0621 Phát Triển Một Số Thuật Toán Mật Mã Có Hiệu Quả Tích Hợp Cao Trên Thiết Bị Phần Cứng Luận Văn Tốt Nghiệp.docx

27 5 0
0621 Phát Triển Một Số Thuật Toán Mật Mã Có Hiệu Quả Tích Hợp Cao Trên Thiết Bị Phần Cứng Luận Văn Tốt Nghiệp.docx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 BỘQUỐCPHÒNG HỌCVIỆNKỸ THUẬTQUÂNSỰ ĐỖTHỊBẮC PHÁT TRIỂN MỘT SỐ THUẬT TOÁNMẬTMÃCÓHIỆUQUẢTÍCHHỢPC AOTRÊNTHIẾTBỊ PHẦN CỨNG Chuyên ngành Cơ sở toán học cho tin họcMã số 62 4601 10 TÓMTẮTLUẬNÁNTIẾNSĨ TOÁNH[.]

1 BỘQUỐCPHÒNG HỌCVIỆNKỸ THUẬTQUÂNSỰ ĐỖTHỊBẮC PHÁT TRIỂN MỘT SỐ THUẬT TỐNMẬTMÃCĨHIỆUQUẢTÍCHHỢPC AOTRÊNTHIẾTBỊ PHẦN CỨNG Chun ngành: Cơ sở tốn học cho tin họcMãsố:62 4601 10 TĨMTẮTLUẬNÁNTIẾNSĨ TỐNHỌC HÀ NỘI–2014 CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠIHỌCVIỆNKỸTHUẬTQNSỰ Người hướng dẫnkhoahọc: PGS.TS Nguyễn HiếuMinh PGS.TSNguyễn ThiệnLuận Phảnbiện1: PGS.TSBạch NhậtHồng Phảnbiện2: PGS.TSNguyễnLinhGiang Phảnbiện3: PGS.TSTrầnQuangAnh Luận án bảo vệ Hội đồng chấm luận áncấpHọcviệnhọptạiHọcviệnkỹthuậtqnsựvàohồi ngày tháng năm Có thể tìm hiểu luận án thư viện Học viện kỹ thuật quân sự;ThưviệnQuốc gia MỞĐẦU Tínhcấpthiếtcủa đềtàinghiên cứu Ngày nay, cơng nghệ mạng khơng dây đóng vai trị quantrọng hoạt động hàng ngày phần lớn cá nhân tổchức, mạng này, thông tin nhạy cảm phát triển với tốcđộ nhanh Do nhu cầu an tồn thơng tin mạng khôngdâyngàycàngcần đảmbảo ởmức độ caohơn Giải pháp hiệu nhằm bảo đảm an tồn thơng tin cácmạng không dây sử dụng mật mã Song phát triển thuật tốnmật mã ln vấn đề thời tính cấp thiết tính ứngdụng Hiện tại, giải pháp bảo mật cơng nghệ mạngkhơng dây sử dụng thuật tốn mật mã mà chứngminh khơng phù hợp vớig i ả i p h p p h ầ n c ứ n g v đ ặ c b i ệ t l c h o cácthiếtbịkhôngdây Với cách tiếp cận trên, việc nghiên cứu phát triển thuậttoán mật mã theo xu hướng (có tốc độ hiệu tích hợp cao,phù hợp triển khai phần cứng, đáp ứng nhu cầu thay khóa phiênthường xun, đảm bảo độ an tồn cao, ) nhằm đáp ứng yêu cầungàycàngcao mạngkhôngdâylà yêu cầu tấtyếu Mụcđíchnghiêncứu Nghiên cứu sở lý thuyết thiết kế mạng chuyển vị thay điềukhiển (CSPN) ứng dụng mật mã Trên sở đề xuấtmột số thuật toán mã khối phù hợp, an tồn đảm bảo có hiệuquả tích hợpcaotrên phầncứng Nghiên cứu giải pháp xây dựng hàm băm, đề xuất hàm băm mềmdẻođảmbảo độ an tồnvà hiệu tích hợpcaotrên phần cứng Đối tượngvàphạmvi nghiên cứu Đốitượng: cácthuật toánmậtmãkhối vàhàmbăm Phạm vi nghiên cứu: thuật toán mật mã khối hàm băm trongmạngkhôngdây Phươngphápnghiêncứu Nghiên cứu lý thuyết kết hợp với mô đánh giá thựcnghiệm sở số tiêu chuẩn đánh giá giới Cụ thể sửdụng kết hợp nhóm phương pháp nghiên cứu: phân tích, so sánh,tổnghợp, đánhgiá mơphỏngqua phầnmềmthực nghiệm Nhữngđóng gópmới luận án - Đề xuất mơ hình song song cho vịng mã hóa sở vàphươngpháplaighép phầntửđiều khiển đượctrongthiếtkếCSPN - Đề xuất phương pháp tối ưu hóa tìm vết vi sai tốt cho lớpcácthuậttốn mậtmã khốiđượcxâydựngtừ CSPN - Dựa mơ hình mơ hình đề xuất trước đó,đã phát triển thuật tốn mật mã khối (MD-64, Crypt(BM)_64A,BM-64,B M - , B M D - , B M 128,BM123-128)cóhiệuquả tích hợp cao có độ an tồn tương đương với sốthuật toán phổ biến đãđượccơngbố - Đềxuấtmớihàmbămmềmdẻovàcóđộantồncaotrêncơsởsửdụng tốn tử điều khiển mơ hình truy vấn phụ thuộc vàodữliệu phù hợp ứngdụngtrên cácthiếtbịkhôngdây Bốcục luậnán Gồm mở đầu, chương, kết luận - kiến nghị, tài liệu tham khảo vàphụ lục Chương1 TỔNGQUANVỀVẤNĐỀNGHIÊNCỨU 1.1 Giớithiệu Ngày mạng không dây trở thành lĩnh vực hấp dẫn vàđược quan tâm nhà cung cấp dịch vụ Các hệ thống khơngdây ln có sẵn gần lúc nào, nơi số lượngcác thiết bị không dây người dùng sử dụng cao Các dịchvụ thiết bị không dây liên tục gia tăng phạm vikhácnha u vàsốlư ợngngườicónhucầusửdụngcácdịc hvụ ngà y lớn Trong thiết bị này, nhu cầu cần giao thức an toàn mạnhlà vấn đề quan trọng phải đối mặt với cácchuẩncủa cácthiếtbịkhôngdây 1.2 Tổngquanvềanninhbằngmậtmãtrongmộtsốmạngkhôngdây Trong phần luận án trình bày thực trạng số giải pháp anninh mật mã công nghệ/mạng sau: công nghệ GSM,công nghệWAP,công nghệBluetooth,công nghệW L A N , c ô n g nghệHIPERLANvà cơngnghệ 3G 1.3 Độantồncủamộtsốthuậttốnmậtmãtrongmạngkhơngdây Phần liệt kê phân tích rõ số điểm liên quan đến độ antồn số thuật tốn mật mã sử dụngphổb i ế n hi ệ n n a y tr ongc c m n g k h ô n g dây C c p h â n t í c h rõ chomỗithuậttốngồm:qtrìnhhìnhthành,giaothức(mạng)ứngdụng thuật tốn, điểm yếu mạnh, q trình bị cơng cácthơngs ố l i ê n q u a n , t í n h p h ù h ợ p c h o ứ n g d ụ n g h a y l p ứ n g d ụ n g Cácthuậttốnđượcxemxét:A5/1,A5/2,KASUMI,SAFER,AES,RC4,họ SHA 1.4 Phân tích giải pháp thực thuật tốn mật mã mạngkhơng dây Phần phân tích ưu điểm, hạn chế thực thuật toán mậtmã phần cứng phần mềm Đồng thời rõ giải pháp phù hợpcho mạngkhơngdâyđịihỏitốc độcao 1.5 ucầuthiếtkếcủathuậttốnmậtmãchomạngkhơngdây u cầu tiên tiết kiệm tài ngun, chi phí tính tốn thấp vàtiêuthụđiệnnăngthấp.Tháchthứcquantrọngnhấthiệntạilàsựkhơng cân u cầu lượng hiệu suất Ngoài làmột số yêu cầu khác như: tính linh hoạt (flexibility); tính chống tấncông(tamperresistance);sự tincậy(assurance) Trên thực tế mức độ bảo mật khơng phải vấn đề quan trọng duynhất,mộtthuậttốnmãhiệuquảtrênmạngkhơngdâylàthuậttố n cần chiếm dung lượng lưu trữ, sử dụng tối ưu tài nguyênphầnc ứ n g v t i ê u t h ụ í t n ă n g l ợ n g T h n h c ô n g c ủ a m n g k h ô n g dây phụthuộcvàosự tintưởng cơng chúng đối vớivấnđềa n tồnc ủ a c c g i a o d ị c h l i ê n q u a n T h u ậ t t o n m ã h ó a đ ó n g v a i t r ò quantrọngtrongviệc đạtđược nhữngmục tiêu 1.6 Xuhướngpháttriểnthuậttốnmậtmãtrongcácmạngkhơngdây 1.6.1 Xuhướngpháttriểnmậtmãkhối Một xu hướng xây dựng thuật tốn mật mã tốc độ caocho mạngkhơngdâylà sử dụngcác kiểutoántử: - Hoán vị phụ thuộc liệu (DDP- Data Dependent Permutation)nhưcácthuậttốn:CIKS-128,Spectr-H64,CobraS128, Songchúngcó điểmyếu trướcthámmã tuyến tínhvà thámmã lượngsai - Toán tử phụ thuộc liệu (DDO-Data Dependent Operation) nhưDDO-64,Cobra-F64a ,Eagle-128,điểmmạnhlàphùhợpkhithực phần cứng vàcó tốc độ caosong chúng chỉsửd ụ n g l ị c h biểu khóa đơn giản nên có khả bịtấn cơng khóac ó q u a n h ệ [24] - Toán tử chuyển mạch phụ thuộc liệu (SDDO-Switchable DataDependent Operation), giải pháp để chống lại cơngkhóa có quan hệ SDDO đánh giá kiểu phần tử mật mãmới, định hướng để thiết kế thuật tốn mã hóa nhanh phùhợp vớicácứngdụngtrongmơitrườngkhơngdây 1.6.2 Xuhướngpháttriểnhàmbăm Các hàm băm mật mã thường chia thành hai loại làMAC(MessageAuthenticationCodes)vàMDC(ManipulationDetecti on Codes) Các phương pháp thiết kế gồm: hàm băm lặp, hàmbăm dựa modulo số học, hàm băm dựa mật mã khối cáchàmbămđược thiếtkế riêng Các hàm băm phổ biến ứng dụng thực tế như:Snefru,N-Hash,MD2,MD4,MD5,SHA-1,…đềuđãtậndụngđược ưu điểm phương pháp thiết kế Điểm hạn chế chung cáchàm băm khơng có chế mềm dẻo Do việc phát triển cácthuật toán hàm băm đáp ứng yêu cầu mềm dẻo cho ứng dụngvàđảm bảotốcđộcaolàmộtyê u cầ utấtyế u Xuhướngxâydự ngcáchàmbămmớiđạtđượctốcđộcaokếthợpvớimơhìnhsửdụngcác hàm băm lặp có tính mềm dẻo tham số độ dài bảntin, độ dài khóa, số lần lặp hàm vịng, độ dài giá trị băm đangđượcquantâm 1.7 Địnhhướngcủaluậnán Giải phápthựchiện luậnán: Về mã hóa, để đảm bảo đạt tốc độ hiệu tích hợp trênphầncứngcao,phùhợpvớicácmạngkhơngdây,hướnggiảiqu yếtsẽlàsửdụngtổhợpnhiềugiảipháp:sửdụngtốntửSDDOvớiphầntửngunthủyphùhợp;kếthừacác ưuđiểmcủacácphầntử ngunthủymật mãđãsửdụngtrướcđó;sửdụngmơhìnhxử lýsongsongvà phương pháp lai ghép phần tử; khơng sử dụng thuật tốn sinh khóavịngphứctạp;mã/giảimãchungmộtsơđồ;sửdụngcơngnghệtriểnkhaitrênphầncứngFPGA Về hàm băm, hướng tiếp cận luận án phát triển hàm bămđược xây dựng riêng có chế xử lý mềm dẻo để phù hợp chocác ứng dụng không dây Hướng giải sử dụng tổ hợp giảipháp: phương pháp thiết kế hàm băm lặp quay vòng; sử dụng tốn tửđiều khiển được;hàmbămđảmbảo tính mềmdẻo Chương2 PHÁT TRIỂN MỘT SỐ THUẬT TỐN MẬT MÃ KHỐI MỚITHEOMƠHÌNHNỐITIẾP VÀKẾT HỢP Chương2trì nhbày2t huật tố n c ơngbốtr ongnghiêncứusố[ 1, 3],pháttriểntheo mơ hìnhnốitiếp,kếthợp với vịngmã hóacơsở 2.1 Mộtsốcơsởlýthuyết Phần nhắc lại số kiến thức liên quan sử dụng trongluận án hàm logic, mật mã khối, cấu trúc phần tử điều khiểnđượcvà nguyên lýthiếtkếCSPN Hàmlogic tổngquátcủaF2/1b i ể u d i ễ n theophươngtrình: 𝑦= 𝑦 (1)(𝑣 ⨁1)⨁𝑦(2)𝑣 1 𝑦= 𝑦 (1)(𝑣⨁1)⨁𝑦(2)𝑣 2 vàcủaF2/2b i ể u⊕diễntheophươngtrình: ⊕ ⊕ 𝑦= 𝑣 𝑧(𝑦 𝑦= 𝑣 𝑧(𝑦 (1) (1)⊕ 𝑦 𝑦 (2) (2)⊕ 𝑦 𝑦 (3) (3)⊕ 𝑦 𝑦 (4) )⊕𝑣 (𝑦 (4) (1)⊕ (1) 𝑦 )⊕𝑣 (𝑦 ⊕𝑦 2 (3) )⊕𝑧 ( 𝑦 (3) )⊕𝑧 ( 𝑦 (1)⊕ (1)⊕ 𝑦 𝑦 (2) )⊕𝑦 (2) (1) )⊕𝑦 (1) 2 2.2 Kháiqtchungvềcácthuậttốnpháttriển(TTPT) 2.2.1 Mụctiêuvàgiảipháphướngđến MụctiêuhướngđếncủaTTPTlàứngdụngtrongcácmạngkhơngdâyvà sử dụngtổ hợpcácgiảiphápđã nêu chitiếttrongluận án 2.2.2 Cácbướcthựchiệnvàsơđồtổngquát CácTTPTcủaluận áncó chungcác bướcthựchiện sau: Forj=1 tok-1 {(A,B)Crypt(e)(A,B,Qj,Uj);(A,B)(B,A)} {(A,B)Crypt(e)(A,B,Qk,Uk)}3 {(A,B)(AQk+1,BUk+1)} đó:klà số vịng;k+ tương ứng với phép biến đổi cuối cùng(FT);e{0, 1} tham số định nghĩa với (e= 0): mã hóa (e= 1):giải mã;Crypt(e): thủtục mơtả vịngmã hóacơsởcủathuậttốn 2.2.3 Cácmơhìnhthiết kếcủavịngmãhóacơsở Luậnáns ửd ụn g 3m hì nh thiết kế c h o vịngm ã hóa s ở: n ối tiếp, songsongvà kếthợpgiữa nốitiếp songsong 2.2.4 Cácphươngphápthiếtkế CSPNtrongcácTTPT CSPNs d ụ n g t r o n g c c T T P T đ ợ c t h i ế t k ế t h e o h a i m h ì n h : CSPNđồngnhất(HO) vàCSPNlai ghép(HY) 2.3 Pháttriểnthuậttốnmậtmãkhốitheomơhìnhnốitiếp MD-64 phát triển cơng bố nghiên cứu số [1], thiết kếtheomơ hình nốitiếp CSPNthiếtkế theomơ hìnhHO a) A e) B 32 VZF F F F V2Z 2F 2/2 F2/2 F2/2 F2/2V 2Z 2F 2/2 VZF F F F 11 / 2/2 2/2 2/2 VZF -1 -1 -1 -1 F 33 2/2 F 2/2 F 2/2 2/2 32 Qj Uj I1 332/2 2/2 2/2 2/2 VZF -1 -1 -1 F2/2 -1 -1 F2/2 F2/2 -1 -1 -1 F 11 2/2 F 2/2 F 2/2 2/2 192 (e ) F32/192 d) E Si I1 32 V1,Z1 V2,Z2 F8/24 V5,Z5V ,Z F8/24 F8/24 F8/24 V6,Z V4,Z4 192 I1 (e 2) F32/192 E V4,Z4 V,Z 55 V6,Z6 I1 F -1 F 8/24 -1 -1 V3,Z V,Z -1 F8/24 8/24 F8/24 22 V1,Z 32 b) c)L 1L 32 S0 e 16 16 E (e) P1 E1 16 p2 I’1 V2Z2 F32/192 I’2 V4Z E2 -1 S4 32/192 V3Z3 S-1 S F(L,e) V1Z1 P2*16/1 16 x 32 S0 p3 V5Z5 V6Z6 32 P1 y S-1 32 Hình2.10.Sơ đồthiếtkếcủathuật tốnMD-64 a)Vịngmãhóacơsở, b)HộpSPN,c)SDDO𝐅 (𝑳,𝒆) 𝟑𝟐/𝟏𝟗𝟐 ,d) F32/192,F-132/192,e)F8/24,F-18/24, MD64cókíchthướckhốilà64bit,gồm8vịngmãhóavàkhóabímật128b it.Hình2.10làmơtảchitiếtthiếtkếcủaMD-64.MD- 64sửdụngkhóamật128bitvàsửdụnglịchbiểukhóađơngiản (chitiếtlịch biểu khóa MD-64 trongluậnán) 2.4 Pháttriểnthuậttốnmậtmãkhốitheomơhìnhkếthợp a) A b) V1, Z1 F2/2 B F2/2 F2/2 F2/2 F2/2 F2/2 F2/2 F2/2 V3, Z3 F2/2 F2/2 F2/2 F2/2 c) V3, Z3 F2/2 F2/2 F2/2 F2/2 V2, Z2 F2/2 F2/2 F2/2 F2/2 V1, Z1 F2/2 F2/2 F2/2 F2/2 64 64 64 Ur 64 Q r V2, Z2 32 32 384 F (B3,e3) E’ E 64/384 F (B1 , e1 ) 32/128 128 SPN I1 I2 I2 F( B2 , e2) SPN 128 E’ 32/128 d) V1, Z1 V2, Z2 F2/2 F2/2 F2/2 F2/2 V4, Z4 F2/2 F2/2 F2/2 F2/2 V3, Z3 384 F(B4 , e4 ) 64/384 V3, Z3 E V4, Z4 f) S0 S1 S2 S3S4 S5 S6 S7 S 0-1 S1-1 S 2-1 S -134S -1 S 5-1 S6-1 S7-1 32 h) V6,Z6 V5, Z5 VZ F8/32 F8/32 F8/32 e X L1 L2 X 64 V1 Z V2 Z V3 Z3 (e) P16x2;1 E' E F 64/384 V3 Z3 F8/24 64 32 F32/128 V3, Z3 V2, Z2 V1, Z1 F8/24 V1, Z1 V2 Z2 4, I1 F8/24 V2, Z2 F2/2 V1 Z F8/24 V4, Z4 V5, Z5 V6, Z6 F2/2 32 64 F8/24 F2/2 F2/2 F8/32 32 V1,Z1 V2, Z2 V3, Z3 F8/24 F2/2 F2/2 e) 32 g) F2/2 F2/2 V4 Z4 V5 Z5 V6 Z6 V4 Z4 64 32 Y Y Hình2.11.SơđồthiếtkếcủathuậttốnBMD-128 a)Vịngmãhóacơsở,b)F8/24,c)F-1 8/24,d)F8/32,e) F32/128, (𝑳,𝒆) (𝑳,𝒆) f)HộpSPN,g)F64/384,h)SDDO𝐅 và𝐅 𝟑𝟐/𝟏𝟐𝟖 𝟔𝟒/𝟑𝟖𝟒 Thuậttoánđược pháttriểnvới trườnghợp nhưsau: Trườnghợp1:sửdụng phương phápthiếtkếC S P N đồng n h ấ t (HO) với phần tử nguyên thủy lựa chọn làF2/2với phần tửđượclựa chọnlà(h,f,e,j) Trường hợp 2: sử dụng phương pháp lai ghép HY1 với phần tửnguyên thủy lựa chọn làF2/2với phần tử chọn (h,f,e,j) vàF′2/2vớibộphầntửchọnlà(e,b,b,c) Trường hợp 3: sử dụng phương pháp lai ghép HY2, cụ thể nhánhtrái thuật toán sử dụng CSPN với phần tử nguyên thủy lựachọn làF2/1thuộc lớp phần tử Q2/1với cặp phần tử lựa chọn (h,g)(xem bảng 3.1) nhánh phải thuật toán sử dụng CSPN với phầntử nguyên thủychọnlàF2/2 3.2.2 ThuậttoánBM123-128 BM123-128 có kích thước khối 128 bit với vịng mã hóa khóabí mật 128 bit, 192 bit 256 bit BM123-128 thiết kế theomơ hình song song cho vịng mã hóa sở CSPN thiết kế theocả cấu trúc HO HY BM123-128 có điểm cải tiến BM123-64nhằm nâng cao khả chống thám mã lượng sai Hình 3.6 mơ tảthiết kế BM123-128 Trường hợp 1: thuật toán sử dụng phương pháp laig h é p t h u ộ c dạngHY1 với2 CE lựa chọnlàF2/2vàF′2/2 Trường hợp 2: thuật toán sử dụng phương pháp lai ghép HY2,nhánh trái thuật toán sử dụng CE lựa chọn làF2/1thuộc lớpphầnt Q 2/1v i c ặ p p h ầ n t l ự a c h ọ n l ( h,g )v n h n h p h ả i c ủ a thuậttoánsửdụngCEđượclựachọnlàF2/2vàF ′2/2n h t r n g h ợ p A a) B 64 64 Uj 64 Qj 64 I 32 32 32 32 F′(A E , e3 ) 32/256 256 256 (8)S F′ 4x4 (A1, e1) -1 F′ 32/256 32/256 256 I1 I1 I1 I1 -1 (8)S F′(A 2, e2)32/2 56 4x4 256 256 ,e ) F′(A 32/256 E 256 F′ -1 32/256 64 64 I b1) F’ 2/2 V1Z1 V2Z2F’ c1) F’V2Z2 2/2 32 F’16/64 F’ V 1Z1 2/2 2/2 e1) 32 F’16/64 F’32/128 32 f1) L1L e 16 16 E (e) P2*16/1 V1Z E1 I1 d1) V1,Z1 F’ F’ 4/8 V2,Z2 F’ F’ V4,Z4 ’ ’ V2,Z2 4/8 4/8V ,Z 3 4/8 I’ V3,Z3 F V4,Z4 ’ 4/8 ’ F 4/8 F3’ 2/128 F 4/8 F 4/8V ,Z 1 32 22 VZ V3Z V4Z F’32/256 16 x 32 E2 V5Z V6Z V7Z V8Z 32 y 16 Hình3.6.SơđồthiếtkếcủathuậttốnBM123128(TH1)a1)Vịngmãhóacơsở,b1)F′4/8,c1)F′32/128,d1)F′16/64,e1) (𝑳,𝒆) F′32/256,f1)𝐅′ 𝟑𝟐/𝟐𝟓𝟔 3.3 Phântích,đánhgiáđộantồnthuậttốnpháttriển 3.3.1 Đánhgiáđ ặ c trưngthống kêtheotiêuchuẩnNESSIE 3.3.1.1 Cáctiêu chuẩnđánh giá Phần trình bày chitiếttiêu chuẩn thống kêcủaN E S S I E đ ể đánhgiá độan tồn củamộtthuậttốn mậtmã 3.1.2 Kếtquả đánhgiá Căn vào kết thu cho thấy, mơ hình 1, chỉđến vịng thứ tất thuật tốn phát triển đạt tínhchất thống kê theo tiêu chuẩn NESSIE Đối với mơ hình 2, tất cácthuật toán đề xuất đáp ứng tiêu chuẩn NESSIE vịng3, ngoạitrừ BM123-64 (TH2) thìđến vòng 5mớit h ỏ a m ã n t i ê u chuẩnnày 3.3.2 Đánhgiá độantoàncácTTPTtheo đặctrưngvi sai 3.3.2.1 Yếutốảnhhư ởn g đế nđặc trưngvi s vàgiải pháp tìm vếtvisaitốtnhât Phần tóm tắt số yếu tố ảnh hưởng đến đặc trưng vi sai củacácphép biến đổivà trìnhbàygiảipháptìmvếtvi saitốtnhất 3.3.2.2 Kết quảđánhgiá Các kết trình bày phần cơng bố trongcác cơng trình nghiên cứu [1, 3-8] Hình 3.25 biểu diễn thơng tin vếtvi saisau 2vịngcủa BM-128 Sau 2vịngxácsuấtvisai ≈2-61,5 Chi tiếtchứngminhvisaicủa cácthuậttốn xemtrongluậnán Việc đánh giá vi sai thực theo cách: tính trực tiếp quađịnh nghĩa xây dựng chương trình tính vết vi sai Các kết tínhtốn trìnhbàytổnghợp trongbảng3.5 Qua bảng tổng hợp cho thấy, tất TTPT có khả năngchống lại thám mã lượng sai sau vịng (chỉ có BM128 vàBMD-128 sau vịng5).Đâychính làđiểmhấp dẫncủacácTTPT 32 2-16 p3 32 32 32 (A1 , e3) F 2-1 p1 E 256 (8) S4 x F F (A1 , e3) 32/ 256 11 p2 32/ 256 256 2-1 I1 256 I1 -1 32/ 256 I1 I1 -1 (8) S x p4 2-5 F (A2 , e2) 32/ 256 256 256 F (A2 , e4) 32/ 256 E 256 -1 F 32/ 256 64 64 1 32 32 32 32 F 256 (e3 ) 32/ 256 E 256 ( ) S 4x4 F (e1 ) 32/ 256 F 256 -1 p5 32/ 256 I1 F I1 (e2 ) I1 I1 -1 (8) S 4x4 32/ 256 256 256 ( e4 ) F 32/ 256 E 256 -1 F 32/ 256 64 64 Hình 3.25.Vếtvisaisau2vịngcủaBM-128 -3.25 Bảng3.5 Tổng hợpgiátrịvếtvisai TTPTvàsosánh Đặctrưngvisai Mãkhối Số vòngr Cobra-F64a[29] Spectr-H64[29] COBRA-H64[29] DDO-64[29] COBRA-F64A[29] COBRA-F64B[29] Crypt(BM)_64A BM123-64(TH3) BM-64 BM123-64(TH1) 16 12 10 20 10 8 Z 2 2 2 2 BM123-64(TH2) MD-64 COBRA-H128[29] SG-128[29] 8 10 10 SS-128[29] Eagle-128[29] COBRA-S128[29] BMD-128 BM-128 BM123-128(TH1) BM123-128(TH2) P(Z) P(r) 2-21 1.15×2 -13 ≈ 1,13 x2-19 >2-105 ≈ 2-75 ≈ 2-29

Ngày đăng: 30/08/2023, 20:59

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan