Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 39 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
39
Dung lượng
1,35 MB
Nội dung
06/19/14 BÁO CÁOTỐTNGHIỆP Đề tài NghiêncứuvàđánhgiácácđặctrưngthốngkêthuậttoánmãhóaCRYPT(D)64 Giáo viên hướng dẫn: 06/19/14 Nội dung chính Đặt vấn đề Cơ sở xây dựng thuậttoánCRYPT(D)64 ThuậttoánCRYPT(D)64 Cácđặctrưngthốngkê của CRYPT(D)64 06/19/14 Đặt vấn đề Trước các yêu cầu về bảo mật thông tin thì việc cho ra đời cácthuậttoánbảo mật là một tất yếu. Hiện nay có rất nhiều thuậttoánmãhóa đang được sử dụng, như mãhóa cổ điển, mãhóa công khai, mãhóa DES,… Hiện nay họ thuậttoán CRYPT (D) hiện đang được nghiêncứuvà ứng dụng. Trong phạm vi của đồ án của mình thì em xin trình bày về thuậttoánvàcácđặctrưngthốngkê của nó. 06/19/14 Thuậttoán mới CRYPT(D)-64 được thiết kế cho việc mãhoácác khối dữ liệu có độ dài 64-bit, sử dụng khoá mật 128-bit và 256-bit. Thuậttoán được xây dựng trên cơ sở kết hợp mạng chuyển vị - thay thế điều khiển được CSPN (Controlled Substitution-Permutation Network) với mạng chuyển vị - thay thế cố định SPN (Substitution-Permutation Network). Để thuậttoán có tốc độ thực hiện caovà tích hợp hiệu quả trên VLSI như ASIC/FPGA, việc xây dựng CSPN sẽ được thực hiện trên phần tử điều khiển được - CE (Controlled Element) có kích thước tối thiểu F2/1 . Đặt vấn đề 06/19/14 Cácđặctrưngthốngkê là yếu tố quyết định tạo nên độ bền vững của thuậttoán mật mã khối (block cipher), việc đánhgiácácđặctrưngthốngkê là một yêu cầu cần thiết khi thiết kế một thuậttoán mới. Thuậttoán CRYPT(D)-64 được thiết kế cho mục đích cài đặt trên thiết bị phần cứng như ASIC/FPGA, đáp ứng cho các yêu về thiết kế - chế tạo các thiết bị bảo mật thông tin trong nước, phục vụ trong lĩnh vực An ninh - Quốc phòng cũng như trong các lĩnh vực hoạt động Kinh tế - Xã hội khác. Kết quả đánhgiácácđặctrưngthốngkê của CRYPT(D)-64 là điều kiện cần bảo đảm cho thuậttoán có thể sử dụng được trong các ứng dụng thực tế. Đặt vấn đề 06/19/14 Cơ sở xây dựng thuậttoánThuậttoán CRYPT (D) được xây dựng trên cơ sở kết hợp hai mạng: Mạng chuyển vị thay thế cố định SPN Mạng chuyển vị thay thế điều khiển được CSPN 06/19/14 SPN Cấu trúc của mạng chuyển vị thay thế cố định: Các hộp thay thế S (substitution boxes) Các hộp hoán vị P (permutation boxes) 06/19/14 SPN 06/19/14 SPN – Hộp S Hộp thay thế thuận 06/19/14 SPN – Hộp S Hộp S nghich đảo: [...]... toán mật mã khối Kết quả đánh giácác đặc trưngthốngkê của CRYPT(D)- 64 là điều kiện cần bảo đảm cho thuậttoán có thể sử dụng được trong các ứng dụng thực tế Các đặctrưngthốngkê của CRYPT(D)64 Theo NESSIE, cácđặctrưngthốngkê của thuậttoán mật mã khối cần được đánhgiá theo các tiêu chuẩn sau: 1 Số lượng trung bình các bit đầu ra thay đổi khi thay đổi một bit đầu vào 2 Mức độ biến đổi hoàn... dụng khóa 128-bit Sơ đồ sử dụng khóa 256-bit Cấu trúc chương trình Thuậttoánmãhóa CRYPT(D)- 64 được thể hiện như sau: 1 For j = 1 to 7 do: {(L, R) ← Crypt(L, R, Qj ); (L, R) ← (R, L)} 06/19/14 2 (L, R) ← Crypt( L, R, Q8) 3 (L, R) ← (L ⊕ Q9, R ⊕ Q9) Các đặctrưngthốngkê của CRYPT(D)64 06/19/14 Cácđặctrưngthốngkê là yếu tố quyết định tạo nên độ bền vững của thuậttoán mật mã khối... nói cách khác nếu bit đầu vào thứ i thay đổi, kết quả sẽ làm thay đổi bit thứ j đầu ra, tức là: Cácđặctrưngthốngkê của CRYPT(D)64 06/19/14 Ma trận khoảng cách của hàm là ma trận B bậc n × (m + 1) của các phần tử bij, bij là trọng số của vector thác lũ, tức là: Với U là tập con của (GF(2))n được chọn một cách ngẫu nhiên thì: Cácđặctrưngthốngkê của CRYPT(D)64 06/19/14 Để đánh giá. .. thành phần khác không của u Cácđặctrưngthốngkê của CRYPT(D)64 06/19/14 Hàm biến đổi n-bit đầu vào thành m-bit đầu ra được coi là có mức độ biến đổi hoàn toàn tốt, nếu mỗi bit đầu ra đều phụ thuộc mỗi bit đầu vào, tức là: Cácđặctrưngthốngkê của CRYPT(D)64 Hàm f: được coi là có hiệu ứng thác lũ tốt, nếu trung bình có số bit đầu ra thay đổi mỗi khi có một bit đầu vào thay đổi, tức là: 1 2n... m 2 Cácđặctrưngthốngkê của CRYPT(D)64 06/19/14 Hàm phù hợp theo tiêu chuẩn thác lũ chặt chẽ, nếu mỗi bit đầu ra thay đổi với xác suất bằng mỗi khi có một bit đầu vào thay đổi, tức là: Cácđặctrưngthốngkê của CRYPT(D)64 06/19/14 Ma trận phụ thuộc của hàm là ma trận A bậc n × m của các phần tử aij, nó thể hiện sự phụ thuộc của bit thứ j của vector đầu ra vào bit thứ i của vector đầu vào,... 06/19/14 Cácđặctrưngthốngkê của CRYPT(D)64 06/19/14 Việc đánh giácác đặc trưngthốngkê theo các tiêu chuẩn trên được thực hiện như sau: Với mỗi vector nhị phân u =(u1, u2, …, un)∈ , giả sử: u(i) ∈ là vector nhị phân nhận được bằng cách đảo ngược bit thứ i của u (đối với i = 1, 2, …, n) Khi đó vector nhị phân được gọi là vector thác lũ theo thành phần i Trọng số Hamming w(u) là số lượng các thành... mật 128-bit, các khóa con Ki ∈ {0, 1} , ∀i = 1, 2, , 4 được lựa chọn trực tiếp từ khóa bí mật:K = {K1, K2, K3, K4} 128bit Các khóa vòng Qj (khi mã hóa) và Q′j (khi giải mã) Phương án sử dụng khoá mật 256-bit: K = {K1, K2, …, K8}, các khoá con: Ki ∈ {0, 1} , ∀i = 1, 2, , 8 cũng được lựa chọn từ khoá mật 256-bit, các khoá vòng Qj (khi mã hóa) và Q′j (khi giải mã) Thời gian biểu sử dụng khóa 06/19/14... hưởng của khoá và dữ liệu đầu vào tới sự biến đổi của dữ liệu ở đầu ra, ta xét: U = X || K (X - bản rõ, K – khoá) Trong trường hợp xét ảnh hưởng của dữ liệu đầu vào tới sự biến đổi của dữ liệu đầu ra: Còn trường hợp cần xét ảnh hưởng của khoá tới sự biến đổi của dữ liệu đầu ra: Cácđặctrưngthốngkê của CRYPT(D)64 1 Số lượng trung bình các bit đầu ra thay đổi khi thay đổi một bit đầu vào 2 Mức độ biến... thay đổi một bit đầu vào 2 Mức độ biến đổi hoàn toàn Trong các công thức trên N = #U - là bậc của tập U (số lượng phần tử trong tập U) 06/19/14 Cácđặctrưngthốngkê của CRYPT(D)64 3 Mức độ của hiệu ứng thác lũ 4 Mức độ phù hợp với tiêu chuẩn hiệu ứng thác lũ chặt chẽ Hàm f được coi là có cácđặc tính biến đổi tốt khi: dc = 1, da ≈ 1, dsa ≈ 1 và d1 ≈ ½ n 06/19/14 ... 06/19/14 Các cấu trúc của mạch để xây dựng CE CSPN - CE 06/19/14 CSPN - P n/m 06/19/14 P thuận P nghịch n/m n/m ( ) PnV m = L(V 1)π 1 L(V 2 )π 2 π s −1 L(Vs ) / ( ) PnVm = L n / 1 1 π s−−1 L n (Vs −1)π s−−2 π 1−1L(V 1) (Vs ) ThuậttoánCRYPT(D) 06/19/14 Sơ đồ thuật toán: Khối toán tử F32/112 thuận 06/19/14 Khối toán tử F32/112 nghịch đảo 06/19/14 Khối toán tử F16/16 06/19/14 Các hoán . 06/19/14 BÁO CÁO TỐT NGHIỆP Đề tài Nghiên cứu và đánh giá các đặc trưng thống kê thuật toán mã hóa CRYPT(D) 64 Giáo viên hướng dẫn: 06/19/14 Nội dung chính Đặt vấn đề Cơ sở xây dựng thuật toán. thuật toán CRYPT(D) 64 Thuật toán CRYPT(D) 64 Các đặc trưng thống kê của CRYPT(D) 64 06/19/14 Đặt vấn đề Trước các yêu cầu về bảo mật thông tin thì việc cho ra đời các thuật toán bảo mật. về thuật toán và các đặc trưng thống kê của nó. 06/19/14 Thuật toán mới CRYPT(D)- 64 được thiết kế cho việc mã hoá các khối dữ liệu có độ dài 64- bit, sử dụng khoá mật 128-bit và 256-bit. Thuật