1. Trang chủ
  2. » Tất cả

TIỂU LUẬN NHÓM CHỦ đề mật mã NHẸ

16 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG  TIỂU LUẬN NHÓM CHỦ ĐỀ MẬT MÃ NHẸ DANH SÁCH SINH VIÊN NGUYỄN HOÀI NAM B16DCVT220 TRẦN MINH NGỌC B16DCVT227 DƯƠNG XUÂN PHÁP B16DCVT235 ĐINH VIẾT TÙNG (C) B16D[.]

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - - TIỂU LUẬN NHÓM CHỦ ĐỀ: MẬT MÃ NHẸ DANH SÁCH SINH VIÊN NGUYỄN HOÀI NAM B16DCVT220 TRẦN MINH NGỌC B16DCVT227 DƯƠNG XUÂN PHÁP B16DCVT235 ĐINH VIẾT TÙNG (C) B16DCVT339 LÊ XUÂN TÙNG B16DCVT340 Hà Nội, Tháng 6/2020 Tiểu luận - An ninh mạng viễn thông MỤC LỤC MỤC LỤC DANH MỤC HÌNH VẼ DANH MỤC BẢNG BIỂU .2 MẬT MÃ NHẸ Tổng quan mật mã nhẹ 1.1 Khái niệm mật mã nhẹ 1.2 Đặc điểm mật mã nhẹ 1.3 Quá trình hình thành phát triển mật mã nhẹ .4 1.4 Nguyên lý thiết kế thuật toán mật mã nhẹ .5 Một số mật mã nhẹ nguyên thuỷ 2.1 Mã khối 2.2 Mã dòng 2.3 Hàm băm 11 2.4 Mã xác thực thông báo 13 Kết luận 13 TÀI LIỆU THAM KHẢO 15 DANH MỤC HÌNH VẼ Hình 1.1: Số lượng mật mã nhẹ phát triển nhà khoa học Hình 1.1: Số lượng mật mã nhẹ phát triển nhà khoa học Hình 1.2: Ba nguyên lý thiết kế thuật toán mật mã nhẹ DANH MỤC BẢNG BIỂU Bảng 1.1: Hiệu phần cứng số giải thuật mật mã nhẹ Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông Bảng 2.1: Một số mật mã khối nhẹ nguyên thuỷ Bảng 2.2: Một số mật mã khối nhẹ nguyên thuỷ 10 Bảng 2.3: Một số hàm băm nhẹ 12 Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông MẬT MÃ NHẸ TỔNG QUAN VỀ MẬT MÃ NHẸ 1.1 Khái niệm mật mã nhẹ Hiện nay, chưa có tổ chức đưa khái niệm xác hay định lượng cụ thể mật mã nhẹ (Lightweight cryptography) Vì có nhiều phiên để định nghĩa mật mã nhẹ Một số tiêu chuẩn ISO/IEC 29192-1 đưa khái niệm mật mã nhẹ phần tổng quan tiêu chuẩn Mật mã nhẹ mật mã dùng cho mục đích bảo mật, xác thực, nhận dạng trao đổi khóa; phù hợp cài đặt cho môi trường tài nguyên hạn chế Trong ISO/IEC 29192, tính chất nhẹ mơ tả dựa tảng cài đặt Trong triển khai phần cứng, diện tích chip lượng tiêu thụ biện pháp quan trọng để đánh giá tính nhẹ hệ mật Trong triển khai phần mềm kích thước mã nguồn, kích thước RAM lại tiêu chí cho hệ mật coi nhẹ 1.2 Đặc điểm mật mã nhẹ Tuy khơng có khái niệm rõ ràng mật mã nhẹ ta nhận dạng thơng qua vài thơng số kích thước khối, kích thước khóa, số vịng mã hóa, pha tính tốn khóa hệ mật Kích thước khối nhỏ: Để tiết kiệm nhớ, mã khối nhẹ thông thường sử dụng khối nhỏ, chẳng hạn 64 bit 80 bit Kích thước khóa nhỏ: Một vài mã khối nhẹ sử dụng khóa nhỏ, kích thước nhỏ 96 bit Tuy nhiên đảm bảo tính hiệu việc mã hóa Ví dụ PRESENT 80 bit khóa Các vịng mã hóa đơn giản: Nhìn vào sơ đồ mã hóa mã nhẹ, ta dễ thấy cơng thức tính tốn tương đối đơn giản Ví dụ mật mã nhẹ, S-Box đề xuất sử dụng để tăng cường tính bảo mật cho hàm mã hóa Có nhiều S-Box đề xuất S-Box bit lại yêu thích tính hữu dụng tiết kiệm chi phí Ví dụ Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông với PRESENT sử dụng S-Box bit yêu cầu 28 GEs AES sử dụng S-Box khác u cầu 295 GEs Tính tốn khóa đơn giản: Pha tính tốn khóa sử dụng công thức thức tạp dẫn đến việc tăng chi phí lưu trữ, tăng độ trễ lượng tính tốn Như vậy, nhìn vào sơ đồ tính tốn khóa mã nhẹ khơng thể lại công thức rối ren, phức tạp Cài đặt đơn giản: Tổng thể mà nói, mã nhẹ bao gồm phần tử, vòng lặp đơn giản nên sơ đồ mã hóa tổng thể khơng thể phức tạp Do đó, xem xét mã có nhẹ hay khơng ta tìm xem có bao hàm thành phần phức tạp hay không Nếu phần lớn mô đun phức tạp chắn mã khơng phải mã nhẹ, ngược lại mô đun chứa phần tử, công thức đơn giản sáng sủa khả cao mã nhẹ Trong trường hợp sơ đồ mã hóa chứa vài thành phần phức tạp ta đặt lên bàn cân để xem xét Tuy nhiên, chưa có khái niệm vạch ranh giới rõ ràng nhẹ nặng, ta khơng nên cứng nhắc Nhiệm vụ chọn thiết kế, cài đặt mã phù hợp với yêu cầu sử dụng 1.3 Quá trình hình thành phát triển mật mã nhẹ Mật mã nhẹ nhiều nhà nghiên cứu tìm hiểu từ lâu, đến cách 15 năm có đời áp dụng thức giải thuật mật mã nhẹ đầu tiên: Grain Trivium (2005), Present, DESL, DESXL (2007), KATAN (2009) Sprout (2015) Ngày nhiều thuật tốn mã hóa nhẹ đời với nhiều ứng dụng hữu ích Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông 20 18 16 14 12 10 19941995 19961997 Block Ciphers 19981999 BC-based AE 20002001 20022003 Auth Ciphers 20042005 20062007 SP-based AE 20082009 SP-based HF 20102011 20122013 Hash Functions 20142015 20162017 Strean Ciphers Hình 1.1: Số lượng mật mã nhẹ phát triển nhà khoa học Bên cạnh mạng lưới vạn vật kết nối chứa đựng nhiều yếu điểm - hội cho kẻ công thực hành động xấu Nhất ứng dụng yêu cầu độ an toàn cao ứng dụng qn sự, ngân hàng hay tự động hóa Ngồi cơng vào đường truyền vật lý, tính tốn khắp nơi cịn bị đe dọa cơng chiếm quyền kiểm sốt, cơng lấy liệu đường truyền,… Chính hệ thống tính tốn khắp nơi, độ an toàn hệ mật cần quan tâm xem xét 1.4 Nguyên lý thiết kế thuật toán mật mã nhẹ Nguyên lý thiết kế thuật tốn mật mã nhẹ tốn chưa có lời giải xác cho thiết bị có tài nguyên hạn chế Mật mã nhẹ cần đáp ứng yêu cầu “nhẹ” cài đặt mặt khác phải đảm bảo mức độ an toàn cần thiết cho ứng dụng/phần cứng Người thiết kế mật mã nhẹ phải thỏa hiệp, cân đối ba tiêu chí: độ an tồn, hiệu suất chi phí cài đặt (Hình 1.2) Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông Độ an 256 bit 56 bit tồn Độ dài khố Giá 48 vịng Số vòng Hiệu Kiến trúc thành Serial 16 vòng suất Parrallel Hình 1.3: Ba nguyên lý thiết kế thuật toán mật mã nhẹ Độ an toàn: Khi thiết kế hệ mật nào, điều người thiết kế cần quan tâm độ an toàn hệ mật Độ an tồn coi yếu tố sống hệ mật Với mật mã nhẹ, người thiết kế cần thiết kế hệ mật “đủ an toàn” điều kiện cho phép chi phí hiệu cài đặt Độ an tồn mật mã nhẹ đạt đến ngưỡng an toàn chấp nhận điều kiện cụ thể Hiệu cài đặt: Thường đánh giá qua độ đo tài nguyên sử dụng thuật tốn như: diện tích bề mặt, số chu kỳ xung nhịp, thời gian thực thi, thông lượng, nguồn cung cấp, lượng, điện tích,… Yêu cầu liên quan mật thiết đến chi phí cài đặt, hiệu suất khả tính tốn đường truyền Độ đo cho tính hiệu phần cứng tỷ lệ thơng lượng điện tích sử dụng hệ mật mã (Bảng 1.1) Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông Bảng 1.1: Hiệu phần cứng số giải thuật mật mã nhẹ Mã pháp Số Số bit bit khoá khối Chu kỳ xung nhịp khối Thông lượng 100MHz (Kbps) Xử lý logic (µm) Diện tích (GEs) Mã khối Present 80 64 32 200 0.18 1570 Hight 128 64 34 188 0.18 3048 mCrypton 96 64 13 492 0.13 2681 Mã dòng Trivium 80 1 100 0.13 2599 Grain 80 1 100 0.13 1294 Giá thành thuật tốn: Thơng thường hệ mật mã nhẹ thường áp dụng số lượng lớn thiết bị hệ thống IoT Chính giá thành thuật tốn đóng ý nghĩa quan trọng việc triển khai Một hệ mật tốt cần phải cân giá thành, hiệu suất độ an toàn Tuy nhiên việc cân yếu tố tốn khó Tùy điều kiện, yêu cầu cụ thể, người thiết kế cân đối nên ưu tiên khía cạnh Ví dụ thực cài đặt phần cứng có hiệu suất cao thường dẫn tới u cầu cao điện tích, giá thành cao Mặt khác, thiết kế hệ mã ưu tiên độ an tồn thiết bị có phần cứng thấp hiệu suất thấp MỘT SỐ MẬT MÃ NHẸ NGUYÊN THUỶ Theo nghiên cứu ECRYPT1, mật mã nhẹ có loại mật mã nguyên thủy tương tự với loại mật mã truyền thống Đó mã khối, mã dịng, mã xác Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông thực thông báo hàm băm Qua hội nghị ECRYPT đề cập đến nhiều hệ mật như:  Mã khối: HIGHT, KATAN/KTANTAN, DESL/DESX/DESXL, PRESENT, PRINTCIHER, SEA, XTEA, LBlock,…  Mã dòng: Grain, MICKER, TRIVIUM, F-FCSR-H, WG-7  Mã xác thực thông báo: SQUASH  Hàm băm: MAME, H-PRESENT / DM-PRESENT, Keccak, PHOTON, QUARK hay Spongent … 2.1 Mã khối Mã khối hạng nhẹ nhóm thuộc mật mã nhẹ sử dụng an tồn thơng tin, thuật tốn mã hóa sử dụng đầu vào khối B-bit khóa Kbit Một số thông số/đặc điểm ưu, nhược điểm ứng dụng số loại mật mã khối nhẹ nguyên thủy ECRYPT đề cập (Bảng 2.1) Bảng 2.2: Một số mật mã khối nhẹ nguyên thuỷ Mã khối Hệ mật mã Người thiết kế Key (bits ) Block/ IV (bits) HIGHT 128 64 Chrstophe de Canniere, Orr KATAN / Dunkelman KTANTAN Miroslav Knezevic 80 32 / 48 / 64 Nhóm - Mật mã nhẹ Đặc điểm - 32 vòng lặp - Sử dụng phép toán đơn giản XOR, mod 28 dịch bits - Có thể thực với 3048 cổng, cơng nghệ 0.25 µm Kiến trúc KATAN /KTANTAN đơn giản Bản rõ lưu ghi Trong vòng, số bit lấy đưa vào hàm phi tuyến Boolean, LFRS bits để mã hóa Ứng dụng Triển khai thiết bị hạn chế RFID hay thiết bị phổ biến khắp nơi Trang Tiểu luận - An ninh mạng viễn thông DES, DESL, DESX and DESXL 56 / 184 64 PRESENT 80 / 128 64 PRINTCipher 48 / 96 SEA Scalable Encryption Algorithm XTEA LBlock F.-X Standaert, G.Piret, N.Gershenfeld, J.-J.Quisquater David Wheeler Roger Needham Wenling Wu and Lei Zhang - 16 vòng lặp - DES sử dụng lặp lại S-box (6*4 bits) lần - Cấu trúc SPN với 31 vòng - Mỗi vòng thực phép cộng XOR để đưa vào khóa vịng - Tầng phi tuyến sử dụng S-box bits áp dụng 16 lần song song vòng PRINTCIPHER 48 sử dụng 48 bits khóa bí mật cộng thêm 32 bits sinh từ thuật toán mã hóa sử dụng 16 S-box bits Thiết kế SEA dựa số phép toán bản: XOR, thay thế, dịch trái, đảo bit, cộng mod 2b 48 / 96 / 144 128 64 Sử dụng 64 vịng lặp 64 Nó sử dụng cấu trúc Feistel biến thể với 32 vòng lặp sử dụng S-box bits 80 Sử dụng mạch tích hợp in ấn (Integrated circuit IC-printing) Phần mềm điều khiển, thẻ thông minh vi xử lý Áp dụng tảng phần mềm vi điều khiển bits 2.2 Mã dòng Mật mã dòng hoạt động với liệu đầu vào mã hóa bit đáp ứng biến thiên theo thời gian khối rõ (plaintext) riêng biệt Mật mã dòng thực phát triển từ năm 1960 với nhiều tổ chức sử dụng quân đội, ngoại giao, tổ chức gián điệp, doanh nghiệp, viễn thơng Mã dịng ngày trở lên phổ biến thiết bị mã hóa điện tử bán dẫn bắt đầu xuất với dung lượng nhớ thấp Nhất với tốc độ phát Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông triển IoT ngày nay, theo dự đốn SICCO đến năm 2020 có đến 50 tỷ thiết bị tham gia vào Internet Ngồi máy tính, thiết bị có cấu hình cao cịn có nhiều thiết bị có chip xử lý hạn chế tủ lạnh, điều hòa, máy giặt, So với thuật tốn mã hóa dịng khác, thuật tốn mã hóa dịng nhẹ dành ưu đơn giản triển khai Bảng 2.2 mô tả số thông số/đặc điểm ưu, nhược điểm ứng dụng số loại mật mã dòng nguyên thủy ECRYPT đề cập Bảng 2.3: Một số mật mã khối nhẹ nguyên thuỷ Mã dòng Key (bits ) Block/ IV (bits) Grain Martin Hell,Thomas Johansson Willi Meier năm 2004 64 / 80 / 128 64 / 96 MICKEY v2 Steve Babbage Matthew Dodd năm 2005 80 / 128 0-80 / 0-128 Trivium Christophe De Cannière Bart Preneel 80 80 80 / 128 80 / 128 H mt mó F-FCSR-H Ngi thit k Thierry Berger, Franỗois Arnault Cédric Nhóm - Mật mã nhẹ Đặc điểm - Mã dòng đồng - Dựa LFSR NFSR - Có thể triển khai song song - Ưu việt cho phần cứng nhẹ MICKEY 2.0 có kích thước mạch 3,188 GE, hoạt động tối đa với tần số 454,5 MHz, thông lượng 454,5 Mbps Sử dụng ghi LFSR với ghi sử dụng “Sbox” (1x1) để tạo bit keystream, sau ADD với hai LFSR cịn lại Chu kỳ thuật toán log(n) – n tổng chiều dài ghi Ứng dụng Ứng dụng sử dụng WLAN, RFID/WSN Sử dụng cho tảng phần cứng với tài nguyên giới hạn Mật mã dòng sử dụng component FCSR Trang 10 Tiểu luận - An ninh mạng viễn thông Lauradoux WG-7 Y Luo, Q.Chai, G.Gong X Lai năm 2010 80 81 Thuật toán mã hóa Ứng dụng thẻ dịng dựa WG RFID điện thoại Stream Cipher di động 2.3 Hàm băm Hàm băm hàm ánh xạ liệu kích thước tùy ý thành liệu có kích thước cố định Các giá trị trả hàm băm gọi giá trị băm, mã băm, tiêu chí, đơn giản băm Ban đầu hàm băm đời nhằm phát sai sót phát sinh truyền/nhận liệu lỗi thiết bị hay đường truyền Càng phát triển, hàm băm mang nhiều chức nữa, hàm băm mật mã (cryptography hash function) Những hàm băm phát triển từ hệ mật Ngồi chức hàm băm thông thường, hàm băm mật mã thỏa mãn yêu cầu sau:  Là hàm chiều: tính tốn giá trị băm h từ thơng điệp M khơng thể tìm thơng điệp từ giá trị băm nó, ngồi việc thử tất thơng điệp  Khả kháng xung đột loại một: Khi biết trước thơng báo M1, khơng thể tìm thơng báo M2 có giá trị băm với M1  Khả kháng xung đột loại hai: Khơng thể tìm thấy hai thơng điệp M1 M2 khác có giá trị băm Nhờ đặc tính vượt trội hàm băm mật mã ứng dụng rộng rãi, ví dụ chữ ký số, mã xác thực thông báo, hỗ trợ kiểm tra mật khẩu, xác thực thông điệp kênh truyền tin, giao thức kết nối an toàn web,… Ngoài hàm băm cịn có mặt kiến trúc an ninh hệ điều hành máy tính Có thể nói, hàm băm có mặt nơi có nhu cầu bảo vệ thơng tin dù máy tính hay mạng giao tiếp Nhóm - Mật mã nhẹ Trang 11 Tiểu luận - An ninh mạng viễn thông Bảng 2.3 mô tả số thông số/đặc điểm ưu, nhược điểm ứng dụng số loại hàm băm nguyên thủy ECRYPT đề cập Bảng 2.4: Một số hàm băm nhẹ Hàm băm Hệ mật mã MAME Người thiết kế Hirotaka Yoshida, Dai Watanabe, Katsuyuki Okeya, Jun Kitahara, Hongjun Wu, Ozgul Kucuk, Bart Preneel năm 2007 H-PRESENT / Poschmann, DMPRESENT Alex Keccak Guido Bertoni, Joan Daemen, Michaël Peeters and Gilles Van Assche PHOTON Jian Guo, Thomas Peyrin, and Axel Poschmann QUARK Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Maria NayaPlasencia Nhóm - Mật mã nhẹ Key (bits) 96 Block/ IV (bits) 256 80 / 128 256 136 / 176 / 256 Đặc điểm Ứng dụng Các thao tác lôgic đơn giản Sbox Ứng dụng yêu cầu đem lại hiệu phần phần cứng hạn cứng cho MAME: chế cần 8,1 Kgates cho công nghệ 0,18 μm Sử dụng ứng dụng Hàm nén sử dụng mã yêu cầu hàm khối PRESENT chiều 64 bits bảo mật Với hiệu suất cao sức đề kháng tốt, Keccak Viện Tiêu chuẩn Công nghệ (NIST) chọn 12 tiêu chuẩn SHA3 vào tháng 10/2012 Một cách hoán vị ngẫu nhiên dựa AES, sử dụng 12 lần lặp cho chuỗi biến đổi thực hình vng Nibbles (4 bits) Một hốn vị phần Mã xác thực thông cứng P-Sponge sử báo (MAC), sinh dụng mã hóa số giả ngẫu nhiên, KTANTAN mã hóa dịng KATAN với phần cứng theo định hướng mã dòng Trang 12 Tiểu luận - An ninh mạng viễn thông Spongent Bogdanov, A., Knežević, M., Leander, G., Toz, D., Varıcı, K., & Verbauwhede 88 / 128 / 160 / 224 / 256 Grain - Họ hàm băm nhẹ Linh hoạt mức độ tốc độ, hàm băm với footprint nhỏ phần cứng công bố từ trước đến 2.4 Mã xác thực thông báo Bảng 2.5: Mã xác thực thông báo Hàm băm Hệ mật mã SQUASH Người thiết kế Adi Shamir (RFID Security Workshop 2007) Key (bits) Block/ IV (bits) Đặc điểm Ứng dụng Sử dụng hàm tuyến tính dựa thuật tốn mã hóa khóa cơng khai Rabin KẾT LUẬN Mật mã nhẹ đem lại độ an toàn phù hợp với giải pháp cài đặt gọn nhẹ cho thiết bị chuyên dụng, cân độ an tồn, tính hiệu giá thành Cùng với phát triển cơng nghệ IoT mật mã nhẹ nói chung quan tâm nhiều năm tới Điều đặt thách thức lớn cho lĩnh vực mẻ để đảm nhiệm sứ mệnh giao? Tuy nhiên, nhìn phát triển năm trở lại tin vào tương lai rực rỡ Thách thức lớn làm sảo để đảm bảo yếu tố bảo mật, đồng thời chi phí thấp hiệu suất lại cao Đây ba yếu tố khơng thể đồng thời Nhóm - Mật mã nhẹ Trang 13 Tiểu luận - An ninh mạng viễn thông lên nên điều cần làm để cân yếu tố với thiết bị cần áp dụng Cũng thách thức lớn nên đồng thời lại mỏ vàng lớn để nhà mật mã học khai thác, để nhà mật mã học thỏa sức thể tài Nhóm - Mật mã nhẹ Trang 14 Tiểu luận - An ninh mạng viễn thông TÀI LIỆU THAM KHẢO [1] Nguyễn Khắc Hưng, Hàm băm mật mã hạng nhẹ, Luận văn thạc sĩ Đại học Công nghệ - Đại học Quốc gia Hà Nội, 12/2017 [2] Lê Thị Len, Mật mã dòng mật mã nhẹ triển vọng IoT, Luận văn thạc sĩ Đại học Công nghệ - Đại học Quốc gia Hà Nội, 2017 [3] Lê Phê Đô, Mai Mạnh Trừng, Lê Trung Thực, Nguyễn Thị Hằng, Vương Thị Hạnh, Nguyễn Khắc Hưng, Đinh Thị Thuý Lê Thị Len, Nghiên cứu số hệ mật mã nhẹ ứng dụng IoT, Đại học Công nghệ - Đại học Quốc gia Hà Nội, 2017 Nhóm - Mật mã nhẹ Trang 15 ... 10 Bảng 2.3: Một số hàm băm nhẹ 12 Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông MẬT MÃ NHẸ TỔNG QUAN VỀ MẬT MÃ NHẸ 1.1 Khái niệm mật mã nhẹ Hiện nay, chưa có tổ chức... cứng số giải thuật mật mã nhẹ Nhóm - Mật mã nhẹ Trang Tiểu luận - An ninh mạng viễn thông Bảng 2.1: Một số mật mã khối nhẹ nguyên thuỷ Bảng 2.2: Một số mật mã khối nhẹ nguyên thuỷ ... Khái niệm mật mã nhẹ 1.2 Đặc điểm mật mã nhẹ 1.3 Quá trình hình thành phát triển mật mã nhẹ .4 1.4 Nguyên lý thiết kế thuật toán mật mã nhẹ .5 Một số mật mã nhẹ nguyên

Ngày đăng: 21/11/2022, 00:17

Xem thêm:

w