1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo tốt nghiệp nghiên cứu và đánh giá các đặc trưng thống kê thuật toán mã hóa CRYPT(D) 64

39 1,2K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 39
Dung lượng 1,35 MB

Nội dung

06/19/14 BÁO CÁO TỐT NGHIỆP Đề tài Nghiên cứu đánh giá các đặc trưng thống thuật toán hóa CRYPT(D) 64 Giáo viên hướng dẫn: 06/19/14 Nội dung chính  Đặt vấn đề  Cơ sở xây dựng thuật toán CRYPT(D) 64Thuật toán CRYPT(D) 64Các đặc trưng thống của CRYPT(D) 64 06/19/14 Đặt vấn đề  Trước các yêu cầu về bảo mật thông tin thì việc cho ra đời các thuật toán bảo mật là một tất yếu.  Hiện nay có rất nhiều thuật toán hóa đang được sử dụng, như hóa cổ điển, hóa công khai, hóa DES,…  Hiện nay họ thuật toán CRYPT (D) hiện đang được nghiên cứu ứng dụng.  Trong phạm vi của đồ án của mình thì em xin trình bày về thuật toán các đặc trưng thống của nó. 06/19/14  Thuật toán mới CRYPT(D)-64 được thiết kế cho việc hoá các khối dữ liệu có độ dài 64-bit, sử dụng khoá mật 128-bit 256-bit.  Thuật toán được xây dựng trên cơ sở kết hợp mạng chuyển vị - thay thế điều khiển được CSPN (Controlled Substitution-Permutation Network) với mạng chuyển vị - thay thế cố định SPN (Substitution-Permutation Network).  Để thuật toán có tốc độ thực hiện cao tích hợp hiệu quả trên VLSI như ASIC/FPGA, việc xây dựng CSPN sẽ được thực hiện trên phần tử điều khiển được - CE (Controlled Element) có kích thước tối thiểu F2/1 . Đặt vấn đề 06/19/14  Các đặc trưng thống là yếu tố quyết định tạo nên độ bền vững của thuật toán mật khối (block cipher), việc đánh giá các đặc trưng thống là một yêu cầu cần thiết khi thiết kế một thuật toán mới.  Thuật toán CRYPT(D)-64 được thiết kế cho mục đích cài đặt trên thiết bị phần cứng như ASIC/FPGA, đáp ứng cho các yêu về thiết kế - chế tạo các thiết bị bảo mật thông tin trong nước, phục vụ trong lĩnh vực An ninh - Quốc phòng cũng như trong các lĩnh vực hoạt động Kinh tế - Xã hội khác.  Kết quả đánh giá các đặc trưng thống của CRYPT(D)-64 là điều kiện cần bảo đảm cho thuật toán có thể sử dụng được trong các ứng dụng thực tế. Đặt vấn đề 06/19/14 Cơ sở xây dựng thuật toán Thuật toán CRYPT (D) được xây dựng trên cơ sở kết hợp hai mạng:  Mạng chuyển vị thay thế cố định SPN  Mạng chuyển vị thay thế điều khiển được CSPN 06/19/14 SPN Cấu trúc của mạng chuyển vị thay thế cố định:  Các hộp thay thế S (substitution boxes)  Các hộp hoán vị P (permutation boxes) 06/19/14 SPN 06/19/14 SPN – Hộp S  Hộp thay thế thuận 06/19/14 SPN – Hộp S  Hộp S nghich đảo: [...]... toán mật khối Kết quả đánh giá các đặc trưng thống của CRYPT(D)- 64 là điều kiện cần bảo đảm cho thuật toán có thể sử dụng được trong các ứng dụng thực tế Các đặc trưng thống của CRYPT(D) 64 Theo NESSIE, các đặc trưng thống của thuật toán mật khối cần được đánh giá theo các tiêu chuẩn sau: 1 Số lượng trung bình các bit đầu ra thay đổi khi thay đổi một bit đầu vào 2 Mức độ biến đổi hoàn... dụng khóa 128-bit Sơ đồ sử dụng khóa 256-bit Cấu trúc chương trình   Thuật toán hóa CRYPT(D)- 64 được thể hiện như sau: 1 For j = 1 to 7 do: {(L, R) ← Crypt(L, R, Qj ); (L, R) ← (R, L)}   06/19/14 2 (L, R) ← Crypt( L, R, Q8) 3 (L, R) ← (L ⊕ Q9, R ⊕ Q9) Các đặc trưng thống của CRYPT(D) 64   06/19/14 Các đặc trưng thống là yếu tố quyết định tạo nên độ bền vững của thuật toán mật khối... nói cách khác nếu bit đầu vào thứ i thay đổi, kết quả sẽ làm thay đổi bit thứ j đầu ra, tức là: Các đặc trưng thống của CRYPT(D) 64   06/19/14 Ma trận khoảng cách của hàm là ma trận B bậc n × (m + 1) của các phần tử bij, bij là trọng số của vector thác lũ, tức là: Với U là tập con của (GF(2))n được chọn một cách ngẫu nhiên thì: Các đặc trưng thống của CRYPT(D) 64    06/19/14 Để đánh giá. .. thành phần khác không của u Các đặc trưng thống của CRYPT(D) 64  06/19/14 Hàm biến đổi n-bit đầu vào thành m-bit đầu ra được coi là có mức độ biến đổi hoàn toàn tốt, nếu mỗi bit đầu ra đều phụ thuộc mỗi bit đầu vào, tức là: Các đặc trưng thống của CRYPT(D) 64  Hàm f: được coi là có hiệu ứng thác lũ tốt, nếu trung bình có số bit đầu ra thay đổi mỗi khi có một bit đầu vào thay đổi, tức là: 1 2n... m 2 Các đặc trưng thống của CRYPT(D) 64  06/19/14 Hàm phù hợp theo tiêu chuẩn thác lũ chặt chẽ, nếu mỗi bit đầu ra thay đổi với xác suất bằng mỗi khi có một bit đầu vào thay đổi, tức là: Các đặc trưng thống của CRYPT(D) 64  06/19/14 Ma trận phụ thuộc của hàm là ma trận A bậc n × m của các phần tử aij, nó thể hiện sự phụ thuộc của bit thứ j của vector đầu ra vào bit thứ i của vector đầu vào,... 06/19/14 Các đặc trưng thống của CRYPT(D) 64   06/19/14 Việc đánh giá các đặc trưng thống theo các tiêu chuẩn trên được thực hiện như sau: Với mỗi vector nhị phân u =(u1, u2, …, un)∈ , giả sử: u(i) ∈ là vector nhị phân nhận được bằng cách đảo ngược bit thứ i của u (đối với i = 1, 2, …, n) Khi đó vector nhị phân được gọi là vector thác lũ theo thành phần i Trọng số Hamming w(u) là số lượng các thành... mật 128-bit, các khóa con Ki ∈ {0, 1} , ∀i = 1, 2, , 4 được lựa chọn trực tiếp từ khóa bí mật:K = {K1, K2, K3, K4} 128bit Các khóa vòng Qj (khi hóa) Q′j (khi giải mã) Phương án sử dụng khoá mật 256-bit: K = {K1, K2, …, K8}, các khoá con: Ki ∈ {0, 1} , ∀i = 1, 2, , 8 cũng được lựa chọn từ khoá mật 256-bit, các khoá vòng Qj (khi hóa) Q′j (khi giải mã) Thời gian biểu sử dụng khóa   06/19/14... hưởng của khoá dữ liệu đầu vào tới sự biến đổi của dữ liệu ở đầu ra, ta xét: U = X || K (X - bản rõ, K – khoá) Trong trường hợp xét ảnh hưởng của dữ liệu đầu vào tới sự biến đổi của dữ liệu đầu ra: Còn trường hợp cần xét ảnh hưởng của khoá tới sự biến đổi của dữ liệu đầu ra: Các đặc trưng thống của CRYPT(D) 64 1 Số lượng trung bình các bit đầu ra thay đổi khi thay đổi một bit đầu vào 2 Mức độ biến... thay đổi một bit đầu vào 2 Mức độ biến đổi hoàn toàn Trong các công thức trên N = #U - là bậc của tập U (số lượng phần tử trong tập U) 06/19/14 Các đặc trưng thống của CRYPT(D) 64 3 Mức độ của hiệu ứng thác lũ 4 Mức độ phù hợp với tiêu chuẩn hiệu ứng thác lũ chặt chẽ Hàm f được coi là có các đặc tính biến đổi tốt khi: dc = 1, da ≈ 1, dsa ≈ 1 d1 ≈ ½ n 06/19/14 ... 06/19/14 Các cấu trúc của mạch để xây dựng CE CSPN - CE 06/19/14 CSPN - P n/m   06/19/14 P thuận P nghịch n/m n/m ( ) PnV m = L(V 1)π 1 L(V 2 )π 2 π s −1 L(Vs ) / ( ) PnVm = L n / 1 1 π s−−1 L n (Vs −1)π s−−2  π 1−1L(V 1) (Vs ) Thuật toán CRYPT(D)  06/19/14 Sơ đồ thuật toán: Khối toán tử F32/112 thuận 06/19/14 Khối toán tử F32/112 nghịch đảo 06/19/14 Khối toán tử F16/16 06/19/14 Các hoán . 06/19/14 BÁO CÁO TỐT NGHIỆP Đề tài Nghiên cứu và đánh giá các đặc trưng thống kê thuật toán mã hóa CRYPT(D) 64 Giáo viên hướng dẫn: 06/19/14 Nội dung chính  Đặt vấn đề  Cơ sở xây dựng thuật toán. thuật toán CRYPT(D) 64  Thuật toán CRYPT(D) 64  Các đặc trưng thống kê của CRYPT(D) 64 06/19/14 Đặt vấn đề  Trước các yêu cầu về bảo mật thông tin thì việc cho ra đời các thuật toán bảo mật. về thuật toán và các đặc trưng thống kê của nó. 06/19/14  Thuật toán mới CRYPT(D)- 64 được thiết kế cho việc mã hoá các khối dữ liệu có độ dài 64- bit, sử dụng khoá mật 128-bit và 256-bit.  Thuật

Ngày đăng: 19/06/2014, 20:47

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w