(Luận văn) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng

27 0 0
(Luận văn) phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 lu BỘ QUỐC PHÒNG an HỌC VIỆN KỸ THUẬT QUÂN SỰ n va gh tn to p ie ĐỖ THỊ BẮC d oa nl w nv a lu PHÁT TRIỂN MỘT SỐ THUẬT TỐN an MẬT MÃ CĨ HIỆU QUẢ TÍCH HỢP CAO ll fu TRÊN THIẾT BỊ PHẦN CỨNG oi m z Mã số: 62 46 01 10 z at nh Chuyên ngành: Cơ sở toán học cho tin học m o l.c gm @ TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI – 2014 lu CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI an HỌC VIỆN KỸ THUẬT QUÂN SỰ n va PGS.TS Nguyễn Hiếu Minh p ie gh tn to Người hướng dẫn khoa học: PGS.TS Nguyễn Thiện Luận oa nl w Phản biện 1: PGS.TS Bạch Nhật Hồng d a lu Phản biện 2: PGS.TS Nguyễn Linh Giang an nv ll fu Phản biện 3: PGS.TS Trần Quang Anh oi m z at nh Luận án bảo vệ Hội đồng chấm luận án ngày tháng năm m o l.c gm @ vào hồi z cấp Học viện họp Học viện kỹ thuật quân Có thể tìm hiểu luận án thư viện Học viện kỹ thuật quân sự; Thư viện Quốc gia lu an n va MỞ ĐẦU Tính cấp thiết đề tài nghiên cứu Ngày nay, công nghệ mạng khơng dây đóng vai trị quan trọng hoạt động hàng ngày phần lớn cá nhân tổ chức, mạng này, thông tin nhạy cảm phát triển với tốc độ nhanh Do nhu cầu an tồn thơng tin mạng không dây ngày cần đảm bảo mức độ cao Giải pháp hiệu nhằm bảo đảm an tồn thơng tin mạng khơng dây sử dụng mật mã Song phát triển thuật tốn mật mã ln vấn đề thời tính cấp thiết tính ứng dụng Hiện tại, giải pháp bảo mật công nghệ mạng không dây sử dụng thuật tốn mật mã mà chứng minh không phù hợp với giải pháp phần cứng đặc biệt cho thiết bị không dây Với cách tiếp cận trên, việc nghiên cứu phát triển thuật tốn mật mã theo xu hướng (có tốc độ hiệu tích hợp cao, phù hợp triển khai phần cứng, đáp ứng nhu cầu thay khóa phiên thường xun, đảm bảo độ an tồn cao, ) nhằm đáp ứng yêu cầu ngày cao mạng không dây yêu cầu tất yếu Mục đích nghiên cứu Nghiên cứu sở lý thuyết thiết kế mạng chuyển vị thay điều khiển (CSPN) ứng dụng mật mã Trên sở đề xuất số thuật toán mã khối phù hợp, an tồn đảm bảo có hiệu tích hợp cao phần cứng Nghiên cứu giải pháp xây dựng hàm băm, đề xuất hàm băm mềm dẻo đảm bảo độ an tồn hiệu tích hợp cao phần cứng Đối tượng phạm vi nghiên cứu Đối tượng: thuật toán mật mã khối hàm băm Phạm vi nghiên cứu: thuật toán mật mã khối hàm băm mạng không dây p ie gh tn to d oa nl w ll fu an nv a lu oi m z at nh z m o l.c gm @ lu an n va Phương pháp nghiên cứu Nghiên cứu lý thuyết kết hợp với mô đánh giá thực nghiệm sở số tiêu chuẩn đánh giá giới Cụ thể sử dụng kết hợp nhóm phương pháp nghiên cứu: phân tích, so sánh, tổng hợp, đánh giá mô qua phần mềm thực nghiệm Những đóng góp luận án - Đề xuất mơ hình song song cho vịng mã hóa sở phương pháp lai ghép phần tử điều khiển thiết kế CSPN - Đề xuất phương pháp tối ưu hóa tìm vết vi sai tốt cho lớp thuật toán mật mã khối xây dựng từ CSPN - Dựa mơ hình mơ hình đề xuất trước đó, phát triển thuật toán mật mã khối (MD-64, Crypt(BM)_64A, BM-64, BM123-64, BMD-128, BM-128, BM123-128) có hiệu tích hợp cao có độ an tồn tương đương với số thuật toán phổ biến công bố - Đề xuất hàm băm mềm dẻo có độ an tồn cao sở sử dụng tốn tử điều khiển mơ hình truy vấn phụ thuộc vào liệu phù hợp ứng dụng thiết bị không dây Bố cục luận án Gồm mở đầu, chương, kết luận - kiến nghị, tài liệu tham khảo phụ lục Chương TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU 1.1 Giới thiệu Ngày mạng không dây trở thành lĩnh vực hấp dẫn quan tâm nhà cung cấp dịch vụ Các hệ thống khơng dây ln có sẵn gần lúc nào, nơi số lượng thiết bị không dây người dùng sử dụng cao Các dịch vụ thiết bị không dây liên tục gia tăng phạm vi khác số lượng người có nhu cầu sử dụng dịch vụ ngày p ie gh tn to d oa nl w ll fu an nv a lu oi m z at nh z m o l.c gm @ lu an n va lớn Trong thiết bị này, nhu cầu cần giao thức an toàn mạnh vấn đề quan trọng phải đối mặt với chuẩn thiết bị không dây 1.2 Tổng quan an ninh mật mã số mạng không dây Trong phần luận án trình bày thực trạng số giải pháp an ninh mật mã công nghệ/mạng sau: công nghệ GSM, công nghệ WAP, công nghệ Bluetooth, công nghệ WLAN, công nghệ HIPERLAN công nghệ 3G 1.3 Độ an toàn số thuật tốn mật mã mạng khơng dây Phần liệt kê phân tích rõ số điểm liên quan đến độ an tồn số thuật tốn mật mã sử dụng phổ biến mạng khơng dây Các phân tích rõ cho thuật tốn gồm: q trình hình thành, giao thức (mạng) ứng dụng thuật toán, điểm yếu mạnh, q trình bị cơng thơng số liên quan, tính phù hợp cho ứng dụng hay lớp ứng dụng Các thuật toán xem xét: A5/1, A5/2, KASUMI, SAFER, AES, RC4, họ SHA 1.4 Phân tích giải pháp thực thuật tốn mật mã mạng khơng dây Phần phân tích ưu điểm, hạn chế thực thuật toán mật mã phần cứng phần mềm Đồng thời rõ giải pháp phù hợp cho mạng khơng dây địi hỏi tốc độ cao 1.5 Yêu cầu thiết kế thuật toán mật mã cho mạng không dây Yêu cầu tiên tiết kiệm tài ngun, chi phí tính tốn thấp tiêu thụ điện thấp Thách thức quan trọng không cân yêu cầu lượng hiệu suất Ngoài số yêu cầu khác như: tính linh hoạt (flexibility); tính chống cơng (tamper resistance); tin cậy (assurance) Trên thực tế mức độ bảo mật vấn đề quan trọng nhất, thuật toán mã hiệu mạng khơng dây thuật tốn p ie gh tn to d oa nl w ll fu an nv a lu oi m z at nh z m o l.c gm @ lu an n va cần chiếm dung lượng lưu trữ, sử dụng tối ưu tài nguyên phần cứng tiêu thụ lượng Thành cơng mạng khơng dây phụ thuộc vào tin tưởng công chúng vấn đề an toàn giao dịch liên quan Thuật tốn mã hóa đóng vai trị quan trọng việc đạt mục tiêu 1.6 Xu hướng phát triển thuật toán mật mã mạng không dây 1.6.1 Xu hướng phát triển mật mã khối Một xu hướng xây dựng thuật toán mật mã tốc độ cao cho mạng không dây sử dụng kiểu toán tử: - Hoán vị phụ thuộc liệu (DDP- Data Dependent Permutation) thuật tốn: CIKS-128, Spectr-H64, Cobra-S128, Song chúng có điểm yếu trước thám mã tuyến tính thám mã lượng sai - Toán tử phụ thuộc liệu (DDO-Data Dependent Operation) DDO-64, Cobra-F64a, Eagle-128, điểm mạnh phù hợp thực phần cứng có tốc độ cao song chúng sử dụng lịch biểu khóa đơn giản nên có khả bị cơng khóa có quan hệ [24] - Toán tử chuyển mạch phụ thuộc liệu (SDDO-Switchable Data Dependent Operation), giải pháp để chống lại cơng khóa có quan hệ SDDO đánh giá kiểu phần tử mật mã mới, định hướng để thiết kế thuật toán mã hóa nhanh phù hợp với ứng dụng môi trường không dây 1.6.2 Xu hướng phát triển hàm băm Các hàm băm mật mã thường chia thành hai loại MAC (Message Authentication Codes) MDC (Manipulation Detection Codes) Các phương pháp thiết kế gồm: hàm băm lặp, hàm băm dựa modulo số học, hàm băm dựa mật mã khối hàm băm thiết kế riêng Các hàm băm phổ biến ứng dụng thực tế như: Snefru, N-Hash, MD2, MD4, MD5, SHA-1, … tận dụng p ie gh tn to d oa nl w ll fu an nv a lu oi m z at nh z m o l.c gm @ lu an n va ưu điểm phương pháp thiết kế Điểm hạn chế chung hàm băm khơng có chế mềm dẻo Do việc phát triển thuật toán hàm băm đáp ứng yêu cầu mềm dẻo cho ứng dụng đảm bảo tốc độ cao yêu cầu tất yếu Xu hướng xây dựng hàm băm đạt tốc độ cao kết hợp với mơ hình sử dụng hàm băm lặp có tính mềm dẻo tham số độ dài tin, độ dài khóa, số lần lặp hàm vịng, độ dài giá trị băm quan tâm 1.7 Định hướng luận án Giải pháp thực luận án: Về mã hóa, để đảm bảo đạt tốc độ hiệu tích hợp phần cứng cao, phù hợp với mạng không dây, hướng giải sử dụng tổ hợp nhiều giải pháp: sử dụng toán tử SDDO với phần tử nguyên thủy phù hợp; kế thừa ưu điểm phần tử nguyên thủy mật mã sử dụng trước đó; sử dụng mơ hình xử lý song song phương pháp lai ghép phần tử; khơng sử dụng thuật tốn sinh khóa vịng phức tạp; mã/giải mã chung sơ đồ; sử dụng công nghệ triển khai phần cứng FPGA Về hàm băm, hướng tiếp cận luận án phát triển hàm băm xây dựng riêng có chế xử lý mềm dẻo để phù hợp cho ứng dụng không dây Hướng giải sử dụng tổ hợp giải pháp: phương pháp thiết kế hàm băm lặp quay vịng; sử dụng tốn tử điều khiển được; hàm băm đảm bảo tính mềm dẻo Chương PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI MỚI THEO MƠ HÌNH NỐI TIẾP VÀ KẾT HỢP p ie gh tn to d oa nl w ll fu an nv a lu oi m z at nh z m o l.c gm @ Chương trình bày thuật tốn cơng bố nghiên cứu số [1, 3], phát triển theo mơ hình nối tiếp, kết hợp với vịng mã hóa sở lu an n va 2.1 Một số sở lý thuyết Phần nhắc lại số kiến thức liên quan sử dụng luận án hàm logic, mật mã khối, cấu trúc phần tử điều khiển nguyên lý thiết kế CSPN Hàm logic tổng quát F2/1 biểu diễn theo phương trình: tn to (1) (𝑣 ⨁ 1) ⨁ 𝑦1(2) 𝑣 (1) 𝑦2 (𝑣 ⨁ 1) ⨁ 𝑦2(2) 𝑣 𝑦1 = 𝑦1 gh 𝑦2 = p ie F2/2 biểu diễn theo phương trình: (1) (2) (1) (2) (3) (4) (1) (3) (1) (2) (1) (4) (1) (3) (1) (2) (1) 𝑦1 = 𝑣𝑧(𝑦1 ⊕ 𝑦1 ⊕ 𝑦1 ⊕ 𝑦1 ) ⊕ 𝑣 (𝑦1 ⊕ 𝑦1 ) ⊕ 𝑧(𝑦1 ⊕ 𝑦1 ) ⊕ 𝑦1 (3) oa nl w 𝑦2 = 𝑣𝑧(𝑦2 ⊕ 𝑦2 ⊕ 𝑦2 ⊕ 𝑦2 ) ⊕ 𝑣 (𝑦2 ⊕ 𝑦2 ) ⊕ 𝑧(𝑦2 ⊕ 𝑦2 ) ⊕ 𝑦2 d 2.2 Khái quát chung thuật toán phát triển (TTPT) 2.2.1 Mục tiêu giải pháp hướng đến Mục tiêu hướng đến TTPT ứng dụng mạng không dây sử dụng tổ hợp giải pháp nêu chi tiết luận án 2.2.2 Các bước thực sơ đồ tổng quát Các TTPT luận án có chung bước thực sau: ll fu an nv a lu oi m For j = to k-1 {(A, B)  Crypt(e)(A, B, Qj,Uj ); (A, B)  (B, A)} {(A, B)  Crypt(e)(A, B, Qk,Uk )} 3.{(A, B)  (A  Qk+1, B  Uk+1)} z at nh z đó: k số vịng; k + tương ứng với phép biến đổi cuối (FT); e  {0, 1} tham số định nghĩa với (e = 0): mã hóa (e = 1): giải mã; Crypt(e): thủ tục mơ tả vịng mã hóa sở thuật tốn 2.2.3 Các mơ hình thiết kế vịng mã hóa sở Luận án sử dụng mơ hình thiết kế cho vịng mã hóa sở: nối tiếp, song song kết hợp nối tiếp song song 2.2.4 Các phương pháp thiết kế CSPN TTPT CSPN sử dụng TTPT thiết kế theo hai mơ hình: CSPN đồng (HO) CSPN lai ghép (HY) m o l.c gm @ lu an n va 2.3 Phát triển thuật toán mật mã khối theo mơ hình nối tiếp MD-64 phát triển công bố nghiên cứu số [1], thiết kế theo mơ hình nối tiếp CSPN thiết kế theo mơ hình HO e) a) A B 32 F2/2 F2/2 F2/2 F2/2 V3 Z3 F2/2 V2 Z2 F2/2 F2/2 F2/2 F2/2 V2 Z2 F2/2 V3 Z3 F2/2 F2/2 F2/2 F2/2 V1 Z1 F2/2 -1 F2/2 F2/2 -1 F2/2 32 tn to Qj -1 -1 V1 Z1 Uj p ie gh I1 -1 -1 -1 F2/2 -1 F2/2 -1 -1 F2/2 F2/2 -1 F2/2 -1 F2/2 192 E d) ( e1 ) F32/192 oa nl w V1, Z1 V2, Z2 V3, Z3 Si I1 192 ( e2 ) F32/192 E F8/24 F8/24 V4, Z4 V5, Z5 V6, Z6 F8/24 nv x (L,e) F32/192 32 oi E1 V1 Z1 V2 Z2 V3 Z3 z at nh F32/192 I’2 E2 -1 S0 S4 m p2 I’1 E ll S-1 16 fu (e) P2*16/1 16 F8/24 e L2 an 16 P1 V3, Z3 V2, Z2 V1, Z1 -1 F8/24 32 c) L 32 S0 S0 -1 -1 -1 F8/24 a lu b) 16 V6, Z6 V5, Z5 V4, Z4 F8/24 F8/24 I1 d I1 32 p3 V4 Z4 V5 Z5 V6 Z6 z 32 y 32 MD-64 có kích thước khối 64 bit, gồm vịng mã hóa khóa bí mật 128 bit Hình 2.10 mơ tả chi tiết thiết kế MD-64 MD- m Hình 2.10 Sơ đồ thiết kế thuật tốn MD-64 (𝑳,𝒆) a) Vịng mã hóa sở, b) Hộp SPN, c) SDDO 𝐅𝟑𝟐/𝟏𝟗𝟐 , d) F32/192, F-132/192, e) F8/24, F-18/24, o l.c gm -1 S0 @ P1 10 lu an va 64 sử dụng khóa mật 128 bit sử dụng lịch biểu khóa đơn giản (chi tiết lịch biểu khóa MD-64 luận án) 2.4 Phát triển thuật toán mật mã khối theo mơ hình kết hợp A b) V1, Z1 B n a) F2/2 F2/2 F2/2 F2/2 V2, Z2 F2/2 F2/2 F2/2 F2/2 V3, Z3 F2/2 F2/2 F2/2 F2/2 64 64 to 64 Ur 64 tn 32 Qr 32 gh 384 (B3,e3) F64/384 E’ E (B1 , e1 ) F32/128 128 p ie c) I2 SPN I2 ( B2 , e2) F32/128 F2/2 V2, Z2 F2/2 F2/2 F2/2 F2/2 F2/2 F2/2 V1, Z1 F2/2 F2/2 F2/2 V4, Z4 V2, Z2 F2/2 F2/2 F2/2 F2/2 V3, Z3 nv V4, Z4 S4 S3 S5 S6 F2/2 F2/2 V2, Z2 F2/2 F2/2 V1, Z1 S7 S1-1 -1 -1 S2 S4-1 S3 S5-1 S6-1 64 F8/24 F8/24 F32/128 F8/24 F8/24 E' E F64/384 V4 Z V5 Z V6 Z V3 Z V3, Z3 F8/24 V1 Z V2 Z V3 Z (e) P16x2;1 V2, Z2 V4 Z V1, Z1 64 64 32 Y Y (𝑳,𝒆) (𝑳,𝒆) f) Hộp SPN, g) F64/384, h) SDDO 𝐅𝟑𝟐/𝟏𝟐𝟖 𝐅𝟔𝟒/𝟑𝟖𝟒 m Hình 2.11 Sơ đồ thiết kế thuật tốn BMD-128 a) Vịng mã hóa sở, b) F8/24, c) F-18/24, d) F8/32, e) F32/128, o l.c V4, Z4 V5, Z5 V6, Z6 V4, Z4 X 64 gm I1 V2 Z L2 @ F8/24 V1 Z V6, Z6 V5, Z5 L1 z V1, Z1 V2, Z2 V3, Z3 e X z at nh h) 32 g) F8/32 32 S7-1 32 F8/32 oi -1 F8/32 m F8/32 S0 32 ll S2 F2/2 F2/2 fu S1 F2/2 F2/2 an e) 32 S0 F2/2 F2/2 V3, Z3 f) F2/2 d) a lu E 64/384 F2/2 V1, Z1 E’ d F F2/2 128 384 (B4 , e4 ) F2/2 SPN oa nl w I1 V3, Z3 13 lu an n va Thuật toán phát triển với trường hợp sau: Trường hợp 1: sử dụng phương pháp thiết kế CSPN đồng (HO) với phần tử nguyên thủy lựa chọn F2/2 với phần tử lựa chọn (h, f, e, j) Trường hợp 2: sử dụng phương pháp lai ghép HY1 với phần tử nguyên thủy lựa chọn F2/2 với phần tử chọn (h, f, e, j) F′2/2 với phần tử chọn (e, b, b, c) Trường hợp 3: sử dụng phương pháp lai ghép HY2, cụ thể nhánh trái thuật toán sử dụng CSPN với phần tử nguyên thủy lựa chọn F2/1 thuộc lớp phần tử Q2/1 với cặp phần tử lựa chọn (h, g) (xem bảng 3.1) nhánh phải thuật toán sử dụng CSPN với phần tử nguyên thủy chọn F2/2 p ie gh tn to d oa nl w a lu 3.2.2 Thuật toán BM123-128 ll fu an nv BM123-128 có kích thước khối 128 bit với vịng mã hóa khóa bí mật 128 bit, 192 bit 256 bit BM123-128 thiết kế theo mơ hình song song cho vịng mã hóa sở CSPN thiết kế theo cấu trúc HO HY BM123-128 có điểm cải tiến BM123-64 nhằm nâng cao khả chống thám mã lượng sai Hình 3.6 mô tả thiết kế BM123-128 Trường hợp 1: thuật toán sử dụng phương pháp lai ghép thuộc dạng HY1 với CE lựa chọn F2/2 F′2/2 Trường hợp 2: thuật toán sử dụng phương pháp lai ghép HY2, nhánh trái thuật toán sử dụng CE lựa chọn F2/1 thuộc lớp phần tử Q2/1 với cặp phần tử lựa chọn (h, g) nhánh phải thuật toán sử dụng CE lựa chọn F2/2 F′2/2 trường hợp oi m z at nh z m o l.c gm @ 14 A lu a1) B 64 64 an Uj Qj 64 64 va I n 32 32 32 32 tn to 256 F′ p ie 4x4 32/ 256 256 gh (8) S F′ (A1 , e3) E - F′ 32/ 256 256 I1 F′ (A2 , e2) oa nl w I1 (A1 , e1) 32/ 256 I1 I1 -1 (8 ) S x 32/ 256 256 E 256 F′ (A2 , e4) 32/ 256 d 256 F′ -1 nv a lu 32/ 256 64 an I 64 F’ 2/2 c1) V2 Z2 2/2 F’ F’16/64 2/2 V1 Z1 32 d1) I1 16 F’4/8 F’4/8 F’4/8 F’4/8 F’4/8 F’4/8 V2, Z2 V3, Z3 I’ V3, Z3 V4, Z4 16 (e) P2*16/1 E E1 ’ F32/128 V1, Z1 e 32 x 32 V1 Z1 V2 Z2 V3 Z3 V4 Z4 F’32/256 E2 V5 Z5 V6 Z6 V7 Z7 V8 Z8 32 y m Hình 3.6 Sơ đồ thiết kế thuật tốn BM123-128 (TH 1) a1) Vịng mã hóa sở, b1) F′4/8, c1) F′32/128, d1) F′16/64, e1) F′32/256, f1) 𝐅′(𝑳,𝒆) 𝟑𝟐/𝟐𝟓𝟔 o l.c F’4/8 16 gm F’4/8 V4, Z4 16 L2 @ V2, Z2 F’32/128 L1 z V1, Z1 f1) z at nh F’ 32 oi F’16/64 V2 Z2 e1) 32 m F’ 2/2 ll fu b 1) V1 Z1 15 lu an n va 3.3 Phân tích, đánh giá độ an tồn thuật tốn phát triển 3.3.1 Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE 3.3.1.1 Các tiêu chuẩn đánh giá Phần trình bày chi tiết tiêu chuẩn thống kê NESSIE để đánh giá độ an tồn thuật tốn mật mã 3.1.2 Kết đánh giá Căn vào kết thu cho thấy, mơ hình 1, đến vịng thứ tất thuật tốn phát triển đạt tính chất thống kê theo tiêu chuẩn NESSIE Đối với mơ hình 2, tất thuật toán đề xuất đáp ứng tiêu chuẩn NESSIE vòng 3, ngoại trừ BM123-64 (TH2) đến vịng thỏa mãn tiêu chuẩn 3.3.2 Đánh giá độ an toàn TTPT theo đặc trưng vi sai 3.3.2.1.Yếu tố ảnh hưởng đến đặc trưng vi sai giải pháp tìm vết vi sai tốt nhât Phần tóm tắt số yếu tố ảnh hưởng đến đặc trưng vi sai phép biến đổi trình bày giải pháp tìm vết vi sai tốt 3.3.2.2 Kết đánh giá Các kết trình bày phần cơng bố cơng trình nghiên cứu [1, 3-8] Hình 3.25 biểu diễn thông tin vết vi sai sau vòng BM-128 Sau vòng xác suất vi sai ≈ 2-61,5 Chi tiết chứng minh vi sai thuật toán xem luận án Việc đánh giá vi sai thực theo cách: tính trực tiếp qua định nghĩa xây dựng chương trình tính vết vi sai Các kết tính tốn trình bày tổng hợp bảng 3.5 Qua bảng tổng hợp cho thấy, tất TTPT có khả chống lại thám mã lượng sai sau vòng (chỉ có BM-128 BMD-128 sau vịng 5) Đây điểm hấp dẫn TTPT p ie gh tn to d oa nl w ll fu an nv a lu oi m z at nh z m o l.c gm @ 16 lu an 32 32 va F E n -1 F (A1 , e3) (8) S x F 32/ 256 tn -1 I1 (A2 , e2) I1 I1 -1 (8) S4 x 32/ 256 -5 -1 32/ 256 I1 p ie F 256 256 oa nl w 32/ 256 256 gh (A1 , e3) 256 to 256 1 p4 32 p1 p2 -16 p3 32 F (A2 , e4) E 32/ 256 256 F -1 32/ 256 d a lu 64 an fu 32 64 nv 32 32 32 ll m 256 F oi E ( )S 4x4 F (e1 ) F 32/ 256 -1 I1 I1 @ (e2 ) I1 -1 256 256 F E ( e4 ) 32/ 256 256 F -1 32/ 256 m o l.c gm (8) S 4x4 32/ 256 -3.25 z F p5 32/ 256 256 I1 z at nh 256 (e3 ) 32/ 256 64 64 Hình 3.25 Vết vi sai sau vòng BM-128 17 lu Bảng 3.5 Tổng hợp giá trị vết vi sai TTPT so sánh an Đặc trưng vi sai Số vòng r va Mã khối P(Z) P(r) 16 -21 > 2-105 12 1.15 × 2-13 ≈ 2-75 COBRA-H64 [29] ≈ 1,13 x 2-19 ≈ 2-75 DDO-64 [29] ≈ 2-29 ≈ 2-87 COBRA-F64A [29] 10 < 2-20 < 2-100 20 2-12 ≈ 2-120 10 2-26 2-130 ≈ 2-29 ≈ 2-121 ≈2 -32,5 ≈ 2-137 ≈ 2-32,5 ≈ 2-137 ≈ 2-34 ≈ 2-145 ≤ 2-41 < 2-164 ≈ 1,25 × 2-29 ≈ 2-144 n Z Cobra-F64a [29] to p ie gh tn Spectr-H64 [29] Crypt(BM)_64A BM123-64 (TH3) d BM-64 oa nl w COBRA-F64B [29] a lu BM123-64 (TH2) MD-64 COBRA-H128 [29] 10 SG-128 [29] 10 SS-128 [29] 10 Eagle-128 [29] COBRA-S128 [29] fu an ll nv BM123-64 (TH1) ≈ 2-160 ≈ 2-34 ≈ 2-170 10 ≈ 2-35 ≈ 2-175 10 < 2-50 BMD-128 ≈ 2-51,5 BM-128 ≈ 2-61,5 ≈ 2-246 BM123-128 (TH1) ≈ 2-77 ≈ 2-308 BM123-128 (TH2) ≈ 2-68 ≈ 2-272 oi m ≈ 2-32 z at nh < 2-200 ≈ 2-206 z m o l.c gm @ 3.3.3 So sánh kết số công thực Để cung cấp thêm minh chứng cho độ an toàn TTPT, so sánh độ phức tạp thám mã thuật toán thám mã thực (bảng 3.6) Qua cho thấy, độ phức tạp công vào MD-64 BMD-128 so với thuật toán khác cao chưa tồn cơng vào vịng với BMD-128 18 lu an n va 3.4 Thiết kế thuật toán mật mã FPGA đánh giá 3.4.1 Một số sở lý thuyết Phần luận án trình bày kiến thức sở cơng nghệ thiết kế FPGA như: Công nghệ thiết kế, cấu trúc thiết kế, thông số đánh giá hiệu tích hợp mơ hình theo cơng thức 3.12 3.13 tn to 𝑻 (3.12) 𝑻 p ie gh 𝑰𝑬 = 𝑹 𝑰𝑬 = 𝑹 ×𝑭 (3.13) oa nl w T thơng lượng; R chi phí tài nguyên; F tần số; IE hiệu thực thiết kế Thông thường T sử dụng đơn vị đo Mb/s, R tính theo số CLB, tần số F sử dụng đơn vị đo GHz d 3.4.2 Kết đánh giá hiệu tích hợp TTPT Các đánh giá tiến hành theo cấu trúc PP IL Việc so sánh thực với thuật toán tham dự vòng chung khảo AES so sánh với thuật toán phát triển sở CE Đồng thời, sở liệu đó, luận án biểu diễn hiệu tích hợp đồ thị Qua cho thấy, TTPT có hiệu tích hợp tốt so với thuật toán chung khảo AES, xét riêng với thuật toán dựa SDDO có hiệu cao Bảng 3.7 Kết thực FPGA TTPT thuật tốn vịng chung khảo AES ll fu an nv a lu oi m z at nh Số R F T vòng (CLBs) (MHz) (Mb/s) Hiệu (2) Cấu trúc IL Crypt (BM)_64A 128 64 16 10 20 32 8 10 2034 2557 4415 8658 1114 1114 986 331 69,979 183,957 82,156 17,675 88,534 88,534 87,678 192,662 560 2355 526 71 1417 1417 1403 1233 0,28 0,92 0,12 0,01 1,27 1,27 1,42 3,73 3,93 5,01 1,45 0,46 14,36 14,36 16,23 19,34 m BM123-128(TH1) BM123-128(TH2) 128 128 128 128 128 128 o l.c Twofish-128 RINDAEL-128 RC6-128 Mars-128 BM-128 gm (1) @ Kích thước khối z Tên thuật toán 19 lu an va BM-64 BM123-64(TH1) BM123-64(TH2) BM123-64(TH3) 8 8 64 64 64 64 413 414 414 382 158,205 157,705 157,705 157,605 1266 1262 1262 1261 3,06 3,05 3,05 3,30 19,37 19,32 19,32 20,94 6,80 1,81 22,92 22,92 27,30 32,85 30,97 n Cấu trúc PP Crypt(BM)_64A BM-64 64 64 BM123-64(TH1) 64 BM123-64(TH2) 64 BM123-64(TH3) 64 p ie gh tn BM123-128(TH1) BM123-128(TH2) 128 128 128 128 128 to Twofish-128 Mars-128 BM-128 18832 70899 5585 5585 4689 1948 2067 77,281 17,697 96,236 96,436 95,456 211,425 166,928 9892 2265 12318 12344 12218 13531 10683 0,53 0,03 2,21 2,21 2,61 6,95 5,17 2075 167,002 10688 5,15 30,85 2075 167,002 10688 5,15 30,84 166,320 10644 5,85 35,18 1819 ll fu an nv a lu d oa nl w 16 32 8 10 oi m z at nh z m 3.5 Tổng hợp chung TTPT Phần tóm tắt lại tất thông số đặt trưng TTPT thông số đánh giá độ an tồn hiệu tích hợp o l.c gm @ Hình 3.33 Đồ thị đánh giá hiệu tích hợp thuật tốn 128 bit (chế độ IL) 20 lu an n va 3.6 Tóm tắt chương Chương trình bày kết nghiên cứu luận án mật mã khối theo mơ hình song song Kết nghiên cứu gồm: Đề xuất mơ hình song song phương pháp lai ghép Phát triển thuật toán mật mã khối Đánh giá độ an toàn 07 thuật toán phát triển (5 thuật toán chương thuật tốn chương 2) trước cơng Chứng minh TTPT đạt hiệu tích hợp cao triển khai thực FPGA Chương PHÁT TRIỂN HÀM BĂM MỀM DẺO Chương trình bày kết nghiên cứu hàm băm mềm dẻo công bố nghiên cứu số [2] 4.1 Một số sở lý thuyết Phần này, trình bày kiến thức bản: khái niệm, tính chất an tồn, phương pháp thiết kế cơng hàm băm 4.2 Phát triển hàm băm mềm dẻo 4.2.1 Mục tiêu Phần trình bày mục tiêu giải pháp hàm băm đề xuất 4.2.2 Mơ hình thiết kế Mơ hình thiết kế hàm băm đề xuất minh họa hình 4.4 4.2.3 Hàm băm đề xuất L ,e ) 4.2.3.1 Cấu trúc thiết kế P ((32 / 32 ) (𝐿,𝑒) Thiết kế 𝐏32/32 minh họa hình 4.5b 4.2.3.2 Hàm băm đề xuất MBM a Hàm băm lặp quay vòng hi: hàm xác định theo công thức bảng 4.1 p ie gh tn to d oa nl w ll fu an nv a lu oi m z at nh z m o l.c gm @ 21 lu an n va p ie gh tn to d oa nl w fu an nv a lu ll Hình 4.4 Mơ hình hàm băm đề xuất b Thủ tục Initialize: thủ tục dùng để khởi tạo giá trị ban đầu cho biến 32 bit R, V, N, U,Y oi m z at nh 1.Thiết lập đếm i: i  Gán giá trị ban đầu cho biến R, V, N, U,Y: Tăng giá trịi: i ← i +1 Nếu i  64 , chuyển tới bước 2; Tạo số 2051 byte: S′=q2||q1||q0||Q63||…||Q0 với q2|q1|q0 = Q0+24 Chuyển số S′ thành dãy byte 𝑄̅ = {𝑧0 , 𝑧1 , … , 𝑧2050 } m Tính tốn số 32 byte Qi  (a 23i mod P)17 mod G; o l.c Thiết lập đếm i: i  ; gm @ c Thủ tục TableQ: thủ tục TableQ mô sau: z 𝑅 ← 𝑄9 , 𝑉 ← 𝑄17 , 𝑁 ← 𝑄31 , 𝑈 ← 𝑄33 , 𝑌 ← 𝑄25 22 lu an d Thủ tục ChangeNVUY: thủ tục có ý nghĩa làm thay đổi giá trị biến N,V,U,Y mô tả cụ thể sau: va n (𝑌,0) Thay đổi giá trị N cách gán: 𝑁 ← 𝐏32 ⁄32 (𝑁) R tn to Thiết lập biến trung gian n: 𝑛 ← 𝑁 +11 0; (𝑁,1) Thay đổi giá trị V cách gán: 𝑉 ← 𝐏(32 ⁄32) (𝑉)+32 𝑄𝑛 gh p ie Thay đổi giá trị biến trung gian n: 𝑛 ← 𝑉 +11 0; (𝑉,1) Thay đổi giá trị U cách gán: 𝑈 ← 𝐏(32 ⁄32) (𝑈)⨁ 𝑄𝑛 oa nl w Thay đổi giá trị biến trung gian n: 𝑛 ← 𝑈 +11 0; (𝑁,1) Thay đổi giá trị Y cách gán: 𝑌 ← 𝐏(32 ⁄32) (𝑌)+32 𝑄𝑛 d Hàm băm MBM mô tả dạng giả mã sau: Procedure MBM Đầu vào: khối liệu vào vòng thứ i Mi miêu tả thành chuỗi từ 32 bit 𝑊𝑖 : (𝑊0 , 𝑊1 , … , 𝑊𝑍−1) biến n, R, V, Y, U, N fu an nv a lu ll Xác định kích thước khối liệu vào: 𝑆 ← 𝑧; oi m Thiết lập đếm thứ j: 𝑗 ← 6; z at nh Thực thủ tục Initialize khởi tạo giá trị: R, V, N, U,Y ; Thiết lập đếm thứ hai k: 𝑘 ← 0; z Thực thủ tục ChangeNVUY; Thay đổi giá trị biến R: Fn / m Tăng giá trị đếm thứ hai k: k  k  Nếu k  S, m chuyển đến bước thứ 5; 10 Giảm giá trị đếm thứ j: o l.c (𝑉,0) (𝑊𝑘 ) +32 𝑌)U; Kết thúc biến đổi từ thời Wk: 𝑊𝑘 ← 𝐏(32/32) gm @ Thay đổi giá trị từ 32 bit thời: 𝑊𝑘 ← (𝑊𝑘 +32 𝑉)  U; j  j 1 Nếu j ≠ 0, chuyển tới bước 4, trường hợp ngược lại dừng 23 lu an n va Đầu ra: Bản mã Ci tương ứng với khối Mi: Hi := Wz-1| … |W1| W0; Giá trị băm: Gi := R|N|V|Y|U 4.2.4 Phân tích đánh giá hàm băm đề xuất Hàm băm lặp quay vịng MBM: có vai trị hàm xử lý liệu hàm mã hóa hay hàm nén Hàm băm lặp quay vịng (MBM) sử dụng liệu đầu vào mềm dẻo Hàm tận dụng đặc tính phụ thuộc liệu, lặp quay vịng tốn tử số học tốc độ cao Điều đặc biệt hơn, sử dụng tham số R, V, Y, U, N khóa (SubKey) để tính tốn lần xử lý tác động lan truyền sang lần tính tốn R, V, Y, U, N giá trị người sử dụng chủ động khai báo khởi tạo thông qua hàm Initialize Cách sử dụng G = R|V|Y|U|N giống dùng ghi A, B, C, D hàm băm MD5, nhiên G cho phép linh động tùy biến độ dài thành 160, 192, 224 bit, … mà không thay đổi chất giải thuật Nó khơng cố định 128 bit MD5 Kết MBM cho mã Ci, nhìn từ góc độ thuật tốn mã hóa khóa đối xứng, MBM đóng vai trị giải thuật mã hóa khóa bí mật với Key = G = R|V|Y|U|N =160 bit Sẽ tính tốn Ci biết Mi ngược lại có Ci khơng thể tìm Mi 4.2.5 Khảo sát độ an toàn hàm băm đề xuất p ie gh tn to d oa nl w ll fu an nv a lu oi m z at nh z m o l.c gm @ Phần luận án khảo sát độ an toàn hàm băm đề xuất theo công vét cạn theo phân tích thành phần xây dựng hàm băm Giả sử giá trị đầu hàm băm MBM véc tơ nhị phân có độ dài n = 160 bit độ an tồn mong muốn đề xuất hàm băm đạt là: Tính kháng va chạm: độ phức tạp tính tốn để tạo va chạm với MBM vào khoảng 280 phép băm MBM 24 lu an n va Tính kháng tiền ảnh thứ nhất: cho trước giá trị băm n bit, độ phức tạp để tìm tin có giá trị băm giá trị vào khoảng 2160 phép băm MBM Tính kháng tiền ảnh thứ hai: cho trước tin kết băm tương ứng qua MBM, độ phức tạp để tìm tin thứ có giá trị băm giá trị khoảng 2160 phép băm MBM Hàm băm đề xuất khảo sát độ an tồn thơng qua thành phần xây dựng hàm băm a Hàm nén Theo phương án thiết kế hàm băm dựa vào mã khối (bảng 4.1) chứng minh có khả chống đụng độ cao Hàm băm đề xuất xây dựng theo phương án bảng 4.1 Vì hàm băm đề xuất có khả chống đụng độ cao p ie gh tn to d oa nl w nv a lu (𝐋,𝐞) b Phần tử 𝐏𝟑𝟐/𝟑𝟐 ll fu an (𝐿,𝑒) Phép biến đổi 𝑃32/32 tạo đảm bảo phép biến đổi song ánh phép biến đổi xoắn Vì theo chứng minh mã khối đảm bảo tính kháng va chạm xây dựng hàm băm Nó phần tử tạo hiệu ứng thác lũ, tính kháng tiền ảnh thứ thứ hai cho hàm băm oi m z at nh 4.2.6 So sánh hàm băm đề xuất với hàm băm khác z - Luận án so sánh thông số kỹ thuật hàm băm đề xuất với số hàm băm sử dụng rộng rãi (bảng 4.4) Thông qua bảng so sánh cho thấy MBM có ưu điểm chế mềm dẻo thiết kế kích thước giá trị băm đầu trình bày trên, thông số so sánh khác cho thấy hàm băm đề xuất tương đương hàm băm sử dụng phổ biến Tính mềm dẻo cho thấy khả phù hợp cho nhiều ứng dụng với mức độ an toàn khác m o l.c gm @ 25 lu Bảng 4.4 So sánh thông số đặc trưng số hàm băm an Kích Độ an Kích Số thước thước vịng khối từ lặp < 264 512 32 80 160 80 SHA-2(256) 64 512 32 64 256 128 1024 64 80 384 192 1024 64 80 512 256 160 80 192 96 … va Kích tn Kích Hàm băm thước n to tin SHA-2(384) < 2128 < 2128 MBM (160) MBM (192) 32*z băm 6*z tồn (lí thuyết) nv a lu 4.3 Tóm tắt chương 32 giá trị d ……

Ngày đăng: 19/07/2023, 08:44

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan