1. Trang chủ
  2. » Công Nghệ Thông Tin

Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT

13 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Bài viết Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT trình bày từ cơ bản về thuật toán COMET trong phần 2, phần 3 tập trung mô tả kiến trúc; Chức năng bảo mật vào bên trong các hệ thống IoT với ưu điểm tiêu thụ năng lượng thấp, không yêu cầu năng lực xử lý và hiệu quả truyền thông cao.

TẠP CHÍ KHOA HỌC VÀ CƠNG NGHỆ, Trường Đại học Khoa học, ĐH Huế Tập 20, Số (2022) ĐỀ XUẤT KIẾN TRÚC VÀ ĐÁNH GIÁ THỬ NGHIỆM KHỐI MÃ HĨA KHƠNG DÙNG SBOX CHO HOẠT ĐỘNG TRUYỀN THƠNG CỦA CÁC HỆ THỐNG IOT Lê Văn Thanh Vũ1*, Trần Hữu Tuấn2 Khoa Điện-Điện tử & CNVL, Trường Đại học Khoa học, Đại học Huế Khoa Điện – Điện tử, Trường CĐ Công nghiệp Huế *Email: vulvt@hueuni.edu.vn Ngày nhận bài: 02/7/2021; ngày hoàn thành phản biện: 5/7/2021; ngày duyệt đăng: 4/4/2022 TĨM TẮT Hoạt động truyền thơng ln thách thức thiết kế IoT đại, giải tốn truyền thơng hiệu cân chi phí (năng lượng, lực xử lý) hiệu góp phần vào thành cơng chung Vấn đề bảo mật IoT không thách thức lớn, với hệ thống IoT không gian rộng khả bao quát người dùng hạn chế Bài báo phát triển theo xu tích hợp chức bảo mật vào bên hệ thống IoT với ưu điểm tiêu thụ lượng thấp, không yêu cầu lực xử lý hiệu truyền thơng cao Thuật tốn bảo mật không sử dụng sbox cho phép người thiết kế tối ưu chi phí thiết kế thực thi để từ tối đa hóa hiệu chung tồn hệ thống IoT Từ khóa: Bảo mật, truyền thơng IoT, COMET, blockcipher MỞ ĐẦU Hiện xu nghiên cứu triển khai ứng dụng theo định hướng IoT hướng quan tâm mang lại nhiều lợi ích to lớn Các hệ thống IoT góp phần nâng cao hiệu sống, gia tăng xuất lao động góp phần quan trọng cơng phịng chống dịch bệnh Các thiết bị IoT cho phép tạo lập liệu sâu rộng đa dạng sau chuyển tải trung tâm xử lý; thành tố để tạo nên liệu lớn cho tương lai Hoạt động truyền thông thành phần hệ thống IoT hệ thống lại có ràng buộc khác mà số tiêu chuẩn bảo mật có chưa thể đáp ứng cách tối ưu với nhu cầu lượng, hiệu xử lý, hiệu truyền thông Tiêu chuẩn mã hóa phổ biến thuật tốn AES NIST cơng 77 Đề xuất kiến trúc đánh giá thử nghiệm khối mã hóa khơng dùng sbox cho hoạt động truyền thông … bố [1]; chủ yếu dùng cho hoạt động truyền thông máy tính theo chuẩn Internet Với hệ thống IoT với ràng buộc tiêu hao lượng, hiệu xử lý không mạnh lại yêu cầu tính bảo mật lại cao AES chưa phải lựa chọn phù hợp Do vậy, Viện tiêu chuẩn công nghệ Mỹ - NIST tiến hành bước để tuyển chọn giải thuật mật mã phù hợp cho hệ thống công suất thấp tương thích với xu IoT[5] Thuật tốn COMET (COunter Mode Encryption with authentication Tag) thuật tốn đề xuất cho việc xét tuyển chuẩn hóa NIST nói với đặc điểm trội không dùng khối sbox mà đa phần giải thuật bảo mật dạng khóa cơng khai dùng Thuật tốn COMET phát triển dựa mơ hình CHAM công bố [3] với trọng tâm hàm lặp cho phép xoắn liệu đầu vào với khóa bảo mật sử dụng thuật tốn AES có Tuy nhiên, giải thuật COMET nói riêng hầu hết giải thuật tham gia vịng lựa chọn để tạo thành chuẩn hóa NIST dạng ý tưởng đề xuất phương pháp xử lý số liệu mức hệ thống Giải thuật thường trình bày dạng tốn có kết hợp với mã nguồn ngôn ngữ C Đây thách thức lớn định hướng nghiên cứu thiết kế phần cứng người dùng cần phải nắm bắt tốt phương pháp xử lý số liệu cụ thể đồng thời phải có giải pháp chuyển hóa quy trình xử lý thành hoạt động song song thời gian thực Do vậy, khuôn khổ báo chúng tơi tập trung vào hoạt động thực thi mã hóa khối liệu thuật tốn COMET từ đề xuất nên kiến trúc khả thi thực chức mã hóa phù hợp đề xuất giải pháp kiểm thử hoạt động khối thiết kế Nội dung báo trình bày từ thuật toán COMET phần 2, phần tập trung mô tả kiến trúc mà đề xuất để thực thi khối mã hóa, phần trình bày kịch kiểm thử kết kiểm thử thu Phần đưa kết luận chung công việc thực THUẬT TỐN MÃ HĨA COMET Thuật tốn mã hóa COMET viết tắt từ cụm thuật ngữ COunter Mode Encryption with authentication Tag – Mã hóa chế độ đếm với thẻ xác thực thuật toán mật mã đề xuất cho hoạt động truyền thông công suất thấp hướng đến hệ thống IoT tiên tiến Thuật toán COMET mật mã khối hoạt động theo nguyên lý cung cấp xác thực mã hóa kết hợp với liệu quan hệ - AEAD (authenticated encryption with associated data) [4] Đây thuật toán vào vịng quy trình lựa chọn mã chuẩn hóa cho liên kết hệ thống IoT NIST Thuật toán COMET đề xuất theo hai nguyên lý AES CHAM; đồng thời hỗ trợ hai dạng kích thước khối khối 64bit khối 128bit Tuy nhiên, viết tập trung vào nghiên cứu giải thuật để 78 TẠP CHÍ KHOA HỌC VÀ CƠNG NGHỆ, Trường Đại học Khoa học, ĐH Huế Tập 20, Số (2022) xây dựng nên kiến trúc khối mã ứng dụng cho hoạt động bảo mật với khối 128bit nên phần trình bày giải thuật tập trung cho hoạt động mã hóa khối 128bit sử dụng nguyên lý CHAM128 [3] 2.1 Mơ tả khối mã khóa - CHAM CHAM xây dựng dựa mơ hình thiết kế ARX mà khơng sử dụng khối sbox nhiều thuật tốn bảo mật phổ biến CHAM có kích thước khối thường dùng n = {64,128} với kích thước khóa 𝑘 = {𝑛, 2𝑛}, thuật tốn COMET tập trung vào trường hợp 𝑘 = 𝑛 CHAM hoạt động theo phương thức lặp vòng với số lần lặp 80 Bên mơ hình CHAM hoạt động đan chéo theo đơn vị từ, khối gồm từ; nên với CHAM128/128 sử dụng từ 32bit CHAM64/128 sử dụng từ 16bit Số lượng vòng lặp kích thước từ ký hiệu r w Mơ hình CHAM-n/k mã khóa tin 𝑃 ∈ {0,1}𝑛 thành mã 𝐶 ∈ {0,1}𝑛 sử dụng khóa bảo mật 𝐾 ∈ {0,1}𝑛 cách sử dụng r hàm vòng sau: P phân chia thành từ w-bit 𝑆30 , 𝑆20 , 𝑆10 , 𝑆00 Tại lần lặp thứ i, 𝑖 ∈ {0, ⋯ , 𝑟 − 1} đầu 𝑆 𝑖+1 tính sau Ứng với lần lặp chẵn là: 𝑆3𝑖+1 = ((𝑆0𝑖 ⊕ 𝑖) ⊞ ((𝑆1𝑖 ⋘ 1)⨁𝑅 𝑖% 2𝑘 )) 𝑤 ⋘8 2𝑘 )) 𝑤 ⋘1 𝑖 𝑆𝑗𝑖+1 = 𝑆𝑗+1 𝑣ớ𝑖 ≤ 𝑗 ≤ Đối với lần lặp lẻ 𝑆3𝑖+1 = ((𝑆0𝑖 ⊕ 𝑖) ⊞ ((𝑆1𝑖 ⋘ 8)⨁𝑅 𝑖% 𝑖 𝑆𝑗𝑖+1 = 𝑆𝑗+1 𝑣ớ𝑖 ≤ 𝑗 ≤ Trong đó, ⊕ phép cộng module cho bit ⊞ phép cộng module 2𝑤 ⋘ phép dịch vịng phía trái Phân chia khóa CHAM n/k lấy từ khóa bảo mật 𝐾 ∈ {0,1}𝑛 tạo 2k/w khóa vòng w-bit ký hiệu 𝑅0 , 𝑅1 , ⋯ , 𝑅2𝑘/𝑛−1 Ở đầu vào lần thực khóa mã tạo sau: 𝑅𝑖 = 𝐾𝑖 ⊕ (𝐾𝑖 ⋘ 1) ⨁(𝐾𝑖 ⋘ 8) 𝑅(𝑖+𝑘/𝑛)⊕1 = 𝐾𝑖 ⨁(𝐾𝑖 ⋘ 1)⨁(𝐾𝑖 ⋘ 11) Trong đó, 𝑖 ∈ {0, ⋯ , 𝑘/𝑤} 79 Đề xuất kiến trúc đánh giá thử nghiệm khối mã hóa khơng dùng sbox cho hoạt động truyền thông … 2.2 Thuật tốn mã hóa COMET Thuật tốn mã hóa COMET đề xuất lấy khối mã khóa CHAM trung tâm để tạo khóa mã từ khối khóa K khối từ tin đầu vào PT trình bày phần Hoạt động mã hóa chia thành ba đoạn gồm: đoạn thiết lập init_state; đoạn mã khóa liệu mã khóa tin Đoạn thiết lập – Init-state có chức xoắn trộn liệu đầu vào mã tính tốn thơng số phù hợp với trường hợp mã hóa Hình Lưu đồ thực thi q trình mã hóa COMET 80 TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ, Trường Đại học Khoa học, ĐH Huế Tập 20, Số (2022) Đoạn mã khóa liệu thực chức xoắn trộn liệu đầu vào sau chia thành khối 128bit nhỏ sử dụng hàm lặp 80 lần để mã hóa liệu cho khối liệu chuẩn bị Sau liệu ghép nối trở lại thành chuỗi tin mã hóa phù hợp Đoạn mã hóa tin thực tương tự với mã khóa liệu đầu vào tin chưa mã hóa liệu đầu phối ghép đoạn mã hóa theo khối tiêu chuẩn 128bit Hoạt động tính thẻ xác thực hoạt động cuối chuỗi trình mã hóa để thu thẻ xác thực khối liệu 128bit Tồn q trình mã hóa COMET sử dụng CHAM trình bày Hình Phần lõi ba đoạn hàm lặp vòng 80 lần CHAM trình bày phần 2.1 Các hàm tính sử dụng hàm lặp vịng CHAM với liệu đầu vào thích hợp KIẾN TRÚC ĐỀ XUẤT CHO KHỐI MÃ HÓA Giải thuật COMET giới thiệu chung thực thi mã nguồn mở ngôn ngữ C++ dùng chung cho hệ thống tính tốn đa dụng cịn chưa phát triển thành kiến trúc khả thi cho ứng dụng cụ thể Vì vậy, báo hướng đến mục tiêu đề xuất kiến trúc khả thi cho công nghệ FPGA ASIC Hơn nữa, sử dụng công cụ mô tả phần cứng phát triển với nhiều hứa hẹn với tính bật CHISEL [2] Khối mã hóa đề xuất với kích thước khối 128bit có chức xoắn liệu khối khóa 128bit khối từ tin 128bit đầu vào để tạo nên khối liệu khóa mã 128bit dựa mơ hình CHAM trình bày phần báo 3.1 Mô tả kiến trúc chung Từ hoạt động vào/ra liệu khối mã CHAM trình bày kế thừa từ mã nguồn mở C++ theo định hướng phát triển kiến trúc khả thi cho việc tổng hợp thiết kế tảng công nghệ cần đặc tả chi tiết Trong cơng trình chúng tơi tập trung cho mục tiêu chứng minh tính khả thi thuật toán COMET đề xuất nên hạn chế tối đa kỹ thuật chuyên sâu hoạt động thiết kế phần cứng Vậy nên khối mã hóa đề xuất với hai BUS liệu vào có độ rộng 128bit tương ứng với đầu vào tin đầu vào khối khóa, bên cạnh chúng tơi bổ sung thêm hai tín hiệu bắt tay dùng chung cho hai BUS đầu vào i_ready i_valid có chức tương ứng báo trạng thái sẵn sàng nhận xác thực liệu vào 81 Đề xuất kiến trúc đánh giá thử nghiệm khối mã hóa khơng dùng sbox cho hoạt động truyền thơng … Hình Kiến trúc chung cho khối mã hóa Ở phía đầu chúng tơi đề xuất BUS liệu có độ rộng 128bit kết hợp với hai tín hiệu giao tiếp o_valid o_ready Trong o_valid tín hiệu hướng có chức báo hiệu liệu sẵn sàng để khối nhận liệu tin cậy Tín hiệu o_ready tín hiệu hướng vào nhằm kiểm tra trạng thái nhận liệu khối liền sau, tín hiệu sẵn sàng khơng tích cực liệu phải lưu giữ ổn định chờ khối liền sẵn sàng đọc vào Do đó, trình chờ khối liền sau đọc liệu tín hiệu trạng thái trả cho khối liền trước phải trạng thái khơng tích cực Kiến trúc chung cho khối mã hóa mơ tả chi tiết Hình 3.2 Mơ tả chi tiết Thuật tốn COMET đề xuất dạng mã nguồn ngôn ngữ C++ cho vi xử lý 8bit nên chủ yếu sử dụng kỹ thuật xử lý thông tin ngôn ngữ C++ có kết hợp kỹ thuật trỏ Kỹ thuật trỏ truyền vị trí nhớ biến cho phép vi xử lý tính tốn nhanh hiệu Tuy nhiên, hoạt động xử lý thông tin dựa kiến trúc phần cứng khơng thể sử dụng kỹ thuật trỏ mà phải đặc tả chi tiết hoạt động vào/ra chuyển hóa liệu dạng song song đồng 82 TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ, Trường Đại học Khoa học, ĐH Huế Tập 20, Số (2022) Hình 3: Kiến trúc chi tiết khối mã hóa Thuật tốn COMET thường dùng kỹ thuật ghi dịch liệu toàn q trình tính tốn mình, ngơn ngữ C++ nhóm tác giả chủ yếu sử dụng từ 8bit nên cho hoạt động xoắn liệu phức tạp hiệu Trên tảng Chisel sử dụng kỹ thuật cắt ghép với từ 32bit đơn giản 𝑌 = 𝐶𝑎𝑡(𝐼(23,0), 𝐼(31,24)) Thì tương đương với việc xử lý ghi dịch vịng phía trái 8bit từ 32bit đầu vào I thành từ đầu 32bit Y Kiến trúc chi tiết khối mã hóa mơ tả Hình Tồn kiến trúc chúng tơi đặc tả ngôn ngữ CHISEL kèm theo đặc tả đánh giá viết ngôn ngữ CHISEL MÔ PHỎNG ĐỂ ĐÁNH GIÁ THỬ NGHIỆM 4.1 Đánh giá vòng lặp Kiến trúc đề xuất tiến hành mô đánh giá cách chi tiết hoạt động xoắn liệu vòng lặp với r = 80 Kết cho Hình giản đồ xung chu trình lặp theo hàm lặp thuật tốn COMET cơng bố trước 83 Đề xuất kiến trúc đánh giá thử nghiệm khối mã hóa khơng dùng sbox cho hoạt động truyền thơng … Hình Giản đồ xung mô tả hoạt động mã với vòng lặp r=80 Kết kiểm chứng với giá trị vào code C++ có Hình Giá trị vào khối mã hóa tương ứng code C++ Từ hai kết cho thấy, với giá trị đầu vào là: - Khóa KEY=0F0E0D0C0B0A09080706050403020100 - Khối tin vào pt = 0F0E0D0C0B0A09080706050403020100 - Khối mã ct = 97 9b f7 97 1a 75 54 a3 ed ff 80 38 38 5c 3b 21 Điều khẳng định tính xác khối mã tiến hành xây dựng 4.2 Đánh giá hoạt động trao đổi liệu với đầu Hoạt động đánh giá cịn chúng tơi thử nghiệm số trường hợp đầu sẵn sàng nhận vừa chưa sẵn sàng nhận Hoạt động đánh giá cần thiết để chứng minh khả thực thi lên phần cứng giải thuật từ ý tưởng ban đầu C++ khác so với việc triển khai thực tế phần cứng Quá trình khảo sát đánh giá trình bày Hình Trong mô đưa ba trường hợp truyền thơng gồm: khối đầu ln sẵn sàng nhận liệu; khối đầu chưa sẵn sàng nhận liệu liệu đầu vào chưa có tín hiệu cập nhật để khối mã hóa chấp nhận liệu 84 TẠP CHÍ KHOA HỌC VÀ CƠNG NGHỆ, Trường Đại học Khoa học, ĐH Huế Tập 20, Số (2022) Hình Giản đồ xung cho khảo sát trao đổi liệu KẾT LUẬN Sau thời gian nghiên cứu thuật tốn mã hóa mà trọng tâm hàm lặp vịng theo mơ hình CHAM chúng tơi bước đầu đề xuất kiến trúc khả thi cho khối hàm lặp thực hoạt động xoắn liệu chìa khóa với kích thước khối 128bit Đồng thời chúng tơi bổ sung hồn thiện chế trao đổi thông tin hai chiều khối mã hóa với thành phần khác hệ thống nhằm góp phần khẳng định tính khả thi giải thuật COMET hoạt động bảo mật cho truyền thông hệ thống IoT đại Trong thời gian tới thiết kế cần hoàn thiện với chức đệm liệu bổ sung chức điều khiển chung cho toàn khối mật mã theo giải thuật COMET đề xuất LỜI CẢM ƠN Nghiên cứu thực khuôn khổ Đề tài cấp Đại học Huế mã số DHH2019-01-146 85 Đề xuất kiến trúc đánh giá thử nghiệm khối mã hóa khơng dùng sbox cho hoạt động truyền thông … TÀI LIỆU THAM KHẢO [1] NIST(2001): Announcing the ADVANCED ENCRYPTION STANDARD (AES) Fedral Information Processing Standards Publication FIPS 197, National Institute of Standards and Technology, U S Department of Commerce [2] Bachrach, J., Vo, H., Richards, B., Lee, Y., Waterman, A., Avižienis, R., Asanović, K (2012) Chisel: Constructing hardware in a Scala embedded language DAC Design Automation Conference 2012, (pp 1212-1221) doi:10.1145/2228360.2228584 [3] Bonwook Koo, D R.-G (2017) CHAM: A family of lightweight block ciphers for resourceconstrained devices ICISC 2017 - 20th International Conference, (pp 3-25) Seoul, South Korea [4] Shay Gueron, A J (2019) COMET: COunter Mode Encryption with authentication Tag USA: National Institute of Standards and Technology, USA [5] NIST (n.d.) https://csrc.nist.gov/projects/lightweight-cryptography PROPOSE ARCHITECTURE AND TESTBENCH A BLOCKCIPHER WITHOUT SBOX USING FOR COMMUNICATION IN IOT SYSTEMS Le Van Thanh Vu1*, Tran Huu Tuan2 Faculty of Electrics, Electronics Engineering and Material Technology, University of Sciences, Hue University Facultty of Eclectricity, Hue Industial College *Email: vulvt@hueuni.edu.vn ABSTRACT Communication activities are the main issue when designing advantage IoT systems; solving the communication effective with trade-off design costs (energy, processing cost) with performance is always a key issue Although IoT cryptography is not new, but it is always a big challenge; especially for IoT systems used in large space with limited user coverage The article is developed according to the trend of integrated cryptography function into IoT systems with the advantage of low power consumption, without processing capacity and high communication efficiency The cryptography algorithm without-sbox allows designers to optimize implementing cost to maximize the efficiency of IoT systems Keywords: COMET, cryptography, blockcipher, IoT 86 TẠP CHÍ KHOA HỌC VÀ CƠNG NGHỆ, Trường Đại học Khoa học, ĐH Huế Tập 20, Số (2022) Lê Văn Thanh Vũ sinh ngày 20/05/1977 TP Huế Ông nhận cử nhân đại học ngành Vật lý Trường Đại học Khoa học, Đại học Huế Năm 2004, ông nhận thạc sỹ ngành Điện tử - Viễn thông Khoa Công nghệ thuộc Đại học Quốc gia Hà Nội Năm 2017, ông nhận tiến sĩ Trường ĐH Công nghệ - ĐHQG Hà Nội Hiện giảng viên Khoa Điện tử - Viễn thông, Trường Đại học Khoa học – Đại học Huế tham gia nghiên cứu Phịng thí nghiệm trọng điểm Hệ thống tích hợp thơng minh (SISLAB) Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội từ năm 2010 Lĩnh vực nghiên cứu: Thiết kế vi mạch, hệ thống nhúng – IoT Trần Hữu Tuấn sinh ngày 10/11/1976 TT Huế Ông nhận kỹ sư đại học ngành Kỹ Thuật Điện trường Đại học Bách Khoa, Đại học Đà nẵng Năm 2009, ông nhận thạc sỹ ngành Mạng Hệ thống điện trường Đại học Bách Khoa, Đại học Đà nẵng Hiện ông giảng viên Khoa Điện, Điện tử trường Cao đẳng Công nghiệp Huế Lĩnh vực nghiên cứu: Tiết kiệm lượng lưới điện thông minh tảng số 87 .. .Đề xuất kiến trúc đánh giá thử nghiệm khối mã hóa khơng dùng sbox cho hoạt động truyền thơng … bố [1]; chủ yếu dùng cho hoạt động truyền thơng máy tính theo chuẩn Internet Với hệ thống IoT. .. thực liệu vào 81 Đề xuất kiến trúc đánh giá thử nghiệm khối mã hóa khơng dùng sbox cho hoạt động truyền thơng … Hình Kiến trúc chung cho khối mã hóa Ở phía đầu chúng tơi đề xuất BUS liệu có độ... trước 83 Đề xuất kiến trúc đánh giá thử nghiệm khối mã hóa khơng dùng sbox cho hoạt động truyền thơng … Hình Giản đồ xung mơ tả hoạt động mã với vòng lặp r=80 Kết kiểm chứng với giá trị vào code

Ngày đăng: 09/07/2022, 15:37

Xem thêm:

HÌNH ẢNH LIÊN QUAN

CHAM được xây dựng dựa trên mô hình thiết kế ARX mà không sử dụng khối sbox  như  nhiều  thuật  toán  bảo  mật  phổ  biến  hiện  nay - Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT
c xây dựng dựa trên mô hình thiết kế ARX mà không sử dụng khối sbox như nhiều thuật toán bảo mật phổ biến hiện nay (Trang 3)
Hình 1. Lưu đồ thực thi quá trình mã hóa COMET - Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT
Hình 1. Lưu đồ thực thi quá trình mã hóa COMET (Trang 4)
Hình 2. Kiến trúc chung cho khối mã hóa - Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT
Hình 2. Kiến trúc chung cho khối mã hóa (Trang 6)
Hình 3: Kiến trúc chi tiết khối mã hóa - Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT
Hình 3 Kiến trúc chi tiết khối mã hóa (Trang 7)
Hình 4. Giản đồ xung mô tả hoạt động mã với vòng lặp r=80 Kết quả kiểm chứng với giá trị vào ra trên nền code C++ đã có  - Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT
Hình 4. Giản đồ xung mô tả hoạt động mã với vòng lặp r=80 Kết quả kiểm chứng với giá trị vào ra trên nền code C++ đã có (Trang 8)
Hình 5. Giá trị vào ra khối mã hóa tương ứng trong code C++ Từ hai kết quả cho thấy, với các giá trị đầu vào là:  - Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT
Hình 5. Giá trị vào ra khối mã hóa tương ứng trong code C++ Từ hai kết quả cho thấy, với các giá trị đầu vào là: (Trang 8)
Hình 6. Giản đồ xung cho khảo sát trao đổi dữ liệu - Đề xuất kiến trúc và đánh giá thử nghiệm khối mã hóa không dùng SBOX cho hoạt động truyền thông của các hệ thống IoT
Hình 6. Giản đồ xung cho khảo sát trao đổi dữ liệu (Trang 9)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w