Nghiên Cứu Thuật Toán Mã Hóa Có Xác Thực DEOXYS-II (Luận Văn Thạc Sĩ)

66 0 0
Nghiên Cứu Thuật Toán Mã Hóa Có Xác Thực DEOXYS-II (Luận Văn Thạc Sĩ)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên Cứu Thuật Toán Mã Hóa Có Xác Thực DEOXYS-II (Luận Văn Thạc Sĩ) Với các thuật toán mã hóa thì mật mã khóa đối xứng thường được áp dụng để cung cấp tính bí mật và toàn vẹn dữ liệu, sau đó sử dụng mã xác thực thông báo MAC để đem lại tính xác thực. Ví dụ, ta có thể dùng mã khối AES ở chế độ CBC để mã thông tin, sau đó dùng thuật toán AES-CMAC (hoặc HMAC) để xác thực. Phương pháp này tác động tới tính an toàn vì quá trình mã hóa và xác thực có thể được phân tích gần như riêng biệt. Chính vì thế, hướng đi mới là xây dựng các lược đồ mã hóa có xác thực (AE) và các lược đồ mã hóa có xác thực với dữ liệu liên kết (AEAD). Dữ liệu liên kết này là loại dữ liệu đi kèm nội dung thông báo sẽ không cần phải mã hóa nhưng sẽ được xác thực trong khi truyền. Để đáp ứng yêu cầu trên, Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ NIST đã tổ chức cuộc thi về mã hóa có xác thực CAESAR (Competition for Authenticated Encryption: Security, Applicability, and Robustness) nhằm chọn ra thuật toán mã hóa có xác thực tốt nhất đảm bảo các tính năng an toàn, khả năng áp dụng và tính mạnh mẽ, đồng thời có lợi thế hơn AES-GCM. Thuật toán mã hóa có xác thực DEOXYS-II là một trong 57 ứng viên của cuộc thi này và là một trong 15 thuật toán được lựa chọn vào vòng 3 của cuộc thi. Xuất phát từ các yêu cầu trên, em đã chọn đề tài “Nghiên cứu thuật toán mã hóa có xác thực DEOXYS-II” làm đồ án tốt nghiệp. Việc nghiên cứu chi tiết về thuật toán DEOXYS-II và các đặc trưng an toàn của nó là cơ sở quan trọng để ứng dụng thuật toán này vào thực tế. 2. Tổng quan về tình hình nghiên cứu Ngày 12/1/2013 cuộc thi CAESAR được khai mạc tại Luxembourg. Cuộc thi đã gây được sự chú ý của cộng đồng khoa học mật mã thế giới. Các nhà mật mã học đã gửi nhiều công trình nghiên cứu để tham gia cuộc thi. Ngày 15/12/2017, kết quả của cuộc thi sẽ được công bố. Thuật toán DEOXYS - II của các tác giả Jérémy Jean, Ivica Nikolic và Thomas Peyrin là một ứng viên tại vòng chung kết của cuộc thi CAESAR. Thuật toán được giới thiệu lần đầu tiên vào 03/2014. Trong thời gian qua, các nhà mật mã trên thế giới đã có nhiều công trình nghiên cứu về thuật toán, sự an toàn và các tấn công lên DEOXYS - II. Trong quá trình thực hiện đồ án tốt nghiệp, em đã tìm hiểu, xem xét kết quả của một số nghiên cứu trước đó với mục đích phục vụ quá trình hoàn thiện đồ án của mình. Một số tài liệu chính đã nghiên cứu bao gồm: - “Authenticated encryption: Relations among notions and analysis of the generic composition paradigm, 2007” của tác giả Bellare và Namprempre [2]. Tài liệu này mô tả cấu trúc chung của mã hóa có xác thực và đánh giá sự an toàn của các phương thức trong mã hóa có xác thực. - “DEOXYS v1.41, 2016” của nhóm tác giả J´er´emy Jean, Ivica Nikoli´c, Thomas Peyrin, Yannick Seurin [14]. Tài liệu này mô tả về thuật toán DEOXYS – II và sự an toàn của thuật toán. - “Counter-in-Tweak: Authenticated Encryption Modes for Tweakable Block Ciphers, 2015” của hai tác giả Thomas Peyrin and Yannick Seurin [3]. Tài liệu này mô tả về chế độ hoạt động của hệ mã khối TBC. Ngoài ra em còn tham khảo một số tài liệu khác có liên quan. 3. Mục tiêu nghiên cứu - Tìm hiểu thuật toán mã hóa có xác thực DEOXYS-II. - Cài đặt chương trình mô phỏng thuật toán DEOXYS-II. 4. Đối tượng và phạm vi nghiên cứu - Đối tượng nghiên cứu: thuật toán mã hóa có xác thực DEOXYS-II. - Phạm vi nghiên cứu: đồ án nghiên cứu các vấn đề chung về mã hóa có xác thực; thuật toán mã hóa có xác thực DEOXYS-II; cài đặt mô phỏng thuật toán mã hóa có xác thực DEOXYS-II. 5. Phương pháp nghiên cứu - Nghiên cứu, tài liệu liên quan để thu thập thông tin về cơ sở lý thuyết từ nhiều nguồn (tài liệu, sách giáo trình, Internet…). - Tổng hợp các kết quả nghiên cứu để lựa chọn cách tiếp cận phù hợp với nội dung nghiên cứu. 6. Những đóng góp của đồ án - Về lý thuyết: Đồ án trình bày các vấn đề về thuật toán mã hóa có xác thực như khái niệm, cấu trúc chung của mã hóa có xác thực. Trình bày quá trình hoạt động, sự an toàn của thuật toán DEOXYS-II. - Về tính ứng dụng: Đồ án trình bày quá trình cài đặt chương trình thực thi thuật toán mã hóa có xác thực DEOXYS-II. 6. Bố cục của đồ án Nội dung đồ án tốt nghiệp gồm 3 chương: Chương 1: Tổng quan về mã hóa có xác thực. Chương này trình bày về mã hóa có xác thực, mã hóa có xác thực với dữ liệu liên kết, một số chế độ mã hóa có xác thực. Chương 2: Thuật toán mã hóa có xác thực DEOXYS-II. Chương này trình bày cụ thể về các đặc điểm, mục tiêu an toàn, phân tích tính an toàn, tính năng, hiệu suất… của thuật toán mã hóa có xác thực DEOXYS-II. Chương 3: Cài đặt chương trình mô phỏng thuật toán mã hóa có xác thực DEOXYS-II. Trình bày quá trình cài đặt chương trình thực thi thuật toán mã hóa có xác thực DEOXYS-II và hiệu suất thực thi của thuật toán. Đồ án tốt nghiệp này được hoàn thành tại trường Học viện Kỹ thuật mật mã. Có được kết quả này em một lần nữa chân thành cảm ơn thầy giáo TS. Bùi Đức Trình và ThS. Đinh Tiến Thành là người đã trực tiếp hướng dẫn, đưa ra những gợi ý có giá trị về mặt khoa học và thực tiễn, giúp em hoàn thành bản đồ án và em xin gửi lời cảm ơn tới các thầy cô trong bộ môn đã giúp đỡ em trong suốt thời gian em học tập tại trường cũng như trong quá trình làm đồ án tốt nghiệp. Trong quá trình làm đồ án, mặc dù đã rất cố gắng nhưng bản đồ án vẫn còn một số sai sót rất mong các thầy cô và bạn bè góp ý kiến.

Viện Công Nghệ Thông Tin Và Truyền Thông ĐẠI HỌC BÁCH KHOA HÀ NỘI Luận Văn Thạc Sĩ Nghiên Cứu Thuật Tốn Mã Hóa Có Xác Thực DEOXYS-II Nguyen Thanh Long Ha Noi, 2023 LỜI MỞ ĐẦU Tính cấp thiết đề tài Trong mơi trường mạng máy tính nay, vấn đề bảo mật truyền nhận thông tin yêu cầu quan trọng lĩnh vực đời sống xã hội Thông tin truyền phải đảm bảo biết người có thẩm quyền xác minh người gửi, người nhận Do vậy, ứng dụng thuật toán mật mã trở nên quan trọng việc cung cấp tính chất bí mật, xác thực tồn vẹn cho nội dung thơng tin Với thuật tốn mã hóa mật mã khóa đối xứng thường áp dụng để cung cấp tính bí mật tồn vẹn liệu, sau sử dụng mã xác thực thơng báo MAC để đem lại tính xác thực Ví dụ, ta dùng mã khối AES chế độ CBC để mã thơng tin, sau dùng thuật toán AES-CMAC (hoặc HMAC) để xác thực Phương pháp tác động tới tính an tồn q trình mã hóa xác thực phân tích gần riêng biệt Chính thế, hướng xây dựng lược đồ mã hóa có xác thực (AE) lược đồ mã hóa có xác thực với liệu liên kết (AEAD) Dữ liệu liên kết loại liệu kèm nội dung thông báo khơng cần phải mã hóa xác thực truyền Để đáp ứng yêu cầu trên, Viện tiêu chuẩn công nghệ quốc gia Hoa Kỳ NIST tổ chức thi mã hóa có xác thực CAESAR (Competition for Authenticated Encryption: Security, Applicability, and Robustness) nhằm chọn thuật tốn mã hóa có xác thực tốt đảm bảo tính an tồn, khả áp dụng tính mạnh mẽ, đồng thời có lợi AES-GCM Thuật tốn mã hóa có xác thực DEOXYS-II 57 ứng viên thi 15 thuật tốn lựa chọn vào vịng thi Xuất phát từ yêu cầu trên, em chọn đề tài “Nghiên cứu thuật tốn mã hóa có xác thực DEOXYS-II” làm đồ án tốt nghiệp Việc nghiên cứu chi tiết thuật toán DEOXYS-II đặc trưng an tồn sở quan trọng để ứng dụng thuật toán vào thực tế Tổng quan tình hình nghiên cứu Ngày 12/1/2013 thi CAESAR khai mạc Luxembourg Cuộc thi gây ý cộng đồng khoa học mật mã giới Các nhà mật mã học gửi nhiều cơng trình nghiên cứu để tham gia thi Ngày 15/12/2017, kết thi công bố Thuật toán DEOXYS - II tác giả Jérémy Jean, Ivica Nikolic Thomas Peyrin ứng viên vòng chung kết thi CAESAR Thuật toán giới thiệu lần vào 03/2014 Trong thời gian qua, nhà mật mã giới có nhiều cơng trình nghiên cứu thuật tốn, an tồn cơng lên DEOXYS - II Trong trình thực đồ án tốt nghiệp, em tìm hiểu, xem xét kết số nghiên cứu trước với mục đích phục vụ q trình hồn thiện đồ án Một số tài liệu nghiên cứu bao gồm: - “Authenticated encryption: Relations among notions and analysis of the generic composition paradigm, 2007” tác giả Bellare Namprempre [2] Tài liệu mơ tả cấu trúc chung mã hóa có xác thực đánh giá an tồn phương thức mã hóa có xác thực - “DEOXYS v1.41, 2016” nhóm tác giả J´er´emy Jean, Ivica Nikoli´c, Thomas Peyrin, Yannick Seurin [14] Tài liệu mô tả thuật toán DEOXYS – II an tồn thuật tốn - “Counter-in-Tweak: Authenticated Encryption Modes for Tweakable Block Ciphers, 2015” hai tác giả Thomas Peyrin and Yannick Seurin [3] Tài liệu mô tả chế độ hoạt động hệ mã khối TBC Ngoài em tham khảo số tài liệu khác có liên quan Mục tiêu nghiên cứu - Tìm hiểu thuật tốn mã hóa có xác thực DEOXYS-II - Cài đặt chương trình mơ thuật tốn DEOXYS-II Đối tượng phạm vi nghiên cứu - Đối tượng nghiên cứu: thuật tốn mã hóa có xác thực DEOXYS-II - Phạm vi nghiên cứu: đồ án nghiên cứu vấn đề chung mã hóa có xác thực; thuật tốn mã hóa có xác thực DEOXYS-II; cài đặt mơ thuật tốn mã hóa có xác thực DEOXYS-II Phương pháp nghiên cứu - Nghiên cứu, tài liệu liên quan để thu thập thông tin sở lý thuyết từ nhiều nguồn (tài liệu, sách giáo trình, Internet…) - Tổng hợp kết nghiên cứu để lựa chọn cách tiếp cận phù hợp với nội dung nghiên cứu Những đóng góp đồ án - Về lý thuyết: Đồ án trình bày vấn đề thuật tốn mã hóa có xác thực khái niệm, cấu trúc chung mã hóa có xác thực Trình bày q trình hoạt động, an tồn thuật tốn DEOXYS-II - Về tính ứng dụng: Đồ án trình bày trình cài đặt chương trình thực thi thuật tốn mã hóa có xác thực DEOXYS-II Bố cục đồ án Nội dung đồ án tốt nghiệp gồm chương: Chương 1: Tổng quan mã hóa có xác thực Chương trình bày mã hóa có xác thực, mã hóa có xác thực với liệu liên kết, số chế độ mã hóa có xác thực Chương 2: Thuật tốn mã hóa có xác thực DEOXYS-II Chương trình bày cụ thể đặc điểm, mục tiêu an tồn, phân tích tính an tồn, tính năng, hiệu suất… thuật tốn mã hóa có xác thực DEOXYS-II Chương 3: Cài đặt chương trình mơ thuật tốn mã hóa có xác thực DEOXYS-II Trình bày trình cài đặt chương trình thực thi thuật tốn mã hóa có xác thực DEOXYS-II hiệu suất thực thi thuật toán Đồ án tốt nghiệp hoàn thành trường Học viện Kỹ thuật mật mã Có kết em lần chân thành cảm ơn thầy giáo TS Bùi Đức Trình ThS Đinh Tiến Thành người trực tiếp hướng dẫn, đưa gợi ý có giá trị mặt khoa học thực tiễn, giúp em hoàn thành đồ án em xin gửi lời cảm ơn tới thầy cô môn giúp đỡ em suốt thời gian em học tập trường trình làm đồ án tốt nghiệp Trong trình làm đồ án, cố gắng đồ án số sai sót mong thầy bạn bè góp ý kiến CHƯƠNG TỔNG QUAN VỀ MÃ HÓA CÓ XÁC THỰC Chương đồ án trình bày khái niệm, cấu trúc chung lược đồ mã hóa có xác thực, giới thiệu mã hóa có xác thực với liệu liên kết phân tích số chế độ mã hóa có xác thực 1.1 Mã hóa có xác thực 1.1.1 Khái niệm mã hóa có xác thực Thuật ngữ mã hóa có xác thực để biến đổi dựa khóa chia sẻ với mục tiêu cung cấp tính bí mật tính xác thực liệu đóng gói Trong lược đồ vậy, người gửi sử dụng hàm mã hóa để biến đổi rõ thành mã với khóa chia sẻ, người nhận sử dụng hàm giải mã để biến đổi mã trở rõ ban đầu với khóa chia sẻ cho kí hiệu đặc biệt cho biết mã khơng hợp lệ không xác thực [2] Mục tiêu mã hóa đối xứng thường cung cấp tính bí mật Một lược đồ mã hóa có xác thực đơn giản lược đồ mã hóa đối xứng đáp ứng mục tiêu tính bí mật xác thực Một lược đồ mã hóa có xác thực tổng quát việc kết hợp lược đồ mã hóa đối xứng - SE với mã xác thực thông báo – MAC Cấu trúc lược đồ mã hóa đối xứng: Một lược đồ mã hóa đối xứng SE = (K , E , D ) bao gồm ba thuật tốn Thuật tốn tạo khóa ngẫu nhiên K với khóa K K Thuật tốn mã hóa E với quy tắc mã hóa EK E , thuật tốn lấy khóa K rõ M để tạo mã C Thuật toán giải mã D với quy tắc giải mã DK D , thuật tốn lấy khóa K mã C để tạo lại rõ tương ứng biểu tượng ⊥; M  D (K , C) Cấu trúc mã xác thực thông báo MAC: Một mã xác thực thông báo MA = (K ,T ,V ) bao gồm ba thuật toán Thuật tốn tạo khóa ngẫu nhiên với khóa K K Thuật toán gắn thẻ K T với quy tắc gắn thẻ T T Lấy khóa K thông báo M để trả thẻ τ Thuật toán xác minh V với quy tắc xác thực thẻ V V Lấy khóa K, thơng báo M, thẻ τ cho M để trả giá trị v Yêu cầuV = ( K , M ,T (K,M)) = với xác suất cho tất M 0,1 * , xác suất vượt lựa chọn K giá trị T Đối với tất K, τ, có V (K,M, ) = M = ⊥ Một lược đồ gọi mã xác thực thông báo (MAC) thuật tốn gắn thẻ xác định, khơng trạng thái V (K,M, ) trả  =T ( K , M ) Hiện việc xây dựng thuật toán, chế độ mã hóa có xác thực có an tồn cao, khả triển khai dễ dàng tảng phần mềm phần cứng vấn đề cộng đồng khoa học mật mã giới quan tâm mạnh mẽ Viện tiêu chuẩn NIST tổ chức thi CAESAR nhằm chọn chuẩn thuật toán, chế độ mã hóa có xác thực Thuật tốn mã hóa có xác thực DEOXYS-II trình bày chương ứng viên vòng chung kết thi 1.1.2 Các phương pháp mã hóa có xác thực 1.1.2.1 Mã hóa xác thực (E&M) Thơng báo M Mã hóa E Khóa K MAC Thẻ xác thực Bản mã C Hình 1 Lược đồ mã hóa xác thực Lược đồ mã hóa có xác thực AE = (K ,E ,D ) xây dựng cách kết hợp lược đồ mã hóa đối xứng thực thơng báo MA = (K m ,T ,V ) sau: * Thuật tốn tạo khóa K - $ ⎯Ke ; Ke ⎯ SE = (K e ,E ,D ) với Lược đồ mã xác theo phương pháp mã hóa xác thực - $ ⎯Km ; Km ⎯ - Return Ke | | Km * Thuật tốn mã hóa E (K e - C'E ( Ke , M ); - T ( Km , M ); - | | Km , M ) C  C ' | | ; - Return C * Thuật toán giải mã D - Phân tích C thành ( Ke | | Km , C) C ' | | - M  D ( Ke , C '); - v V (Km , M , ); - Nếu v=1 return M, ngược lại return Fail Thẻ xác thực  tạo từ thơng báo M Thơng báo mã hóa để tạo mã C Thẻ xác thực  mã C gửi tới nơi nhận Tại nơi nhận, người nhận giải mã mã để tìm thơng báo M Sau xác minh thẻ  với thông báo M vừa giải mã Phương pháp sử dụng giao thức SSH Phương pháp mã hóa xác thực cung cấp tính tồn vẹn rõ Nó thừa hưởng tính tồn vẹn MAC cách trực tiếp, khơng có suy giảm tính bí mật Điều độc lập với lược đồ mã hóa đối xứng: cho dù lược đồ mã hóa an tồn hay khơng khơng ảnh hưởng đến tính tồn vẹn lược đồ mã hóa có xác thực 1.1.2.2 Xác thực mã hóa (MtE) Thơng báo M Khóa K MAC Thơng báo M Thẻ xác thực Mã hóa E Bản mã C Hình Lược đồ xác thực mã hóa Lược đồ mã hóa có xác thực AE = (K ,E ,D ) xây dựng cách kết hợp lược đồ mã hóa đối xứng thơng báo MA = (Km ,T ,V ) * Thuật tốn tạo khóa K Ke $ ⎯ ⎯Ke ; - Km $ ⎯ ⎯Km ; - Return Ke | | Km * Thuật tốn mã hóa E (K e -  T ( Km , M ); - CE ( Ke , M | |  ); | | Km , M ) - Return C * Thuật toán giải mã D ( Ke | | Km , C) - M '  D ( Ke , C); - Phân tích M ' thành - v V (Km , M , ); với lược đồ xác thực phương pháp xác thực mã hóa sau: - SE = (K e ,E ,D ) M | | - Nếu v=1 trả M, ngược lại trả Fail Thẻ xác thực  tạo dựa thơng báo ban đầu, sau thực mã hóa thơng báo thẻ xác thực hàm mã hóa để tạo mã Bản mã (chứa thẻ xác thực  mã hóa) gửi tới nơi nhận Tại nơi nhận, trình giải mã xác thực thực cách giải mã để có thơng báo thẻ xác thực, sau xác minh thẻ Phương pháp sử dụng giao thức bảo mật mạng SSL Phương pháp xác thực mã hóa cung cấp tính tồn vẹn rõ khả không phân biệt công lựa chọn rõ Bắt đầu Trạng thái sau khởi tạo, liệu liên kết A A1|| ||A la||A *;|A i|= n; |A*|< n; Auth 0; i = 0; i=i+1 Sai i la -1 Đúng Auth Auth EK(0010||i, Ai+1) Sai A* ϵ Đúng Auth Auth EK(0110||l a, pad10*(A *)) Trạng thái sau nhập liệu liên kết Kết thúc Hình Sơ đồ cài đặt trình nạp liệu liên kết Quá trình nạp liệu liên kết tạo sau: Sau thực xong trình nạp liệu liên kết, ta kết trạng thái nạp liệu liên kết Sử dụng trạng thái để tiếp tục tiến hành giai đoạn tạo thẻ xác thực 3.1.3 Cài đặt trình tạo thẻ xác thực Quá trình tạo thẻ xác thực sử dụng trạng thái khối cuối nạp liệu liên kết làm đầu vào, sau nạp thơng báo (bản rõ) Thơng báo chia thành khối 128 bít, khối cuối khơng đủ áp dụng quy tắc đệm định trước Q trình thực qua giai đoạn Hình 3.3 Quá trình tạo thẻ xác thực thực sau: Bắt đầu Trạng thái sau nạp liệu liên kết, thông báo M M 1|| ||M l||M *;|M j|= n; |M*|< n; tag Auth; j = 0; j=j+1 Sai j l -1 Đúng tag tag EK(0000||j, Mj+1) Sai M* ϵ Đúng tag tag tag EK(0100||l, pad10*(M *)) EK(0001||0 4||N, tag) Trạng thái sau xử lý thô ng báo khởi tạo thẻ Kết thúc Hình 3 Sơ đồ cài đặt trình tạo thẻ xác thực Quá trình tạo thẻ xác thực tạo sau: Sau thực xong trình tạo thẻ xác thực, ta kết trạng thái nạp khối liệu liên kết, thẻ xác thực khối thông báo sau đệm Sử dụng trạng thái để tiếp tục tiến hành giai đoạn tạo mã hóa 3.1.4 Cài đặt q trình mã hóa Q trình mã hóa thông báo sử dụng đầu vào trạng thái q trình tạo thẻ xác thực Q trình mã hóa thực qua giai đoạn Hình 3.4 Bắt đầu Trạng thái sau khởi tạo thẻ; thông báo M M1|| ||M l||M *;|M j|= n; |M*|< n; j = 0; j=j+1 Sai j l -1 Đúng Cj Mj Sai EK(1||tag j, 8||N) M* ϵ Đúng C* M* EK(1||tag l, 08||N) Bản mã thẻ xác thực Kết thúc Hình Sơ đồ cài đặt q trình mã hóa Q trình mã hóa thực sau: 3.1.5 Cài đặt trình giải mã xác thực Để thực trinh giải mã, thực trình tách thẻ tag gắn mã Sau thực trình khởi tạo, giải mã, nạp liệu liên kết tạo thẻ Tag Trong suốt trình giải mã, bit mã XOR với bit trạng thái tương ứng để giải mã tạo bit rõ Pi Quá trình lặp lại bit mã xử lý xong Sau xử lý xong bit mã, lấy rõ vừa tạo để tạo thẻ xác thực để so sánh với thẻ xác thực từ bên mã hóa Nếu Tag = tag xuất rõ, khơng đẩu ⊥ Q trình thực sau: 3.2 Kết trình cài đặt thuật tốn DEOXYS-II Để tiến hành mã hóa thực nạp rõ plaintext.txt, liệu liên kết AssociatedData.txt, khóa key.dat giá trị nonce nonce.dat Sau thực mã hóa xong, chương trình đưa thông báo độ dài rõ, liệu liên kết, giá trị nonce, khoá mã Nếu mã hóa thành cơng mã ghi vào file ciphertext.txt Thẻ xác thực có độ dài mặc định 16 byte nối vào sau mã (Hình 3.5) Hình Kết trình mã hóa Để thực giải mã xác minh thẻ, tiến hành nạp mã, khóa, liệu liên kết giá trị nonce giống với bên gửi Sau tiến hành giải mã xác minh thẻ Nếu giải mã thành cơng, chương trình xuất rõ plaintext.txt thơng báo giải mã thành cơng (Hình 3.6) Hình Kết trình giải mã Nếu giải mã thất bại, chương trình khơng cho phép xuất rõ thông báo “Giải mã thất bại Thẻ xác thực không hợp lệ” (Hình 3.7) Hình Kết mã hóa khơng thành cơng với thuật tốn DEOXYS-II 3.3 Đánh giá hiệu suất thực thi thuật toán DEOXYS - II Để đánh giá hiệu thực thi thuật toán DEOXYS-II, tiến hành cài đặt thuật tốn mã hóa có xác thực AEGIS-128 AES-GCM-128 AEGIS hai thuật toán chiến thắng thi CAESAR AEGIS xây dựng từ hàm mã hóa AES AEGIS-128 sử dụng vịng mã hóa AES để xử lý khối tin 16 byte AEGIS cung cấp mức bảo mật cao Với 128 bit khóa vector khởi tạo 128 bit, AEGIS mã hóa xác thực thơng báo Chiều dài liệu liên kết độ dài rõ nhỏ 264 bit Chiều dài thẻ xác thực nhỏ 128 bit Phiên cài đặt để so sánh phiên “ref” Để tiến hành chạy thuật tốn, gọi hàm mã hóa: Crypto_aead_encrypt (Ciphertext, &clen, Plaintext, msglen, AssociatedData, adlen, 0, IV, Key); Và hàm giải mã: t = crypto_aead_decrypt (Plaintext, &msglen, 0, Ciphertext, clen, AssociatedData, adlen, IV, Key); Kết chạy thuật toán AEGIS: Hình Kết mã hóa thuật tốn AEGIS Hình Kết giải mã thuật tốn AEGIS AES-GCM thuật tốn mã hóa có xác thực sử dụng mã khối AES chế độ GCM, cung cấp tính bí mật xác thực Phiên cài đặt để so sánh phiên “ref” AES-GCM-128 Để tiến hành chạy thuật tốn, gọi hàm mã hóa: Crypto_aead_encrypt (Ciphertext, AssociatedData, adlen, 0, IV, Key); Và hàm giải mã: &clen, Plaintext, msglen, t = crypto_aead_decrypt (Plaintext, &msglen, 0, Ciphertext, clen, AssociatedData, adlen, IV, Key); Kết chạy thuật tốn AES-GCM-128: Hình 10 Kết mã hóa thuật tốn AES-GCM-128 Hình 11 Kết giải mã thuật toán AES-GCM-128 Đánh giá hiệu thực thi ba thuật toán DEOXYS-II, AEGIS, AES-GCM-128 tảng phần cứng máy tính xách tay với vi xử lý Intel Core i5 - 6200U, xung nhịp 2.3 ~ 2.4 GHz, nhớ RAM 4GB Với dung lượng tập tin đầu vào cho q trình mã hóa giải mã thực 20 lần với thuật toán sau tính giá trị thời gian thực thi trung bình thuật toán Bảng 3.1 3.2 thể kết thời gian thực mã hóa giải mã ba thuật toán Bảng Kết thực thi mã hóa DEOXYS-II, AEGIS, AES-GCM-128 Kích thước liệu (Mbyte) Thời gian thực (s) Bản rõ Dữ liệu liên kết DEOXYS - II AEGIS AES-GCM128 1MB 1MB 2.84 0.13 61.44 5MB 1MB 10.08 0.14 294.19 10MB 1MB 19.67 0.31 538.60 15MB 1MB 27.82 0.38 837.70 20MB 1MB 37.96 0.58 1168.84 Bảng Kết thực thi giải mã DEOXYS - II, AEGIS, AES-GCM-128 Kích thước liệu (Mbyte) Thời gian thực (s) Bản rõ Dữ liệu liên kết DEOXYS - II AEGIS AES-GCM128 1MB 1MB 2.9 0.14 61.15 5MB 1MB 10.3 0.17 292.94 10MB 1MB 19.44 0.30 581.91 15MB 1MB 27.8 0.37 876.12 20MB 1MB 36.8 0.60 1358.04 THỜI GIAN THỰC HIỆN MÃ HÓA 1400 Thời gian (s) 1200 1000 800 600 400 200 MB MB 10 MB 15 MB 20 MB Kích thước liệu (MB) Thời gian DEOXYS - II Thời gian AES - GCM - 128 Thời gian AEGIS THỜI GIAN THỰC HIỆN GIẢI MÃ 1600 Thời gian (s) 1400 1200 1000 800 600 400 200 MB MB 10 MB 20 MB 25 MB Kích thước liệu (MB) Thời gian DEOXYS - II Thời gian AES - GCM - 128 Thời gian AEGIS Hình 12 So sánh thời gian thực mã hóa giải mã thuật tốn DEOXYS - II, AES-GCM-128 Và AEGIS Kết cho thấy hiệu thực thi q trình mã hóa giải mã thuật toán DEOXYS-II nhanh nhiều so với AES-GCM chậm so với AEGIS Kết luận chương: Dựa vào kiến thức lý thuyết tìm hiểu hai chương trước, chương trình bày q trình cài đặt chương trình mơ thuật tốn mã hóa có xác thực DEOXYS-II Tiến hành thực nghiệm chương trình cài đặt với file có dung lượng khác đồng thời so sánh, đánh giá tốc độ thực thi so với hai thuật tốn mã hóa có xác thực AEGIS AESGCM-128

Ngày đăng: 24/06/2023, 15:33