶0 , 𝐶𝐶𝑗𝑗 ) 715CCD70 CB949AD8 33 01690489 53487B72 61B6C088 B42A86CC 35 A9E0D179 09D4878F 36 D287E92B 13414BC4 88B33D4B 0948EF31 4E6BAC67 A5FCFB9B 30 25 31    230 Khóa bí mật 𝐾𝐾𝑗𝑗 (32 số hexa  128 bit) 00112233 44556677 8899AABB CCDDEEFF Trường hợp 1: Hàm mã hóa 𝑒𝑒 𝑓𝑓(𝑚𝑚𝑖𝑖 , 𝑒𝑒𝑖𝑖 ) = 𝑚𝑚𝑖𝑖 𝑖𝑖 mod 𝑝𝑝 Bản mã 𝐶𝐶𝑗𝑗 𝑑𝑑𝐻𝐻 (𝐶𝐶0 , 𝐶𝐶𝑗𝑗 ) Trường hợp 2: Hàm mã hóa 𝑚𝑚 𝑓𝑓(𝑚𝑚𝑖𝑖 , 𝑒𝑒𝑖𝑖 ) = 𝑒𝑒𝑖𝑖 𝑖𝑖 mod 𝑝𝑝 Bản mã 𝐶𝐶𝑗𝑗 𝑑𝑑𝐻𝐻 (𝐶𝐶0 , 𝐶𝐶𝑗𝑗 ) 01690489 53487B72 C5C2F1B5 C80DB24F 26 7EBFDD39 5466507C 34 20112233 44556677 8899AABB CCDDEEFF B40F8E3A 80BAE970 34 72405AD9 35379279 34 64 00112233 4455667F 8899AABB CCDDEEFF F651D78C 988A9F2E 34 82732146 F87CD709 33 65 00112233 44556677 9899AABB CCDDEEFF FC8D4B5C 2BF6F0B5 41 1CC8A983 105E2A90 27 230 01234563 89ABCDEF 38 64 10112233 44556677 8899AABB CCDDEEFF 875A60A6 DD4861DC 127 00112233 44556677 8899AABB CCDDEEFB 865234A6 DC18249D 13 503150C8 121C2B32 19 128 00112233 44556677 8899AABB CCDDEEF7 DA5F30A6 8C0C64DD 17 1D7C449D 174D7B67 16 Với hai trường trường hợp hàm mã hóa tính sau: Với trường hợp 1: 𝑑𝑑𝐻𝐻(𝑡𝑡𝑡𝑡) = 28,25 𝑏𝑏𝑏𝑏𝑏𝑏 01234565 89ABCDEF 77AC3950 516F1AF3 875A60A6 DD4861DC 7EBC520B 23F17E6E Khoảng cách Hamming trung bình mã so với mã ban đầu thay đổi bit khóa 𝐾𝐾 từ bit đến bit 128 tính theo cơng thức sau: 21234567 89ABCDEF 𝑑𝑑𝐻𝐻 (𝐶𝐶0 , 𝐶𝐶𝑗𝑗 ) 01234567 89ABCDEB Vị trí bit thay đổi 𝑗𝑗 Chú ý, bảng IV bảng V giá trị 𝑀𝑀𝑗𝑗 , 𝐶𝐶𝑗𝑗 𝐾𝐾𝑗𝑗 biểu diễn theo dạng hexa; ký tự hexa in đậm chứa bit thay đổi so với ban đầu 𝑑𝑑𝐻𝐻(𝑡𝑡𝑡𝑡) = 11234567 89ABCDEF Bản mã 𝐶𝐶𝑗𝑗 Trường hợp 2: Hàm mã hóa 𝑚𝑚 𝑓𝑓(𝑚𝑚𝑖𝑖 , 𝑒𝑒𝑖𝑖 ) = 𝑒𝑒𝑖𝑖 𝑖𝑖 mod 𝑝𝑝 BẢNG V KHOẢNG CÁCH HAMMING CỦA MỘT VÀI CẶP BẢN MÃ KHI THAY ĐỔI BIT KHĨA BÍ MẬT 𝐾𝐾 Bảng V vài kết tính tốn khoảng cách Hamming cặp mã thay đổi bit khóa đầu vào 𝐾𝐾; Bản rõ 𝑀𝑀 giữ cố định bước mô [5], xét hai trường hợp sử dụng hàm mã hóa 𝑓𝑓 đề cập  01234567 89ABCDEF Trường hợp 1: Hàm mã hóa 𝑒𝑒 𝑓𝑓(𝑚𝑚𝑖𝑖 , 𝑒𝑒𝑖𝑖 ) = 𝑚𝑚𝑖𝑖 𝑖𝑖 mod 𝑝𝑝 63 Chưa đổi Và trường hợp là: Bản rõ 𝑀𝑀𝑗𝑗 (16 số hexa  64 bit) Hội+ӝL7KҧR4XӕF*LDYӅĈLӋQ7ӱ7UX\ӅQ7K{QJYj&{QJ1JKӋ7K{QJ7LQ (&,7 Thảo Quốc Gia 2015 Điện Tử, Truyền Thông Công Nghệ Thông Tin (ECIT 2015) Nhận xét kết mô phỏng: Để đơn giản, báo minh họa trường hợp số ngun tố ‫ ݌‬gồm 32 bit Ta hồn tồn tăng độ dài từ mã độ dài khóa cách tăng giá trị số ‫ ݌‬lên để hệ mật an toàn Tuy nhiên, chọn ‫ ݌‬phải ý đến điều kiện số nguyên tố an tồn trình bày mục II.A Một yêu cầu đánh giá hệ mật tính khuếch tán đầu Theo kết mô (15), (16) ta thấy độ khuếch tán đầu hệ mật thay đổi bit liệu rõ đầu vào 31,84 bit 31,98 bit (tương ứng với hai kiểu mã hóa khác nhau), giá trị đạt xấp xỉ nửa độ dài từ mã (32 bit) Tương tự (18) (19) độ khuếch tán hệ mật thay đổi bit khóa đạt 28,25 bit 28,23 bit Chỉ với vịng mã hóa hệ mật đạt độ khuếch tán tốt, ưu điểm đáng ý hệ mật Trong khn khổ báo đề cập đến tính khuếch tán hệ mật, để đánh giá hoàn chỉnh hệ mật cần có thêm mơ tính tốn phép cơng khác lên hệ mật TÀI LIỆU THAM KHẢO [1] Nguyễn Bình, “Giáo trình Mật mã học”, Học viện Cơng nghệ Bưu Viễn thông, 2013 [2] Nguyen Minh Trung, Nguyen Binh, “Some Hybrid Crypto Systems Constructed on Discrete Logarithm Problem”, The International Conference on Advanced Technologies for Communications (ATC) Hanoi, Vietnam, October, 2014 [3] Mollin, Richard A., "An Introduction to Cryptography (2nd ed.)" Chapman and Hall/CRC, 2006 [4] Frederik Vercauteren, “Discrete Logarithms in Cryptography”, ESAT/COSIC - K.U Leuven ECRYPT Summer School 2008 [5] Jean-Yves Chouinard - ELG 5373, “Secure Communications and Data Encryption, School of Information Technology and Engineering”, University of Ottawa, April 2002 [6] Pascal JUNOD, "Statistical Cryptanalysis of Block Ciphers", Thèse N0 3179, Insitute de systèmes de communication, Ècole Polytechnique Fédérale de Lausanne, 2005 [7] A Menezes, P van Oorschot, and S Vanstone, "Handbook of Applied Cryptography", CRC Press, 1996 IV. KẾT LUẬN Hệ mật mã lai ghép đề xuất báo bao gồm hai phép mã hóa phép hoán vị (các bảng IP IP-1 sơ đồ Feistel), phép mũ rời rạc theo hệ mật Pohlig - Hellman Hệ mật có số ưu điểm sau: (a) Hàm mã hóa thực tốn logarit rời rạc nên hệ mật có tính phi tuyến, với độ dài khóa bí mật 128 bit nên hệ mật đạt độ an toàn định; (b) Do sử dụng sơ đồ Feistel nên mạch mã hóa giải mã tương tự thuận lợi cho việc thiết kế mạch phần cứng; (c) Để hệ mật có độ khuếch tán đạt khoảng nửa độ dài từ mã hệ mật cần bốn vịng mã hóa điều làm tăng đáng kể tốc độ mã hóa Với ưu điểm hệ mật, nhận thấy hệ mật phù hợp để ứng dụng vào lưu đồ thực hàm băm khơng khóa (MDC) 231  ...

Ngày đăng: 27/04/2022, 10:10

HÌNH ẢNH LIÊN QUAN

BẢNG I. GIÁ TRỊ HÀM MŨ VÀ LOGARIT RỜI RẠC CƠ SỐ 2 CỦA CÁC PHẦN TỬ TRONG NHÓM NHÂN  ℤ 19∗ - Về một phương pháp xây dựng hệ mật mã lai ghép
2 CỦA CÁC PHẦN TỬ TRONG NHÓM NHÂN ℤ 19∗ (Trang 2)
BẢNG II. HOÁN VỊ BAN ĐẦU (IP) - Về một phương pháp xây dựng hệ mật mã lai ghép
BẢNG II. HOÁN VỊ BAN ĐẦU (IP) (Trang 2)
Hình 1. Sơ đồ khối của hệ mật Bản rõ  M ( 64 bits) - Về một phương pháp xây dựng hệ mật mã lai ghép
Hình 1. Sơ đồ khối của hệ mật Bản rõ M ( 64 bits) (Trang 3)
Hình 2. Sơ đồ mã hóa của hệ mật - Về một phương pháp xây dựng hệ mật mã lai ghép
Hình 2. Sơ đồ mã hóa của hệ mật (Trang 3)
Bảng IV làm ột vài kết quả tính toán khoảng cách Hamming  - Về một phương pháp xây dựng hệ mật mã lai ghép
ng IV làm ột vài kết quả tính toán khoảng cách Hamming (Trang 4)
Bảng V làm ột vài kết quả tính toán khoảng cách Hamming của các cặp bản mã khi thay đổi lần lượt từng bit khóa đầ u vào   - Về một phương pháp xây dựng hệ mật mã lai ghép
ng V làm ột vài kết quả tính toán khoảng cách Hamming của các cặp bản mã khi thay đổi lần lượt từng bit khóa đầ u vào (Trang 4)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN