Luận văn thạc sĩ khoa học máy tính nghiên cứu về mã hóa tốc độ cao ứng dụng cho các mạng cảm biến không dây

20 3 0
Luận văn thạc sĩ khoa học máy tính nghiên cứu về mã hóa tốc độ cao ứng dụng cho các mạng cảm biến không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG KEOTHAVIXAY SOMNEUK NGHIÊN CỨU VỀ MÃ HÓA TỐC ĐỘ CAO ỨNG DỤNG CHO CÁC MẠNG CẢM BIẾN KHÔNG DÂY LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2020 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG KEOTHAVIXAY SOMNEUK NGHIÊN CỨU VỀ MÃ HÓA TỐC ĐỘ CAO ỨNG DỤNG CHO CÁC MẠNG CẢM BIẾN KHÔNG DÂY LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số: 84 80 101 Người hướng dẫn khoa học: TS Đỗ Thị Bắc THÁI NGUYÊN - 2020 I LỜI CÁM ƠN Trước tiên bày tỏ lời cảm ơn chân thành đến thầy, cô giáo giảng dạy, hướng dẫn giúp đỡ thời gian học tập nghiên cứu hoàn thành luận văn Xin bày tỏ lòng biết ơn sâu sắc tới giáo TS Đỗ Thị Bắc tận tình hướng dẫn, giúp đỡ đóng góp cho tơi nhiều ý kiến quý báu để hoàn thành luận văn Xin trân thành cảm ơn thầy, cô giáo trường đại học công nghệ thông tin truyền thông, đặc biệt thầy cô khoa công nghệ thông tin giảng dạy, giúp đỡ tạo điều kiện thuận lợi cho thời gian học tập trường Cuối cùng, xin trân thành cảm ơn gia đình bạn bè động viên, quan tâm, giúp đỡ tơi hồn thành khóa học luận văn Thái Ngun, Năm 2020 Học viên KEOTHAVIXAY Somneuk II LỜI CAM ĐOAN Tôi cam đoan luận văn thân tự nghiên cứu thực theo hướng dẫn khoa học TS Đỗ Thị Bắc Tơi hồn tồn chịu trách nhiệm tính pháp lý q trình nghiên cứu khoa học luận văn Thái Nguyên, Năm 2020 Học viên KEOTHAVIXAY Somneuk III MỤC LỤC LỜI CÁM ƠN I LỜI CAM ĐOAN II MỤC LỤC III DANH MỤC CÁC BẢNG BIỂU VI DANH MỤC CÁC HÌNH VẼ VII MỞ ĐẦU VIII CHƯƠNG 1: TỔNG QUAN VỀ MẬT MÃ VÀ MÃ KHỐI 1.1 Giới thiệu 1.2 Bảo vệ thơng tin q trình truyền mạng 1.2.1 Các loại hình công 1.2.2 Yêu cầu hệ truyền thơng tin an tồn bảo mật 1.3 Vai trò mật mã việc bảo mật thông tin mạng 1.4 Mã khối 1.4.1 Khái niệm 1.4.2 Phương pháp thiết kế mật mã khối 1.4.3 Tấn công mật mã khối 11 1.4.4 Các phương thức hoạt động mật mã khối 12 1.5 Tiểu luận chương 17 CHƯƠNG NGUYÊN LÝ THIẾT KẾ MÃ KHỐI TRÊN CSPN 18 2.1 Nguyên lý thiết kế CSPN 18 2.1.1 Lớp phần tử nguyên thủy mật mã điều khiển 18 2.1.2 Cấu trúc CSPN 22 2.2 Nguyên lý thiết kế thuật toán mật mã FPGA 24 2.2.1 Chiến lược thiết kế 24 2.2.2 Cấu trúc thiết kế 24 2.2.3 Các thơng số mơ hình đánh giá 25 2.3 Nguyên lý đánh giá độ an toàn thuật toán 27 2.3.1 Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE 27 2.3.2 Đánh giá độ an toàn theo đặc trưng vi sai 30 2.4 Nguyên lý đánh giá hiệu tích hợp FPGA 31 IV 2.4.1 Lưu lượng thông tin 31 2.4.2 Diện tích (Area) 31 2.4.3 Lưu lượng/diện tích 32 2.5 Tiểu luận chương 32 CHƯƠNG 3: XÂY DỰNG CHƯƠNG TRÌNH THỬ NGHIỆM VÀ ĐÁNH GIÁ KẾT QUẢ 33 3.1 Mạng cảm biến không dây 33 3.1.1 Định nghĩa mạng cảm biến không dây 33 3.1.2 Cấu trúc mạng cảm biến không dây 33 3.1.3 Đặc điểm mạng cảm biến không dây 34 3.2 Mơ tả thuật tốn mơ 35 3.2.1 Cấu trúc phần từ điều khiển sử dụng 36 3.2.2 Thuật toán mã khối BM-64 39 3.3 Đánh giá độ an toàn BM-64 42 3.3.1 Đánh giá đặc trưng thống kê BM-64 theo chuẩn NESSIE 42 3.3.2 Đánh giá thám mã vi sai 43 3.4 Cài đặt mô đánh giá hiệu tích hợp thuật tốn 46 3.4.1 Công cụ cài đặt mô 46 3.4.2 Kết đánh giá so sánh hiệu suất FPGA 48 3.4.2.1 Minh họa số giao diện mô trền FPGA: 48 3.4.2.2 Kết đánh giá 53 KẾT LUẬN 54 TÀI LIỆU THAM KHẢO 55 V DANH MỤC CHỮ VIẾT TẮT Chữ viết tắt SPN SAC DDO ECB CBC OFB CFB CTR CSPN FPGA NL IL LU PP CLB LUT IOB NESSIE LC DC SDDO WSNs ISE Design HDL IDE GUI ISE PLD CAD MCF LUT CPLD AES SHA VHDL PE Chữ đẩy đủ Substitution Permutation Network Strict Avalanche Criteria Data Dependent Operation Electronic Code Book Cipher Block Chaining Output Feed Back Cipher Feed Back Counter mode Controlled Substitution Permutation Network Field-programmable gate array Non Linearity Iterative Looping Loop Unrolling Pipeline Configurable Logic Block Look-Up Table Input/Output Block New European Schemes for Signatures, Integrity and Encryption Linear Cryptanalysis Differential Cryptanalysis Switchable Data Dependent Operation (data-driven operation) Wireless sensor networks Integrated Synthesis Environment Design Hardware Description Languages Integrated Device Electronics Graphical user interface Integrated Synthesis Environment Programmable Logic Device Computer Aided Design Maximum Clock Frequency Look-Up Table Complex Programmable Logic Device Advanced Encryption Standard Secure Hash Algorithm VHSIC Hardware Description Language Primitive Element VI DANH MỤC CÁC BẢNG BIỂU Bảng 3.1 XÁC XUẤT PR(IJK)=PR(YI /XJ , VK) CỦA ĐẶC TÍNH VI PHÂN CỦA F2/2 37 Bảng 3.2 Miêu tả phép hộp S4x4 S-14x4 39 Bảng 3.3 Lịch biểu sử dụng khóa thuật tốn BM-64 với khóa mật 128 bits 41 Bảng 3.4 Lịch biểu sử dụng khóa thuật tốn BM-64 với khóa mật 192 bits 42 Bảng 3.5 Lịch biểu sử dụng khóa thuật tốn BM-64 với khóa mật 256 bits 42 Bảng 3.6 Ảnh hưởng bit liệu bit khóa thuật toán BM-64 43 Bảng 3.7 So sánh đặc trưng vi sai số mã hóa khối 46 Bảng 3.8 So sánh kết thực thuật toán khác FPGA với BM-64 53 VII DANH MỤC CÁC HÌNH VẼ Hình 1 Xem trộm thông tin Hình Sửa thông điệp Hình Mạo danh Hình Phát lại thơng điệp Hình Mơ hình bảo mật thơng tin mạng Hình Cấu trúc mạng Feistel Hình Cấu trúc SPN Hình Các chế độ hoạt động mã khối 12 Hình Chế độ mã hóa ECB 13 Hình 10 Chế độ mã hóa CBC 14 Hình 11 Chế độ mã hóa s-bít CFB 15 Hình 12 Chế độ mã hóa s-bít OFB 16 Hình 13 Chế độ mã hóa CTR 17 Hình 2.1 Cấu trúc biểu diễn F2/1 19 Hình 2 Cấu trúc biểu diễn F2/2 21 Hình Cấu trúc tổng quát Fn/m (a) F-1n/m (b) xây dựng từ F2/1 23 Hình Cấu trúc thiết kế mật mã khối FPGA, 25 Hình Cấu trúc F4/8 (a) F-14/8 (b) 38 Hình Cấu trúc F16/64 (a) F-116/64(b) 38 Hình 3 Sơ đồ cấu trúc thuật toán BM-64 a) Sơ đồ tổng quát 41 Hình Thơng tin vi sai sau vịng thuật tốn BM-64 45 Hình Sơ đồ thiết kế tổng thể BM-64 FPGA (cấu trúc IL) 50 Hình Sơ đồ thiết kế BM-64 FPGA (cấu trúc PP) 52 VIII MỞ ĐẦU Mật mã ngành khoa học công nghệ mà nhiều lĩnh vực ứng dụng phải dùng nhằm đảm bảo an ninh, tính bí mật, tính xác thực, chống từ chối tồn vẹn thơng tin Nhất thời đại cơng nghệ số, thời đại mà hoạt động, giao dịch hầu hết ngành nghề, lĩnh vực thông qua môi trường mạng Mã khối giải pháp đại lĩnh vực mật mã Nhiều giải pháp đưa thông qua thi tồn giới Như chuẩn mã hóa liệu AES, SHA1, SHA2 Và năm công bố kết thi SHA3 Việc ứng dụng mạng hoán vị thay điều khiển (CSPN) xây dựng phát triển thuật tốn mã hóa khối hướng hầu hết nhà nghiên cứu với đề tài “ Nghiên cứu mã hóa tốc độ cao ứng dụng cho mạng cảm biến không dây ” Đây chủ đề rộng lớn phức tạp có phát triển mạnh giới khoa học quan tâm, nên khó khăn cho nghiên cứu sinh Mặc dù chuẩn bị kỹ tránh khiếm khuyết Em mong nhận ý kiến quý báu nhà khoa học thầy cô giáo để báo cáo em hoàn thiện 1 CHƯƠNG 1: TỔNG QUAN VỀ MẬT MÃ VÀ MÃ KHỐI 1.1 Giới thiệu Trước cơng nghệ máy tính chưa phát triển, nói đến vấn đề an tồn bảo mật thông tin (Information Security), thường hay nghĩ đến biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an toàn bí mật Chẳng hạn biện pháp như:  Đóng dấu ký niêm phong thư để biết thư có chuyển nguyên vẹn đến người nhận hay khơng  Dùng mật mã mã hóa thơng điệp để có người gửi người nhận hiểu thông điệp Phương pháp thường sử dụng trị quân  Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, có người cấp quyền xem tài liệu Với phát triển mạnh mẽ công nghệ thông tin, đặc biệt phát triển mạng Internet, ngày có nhiều thơng tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an tồn bảo mật thơng tin máy tính Có thể phân loại mơ hình an tồn bảo mật thơng tin máy tính theo hai hướng sau:  Bảo vệ thơng tin q trình truyền thơng tin mạng (Network Security) Các giải pháp mật mã sử dụng  Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên ngồi (System Security) 1.2 Bảo vệ thơng tin q trình truyền mạng 1.2.1 Các loại hình cơng Để xem xét vấn đề bảo mật liên quan đến truyền thông mạng, lấy bối cảnh sau: có ba nhân vật tên Alice, Bob Trudy, Alice Bob thực trao đổi thơng tin với nhau, cịn Trudy kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin Alice Bob Sau loại hành động công Trudy mà ảnh hưởng đến trình truyền tin Alice Bob: a Xem trộm thông tin (Release of Message Content) Trong trường hợp Trudy chặn thông điệp Alice gửi cho Bob, xem nội dung thơng điệp Hình 1 Xem trộm thông tin b Thay đổi thông điệp (Modification of Message) Sửa thông diệp Alice gửi cho Bob Hình Sửa thơng điệp Trudy chặn thông điệp Alice gửi cho Bob ngăn không cho thơng điệp đến đích Sau Trudy thay đổi nội dung thông điệp gửi tiếp cho Bob Bob nghĩ nhận thông điệp nguyên ban đầu Alice mà chúng bị sửa đổi 3 c Mạo danh (Masquerade) Trong trường hợp Trudy giả Alice gửi thông điệp cho Bob Bob điều nghĩ thông điệp Alice Hình Mạo danh d Phát lại thông điệp (Replay) Trudy chép lại thông điệp Alice gửi cho Bob Sau thời gian Trudy gửi chép cho Bob Bob tin thông điệp thứ hai từ Alice, nội dung hai thơng điệp giống Thoạt đầu nghĩ việc phát lại vô hại, nhiên nhiều trường hợp gây tác hại không so với việc giả mạo thông điệp Xét tình sau: giả sử Bob ngân hàng cịn Alice khách hàng Alice gửi thơng điệp đề nghị Bob chuyển cho Trudy 1000$ Alice có áp dụng biện pháp chữ ký điện tử với mục đích khơng cho Trudy mạo danh sửa thông điệp Tuy nhiên Trudy chép phát lại thơng điệp biện pháp bảo vệ khơng có ý nghĩa Bob tin Alice gửi tiếp thông điệp để chuyển thêm cho Trudy 1000$ 4 Hình Phát lại thơng điệp 1.2.2 u cầu hệ truyền thơng tin an tồn bảo mật Phần trình bày hình thức công, hệ truyền tin gọi an tồn bảo mật phải có khả chống lại hình thức cơng Như hệ truyền tin phải có đặt tính sau: a) Tính bảo mật (Confidentiality): Ngăn chặn vấn đề xem trộm thơng điệp b) Tính chứng thực (Authentication): Nhằm đảm bảo cho Bob thông điệp mà Bob nhận thực gửi từ Alice, không bị thay đổi trình truyền tin Như tính chứng thực ngăn chặn hình thức cơng sửa thông điệp, mạo danh, phát lại thông điệp c) Tính khơng từ chối (Nonrepudiation): xét tình sau: Giả sử Bob nhân viên mơi giới chứng khốn Alice Alice gởi thông điệp yêu cầu Bob mua cổ phiếu công ty Z Ngày hôm sau, giá cổ phiếu công ty giảm 50% Thấy bị thiệt hại, Alice nói Alice khơng gửi thơng điệp quy trách nhiệm cho Bob Bob phải có chế để xác định Alice người gởi mà Alice từ chối trách nhiệm 5 Khái niệm chữ ký giấy mà người sử dụng ngày chế để bảo đảm tính chứng thực tính khơng từ chối Và lĩnh vực máy tính, người ta thiết lập chế vậy, chế gọi chữ ký điện tử Hình Mơ hình bảo mật thơng tin mạng 1.3 Vai trị mật mã việc bảo mật thơng tin mạng Mật mã hay mã hóa liệu (cryptography), công cụ thiết yếu bảo mật thông tin Mật mã đáp ứng nhu cầu tính bảo mật (confidentiality), tính chứng thực (authentication) tính khơng từ chối (nonrepudiation) hệ truyền tin Mã hóa liệu bao gồm mã hóa đối xứng mã hóa bất đối xứng, chúng đóng vai trò quan trọng mật mã đại Mã khối hình thức mã hóa đối xứng Ngồi ra, hàm băm (hàm Hash) công cụ bảo mật quan trọng mà có nhiều ứng dụng lý thú, có chữ ký điện tử Trong khn khổ đề tài nghiên cứu, sâu để nghiên cứu mã khối mạng hoán vị thay điều khiển để xây dựng mã khối áp dụng mạng truyền thông tốc độ cao 6 1.4 Mã khối 1.4.1 Khái niệm Mật mã khối phương thức cho phép mã hóa nhóm bit (khối) với độ dài đó, khối mã giải mã Kích thước khối thường 64 bit lớn Các tham số quan trọng mã hóa khối kích thước (độ dài) khối, kích thước khóa, cấu trúc vịng mã hóa sở, Các mã khối xây dựng dựa ý tưởng Shannon đưa năm 1949 1.4.2 Phương pháp thiết kế mật mã khối a Cấu trúc thiết kế Xuất phát từ ý tưởng Shannon, số cấu trúc mã hóa khối sở đề xuất Trong số đó, cấu trúc mạng Feistel (Feistel network) mạng hốn vị thay (Substitution Permutation Network - SPN) cấu trúc mã hóa khối sử dụng phổ biến việc phát triển thuật tốn mã hóa khối - Cấu trúc Feistel Horst Feistel đề xuất cấu trúc Feistel dựa mã tích nghịch đảo được, tức kết hợp mã thay với mã hốn vị qui trình mã/giải mã giống nhau, q trình giải mã cần thay đổi vai trị khối mã với khối rõ thứ tự khố dùng Từ khóa sinh cho vịng mã hóa khóa tương ứng Quy trình thực mơ tả hình 1.6 7 Bản rõ (2w bits) L0 Vịng R0 K1 ˷ F L1 Vòng R1 Ki ˷ F Li Vòng n Ri Kn ˷ F Ln Rn Ln+1 Rn+1 Bản mã (2w bits) Hình Cấu trúc mạng Feistel - Cấu trúc SPN Cấu trúc SPN cấu trúc sử dụng chung mã khối Cấu trúc SPN dựa nguyên tắc Shannon tính hỗn loạn (confusion) khuếch tán (diffusion) Các nguyên tắc được thực thông qua việc sử dụng phép thay phép hốn vị Quy trình thực mơ tả hình 1.7 Khóa vịng K1 S1 Sn S2 Phép biến đổi tuyến tính Khóa vịng K2 S1 Sn S2 Khóa vịng Km S1 Sn S2 Hình Cấu trúc SPN b Tiêu chuẩn thiết kế b1.Tiêu chuẩn thiết kế chung Các tiêu chuẩn chung sau chấp nhận phần lớn nhà mật mã học Nó bao gồm: độ an tồn, tính hiệu quả, tính linh hoạt khóa tính đa dụng Ngồi cịn số tiêu chuẩn khác như: tính đơn giản, tính đối xứng (gồm đối xứng qua vòng, đối xứng biến đổi vòng, đối xứng hộp S, đối xứng phép mã giải mã), tính song song, tính mềm dẻo thứ tự bước, độ dài khối thay đổi, lựa chọn số phép toán số học Tiêu chuẩn độ an tồn tính hiệu áp dụng tất nhà thiết kế mật mã Có số trường hợp tính hiệu phải hy sinh để nhận ngưỡng an toàn cao Thách thức đặt cho việc thiết kế mật mã đề xuất ngưỡng an toàn hợp lý tối ưu tính hiệu Tiêu chuẩn độ linh hoạt khóa tính đa dụng vạn Trong số trường hợp tiêu chuẩn khơng thích đáng mã pháp ngụ ý cho ứng dụng cụ thể cài đặt tảng cụ thể b2 Tiêu chuẩn khuếch tán Hai nguyên tắc quan trọng việc thiết kế mật mã khối là: Tiêu chuẩn thác lũ chặt (SAC: Strict Avalanche Criteria) chiến lược vết rộng số nhánh (The wide-trail strategy and the branch number) 1) Tiêu chí thác lũ chặt Về mặt lịch sử, SAC [3] sử dụng thiết kế mã khối đơn giản để mơ tả khuếch tán chúng Theo đó, hộp S xác định hàm logic phân tập m hàm logic nhị Một hàm logic nhị phân thỏa mãn , SAC bit véc tơ đầu vào thay đổi có nửa số bit đầu thay đổi Cụ thể hơn, f thỏa mãn SAC hàm logic cân 2) Chiến lược vết rộng số nhánh Chiến lược vết rộng [25] phương pháp tiếp cận để thiết kế hàm vịng thuật tốn mật mã khối Hàm mang lại hiệu suất tổ hợp chống lại kỹ thuật thám mã Trong chiến lược vết rộng, lớp khuếch tán xây dựng để cung cấp khuếch tán giải pháp để đánh giá lớp khuếch tán số nhánh Tuy nhiên vấn đề này, cần hạn chế mở rộng số nhánh theo phép biến đổi tuyến tính b3 Tiêu chuẩn hỗn loạn Các hộp S thường phần phi tuyến mã hóa khối phần quan trọng cho hỗn loạn Các hộp S xây dựng từ hàm logic 10 phức tạp để làm mờ mối quan hệ rõ, mã khóa Ta tập trung vào tiêu chí cần thiết: tính phi tuyến, đặc trưng vi sai bậc phi tuyến  Tính phi tuyến Tính phi tuyến hàm logic liên quan đến khoảng cách hàm tập tất phép xấp xỉ tuyến tính hàm Các phép xấp xỉ hộp S giúp cho kẻ cơng có khả đe dọa độ an tồn thuật tốn mã hóa khối Định nghĩa 1.1 Gọi hộp S Khi đó, có phép xấp xỉ hộp S Mỗi phép xấp xỉ có xác suất định p Ta ký hiệu độ chênh lệch (hay sai số) phép xấp xỉ tuyến tính tính cơng thức: độ chênh lệch Gọi giá trị tuyệt đối giá trị tuyệt đối độ lệch xấp xỉ tuyến tính lớn Như thế, thơng số phi tuyến hộp S (ký hiệu ) tương đương  Đặc trưng vi sai Do ước đốn (xấp xỉ) hộp S hàm logic tuyến tính nên ta nghiên cứu lan truyền vi sai hộp S Định nghĩa 1.2 Cho hộp S dạng hàm hàm ta có tương tự có vi sai hộp S sau: tạo vi sai đầu Với giá trị vi sai đầu vào khác giá trị vi sai đầu Ta biểu diễn , hiểu với vi sai đầu vào với xác suất p Khi đó, thơng số vi sai hộp S tương đương với xác suất vi sai lớn  Bậc phi tuyến Lars Knudsen người đưa khái niệm bậc phi tuyến vào năm 1994 khái niệm dựa vào mức độ phức tạp đại số hàm logic Ta coi khái niệm tổng quát khái niệm vi sai ... HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG KEOTHAVIXAY SOMNEUK NGHIÊN CỨU VỀ MÃ HÓA TỐC ĐỘ CAO ỨNG DỤNG CHO CÁC MẠNG CẢM BIẾN KHÔNG DÂY LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH... Việc ứng dụng mạng hoán vị thay điều khiển (CSPN) xây dựng phát triển thuật tốn mã hóa khối hướng hầu hết nhà nghiên cứu với đề tài “ Nghiên cứu mã hóa tốc độ cao ứng dụng cho mạng cảm biến không. .. nhiều ứng dụng lý thú, có chữ ký điện tử Trong khuôn khổ đề tài nghiên cứu, sâu để nghiên cứu mã khối mạng hoán vị thay điều khiển để xây dựng mã khối áp dụng mạng truyền thông tốc độ cao 6 1.4 Mã

Ngày đăng: 28/02/2023, 20:12

Tài liệu cùng người dùng

Tài liệu liên quan