DANH MỤC TỪ VIẾT TẮTAECC Affine Elliptic Curve Cryptography | Dé xuất hệ mật mã trên đường cong elliptic dựa theo hệ mật mã Affine AES Advanced Encryption Standard Chuan mã hóa nâng cao
Trang 1ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
MAI MẠNH TRỪNG
NGHIÊN CỨU MAT MÃ NHE, UNG DỤNG
LUẬN ÁN TIEN SĨ NGANH KHOA HỌC MAY TÍNH
Hà Nội - 2024
Trang 2ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
MAI MẠNH TRỪNG
TREN THIET BỊ THONG MINH
Chuyên ngành: Khoa hoc máy tinh
Mã số: 9480101.01
LUẬN ÁN TIỀN SĨ KHOA HỌC MÁY TÍNH
NGƯỜI HƯỚNG DAN KHOA HOC:
1 PGS.TS Đỗ Trung Tuấn
2 TS Lê Phê Đô
Hà Nội - 2024
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan luận án này là kết quả nghiên cứu của tôi, được thực hiện dưới
sự hướng dẫn của tập thể hướng dẫn
Các kết quả và số liệu trình bày trong luận án là hoàn toàn trung thực và chưa
từng được công bồ trong bat kỳ công trình của ai khác Các kết quả viết chung với cáctác giả khác đều được sự đồng ý của đồng tác giả trước khi đưa vào luận án Các nội
dung trích dẫn từ các nghiên cứu của các tác giả khác mà tôi trình bày trong luận án này
đã được ghi rõ nguồn trong phan tài liệu tham khảo
Hà Nội, ngày 19 tháng 01 năm 2024
Nghiên cứu sinh
Mai Mạnh Trừng
Trang 4LỜI CẢM ƠN
Luận án được thực hiện tại Bộ môn Khoa học máy tính, Khoa Công nghệ thông
tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội dưới sự hướng dẫn khoa họccủa PGS.TS Đỗ Trung Tuấn và TS Lê Phê Đô
Đề hoàn thành luận án, nghiên cứu sinh đã nhận được sự giúp đỡ nhiệt tình và
sự tạo điều kiện của rất nhiều người Trước tiên nghiên cứu sinh xin gửi lời cảm ơn chânthành và sâu sắc các thầy hướng dẫn, các thầy đã tận tình hướng dẫn, động viên khích
lệ, dành nhiều thời gian qúy báu dé định hướng cho nghiên cứu sinh trong quá trình
tham gia khóa học và hoàn thiện luận án.
Nghiên cứu sinh xin gửi lời cảm ơn đến PGS.TS Lê Sỹ Vinh, PGS.TS PhạmNgọc Hùng, TS Trần Quốc Long, TS Lê Đức Trọng đã có những đóng góp quý báutrong các buôi seminar đê nghiên cứu sinh có thê hoàn thành luận án.
Nghiên cứu sinh xin gửi lời cảm ơn chân thành tới lãnh đạo trường Đại học Công
nghệ, lãnh đạo Khoa Công nghệ thông tin, cảm ơn thầy giáo, cô giáo trong Khoa đã tạođiều kiện thuận lợi cho tôi trong quá trình học tập cũng như quá trình làm luận án
Nghiên cứu sinh xin bày tỏ lòng cảm ơn chân thành tới các cộng sự đã cùng tôi
thực hiện các công trình nghiên cứu và các bạn đồng nghiệp đã giúp đỡ, trao đối và chia
sẻ những kinh nghiệm về chuyên môn, đóng góp các ý kiến quý báu cho tôi trong quá
trình nghiên cứu.
Nghiên cứu sinh xin trân trọng cảm ơn các thầy cô trong hội đồng chuyên môn
đã đóng góp các ý kiến quý báu dé tôi hoàn thiện luận án
Nghiên cứu sinh xin cảm ơn Ban Giám hiệu, Khoa Công nghệ thông tin và các
anh chị em đồng nghiệp trường Đại học Kinh tế Kỹ thuật Công nghiệp đã giúp đỡ, chia
sé trong quá trình công tác, học tập, nghiên cứu và thực hiện luận án của mình.
Cuối cùng, từ tận đáy lòng mình, tôi xin gửi lời cảm ơn chân thành đến bố mẹnội, bố mẹ ngoại, vợ và hai con, các anh chị em đã luôn ủng hộ, giúp đỡ và khích lệ tôivượt qua những khó khăn trong học tập cũng như trong cuộc sống
il
Trang 5MỤC LỤC
LOI CAM ĐOAN -22- 56-5 2E2E122117121121121171112112111171111111 11111 ye iLOI CẢM ON.ooeccccsscsscssssssessessvsssessessessssssessessessussssssessessessusssessessecsussseesessessnseseess ii
MỤC LUC ooceecesscssessesssssessessesssessessessessussssesessessusssessessessessssssessessessiessessessessseeses iii
DANH MỤC TU VIET TAT cscssscsssesssesssessesssecssessvsssecssecssesssssssssecssessessseseses viiDANH MỤC KÝ HIỆU ¿- 2: 2£ ©S£2EE2EE£EEEEEEEEEECEEEEEEEEEEESEkrrrrrrkrres ix DANH MỤC CAC HINH csscssssssessessssssessessecsvessessecsecsvssusssessesssssnsssessessssnseseess x
DANH MỤC CAC BANG wc cescssessesssssessessecsssssessecscsusssessessessussueesecsessessneeseeses xii
1.3.1 Giới thiệu mật Imã - - -G- 5 25 +1 1+1 *v SH kg ng ng 13
1.3.2 Tính chất của an toàn thông tin - 2-2 2+2 +x+zx+cx+rzrszxeee 15
1.3.3 Các cấp độ tan công và các lớp bảo vệ thông tin - l6
1.4 Thiết bị thông minh và mạng vạn vật kết nối -cs-cccxeccxererkereee 19
1.4.1 Thiết bị thông minh - ¿5£ £+x+2Et£Et£EE£EEeEEerkerreerxerkered 191.4.2 Mạng vạn vật 10) ¿ST EkEEEEEE11111111111 1111111 crke 19
1.5 Mật mã nhẹ - - - - Ă Ă 1111121111111 231111111 011111 1 kg vn 23
1H
Trang 61.5.1 Giới thiệu mật mã nhẹ + + + 1S ni, 23
1.5.2 Mật mã khối nhẹ, - 2 2£ + £+EE£EE£EEEEEEEEEEEEEEEEEECEEkrrkrrkeeg 25
1.5.4 Mật mã đường cong elliptic - - - 55c ScSsssssseeeeerseeeree 31
1.5.5 Các tham số đánh giá hệ mật mã nhẹ 5555 <++<<++s+++ 341.6 Kết luận chương l -2¿- 2¿©2+2E+2EE2EEC2EEEEEEEEECEEEEEEkerkrerkrrrvee 37
CHƯƠNG 2 HE MAT MÃ KHOI NHẸ, HỆ MAT MA DONG NHẸ 38
2.1 Hệ mật mã khối nhẹ 2 2£ E+E£+E+EE+EE£EEtEEEEEEEEEerErrrrrkerkeee 38
2.1.1 Các phương thức tan công mật mã khối nhẹ, - - 382.1.2 Mật mã khối nhẹ PRESENT -¿-¿ 2 xzxzz++zzrxerxees 432.1.3 Các hệ mật mã khối nhẹ NOEKEON và LED 492.1.4 Đề xuất cải tiến các hệ mật mã khối nhẹ NOEKEON và LED 55
2.2 Hệ mật mã dòng nhẹ - - - - + 1 1E 1k1 vn ng 62
2.2.1 Mật mã dòng nhẹ GRAIN - SH SH ng, 62
2.2.2 Một số hệ mật mã dòng nhẹ khác - 2 2 2 s2 s2 +2£++£+2 +2 682.2.3 Các cuộc tấn công mật mã dòng -2- 2 2 + £x+£x+£++x+zxe2 702.2.4 So sánh GRAIN với một số hệ mật mã dòng, khối nhẹ khác 702.3 Kết luận chương 2 2 22©+222E22EE2EEEE212212312711221E221 21.2 crk 71
CHƯƠNG 3 DE XUẤT CÁC HỆ MAT MA TREN DUONG CONG ELLIPTIC
VA UNG DUNG woe eecescsscssssssessesssessessessusssessessesssessessecsussusssessessusssessessessssssessessesssesseesess 72
3.1 Thuật toán sinh ChUGi c.ccccccccccscssessssesssseessssesessescsssseessseessseseseeseeueseeess 72
3.1.1 Trình bày thuật toán sinh chuỗi - ¿- 25255 5x>++zxvzvsrvzss 72 3.1.2 Thí dụ thuật toán sinh chuỗi ¿5 2++5++x+z++xezxzxezxers 73
3.2 Thuat todin CECC 1 74
3.2.1 Ý tưởng thuật toán CECC oo.ccecccsccsscsssessessesssessessessesssessessessessseeseeses 74
Trang 73.2.2 Trinh bày thuật toán CECCC - -. 5 2c S39 9 gen 74
3.2.3 Thực hiện minh họa thuật toán CECC 55 -<<<<<<+ T7
3.2.4 Cai đặt thuật toán CCCC Ăn HH HH re 81 3.2.5 Đánh giá thuật toán CIECC - - tt sEsvksekesrerserek 82
3.3.1 Ý tưởng thuật toán AECC ¿¿©2¿+c++2xt2Etvrxrerkrsrxrrrrees 85
3.3.2 Trình bày thuật toán A ECC <1 1S kg ren 86 3.3.3 Thực hiện minh họa thuật toán AECC - 5< << <++<<<+ 89 3.3.4 Cài đặt thuật toán AECC - S1 ST HH x1 re 94
3.3.5 Đánh giá thuật toán AECC - 5-25 32x sieirrsrrrsrrrrree 94
3.4 Thuat todn 4s0iaiii})) 96
3.4.1 Ý tưởng thuật toán VECC oc.cccccecscsscsssessessesssessessessessessessessssseeseeses 96
3.4.2 Trình bay thuật toán VECC ue ecececescecceeeeeeeeeceeeeeeeeeseeseeeeaeeaees 96 3.4.3 Thực hiện minh họa thuật toán VECC - << << << +<<+<<+ 100 3.4.4 Cài đặt thuật toán VIECC - - c nSS.kS + HH HH ghe 102
3.4.5 Đánh giá thuật toán VIECC 5 - + St S sgk, 1043.5 Đề xuất phương trình đường cong elliptic với số nguyên tố lớn 104
3.5.1 Cơ sở đỀ xuất ccscc tt re 1043.5.2 Áp dụng thuật toán VECC - 2 22kcEEt2E2EEeEEerkrrrrerrees 1053.6 Kết luận chương 3 - 22-2-5252 2EE2EEEEEEEEEEEEEEEEEEEEEErrerkerkrrei 109
CHƯƠNG 4 THỰC NGHIỆM VÀ DANH GIÁ - -: cc-sccc+: 110
4.1 Thực nghiệm trên điện thoại thông minh - 5+5 +++s*++ss2 110
4.1.1 Thực nghiệm thuật toán CECC 5 525 + +ssksseeeesee 110
4.1.2 Thực nghiệm thuật toán AEC - 5 Series 111
Trang 84.1.3 Thực nghiệm thuật toán VECC - G5 c1 siseeresee 113
4.2 Thực nghiệm trên thiết bị nhÚng - ceneeeceeeeeeeceaeeeeeeteeeeeeaees 114
4.2.1 Kịch bản va mô hình thực nghiệm 55 55+ +++s<>+<<+ 114
4.2.2 Phân tích hệ thống - + 2 ¿+ +E+EE+E++EE£EE£EEEEEerkerxerxrrkee 115
4.2.3 Đánh giá hệ thong eeccececcsescsssessessesseessessessessecsvessesseeseesscsseeseesecaes 118
4.3 Mở rộng số diém trên hệ mật mã đường cong elliptic 118
4.3.1 Trên hệ mật mã đường cong elliptic sử dụng khóa công khai 118
4.3.2 Trên hệ mật mã đường cong elliptic sử dụng khóa đối xứng 125
4.4 Đánh giá các hệ mật mã nhẹ ¿c2 32213 *3* 3 +eErseereeeeres 133
4.4.1 Đánh giá các hệ mật mã khối nhẹ đã có 5s 5+: 1334.4.2 Đánh giá một số hệ mật mã đường cong elliptic đã đề xuắt 135
4.4.3 Độ an toàn của các hệ mật mã đường cong elliptic 136
4.5 Kết luận chương 4 ¿- 2: ©2+22+2EE2EEE2EEEEEE22E 221212 EExcrrrrrei 139KET LUẬN VÀ KIÊN NGHHỊ, 2-22 2 E+EE£EE2EE£EEEEEtEEErExrrxrrxerree 140DANH MỤC CÔNG TRINH KHOA HỌC CUA TÁC GIẢ 142LIEN QUAN DEN LUẬN ÁN ¿6c St SE EEEEEEEEEEEEEEEkrrrrkerrrkee 142TÀI LIEU THAM KHẢO 2-2 5£ ©5£+E£+EE£EE£EEEEEEEEEEEEEEEEEErrkrrkerreee 143
PHU LỤC 2 ¿5+2 2EE2EEEEE2E121122171121121121171711211 111111111111 151
vi
Trang 9DANH MỤC TỪ VIẾT TẮT
AECC Affine Elliptic Curve Cryptography | Dé xuất hệ mật mã trên đường cong
elliptic dựa theo hệ mật mã Affine
AES Advanced Encryption Standard Chuan mã hóa nâng cao
ARM Advanced RISC Machines Máy RISC tiên tiên
ASCH American Standard Code for Bộ ký tự va Bộ mã ký tự chuẩn
Information Interchange của Mỹ ASIC Application Specific Integrated Mach tich hop riéng biét cho ung
Circuit dung
CA Certificate Authority Co quan cap chứng chỉ
CBC Cipher Block Chaining Chuỗi khối mật mã
CECC Caesar Elliptic Curve Cryptography | Dé xuất hệ mật mã trên đường cong
elliptic dựa theo hệ mật mã Caesar
CRM Customer Relationship Management | Quản lý quan hệ khách hàng
CRYPTREC | Cryptography Research and Ủy ban Nghiên cứu và Đánh giá
Evaluation Committees Mat ma
CS Code size Kích thước ma
DDoS Distributed DoS Từ chéi dịch vu phân tán
DES Data Encyption Satandard Chuan mã hóa dữ liệu
DNS Domain Name System Hệ thông phân giải tên miền
DoS Denial-of-Service Từ chéi dich vu
DPA Differential Power Analysis Phân tích năng lượng sai phân
DTLS Datagram Transport Layer Security | Giao thức mã hóa thông tin liên lac
EC Elliptic Curve Duong cong elliptic
ECC Elliptic Curve Cryptography Hệ mat mã đường cong elliptic
ECDH Elliptic Curve Diffie — Hellman Trao đổi khóa Diffie — Hellman
dựa trên đường cong ellipticECDSA Elliptic Curve Digital Signature Thuật toán chữ ký số trên đường
Algorithm cong elliptic
ERP Enterprise Resource Planning Hoạch định nguồn lực doanh
nghiệpFPGA Field-Programmable Gate Array Mach tích hợp cỡ lớn
FTP File Transfer Protocol Giao thức truyén file
GE Gate Equivalent Công tương đương
HE Hardware Efficiency Hiệu qua phan cứng
HTTP Hyper Text Transfer Protocol Giao thức truyén tải siêu van bản
IEC International Electrotechnical Uỷ ban Kỹ thuật điện Quốc tế
Commission
IoP Internet of People Kết nỗi mọi người
VI
Trang 10Từ viết tắt Tiếng Anh Tiếng Việt
loT Internet of Things Kết nỗi vạn vật
IP Internet Protocol Giao thức Internet
ISO International Organization for T6 chức tiêu chuẩn quốc tế
Standardization
ITS Intelligent Transport System Hệ thống giao thông thông minh
LFSR Linear Feedback Shift Register Thanh ghi dịch hồi tuyến tính
LWBC Lightweight Block Cryptography Mật mã khôi nhẹ
LWHF Lightweight Hash Cryptography Mat ma ham bam nhe
LWSC Lightweight Stream Cryptography Mat ma dong nhe
MAC Media Access Control Điều khiến truy cập kênh
MDS Maximum Distance Separable Ma trận phân chia khoảng cách lớn
matrix nhatNFSR Nonlinear Feedback Shift Register | Thanh ghi phản hồi phi tuyến
NLCA New Lightweight Cryptographic Thuật toán mat mã nhẹ mới
Algorithm
NP Nondeterministic Polynomial time Thuật toán bat định trong thời gian
đa thức
OTP One Time Password Mật khẩu dùng một lần
QCA Quantum Cellular Automata Otomat di động lượng tử
RAM Random Access Memory Bộ nhớ truy cập ngẫu nhiên
RFID Radio Frequency Identification Nhận dang bang sóng vô tuyến
RISC Reduced Instruction Set Computer Máy tập lệnh rút gọn
ROM Read Only Memory Bộ nhớ chỉ đọc
RSA Rivest, Shamir, Adleman Hé mat ma RSA
SE Software Efficiency Hiéu qua phan mém
SPN Substitution Permutation Network Mang thay thé hoán vi
SQL Structured Query Language Ngôn ngữ truy van có câu trúc
SSL Secure Sockets Layer Lớp socket bao mat
TLS Transport Layer Security Bao mật tang giao van
UAV Unmanned Aerial Vehicle Máy bay không người lái
UDP User Datagram Protocol Giao thức dữ liệu người dùng
VECC Vigenere Elliptic Curve Dé xuất hệ mật mã trên đường
Cryptography cong elliptic dựa theo hệ mật mã
Vigenere
viii
Trang 11DANH MỤC KÝ HIỆU
Kí hiệu Ý nghĩa
#E Số điểm trên đường cong elliptic
4 Không gian vecto n chiều trên trường nhị phân
Zp Tập các số nguyên dương nhỏ hon p
Trang 12DANH MỤC CÁC HÌNH
Hình 1.1 Mô hình mã hóa và giải mã dữ liệu trong mật mã học - - 14
Hình 1.2 Các tính chất về an toàn thông tin - 2 2 +2++++E++EE£E+zE+Eezrxzrxeez 15Hình 1.3 Các cấp độ tan công bảo mật mạng - 2-2 2 2+ £+E££Ee£xerxerxrrxzree 16Hình 1.4 Thực thé tham gia trên hệ thống trao đồi thông tin - 5-2-2 17
Hình 1.5 Các mức độ bảo vệ thông tin -. - 2c 2c 1121k ng ng Hy 18 Hinh 1.6 Khunng ToT 3 20
Hình 1.7 Mô hình kiến trúc mang IoT 3 Op v cceccecsessessssssessesseessessessesssessessesseeseeseesees 21Hình 1.9 Mã hóa và giải mã mật mã khối eee cess eseeeseessessessesseessesseeseeseseseeesees 26Hình 1.10 Sự thỏa hiệp trong thiết kế mật mã nhẹ - - - 2x k+E+Et+E+EeEzxzxexezxz 27Hình 1.11 Mật mã khối lặp lại - ¿22 + x+2E+EE+EE£EE£EE£EEEEEEEEErkrrkeerkerkrree 29Hình 1.12 Minh họa cơ chế hoạt động của mật mã dòng nhẹ «++-+ 30
Hình 1.13 Hoạt động của mã đÒng - . + 3S 323119113 119111 11 11 11 11x ngư 30
Hình 2.1 Ham mã hóa €K của mật mã khối -.-: :¿©++++ccvvsrrrvrrrrrverrrk 40
Hình 2.2 Lớp hoán vị của PRESENT - - - 55 2k + x SE HH HH HH HH nrp 41
Hình 2.3 Lưu đồ thuật toán mã hóa PRESENT c.cccssccssssssesssesssessesssesssecsesseesseessees 45Hình 2.4 Lưu đồ thuật toán giải mã PRESENTT - 2-2 2+ 2+Ec£xe£xeExerrrezree 46
Hình 2.5 Phân nhóm các hộp S trong PRESENT cho mục đích thám mã 47
Hình 2.6 Cấu trúc thuật toán NOEKEON -cc¿2c+vtccExtrrerktrrrrrrrrrrrrkrrrre 50Hình 2.7 Sơ đồ hoạt động CỦa amma c5 1213923113911 1311 11 111 re 51Hình 2.8 Sơ đồ hoạt động của Theta ccccccscsesssesssssesssecssesssessscssecsuecsesssecssecsessseessees 52Hình 2.9 Sơ đồ hoán đổi, xóa trộn thứ tự bit - -c5cccccvtscxxvrerrrrrrrrrerrrrrkei 53
Hình 2.10 Quy trình thực hiện LLEÌD G5 1131011311 133111 111 1119 11 9v ng 53
Hình 2.11 Quá trình xử lý khối dit liệu của LED 2-2 2 2 se£x+£x+£s+zszzszxez 54Hình 2.12 Sơ đồ thuật toán Switch (key) c.cccccsssessessessssssessesseessessessessessseesessessseeeeses 59Hình 2.13 Kiến trúc của GR.AIN ¿ ¿2£ E+SE+EEC2EE2EEEEEEEE2EE221E21 211.2 crkcrei 63Hình 2.14 Cơ chế xác thực của GRAIN -128a -cccccccvccscrtrirrrrrrrrrrrrrrr 65
Hình 2.16 Miêu ta mật mã dòng TRIVIUM S5 St *S *EsEsrsesrrrrrrree 69
Hình 2.15 Kiến trúc mật mã dòng MICKEY -2- ¿©2222 +E+£E£+E++£xzrxzez 69Hình 3.1 Lưu đồ thuật toán mã hóa CECC ¿-++++++t++terrxxerrrreerrrr 74
Trang 13Hình 3.2 Lưu đồ thuật toán giải mã CECC - 2 s+E+EE+2E2EEeEEeEEEEEerkrrkeee 76
Hình 3.3 Giao diện chương trình ứng dụng mô tả thuật toán CECC 82
Hình 3.4 Lưu đồ thuật toán mã hóa AECC ¿+ + + k+E+E£EEEE+EEEEEE+EEEErtzkerererree 86Hình 3.5 Lưu đồ thuật toán giải mã hệ mật mã AECTC . -««+++<++sxe+ 88
Hình 3.6 Giao diện chương trình thuật toán AECC - 25c SSs++scsseeeeeees 94
Hình 3.7 Lưu đồ thuật toán mã hóa VIECC - ¿St keEk+EEEESEEEEEEEEEEEkrkerkrrrrkere 97
Hình 3.8 Lưu đồ thuật toán giải mã VIECC - 2 222+EE+EEtEEE2EEEEEEEErEkrrkerkeee 99
Hình 3.9 Giao diện chương trình mã hóa VECC trên đường cong elliptic 103 Hình 3.10 Giao diện chương trình giải mã VECC trên đường cong elliptic 103
Hình 3.11 Môi trường chạy thử nghiệm tính tông số điểm trên đường cong 105
Hình 4.1 Giao diện chương trình theo thuật toán [31] - -++<<++<<++s++ 124
Hình 4.2 Mô hình truyền nhận dữ liệu chưa mã hóa giữa các Robot 114Hình 4.3 Mô hình truyền nhận dữ liệu đã mã hóa giữa các Robot 114Hình 4.4 Thiết bị bo mạch Arduino 2c22+2tccE++ttEEkrtttrkrrrtrkkrrrrkrrrrrrrree 115Hình 4.5 Thiết bị wifi ESP8266 2-2 S221 2112112212121 116Hình 4.6 Cấu hình Robot l - ¿+ £+2<+E+EE+EE+EEESEEEEEEEEEEEEEEEEEEEEEErkrrkrrkerree 117Hình 4.7 Robot 1 truyền bản mã sau khi mã hóa 2-2-2 £252222£++zxzse2 117
Hình 4.8 Robot 2 nhận bản mã của Robot Ì +5 2< 3+ evvvreessses 117
Hình 4.9 Robot 2 gửi ban mã cho Robot 3, Robot 3 giải mã được bản rõ 118
Hình 4.10 Ước tính độ trễ tối thiểu 755¿c2+cccrEkkrtrrrtrrrrrkirrrrrirrrrrrree 134Hình 4.11 Ước tính độ trễ trung bình ¿2 2+2 ££+E£EE+E££E+EzEerzxerxzreree 134
Hình 4.12 Ước tính điện năng tiêu thụ ¿+ 25252 +2*S£+E+E‡Eexetsexexexrerexcee 135
XI
Trang 14DANH MỤC CÁC BANG
Bảng 1.1 Mật mã và g1a0 thỨC - nh HH HH TH HH Hà HH HT gnưệt 21
Bang 1.2 Phan lớp của các thuật toán mã hóa - . - + + + **E+ssersseereees 32
Bang 1.3 Danh sách các điểm trên đường cong 2-2 2 £+s+zxe£xerxerzrszsee 33
Bang 2.1 Bảng so sánh hệ mật mã PRESENT với các hệ mật mã khác [87] 48 Bang 2.2 Hộp S sử dụng trong hàm Gamma của thuật toán NOEKEON 51
Bảng 2.3 Bang phân phối Hamming của hàm Theta ccscccsssesssessesssesssecseesseesseessees 52Bảng 2.4 Vị trí thành phần hộp S csccsccccscssessessessessesssssessesssessessessessssssessessessesseesess 60
Bảng 2.5 Sự biến đổi ¡0000:0280 1 60
Bang 2.6 Số công của GRAIN đối với các chức năng khác nhau - 66
Bang 2.7 Độ dài khóa và TV của ho GRATN Án HH HH HH Hư, 67
Bảng 2.8 Số công của ho GRAIN khi thực hiện với phần cứng - 68
Bảng 2.9 Hiệu suất của 096)›2.V0ÀHtdtd 68
Bảng 2.10 Liệt kê một số cuộc tấn công mật mã dòng nhẹ -++-«<++s «+2 70
Bang 2.11 So sénh mat ma 6n eee e 71
Bang 3.1 Tập hợp tat ca các điểm trên đường cong elliptic - 2-5552 78Bang 3.2 Các ký tự tương ứng với các điểm trên đường cong được xét từ điểm q 79Bảng 3.3 Các ký tự bản rõ tương ứng với điểm trên đường cong đã cho S0Bảng 3.4 Chuỗi mã hóa - 2-1525 SE‡EEE9EEEEEE123E21232121121211 21111211211 re, 80
Bảng 3.5 Kết qua giải mã thuật toán CECC oceececceccccsessssssesseessessessessesssessessesseessesseesees S1
Bảng 3.6 Độ phức tap tính toán hệ mật mã CEC - + ++ + *+++v++seseeerssess 83
Bang 3.7 Tập hợp tat cả các điểm trên đường cong elliptic (3.2) đã cho 90Bang 3.8 Các ký tự tương ứng với các điểm trên đường cong (3.2) -. 91Bảng 3.9 Các ky tự ban rõ tương ứng với điểm trên đường cong (3.2) - 92
Bảng 3.10 Chuỗi mã hóa theo phương trình (3.2) 2- 2252 5s5s+xe£++xezxzxezxvzs 92
Bang 3.11 Bảng kết quả giải mã thuật toán AECC -2- 252+c2xccxezxerzrszrez 93
Bảng 3.12 Độ phức tạp tính toán hệ mật mã AECC - 5-55 ++++<+++s+sss+ 95
Bang 3.13 Ký tự ứng với điểm trên đường cong xét từ điểm sinh q - 100Bảng 3.14 Ký tự của khóa ứng với điểm trên đường cong (3.3) -: 101Bảng 3.15 Ký tự bản rõ ứng với điểm trên đường cong (3.3) : -5: 101
Xi
Trang 15Bang 3.16 Bảng các ký tự sau khi mã ha - - - 5 3k1 net 101
Bang 3.17 Ký tự bản mã ứng với điểm trên đường cong - 5+ s+cs+c5+: 102 Bảng 3.18 Bảng kết quả giải mã - - 2-52-5222 SE EEEEEEEE11211 21521111111 xe, 102
Bảng 3.19 Ký tự ứng với điểm tính từ điểm sinh P của phương trình (3.4) 105
Bảng 3.20 Ký tự của khóa ứng với điểm trên đường cong (3.4) -: 106
Bảng 3.21 Ký tự bản rõ ứng với điểm trên đường cong (3.4) : -: -s: 107 Bảng 3.22 Ký tự bản mã ứng với điểm trên đường cong (3.4) - 108
Bang 4.1 Các điểm trên đường cong đề xuất tính từ điểm Q - 5+: 121 Bang 4.2 Tập hop tat ca các điểm trên đường cong elliptic - 5 s5: 127 Bảng 4.3 Tập hợp các ký tự chữ, số, các ký tự khác -¿+cx++cxczsecres 128 Bảng 4.4 Mã hóa dữ liỆU - Gà Hà Hành 130 Bảng 4.5 Kết quả sau khi giải mã 2- 2 522St2EE‡EEE2EEE2EEEEEEEEEEerkrrrkrrkrrree 132 Bảng 4.6 Tổng hợp một số hệ mật mã khối nhẹ -2- 2: 2£ 52S22++2s+z>+2 133 Bang 4.7 Đánh giá thuật toán các hệ mật mã đường cong el]iptic - - 135
Bảng 4.8 Độ dài cho mật mã khóa công khai và khóa đối xứng [109] 136
Bảng 4.9 So sánh giữa kích thước khóa RSA và ECC ở cùng cấp độ bảo mật 136
Bảng 4.10 Tập hợp các điểm trên đường cong elliptic từ điểm sinh Q 137
xiii
Trang 16MO DAU
Bao mật va đảm bao an toàn thông tin luôn là vấn đề được các tô chức, các nhànghiên cứu quan tâm Đây là một chủ đề rộng có liên quan đến nhiều lĩnh vực Trong
thực tế có rất nhiều phương pháp được thực hiện để đảm bảo an toàn thông tin dữ liệu
từ thời xưa, từ những dấu niêm phong trên bao thư cho đến những mật mã thay thế đơn
giản dùng dé mã hóa, an giấu thông tin
Mật mã học có nhiều ứng dụng trong đời sống như là đảm bảo bí mật thông tin
quan trọng tình báo, quân sự, ngoại giao cũng như các bí mật về kinh tế, thương mại
Ngày nay, đã mở rộng kỹ thuật mật mã hóa hiện đại áp dụng vào chữ ký số, bầu cử điện
tử hay tiền điện tử Các ứng dụng của mật mã học và khoa học mật mã bảo vệ thông tinrất đa dạng và phong phú; tùy vào tính đặc thù của mỗi hệ thống bảo vệ thông tin màứng dụng sẽ có các tính năng với đặc trưng riêng.
Việc bảo đảm an toàn dữ liệu có thể được thực hiện dễ dàng hơn nhiều khi dữ
liệu là của các nhà khai thác và các ứng dụng được lưu trữ nội bộ Khi đó, các công ty
có máy chủ riêng có thể cài đặt tường lửa, đồng thời cần có một đội ngũ các chuyên giabảo mật đủ năng lực, hiểu rõ về hệ thong va quan ly viéc cap nhat phan mém lién tuc
Do đó, người ta cần xác định những lỗ hỗng mới từ thiết bị thông minh, thiết bi mangIoT Kẻ tan công mạng đang chuyển mục tiêu tan công từ máy tinh sang điện thoại di
động và IoT Tat cả các thiết bị mới mà kết nối vào mạng của nhà khai thác đều là điểm
dễ bị tan công và nguy cơ này đang gia tăng hàng ngày, nhất là khi các thiết bị nhỏ như
trong IoT đang phát triển trong những năm gan đây Các thiết bị này đang phải đối mặtvới các cuộc tấn công từ chối dịch vụ DDoS nhằm mục đích làm giảm khả năng kết nối
với mạng và các tính năng của chúng.
Ngày nay, với sự phát triển của khoa học công nghệ máy tính, thì việc lưu trữ vàbảo mật thông tin được thực hiện một cách phổ biến trên máy vi tính hay các thiết bị
công nghệ số như điện thoại di động Đặc biệt với các công nghệ điện tử bán dẫn, công
nghệ mạng không dây, thì ngày càng xuất hiện nhiều thiết bị có cau hình cao với nănglực tính toán lớn cho phép triển khai dé dàng các thuật toán mã hóa như DES, RSA,AES, dé mã hóa, bao mật thông tin
Trang 17Tuy nhiên, nhu cầu sử dụng các thiết bị có kích cỡ nhỏ, khả năng tính toán thấp
phục vụ các công việc và giải quyết bài toán chuyên dụng, đơn giản, điển hình như cácthẻ thông minh, vi điều khiển ngày càng tăng Trong khi đó, các hệ mật mã truyền thốnghiện có khó có thé sử dụng đa năng cho mọi loại thiết bị, bộ vi xử lý, do sự phức tạp, sửdụng nhiều tài nguyên, năng lượng Một hệ mật mã truyền thống cũng khó có thé càiđặt hiệu quả trên các thiết bị có năng lực và tài nguyên hạn chế (chăng hạn trên các bộ
vi điều khiển 4 bit, 8 bit, có kích cỡ RAM nhỏ, tần số thấp, ) [1] Vì vậy, nhu cầu cần
có các hệ mật mã riêng (mã khối, mã dòng, hàm băm, mã xác thực, ECC), áp dụng chocác thiết bị, hệ thống bị hạn chế (mức độ bảo mật thông tin không cần quá cao) đã vàđang được đặt ra trong những năm qua, và mật mã nhẹ được ra đời từ các nhu cầu đó
Theo tiêu chuẩn ISO/IEC 29192-1 [2] đã đưa ra khái niệm về mật mã nhẹ phù hợp với
những môi trường hạn chế, mật mã khối nhẹ có rất nhiều ưu điểm thực thi trên phầncứng, phù hợp với các tiêu chí như diện tích chip, năng lượng tiêu thụ, kích cỡ mã nguồn
chương trình, thời gian thực hiện
Mục tiêu của mật mã nhẹ là ứng dụng cho các thiết bị nhỏ, hạn chế về năng
luong, trong các hệ thống an ninh trên phương tiện giao thông, hệ thống giám sátbệnh nhân không dây, hệ thống giao thông thông minh, Trong trường hợp này, cácthuật toán mật mã truyền thống là không phù hợp bởi các lý do như chỉ phí quá lớn, đikèm với độ phức tạp tính toán và thời gian xử lý quá cao so với mức cần thiết, năng
lượng tiêu thụ quá lớn, Do đó, sử dụng các thuật toán mật mã nhẹ, phù hợp với các
thiết bị hạn chế là vấn đề cần được quan tâm nghiên cứu hiện nay Vì vậy nghiên cứu
sinh đã lựa chọn luận án “Nghiên cứu mật mã nhẹ, ứng dụng trên thiết bị thông minh”.
Mục tiêu của luận án là nghiên cứu độ an toàn của các hệ mật mã khôi nhẹ, mật
mã dòng nhẹ và hệ mật mã đường cong elliptic ứng dụng trên các thiết bị thông minh
Luận án sử dụng một số phương pháp nghiên cứu sau:
e Phương pháp tong hợp tài liệu: Nghiên cứu, phân tích các tài liệu có liên quan
đến nội dung nghiên cứu, từ đó đưa ra nhận xét và hướng nghiên cứu;
e Phương pháp tham khảo ý kiến chuyên gia: Quá trình nghiên cứu sẽ tham khảo
ý kiến chuyên gia các lĩnh vực có liên quan nhằm làm sáng tỏ những vấn đề cầngiải quyết;
Trang 18Phương pháp tham gia hội thảo, seminar: Tích cực tham gia các buổi hội thao,seminar về lĩnh vực, chuyên đề nghiên cứu;
Phương pháp thực nghiệm, chứng minh: Sử dụng các hình thức thực nghiệm tính
toán, chứng minh theo cơ sở toán học, cải đặt thử nghiệm trên các môi trường dékhang định kết quả nghiên cứu
Ngoài phan mở dau và kết luận, bố cục của luận án chia thành bốn chương:
Chương 1 của luận án trình bày những kiến thức chung về an toàn và bảo mậtthông tin và mật mã nhẹ, trình bày các thiết bị thông minh, thiết bị có năng lựctính toán hạn chế Chương này cũng trình bày các tham số đề đánh giá một thuật
toán mật mã là thuật toán mật mã nhẹ;
Chương2 trình bày một số hệ mật mã khối nhẹ tiêu biêu như PRESENT và mật
mã dòng nhẹ tiêu biểu như GRAIN có đánh giá theo các tham số;
Chương 3 của luận án trình bày đề xuất thuật toán mật mã đường cong elliptic
ứng dụng trên các thiết bi di động;
Chương 4 của luận án trình bày các kết quả nghiên cứu đối với bài toán mật mã
nhẹ trên các thiết bị hạn chế dựa trên kết quả thực nghiệm
Dé tài nghiên cứu của luận án tham gia vào các nghiên cứu chung về mật
mã nhẹ, hệ mật mã đường cong elliptic.
Luận án có các đóng góp chính như sau:
Luận án đề xuất cải tiến với hai hệ mật mã khối nhẹ đã có NOEKEON, LED
nhằm dam bảo an ninh an toàn trên các thiết bị loT NOEKEON cải tiến tăng độ
mật cho thuật toán vì xáo trộn dữ liệu khóa K LED cải tiễn chống lại thám mã.Luận án đề xuất ba thuật toán mật mã trên đường cong elliptic với tên gọi CECC,AECC và VECC Ba thuật toán đề xuất có tốc độ tính toán nhanh, độ an toàn
cao, phù hợp với các thiết bị thông minh
Hiện tại, ECC đứng sau AES về tốc độ trong khi nó tuân thủ các tiêuchuẩn của mật mã nhẹ Điều cần thiết là các nhà thiết kế ECC phải giảm yêu cầu
bộ nhớ, dé nó có thé yêu cầu ít RAM và ROM hơn cho các hoạt động của nó
Nếu ECC đáp ứng được những thách thức này, nó sẽ trở thành lựa chọn hàng đầu
trong các giải pháp bảo mật.
Trang 19CHƯƠNG 1 TONG QUAN VE MAT MÃ NHẸ VÀ UNG DỤNG
TREN THIET BI THONG MINH
Chương này trình bày những kiến thức chung về mật mã va mật mã nhẹ, trìnhbày các thiết bị thông minh, thiết bị có năng lực tính toán hạn chế Ngoài ra, còn có cáctham số dé đánh giá một thuật toán mật mã là thuật toán mật mã nhẹ và mục tiêu củaluận án giải quyết các van dé này
1.1 Bài toán nghiên cứu
Trên cơ sở thực tiễn nhiều hệ mật mã nhẹ được đề xuất nhưng chưa được đánhgiá đầy đủ và cần phải tạo ra hệ mật mã nhẹ mới có hiệu suất cao, luận án đề ra chomình nhiệm vụ đánh giá một số hệ mật mã mới, phố biến và đề xuất hệ mật mã nhẹ mớicho thiết bị thông minh
Mật mã nhẹ là một sự chuyên hướng mới so với mật mã truyền thong nhằm giảmthiểu mức độ yêu cầu cao về tài nguyên, do đó nó sẽ hoàn toàn phù hợp với môi trườngIoT, thiết bị thông minh Nền tảng IoT bi hạn chế về kích thước vật lý, dung lượng lưutrữ, phân bé lưu trữ khác như RAM/ROM và tốc độ dữ liệu Các thiết bi này thườngchạy bằng pin, do đó việc duy trì năng lượng này là điều cần thiết Với việc sử dụng
mật mã truyền thống sẽ tiêu hao nhiều năng lượng Tuy nhiên, việc cung cấp đủ mức
độ bảo mật là một thách thức vì các phương pháp mã hóa hiện tại quá phức tạp để áp
dụng trong IoT, trong thiết bị thông minh
Với những lý do trên, luận án nghiên cứu “Nghiên cứu mat mã nhẹ, ứng dụngtrên thiết bị thông mình”
1.2 Tình hình nghiên cứu trong và ngoài nước
Luận án tìm hiểu tình hình nghiên cứu trong và ngoài nước để nắm được dòng
chảy nghiên cứu về lĩnh vực này Qua đó làm cơ sở dé tìm ra khoảng trống nghiên cứu,
cũng như đưa ra các đê xuât phù hợp cho luận án.
1.2.1 Tình hình nghiên cứu ngoài nước
Ngày nay, mật mã nhẹ phát triển rất nhanh chóng Theo Viện tiêu chuẩn và Kỹthuật quốc gia Hoa Kỳ NIST đưa ra tiêu chuẩn ISO/IEC 29192 [2] về mật mã nhẹ chuẩn
gôm sáu phân đê chỉ định các thuật toán mật mã nhẹ với yêu câu bảo mật, xác thực,
4
Trang 20nhận dạng, không chối bỏ và toàn vẹn Chúng bao gồm:
° phần 1: Các thông tin chung yêu cầu về bảo mật, phân loại và thực hiện[2];
e phần 2: Quy định các mã khối PRESENT và CLEFIA [3] và một số sửa đôi
của phần 2 đã được đề xuất vào năm 2014 bao gồm mật mã khối SIMON vàSPECK |4] với các tổ hợp kích thước khối và khóa khác nhau Vào năm 2015,
các dự thảo sửa đổi đầu tiên với SIMON va SPECK đã được khởi xướng;
° phần 3: Chỉ rõ các mật mã dòng Enocoro và TRIVIUM [5];
e phần 4: Chi rõ ba kỹ thuật bất đối xứng, đó là (i) lược đồ nhận dạng
cryptoGPS, (ii) cơ chế xác thực và trao đổi khóa ALIKE, và (iii) lược đồ chữ
ký IBS dựa trên ID [6] và một sửa đổi cho phần 4 bao gồm một lược đồ xác
thực dựa trên đường cong elliptic được gọi là ELLI [7];
e phần 5: Chỉ định ba hàm băm: PHOTON, SPONGENT và LesamntaLW[S];
e phần 6: Dành riêng cho MAC và hiện đang được phát trién [9]
Theo tiêu chuẩn ISO/IEC 29167, kỹ thuật nhận dang tự động và thu thập dtr liệu,
cung cấp các dịch vụ bảo mật cho REID [10] Mô tả kiến trúc, tính năng bảo mật và cácyêu cầu đối với dịch vụ bảo mật cho thiết bị RFID Các thuật toán mã hóa được bồ sungbao gồm tám bộ chỉ định việc sử dụng các dịch vụ bao mật AES-128, PRESENT-80,
ECC-DH, GRAIN-128A, AES OFB, ECDSA-ECDH, cryptoGPS va RAMON cho ứng
dụng bảo mật được đưa ra trong [11-12] Uy ban Nghiên cứu và Đánh giá Mật mãCRYPTREC của Nhật Bản đưa ra một dự án nhằm đánh giá và giám sát bảo mật Chúng
gồm các kỹ thuật mật mã được sử dụng trong các hệ thống Chính phủ điện tử của Nhật
Bản [13] CRYPTREC đưa ra ba loại danh sách mật mã: (i) Danh sách mật mã được sửdụng trong Chính phủ điện tử; (i) Danh sách mật mã được đề xuất cho các thành viên
chính phủ và (11) Danh sách mật mã được giám sát các hoạt động của Chính phủ Nhóm
nghiên cứu mật mã nhẹ của CRYPTREC, được thành lập vào năm 2013, nham mụcđích nghiên cứu và hỗ trợ các giải pháp mật mã nhẹ phù hợp cho các hệ thống chính
phủ điện tử và bất kỳ ứng dụng nào cần các giải pháp nhẹ Họ đã khảo sát về tình trạng
hiện tại trong mật mã nhẹ và các ứng dụng của nó Ngoài ra, họ thực hiện đánh giá việctriển khai và đưa ra bản báo cáo [13] vào năm 2015 Các thuật toán thực hiện mục tiêu
trên là là AES, Camellia, CLEFIA [14], PRESENT [15], LED [16], Piccolo [17],
5
Trang 21TWINE [18], và PRINCE [19] Năm 2021, nhóm nghiên cứu Fursan Thabit và cộng sự
[20] đã đề xuất thuật toán mật mã nhẹ NLCA, với thuật toán này làm tăng cường bảomật dir liệu trong điện toán đám mây, thuật toán sử dụng cau trúc SPN kết hợp vớiFeistel, kích thước khối là 128 hoặc 256 bit và kích thước khóa là 128 hoặc 256 bit
Kích thước khóa lớn tăng độ bảo mật nhưng sẽ ảnh hưởng tới giá thành.
Ngoài những mật mã nhẹ tiêu chuẩn còn có rất nhiều thuật toán mật mã nhẹ khác
đã được đề xuất, chăng hạn như mật mã dòng MICKEY-128, GRAIN va mật mã dòngnhẹ WG (Welch-Gong); mật mã khối TEA, KATAN và KTANTAN (Chess 2011)
KLEIN [21] Vào năm 2018, nhóm nghiên cứu Lang Li và cộng sự [22] đã đưa ra thuật
toán mật mã khối nhẹ mới Họ đã đưa ra một phương pháp mã hóa khác đó là tận dụnglợi thế cả cấu trúc mang SPN và Feistel cho việc mở rộng khóa mã hóa và giải mã Vàonăm 2019, nhóm nghiên cứu Lina Ding và cộng sự [23] đã đưa mật mã dòng nhẹ mới.
Họ đã sử dụng hệ thong hỗn loạn thêm vào hệ thong mật mã dòng nhẹ Số hóa chuỗihỗn loạn Logistic và kết hợp nó với NFSRs và bộ ghép kênh tạo ra một hệ thong mat
mã dòng nhẹ mới.
Nhóm nghiên cứu Soumen Roy, Md Abu Sohaib, Md Khaled Kamal [24] đã đưa
ra thuật toán mật mã khối, sử dụng khóa đối xứng cho sự phân tích mật mã dữ liệu nhỏ,
tư tưởng thuật toán trong phần mã hóa, đầu tiên giá trị bảng mã ASCII của bản rõ đượcđưa ra Sau đó, giá trị nhị phân tương ứng của nó được tính toán Sử dụng khối 8 bit déđược cụm bản rõ dạng bit và sử dụng phép toán Xor bit dé tìm ra bản mã Hạn chế của
thuật toán này này mới mã hóa được các ký tự trên bảng mã ASCII.
Nhóm nghiên cứu Nilupulee A Gunathilake, William J Buchanan and Rameez
Asif [25] đã nghiên cứu đánh giá va so sánh các thuật toán mật mã khối (AES, Hight,
Lblock, LED, Piccolo, PRESENT, PRINCE, SIMON, SPECK, TWINE) với các tham
số kích thước khối, kích thước khóa, mức bảo mật Tuy nhiên, các nghiên cứu thựcnghiệm mang tính lý thuyết, ứng dụng và khả thi hơn phải được tiến hành nhiều hơn déđạt được sự tối ưu hóa cuối cùng của việc đảm bảo an ninh và bảo vệ quyền riêng tưtrong thế giới IoT
Thuật toán mật mã khối nhẹ NOEKEON được công bố vào năm 2000 [26] Vấn
đề đặt ra là có giải pháp nào dé tăng độ mật cho thuật toán nay
6
Trang 22Nghiên cứu [16] công bố thuật toán mật mã khối nhẹ LED vào năm 201 1 Thuật
toán này sử dụng hộp S giống với mật mã nhẹ PRESENT Vậy van đề đặt ra cần làmthế nào đề không tăng không gian khóa, nhưng cần tăng thời gian thám mã
Nghiên cứu [27] nghiên cứu mật mã nhẹ dé mã hóa dữ liệu mạng trên chip, cụ
thể đánh giá hiệu suất việc sử dụng thuật toán mật mã khối nhẹ mã hóa dữ liệu trên chip
Nghiên cứu nay đã tăng tính hiệu suất nhưng độ bảo mật lại chưa cao Năm 2022, nhómnghiên cứu Kyriaki Tsantikidou, Nicolas Sklavos [28] mới chỉ dừng ở việc đề xuất cácthuật toán mật mã nhẹ đã có dé ứng dụng cho thiết bị loT trong việc chăm sóc sức khỏe
Vào tháng 2 năm 2023, NIST công bố quyết định lựa chọn họ ASCON tiêu chuẩn cho
các ứng dụng mật mã nhẹ Mục tiêu báo cáo của NIST là cung cấp một hồ sơ công khaicủa quá trình chuẩn hóa và giải thích việc đánh giá những nghiên cứu vào vòng chungkết dé được chọn là tiêu chuẩn hóa [29] được trình bày trong phần phụ lục của luận án
Mật mã đường cong elliptic được sử dụng trong chính phủ Hoa Ky dé bảo vệthông tin liên lạc nội bộ Ngoài ra, còn áp dụng trong các dự án Tor giúp đảm bảo ân
danh, đây cũng là cơ chế được sử dụng để chứng minh quyền sở hữu trong Bitcoins,cung cấp chữ ký số trong dịch vụ iMessage của Apple, dé mã hóa thông tin DNS với
DNSCurve, và là phương pháp tốt để xác thực cho các trình duyệt web an toàn qua
SSL/TLS.
Thé hệ đầu tiên của thuật toán mã hóa khóa công khai như RSA, ElGamal va
trao đôi khóa Diffie-Hellman vẫn được duy tri trong hầu hết các lĩnh vực, nhưng ECC
đang nhanh chóng trở thành giải pháp thay thế cho RSA
Nghiên cứu [30] đã đưa ra hệ mật mã trên đường cong elliptic bằng cách sử dụng
thuật toán sinh chuỗi, sau đó kết hợp với biến đổi hàm mã hóa và giải mã dé mã hóa vagiải mã dữ liệu Hạn chế của [30] là sinh chuỗi sẽ tốn dung lượng lưu trữ, tốn thời gian
mã hóa Hơn nữa, là sử dụng phương trình đường cong elliptic với tổng số điểm nhỏ
Nhóm nghiên cứu [31] đã đưa ra hệ mật mã đường cong elliptic sử dụng khóa
công khai dé mã hóa văn bản điểm hạn chế là sử dụng phương trình đường cong ellipticvới tông sô diém nhỏ chưa phủ được nhiêu ký tự cân mã hóa.
Nghiên cứu [32] giống nghiên cứu [31] sử dụng phương trình đường cong elliptic
Trang 23với tổng số điểm nhỏ Tiếp theo, nghiên cứu [33] về những kiến thức chung về đường
cong elliptic, nhóm Cyclic và mối quan hệ của chúng Nghiên cứu này chưa phân tích
độ an toàn trên đường cong elliptic.
Nghiên cứu [34] là nghiên cứu về mật mã đường cong elliptic và mới chỉ so sánh
độ bảo mật với RSA chưa so sánh với các hệ mật mã đường cong elliptic khác.
Theo lĩnh vực nói trên, mức tiêu thụ điện năng và yêu cầu thông lượng, việc triểnkhai phần cứng được tối ưu hóa cao của mật mã nhẹ là rất quan trọng đối với các thiết
bị hạn chế Các nguyên thủy mật mã khác nhau, chăng hạn như mật mã khối nhẹ, mật
mã dòng nhẹ và hàm băm có các tham số và cấu trúc khác nhau, ảnh hưởng đến việc
triển khai và tối ưu hóa phần cứng Luận án dựa vào các nghiên cứu hệ mật đường cong
elliptic ở trên dé làm cơ sở đề xuất thuật toán mật mã đường cong elliptic mới và thử
nghiệm trên đường cong elliptic mới với tông sô điêm lớn hơn.
1.2.2 Tình hình nghiên cứu trong nước
Trong nước cũng có một số nhà nghiên cứu về mật mã nhẹ Vào năm 2017,
nghiên cứu [35], [36] đã nghiên cứu hệ mật mã khối dựa trên hỗn loạn rời rạc Nghiêncứu này đã có ba đóng góp chính: (i) Nghiên cứu một số hướng phát trién của mật mãhiện đại từ đó dẫn dắt các ra vấn đề trong mật mã khối (ii) Tìm các đặc trưng của các
hệ hỗn loạn khác nhau bao gồm số mũ Lyapunov lớn nhất luôn dương, khả năng mởrộng không gian khóa và các đặc trưng phân tích thống kê như entropy hoặc phân bố
đều dé làm tiêu chí lựa chọn các hàm hỗn loạn phù hợp (iii) Phương pháp mở rộng hàm
Arnold Cat rời rạc dựa trên biến đôi giả Hadamard nhanh gọi là hàm Cat-Hadamard.Mặt hạn chế đề xuất thay thế hộp S là chưa rõ ràng, chưa đánh giá tác động của cáctham SỐ, chưa thực nghiệm
Theo nghiên cứu [1] đã nghiên cứu xây dựng các thành phần cho thuật toán mật
mã khối nhẹ Những đóng góp chính của [1]: (1) cách tiếp cận mới hiệu quả dé phân lớp
toàn bộ 302 lớp theo quan hệ tương đương affine cho các hộp S 4 bit; (ii) đánh giá đặc
trưng đại số của các hộp S 4 bit tối ưu kháng lại thám mã vi sai và tuyến tính; (iii) đánhgiá bậc trong suốt của các hộp S 4 bit kiểu Serpent thể hiện kha năng kháng lại thám
mã năng lượng sai phân theo mô hình của Prouff; (iv) chứng minh độ an toàn của môhình tầng tuyến tính dạng AES cho mã khối nhẹ có kích thước 64 bit dựa trên phép biến
8
Trang 24đổi Trancells Phân tích một số cài đặt phần mềm hiệu quả cho mô hình mới này; (v)
xây dựng các ma trận MDS an toàn và hiệu quả có kích thước 4x4 trên trường F2 với
phép nhân được xác định bởi đa thức bất khả quy x @ x @ 1 cho phép biến đổiMixColumns trong mô hình tầng tuyến tính đề xuất Mặt hạn chế chưa cập nhật các tiêuchuẩn mới cho các hộp S 4 bit; chưa cập nhật phương pháp sinh các ma trận MDS như
dựa trên dạng dịch vòng, cho mã khối nhẹ; chưa nghiên cứu mô hình các pháp nhẹ có
cấu trúc Feistel, ARX như HIGHT, họ SIMON và SPECK
Nghiên cứu của Nguyễn Bình và cộng sự về vành đa thức có hai lũy đăng nguyên
thủy và ứng dụng [37], những nghiên cứu làm co sở trao đôi khóa Diffie-Hellman, trongmật mã ElGamal, trong mã vòng Những kết quả nghiên cứu này chủ yếu áp dụng chonhững thuật toán mật mã truyền thống chưa áp dụng vào những thuật toán mật mã nhẹ
Nghiên cứu [38] đã nghiên cứu an toàn dữ liệu trong kiến trúc điện toán đámmây dựa trên trao đổi khóa Diffie-Hellman và mật mã đường cong elliptic Điện toánđám mây là công nghệ mà người dùng có thé sử dụng các dich vụ từ đám mây cung cấp
theo yêu cầu, không cần phải tốn nhiều chi phí quản lý nguồn tài nguyên Không gian
lưu trữ đám mây người sử dụng có thé truy cập và lưu trữ dữ liệu của họ bat cứ đâu, bat
cứ khi nào trên toàn thé giới Và người dùng sử dụng tốt nhất nguồn tài nguyên sẵn có
mà đám mây mang lại Công nghệ day triển vọng này thì van đề riêng tư, an toàn dữliệu được đặt lên hàng đầu Nhưng dữ liệu trên đám mây lớn và mat nhiều thời gian mãhóa cho dù áp dụng bat kỳ phương pháp mã hóa nào Trong nghiên cứu này đã có một
thiết kế cho kiến trúc đám mây dé dam bảo an toàn thông tin giữa máy khách và máy
chủ Ngoài ra, họ sử dụng mật mã đường cong elliptic cho việc mã hóa dữ liệu và cơchế trao đôi khóa Diffie-Hellman cho việc thiết lập liên kết Đưa ra cơ chế mã hóa sửdụng kết hợp phương pháp tuyến tinh và mật mã elliptic Có 3 điểm kiểm tra an toàn:
() xác thực; (1) sinh khóa; (11) mã hóa dữ liệu Nhóm nghiên cứu này cũng chưa nghiên
cứu hệ mật mã đường cong elliptic trên các thiết bị thông minh
Các mã khối được sử dụng trong nước thường sử dụng trong các đơn vị có nhucầu an ninh an toàn và bảo mật Hiện nay, các thuật toán mã khối khuyến nghị được sửdụng thường là chuẩn của nước ngoài như mã hóa dữ liệu AES, TripleDES, chuẩn mãhóa Châu Âu Camellia, và chưa có những hệ mật mã khối nào được xây dựng trong
9
Trang 25nước hướng tới các thiết bị tính toán hạn chế.
Nghiên cứu [39] đã nghiên cứu rất sâu về cơ sở toán, các phép toán trên đườngcong ellipitc, chứng minh tính chất kết hợp của phép cộng trên đường cong elliptic bằngphương pháp đại số Nhưng hạn chế của nghiên cứu này là mới dừng ở mức lý thuyếtchưa xây dựng một hệ mật mã trên đường elliptic để áp dụng các phép toán này
Nghiên cứu [40] về phương pháp tan công phân tích năng lượng đơn giản lên hệ
mật đường cong elliptic Nghiên cứu này sử dụng phương trình đường cong elliptic với
số nguyên tổ lớn không phù hợp trên thiết bị có tài nguyên hạn chế
Những năm gần đây ở Việt Nam, mật mã đường cong elliptic cũng có vai tròquan trọng, theo Thông tư số: 39/2017/TT-BTTTT, ngày 15 tháng 12 năm 2017 của BộThông tin và Truyền thông về việc Ban hành Danh mục tiêu chuẩn kỹ thuật ứng dụngcông nghệ thông tin trong cơ quan nhà nước đã khuyên nghị áp dụng giải thuật mã hóa
trên đường cong elliptic của Tiêu chuẩn về an toàn thông tin
Qua tìm hiéu tình hình nghiên cứu trong và ngoài nước dé làm cơ sở nghiên cứu
của luận án Luận án đánh giá mật mã khôi nhẹ, mật mã dòng nhẹ, đê xuât cải tiên mật
mã khôi nhẹ, đê xuât hệ mật mã đường cong elliptic Đê đảm bảo an toàn và bảo mật
dữ liệu trên các thiết bị trong quá trình trao đồi thông tin
1.2.3 Nhận xét
1.2.3.1 Ưu điểm
Hệ mật mã nhẹ có một số wu điêm chính sau:
e Tinh tương thích: Hệ mat mã nhẹ được thiết kế dé hoạt động hiệu quả trên
các thiết bị có tài nguyên hạn chế, chăng hạn như các thiết bị loT có tài
nguyên tính toán, bộ nhớ và năng lượng hạn chế Nhờ đó, nó có thé được
triển khai trên các thiết bị có khả năng tính toán thấp mà không ảnh hưởngđến hiệu suất và tuổi thọ pin
e_ Tiết kiệm năng lượng: Hệ mật mã nhẹ thường sử dụng các thuật toán và phép
toán đơn giản, giúp giảm tải năng lượng tiêu thụ trên các thiết bị IoT Điềunày rất quan trọng trong việc duy trì tuổi thọ pin và hoạt động liên tục của
các thiết bị di động hoặc không có nguồn cung cấp năng lượng liên tục
10
Trang 26e Tốc độ xử lý nhanh: Hệ mật mã nhẹ thường sử dụng các thuật toán và phép
toán đơn giản, giúp tăng tốc độ xử lý và phản hồi của hệ thống Điều này đặc
biệt quan trọng trong các ứng dụng IoT nơi mà việc xử lý dữ liệu nhanh là
yêu cầu cần thiết
e Kích thước nhỏ gọn: Các thuật toán mật mã nhẹ thường có kích thước nhỏ
gon, chiếm ít không gian bộ nhớ trên thiết bị điện tử Điều này làm cho chúng
phù hợp cho việc triển khai trên các thiết bị có dung lượng bộ nhớ hạn chế.
Hệ mật mã đường cong elliptic có những ưu điểm sau:
e Độ dài khóa ngắn: ECC cho phép sử dụng khóa ngắn hơn so với các hệ mật
mã truyền thống như RSA để đạt được cùng mức độ bảo mật Vì vậy, ECCtiết kiệm tài nguyên tính toán
e Hiệu suất cao: ECC có hiệu suất tốt hơn so với các thuật toán mật mã truyền
thống Với độ dài khóa ngắn, ECC yêu cầu ít tính toán và bộ nhớ hơn, do đó
tốn ít thời gian và tài nguyên hơn đề thực hiện các phép toán mật mã, đặc biệt
là trên các thiết bị có tài nguyên hạn chế như thiết bị di động và IoT
e Độ bảo mật cao: ECC cung cấp độ bảo mật tương đương hoặc cao hơn so
với các hệ mật mã truyền thống như RSA hoặc DSA Điều này đặc biệt quantrọng trong các ứng dụng yêu cầu bảo mật cao như thanh toán điện tử, chứngthực và truyền thông an toàn
e Kích thước khóa nhỏ: ECC sử dụng các đường cong elliptic có kích thước
nhỏ hơn so với các khóa RSA tương đương Điều này giúp giảm đáng kể kích
thước thông điệp và tăng tốc độ truyền dữ liệu trong các hệ thống mạng
e Tiêu thụ năng lượng thấp: ECC tiêu thụ ít năng lượng hơn so với các hệ mật
mã khác, do đó phù hợp cho các thiết bị di động và IoT có tài nguyên nănglượng hạn ch
e Khả năng mở rộng: ECC có khả năng mở rộng tốt, có thé được triển khai trên
các nền tảng và hệ thống khác nhau một cách dé dàng Điều này làm cho nótrở thành một lựa chọn phù hợp cho các ứng dụng có yêu cầu mở rộng và đa
dạng.
1.2.3.2 Nhược điểm
11
Trang 27Hệ mật mã nhẹ có những nhược diém như sau:
e©_ Độ bảo mật thấp: Mật mã nhẹ thường có độ bảo mật thấp hơn so với các
thuật toán mật mã truyền thống Điều này có thé do sự giới hạn về kích thước
khóa, không gian khóa hoặc cấu trúc đơn giản của thuật toán Điều này cóthé làm cho mật mã nhẹ dễ bị tan công bằng các phương pháp phân tích, tancông ngược, tan công từ điểm yếu và tan công brute force
e_ Thiếu tiêu chuẩn và kiểm định: Mật mã nhẹ thường không được đánh giá và
kiểm định một cách rộng rãi như các thuật toán mật mã truyền thống Điều này làm cho việc đảm bảo tính bảo mật và chất lượng của mật mã nhẹ trở nên
khó khăn Thiếu tiêu chuẩn chung cũng có thé dẫn đến sự khác biệt trongmức độ bảo mật và khả năng chống lại các cuộc tan công giữa các hệ thống
khác nhau.
e Hạn chế vê tinh toán và tài nguyên: Mật mã nhẹ thường được thiết kế để hoạt
động trên các thiết bị có tài nguyên tính toán và bộ nhớ hạn chế Điều này cóthể làm giảm hiệu suất và tốc độ xử lý của thuật toán Các mật mã nhẹ cũng
có thé không thích hợp cho các ứng dụng yêu cầu tính toán phức tạp hoặc có
tài nguyên hạn chế
Hệ mật mã đường cong elliptic có những nhược điểm như sau:
e Độ tin cậy của các tham số: ECC yêu cầu Sự tin cậy cao đối với việc tạo và
quản lý các tham số quan trọng như điểm sinh và tham số đường cong Nếu
các tham số này không được tạo ra hoặc quản lý chính xác, có thể dẫn đến lỗ
hồng bảo mật Do đó, việc tạo và quản lý các tham số ECC đòi hỏi sự cantrọng và kiến thức chuyên sâu
e Sự phức tạp của hiện thực: Hiện thực ECC đòi hỏi kiến thức chuyên sâu về
toán học và lập trình Khả năng triển khai đúng và bảo mật của ECC phụthuộc vào việc hiểu và thực hiện đúng các thuật toán và quy trình phức tạp
e SỐ điểm trên đường cong nhỏ: Những phương trình đường cong elliptic có
tong số điểm là nhỏ thì anh hưởng tới khả năng phủ các ký tự cần mã hóa và
dễ bị thám mã.
©_ Thiếu khả năng mở rộng: Hệ mật mã ECC thường không có khả năng mở
12
Trang 28rộng dễ dàng dé đáp ứng các yêu cầu mở rộng hoặc thay đôi của hệ thống.
Điều này có thê gây khó khăn trong việc triển khai và duy trì hệ mật mã ECC
trong các môi trường phúc tạp và đa dạng.
1.2.3.3 Định hướng
Với những ưu điểm và nhược điểm của các dạng mật mã nhẹ đã có được trìnhbay ở phần trên, Luận án đưa ra các giải pháp phù hợp nhằm khắc phục các điểm han
chê của các nghiên cứu này như sau:
e Đề xuất cải tiến thuật toán mật mã khối nhẹ NOEKEON va LED nhằm nâng
e Đề xuất các hệ mật mã đường cong elliptic mới để cải thiện kha năng bảo
mật dữ liệu trên các thiết bị thông minh
1.3 An toàn và bảo mật thông tin
1.3.1 Giới thiệu mật mã
Mật mã là ngành khoa học nghiên cứu các kỹ thuật toán học nhằm cung cấp các
dịch vụ bảo vệ thông tin [41] Đây là ngành khoa học quan trọng, có nhiều ứng dụng
trong đời song xã hội Khoa học mật mã đã ra đời từ thoi cô đại, trong suốt nhiều thế
kỷ, mật mã có vai trò quan trọng trong lĩnh vực quân sự, chính tri, ngoại giao, Tuy
nhiên, trong lĩnh vực dân sự thông thường của đời sống-xã hội thì hau như không được
Trang 29ngày càng được quan tâm và có ý nghĩa hết sức quan trọng Các kết quả của khoa học
mật mã ngày càng được triển khai trong nhiều lĩnh vực khác nhau của đời sống-xã hội,trong đó phải ké đến rất nhiều những ứng dụng đa dạng trong lĩnh vực dân sự, thươngmại, Các ứng dụng mã hóa thông tin cá nhân, trao đồi thông tin kinh doanh, thực hiện
các giao dịch điện tử qua mạng đã trở nên gân gũi và quen thuộc với mọi người.
Cùng với sự phát triển của khoa học máy tính va Internet, các nghiên cứu và ứngdụng của mật mã học ngày càng trở nên đa dạng hơn, mở ra nhiều hướng nghiên cứuchuyên sâu vào từng lĩnh vực ứng dụng đặc thù với những đặc trưng riêng Hình 1.1 đưa ra mô hình mã hóa và giải mã dữ liệu trong mật mã học.
2 Khóa mã hóa
pr koa giai ma
| Hình 1.1 Mô hình ma hóa va giải mã dữ liệu trong mật mã hoc
Ứng dụng của khoa học mật mã không chỉ đơn thuần là mã hóa và giải mã thôngtin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên cứu và giải quyết, ví dụ
như chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhậntính xác thực về người sở hữu mã khóa (chứng nhận khóa công khai), các quy trình giúp
trao đối thông tin và thực hiện giao dịch điện tử an toàn trên mạng
Một sơ đồ hệ thống mật mã là một bộ năm thành phần: (PC %, 6, D) thỏa mãn
các điều kiện sau đây:
(i) Ø là một tập hữu hạn các ky tự bản rõ,
(i) €là một tập hữu hạn các ky tự ban mã,
(iii) % là một tập hữu hạn các khóa, (iv) 6 là một ánh xạ từ K x Ø vào ©, được gọi là phép lập mật mã, (v) 2 là một ánh xạ từ K x C vào Ø, được gọi là phép giải mã.
14
Trang 30Với mỗi K € % ta định nghĩa ex: — Œ, dk: C > Ø là hai hàm cho bởi: Vx € Ø:ex(x) = &(K, x); Vy € €: dx(y) = DK, y) ex, dx được gọi lần lượt là hàm lập mã và giải
mã ứng với khóa mat mã K Các hàm đó phải thảo mãn hệ thức: Vx € Ø: dx(ex(x)) = x.
1.3.2 Tính chất của an toàn thông tin
Các giao dịch điện tử nói chung là giao dịch trong môi trường mở, giao dịch trên
Internet, giao dịch xuyên quốc gia Trong các quá trình trao đổi thông tin đó các đối tácthường là không trực tiếp nhận diện nhau
An toàn thông tin
Tính không thê
-chối bỏ
„Tính sẵn sàng
Tính nhận dạng
Hình 1.2 Các tính chất về an toàn thông tin
Đề đảm bảo an toàn và bảo mật trong giao dịch điện tử, rất cần thực hiện những
yêu cầu sau Các yêu cau này liên quan đến trao đổi thông tin, là những tính chất co bản
của an toàn thông tin:
e Tính bí mật/riêng tư: Hệ thông đảm bảo thông tin người dùng được giữ bí
mật Cho dù có thé bi chặn bắt trong quá trình truyền tin, nhưng tin tặcvẫn không thê biết nội dung thông tin;
e_ Tính toàn vẹn: Hệ thong bảo đảm thông tin là bền vững, hoặc sớm phát
hiện ra những thay đổi của thông tin;
© Tính xác thực: Cần xác thực các đối tác trong liên lạc và nội dung thông
tin trao đôi;
e_ Tính không thé chối bỏ: Hệ thông dam bảo một đối tác bất kỳ trong hệ
thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện;
e Tính nhận dạng: Yêu cầu phải có biện pháp dé hệ thống nhận dang được
15
Trang 31những người sử dụng với quyền hạn cho phép.
e Tính săn sàng: Đảm bảo thông tin có thé được truy xuất bởi những người
có quyên bât cứ khi nào họ muôn.
1.3.3 Các cấp độ tấn công và các lớp bảo vệ thông tin
1.3.3.1 Các cấp độ tấn công
Mục đích của đối tượng tấn công mạng là ăn cắp những thông tin có giá trị về
kinh tế, phá hoại hệ thống mạng hoặc thử nghiệm các chương trình ảnh hưởng đến hoạt
động của máy tính người dùng [35].
Định nghĩa 1.1 Cap độ tan côngCấp độ tan công là các mức mà kẻ tan công muốn vượt qua dé đánh cắp nhữngthông tin có giá tri phục vụ những mục đích khác nhau.
Cấp đô 4 Cấp dé 3
Cáp đô 2 Cấp độ 1
—( Dữ liệu
Hình 1.3 Các cấp độ tấn công bảo mật mạng
Hình 1.3 mô tả một số hình thức tan công vào hệ thống thông tin Bên tan công
là các cá nhân hoặc tô chức sử dung các kiến thức về công nghệ thông tin và các công
cụ phá hoại (phần cứng hoặc phần mềm) dé đò tìm các lỗ hồng bảo mật trên hệ thống.Đích của họ là xâm nhập hoặc chiếm đoạt tài nguyên bất hợp pháp
Nguyên nhân gây ra những 16 hong bảo mật thường là (i) lỗi của bản thân hệthống; (ii) phần mềm hệ thống hoặc phần mềm bị lỗi; (iii) năng lực quản trị kém Dựavào những lỗ hồng bao mật mà các đối tượng có thé tan công vào hệ thống theo các cấpđộ:
e_ Tan công cấp độ 1: Là tan công vào các dịch vụ mạng do hệ thống cung
cấp như email, ftp, web, dẫn đến nguy cơ lộ các thông tin về cấu hìnhmạng Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, cóthé làm ngưng tré, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc
16
Trang 32đạt được quyền truy nhập bat hợp pháp;
e Tấn công ở cấp độ 2: Là sử dụng các chương trình phá mật khẩu, dùng
tài khoản của người dùng hợp pháp dé chiếm đoạt tài nguyên hệ thống,
hoặc thay đổi quyền truy cập của người dùng không cần thực hiện kiểmtra tính hợp lệ Mức độ nguy hiểm trung bình;
©_ Tan công ở cấp độ 3: Là không chỉ sử dụng quyền truy cập của người
dùng thông thường mà còn thêm một số quyền cao hơn đối với hệ thống,như kích hoạt một số dich vụ, lan truyền virus trên hệ thống hoặc cài đặt
các đoạn mã độc vào phân mêm Mức độ nguy hiêm cao;
e Tấn công ở cấp độ 4: Là chiếm được quyền điều khiển hệ thống tương
đương với vai trò của người quản trị chính trong hệ thống Đây là mứctan công rất nguy hiểm có thé phá hủy toàn bộ hệ thống
Mặt khác, các tan công không chỉ xuất phát từ ngoài mạng mà có thể tiềm anngay từ bên trong hệ thống Các tắn công bên trong mạng có thể tiếp cận về mặt vật lýđối với các thiết bị trên hệ thống và đạt được quyên truy cập không hợp lệ ngay tại hệthống đó Như vậy, có thể khăng định rằng không có một giải pháp bảo mật an toàn
tuyệt đối, mà thường phải sử dụng đồng thời nhiều lớp bảo vệ khác nhau tạo thành rào
chắn nhiều mức đối với các hoạt động xâm phạm, mô hình hệ thống thông tin an toàn
và các cấp độ bảo vệ mạng sẽ được phân tích trong phần dưới đây
1.3.3.2 Các lớp bảo vệ thông tin
Trang 33Hình 1.4 thé hiện các thực thé tham gia vào hệ thống trao đổi thông tin, gồm máychủ, máy khách, đường truyền dẫn va các thiết bi mang, môi trường Internet Dé đảmbảo an toàn, anh ninh bảo mật trên hệ thống người ta cần bảo vệ các thực thể tham gia
`
này.
Định nghĩa 1.2 Lớp bảo vệLớp bảo vệ là lớp sử dụng các giải pháp an toàn, bảo mật dé bảo vệ thông tin, dit
liệu trên các thiết bị lưu trữ cũng như trong quá trình truyền trên mạng Bảo vệ hệ thong
máy tính, mang máy tính khỏi sự xâm nhập phá hoại từ bên ngoài.
Mô hình an toàn bảo mật của hệ thống thông tin phân loại theo hai hướng chính(i) bảo vệ thông tin trong qua trình truyền thông tin trên mạng; (ii) bảo vệ hệ thong máy
tính và mạng máy tính khỏi sự xâm nhập phá hoại từ bên ngoài.
4 - Quản lý truy cập thông qua tài
khoản đăng ký
i 5- Cap truyén truy cap hop phap
Hình 1.5 Cac mức độ bao vệ thông tin
Theo Hình 1.5, người ta yêu cầu [35]:
© Lop thứ nhất là cài đặt tường lửa, nhằm ngăn chặn các xâm nhập trái phép
từ xa thông qua các giao thức kết nối và cho phép lọc các gói tin trước khitruyền và nhận tin;
e Lớp thứ hai là bảo vệ ở mức vật lý, nhằm ngăn chặn các truy nhập vật lý
bất hợp pháp vào hệ thống Như dùng hệ thống khóa trên máy tính, cài
đặt báo động khi có truy nhập bat hợp pháp;
e Lớp thứ ba là sử dụng các phương pháp mã hóa dữ liệu, là kỹ thuật biến
đổi dữ liệu từ dạng đọc được đối với người truyền/nhận tin sang dạng
không đọc được đối với đối tượng ăn cắp thông tin, theo một thuật toán
18
Trang 34nào đó Kỹ thuật mat mã là một công cụ cơ bản và thiệt yêu của bảo mật
thông tin;
e Lớp thứ tu hạn ché quyền truy cập theo tài khoản thông qua đăng ký tên
và mật khẩu tương ứng:
e Lớp thứ năm là lớp bảo vệ trong cùng là quyên truy cập hợp pháp kiểm
soát tài nguyên ở đây là thông tin của mạng và quyền hạn có thê thực hiện
những thao tác gì trên tài nguyên đó.
Qua phân tích ở trên, phương pháp mã hóa là một trong những biện pháp an toàn
và đáng tin cậy dé bảo mật dữ liệu hiệu quả Do đó, ứng dụng kỹ thuật mật mã là xuhướng tat yếu trong truyền tin bảo mật Mật mã là công cụ quan trọng dé che giấu thông
tin trong trao đổi thông tin với giả thiết có sự tồn tất cả các đối tượng muốn lấy thông
tin dé lợi dụng và phá hoại Ngoài ra, các kỹ thuật toán học dùng dé phân tích, phá mã
hoặc tạo ra các đoạn mã giả nhăm đánh lừa bên nhận tin được gọi cơ chê phá giải mã.
1.4 Thiết bị thông minh và mạng vạn vật kết nối
1.4.1 Thiết bị thông minh
Định nghĩa 1.3 Thiết bị thông mình
Thiết bị thông minh là một thiết bị điện tử có khả năng kết nối và tương tác vớicác thiết bị khác hoặc thông qua mạng không dây khác nhau dé thực hiện nhiều chức
năng thông minh và tự động hơn [25].
Một số loại thiết bị tiêu biểu như điện thoại thông minh, máy tính bảng, đồng hồthông minh, vòng đeo thông minh và chuỗi khóa thông minh
Các thiết bị thông minh này có vai trò quan trọng trong cuộc sông hàng ngày củacon người Những thiết bị thông minh này có năng lực tính toán hạn chế, nguồn pin hạnché, Do vậy, dé đảm bảo bao mật cho các thiết bị này người ta cần một phần mềm vớithuật toán phù hợp dé những thiết bị thông minh có thé sử dụng Các thuật toán truyềnthống thường phù hợp với thiết bị có cấu hình lớn như máy dé bàn, máy chủ
1.4.2 Mạng vạn vật kết nối
1.4.2.1 Giới thiệu
Mang vạn vật IoT là đề cập đến hàng tỷ thiết bi vật lý trên khắp thé giới được
19
Trang 35kết nối với Internet, thu thập và chia sẻ dữ liệu Nhờ bộ xử lý bên trong cùng mạng
không dây, người ta có thể biến mọi thứ trở nên chủ động và thông minh hơn Ta có thébắt gặp IoT từ hệ thống cửa tự động cho tới máy bay tới xe tự lái đã trở thành một phanphô biến của IoT Điều này bổ sung một mức độ thông minh kỹ thuật số cho các thiết
bị thu động, cho phép chúng giao tiếp dit liệu thời gian thực mà không cần con ngườitham gia, hợp nhất hiệu quả thế giới kỹ thuật số và vật lý
Định nghĩa 1.4 Mạng vạn vật kết nốiMạng vạn vật kết nối là mạng kết nối các đồ vật và thiết bị thông qua cảm biến,
phần mềm và các công nghệ khác, cho phép các đồ vật và thiết bi thu thập và trao đổi
dir liệu với nhau [42].
1.4.2.2 Kiến trúc loT
Kiến trúc IoT đóng một vai trò quan trọng trong việc quyết định các yêu cầu bảomật cho một hệ thống hoặc các ứng dụng IoT [42]
Theo TiMoThy Choucho ở Đại học Chicago của Mỹ dù sản xuất, kinh doanh
hay đầu tư công nghệ cho các ứng dụng IoT, điều quan trọng là ta phải thiết lập được
một khung IoT dé có thé hiểu được các thành phần khác nhau của ngành công nghiệpnày Hơn nữa, người ta nên hiểu rõ về khung IoT này Và cuối cùng, trong khi có rấtnhiều giải pháp từ các nhà cung cấp thì việc có một bộ khung không phụ thuộc vào nhà
sản xuất là rất cần thiết Theo [42] khung IoT được kết hợp từ năm lớp chính: Things
(Van vật), Connect (Kết nồi), Collect (Thu thập), Learn (Học) và Do (Lam)
Trang 36Equipment thay thé cho nhau Bản thân vạn vật được hiểu là máy, thiết bị và kết nối với
Internet theo nhiều cách khác nhau Người ta can đảm bảo an toàn và bao mật chochúng; Collect là những công nghệ được thiết kế nhằm dé thu thập dữ liệu tuần tự theo
thời gian.
Hình 1.7 Mô hình kiến trúc mạng loT 3 lớp
Hầu hết các nhà phát triển xem xét hai loại kiến trúc cho IoT: hoặc (i) ba lớp nhưHình 1.7; hoặc (ii) năm lớp như Hình 1.6 Mỗi lớp đều có các yêu cầu bảo mật Bảo mật
có thể được thực hiện ở lớp ứng dụng, lớp truyền tải, lớp mạng và lớp vật lý
Khi đó việc cung cấp bao mật trong IoT được xét rộng hon Phần cứng không antoàn cần thuật toán mật mã nhẹ, hệ thống quản lý tin cậy nhẹ, giao thức định tuyến antoàn nhẹ, giải pháp chống phần mềm độc hại nhẹ, không an toàn mạng không dây, các
cuộc tan công từ chối dịch vụ phân tán DDoS và các van dé bảo vệ quyền riêng tu [43]
Trong IoT, mỗi lớp phải có một cơ chế bảo mật riêng Bang 1.1 cho thấy cácgiao thức bao mật khác nhau được sử dụng ở các lớp khác nhau Nó cũng hién thị cácmật mã tương ứng được sử dụng trong các giao thức này.
Bảng 1.1 Mật mã và giao thức
Hệ mật mã Lớp Giao thức Công nghệ AES (CCM, CTR[44]) | Physical 802 15.4
AES [45, 46] Physical BLE 4 2 802 11
ECC/ECDH [45]
AES [45, 47] Physical (Link layer) | WPA2 802 11
RC4 [45, 47, 48] Physical (Link layer) | WPA with TKIP | UMTS/LTE
AES-CCM [48] Network RPL
21
Trang 37Hệ mật mã Lớp Giao thức Công nghệ
AES, DES [45] Network IPSec, IPv6 [49]
ECC [46, 48] Network 6LoWPAN
AES [50] Network 6LoWPSec
AES [51, 52], ECC [53] | Network CoAP
1.4.2.3 Giao thức bao mật IoT Định nghĩa 1.5 Giao thức
Giao thức là tập các quy ước, quy tắc mà các thực thể tham gia truyền thông phải
tuân theo.
Với sự phát triển mạnh mẽ của nên tang Internet ngày nay, nhiều công nghệmới được ứng dụng vào hầu hết các lĩnh vực của đời sống xã hội của con người Sự pháttriển của IoT đã mang đến cho thế giới mạng nhiều đổi mới với các giao thức mới Cùng
với đó là sự phức tạp của các vấn đề bảo mật ảnh hưởng lớn đến dữ liệu cá nhân và tài
nguyên hạn chế trong phát triển và ứng dụng công nghệ thông tin Nhiều giải pháp bảo
mật đã được nghiên cứu nhưng không có giải pháp nào hoàn toàn hiệu quả đối với mạng
IoT, vì đặc điểm năng lượng, tài nguyên hạn chế, công suất cũng như chi phi vận hành
Có nhiều bước đảm bảo an toàn Một bước quan trọng mà các doanh nghiệp IoT
có thể thực hiện là cài đặt SSL/TLS chứng chỉ xác thực và mã hóa trên thiết bị của họ
Giao thức SSL/TLS là một giao thức bảo mật được sử dụng dé bảo vệ dữ liệu truyềnqua mạng, như kết nối web giữa trình duyệt và máy chủ web SSL và TLS được sử dụng
rộng rãi dé đảm bao tính bảo mật và sự riêng tư trong việc truyền thông qua Internet.Trong trường hợp phổ biến nhất, máy chủ web bảo mật cung cấp cho trình duyệt củakhách truy cập Giấy chứng nhận đã được ký điện tử bởi một tổ chức đáng tin cậy công
khai CA.
Định nghĩa 1.6 Giao thức bảo mật
Giao thức bảo mật là giao thức nhằm thực hiện các chức năng liên quan tới bảomật băng các kỹ thuật mật mã Giao thức bảo mật được sử dụng rộng rãi cho việc truyền
dữ liệu an toàn ở mức ứng dụng [47].
1.4.2.4 Một số ứng dung trong IoT
Hiện nay có nhiêu thiệt bi kêt nôi Internet với nhiêu cảm biên đa dạng Trong
22
Trang 38các ngôi nhà thông minh có các thiết bị kết nối, ví dụ mở khóa thông minh, bật tắt cácthiết bi din dụng, tự động kết nỗi mạng không day
Ngoài ra, loT được ứng dụng trong y tế, trong khai thác mỏ an toàn và dự đoán
thiên tai Các ứng dụng của IoT đã đóng góp vào sự phát triển kinh tế, chăm sóc sức
khỏe, giao thông vận tải và đời sống tốt hơn cho con người Do vậy việc bảo mật thông
tin trong IoT là cần thiết
Đây là một trong những yêu câu cân đên các hệ mật mã nhẹ Các hệ mật mã nhẹ
phù hợp với các thiết bị trong IoT, các thiết bị với tài nguyên hạn chế
1.5 Mật mã nhẹ
1.5.1 Giới thiệu mật mã nhẹ
Các hệ thống IoT sử dụng dữ liệu trong thế giới thực, việc thu thập dữ liệu từ các
thiết bị cũng có thể là mục tiêu của các cuộc tấn công mạng Chính vì điều này mà các
biện pháp đối phó dựa trên mã hóa hiện đang trở nên quan trọng Mật mã nhẹ là một phương pháp mã hóa cài đặt gọn nhẹ và với độ phức tạp tính toán thấp Nó nhằm mục
đích mở rộng các ứng dụng của mật mã cho các thiết bị bị hạn chế và đáp ứng tiêu chuẩn
quốc tế Mã hóa xác thực đạt được cả tính bảo mật và tính toàn vẹn đã thu hút sự chú ý
đặc biệt và có một cuộc thi công nghệ mang tên CAESAR đã được tô chức NEC đãphát triển mật mã khối nhẹ TWINE và OTR
Các yêu cầu của mật mã nhẹ với các yếu tô đặc trưng bao gồm: (i) kích thước
(kích thước mạch, kích thước ROM/RAM); (ii) nguồn; (iii) sự tiêu thụ năng lượng; (iv)
tốc độ xử lý (thông lượng, độ trễ) Yếu tố đầu tiên xác định khả năng thực hiện trongmột thiết bị là kích thước Tiếp theo, nguồn điện đặc biệt quan trọng với RFID và cácthiết bị thu năng lượng trong khi mức tiêu thụ điện năng quan trọng với các thiết bị chạy
bằng pin Thông lượng cao là cần thiết cho các thiết bị có truyền dữ liệu lớn như máy
ảnh hoặc cảm biến rung, trong khi độ trễ thấp là quan trọng đối với quá trình xử lý điềukhiến thời gian thực của hệ thống điều khién ô tô
Mật mã chia theo khóa thì chia thành (i) mật mã khóa đối xứng và (ii) khóa côngkhai Mật mã khóa đối xứng sử dụng cùng một khóa bí mật để mã hóa và giải mã Quátrình xử lý dữ liệu tương đối nhẹ, nó được sử dụng trong mã hóa và xác thực dữ liệu
23
Trang 39Mặt khác, mật mã khóa công khai sử dụng khóa bí mật trong giải mã và khóa công khai
khác với khóa bí mật trong mã hóa, va khá khó dé đoán khóa bi mật từ khóa công khai
Độ phức tạp tính toán của mật mã khóa công khai thường cao gấp hơn nhiều lần so vớimật mã khóa đối xứng, nhưng công nghệ này được sử dụng dé chia sẻ khóa bí mật được
sử dụng trong mật mã khóa đối xứng và chữ ký số, nhờ đặc tính bất đối xứng
Một hệ thống như hệ thống điều khiển nhà máy hoặc ô tô, có thể nhúng trướccác khóa bí mật được chia sẻ bởi các thiết bị Trong trường hợp như vậy, việc bảo vệ
dữ liệu an toàn và hiệu quả có thể được thực hiện chỉ bằng cách sử dụng mật mã khóađối xứng Mặt khác, với một hệ thống thực hiện liên lạc được mã hóa động với các bênkhông xác định như hệ thống liên lạc giữa các phương tiện, việc sử dụng mật mã khóa
công khai là có hiệu quả.
Mật mã nhẹ đã được bắt đầu vào khoảng năm 2000 với một dự án ở Châu Âu
[4] Tiêu chuẩn quốc tế ISO/IEC 29192 “Mật mã nhẹ” được thành lập tại ISO/IEC JTC1/SC 27 Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Ky NIST ban hành các hướngdẫn về công nghệ mật mã đã bắt đầu dự án mật mã nhẹ vào năm 2013 và công bố công
khai cho các ứng dụng của tiền mã hóa nhẹ vào năm 2017
Tại Nhật Bản, Ủy ban nghiên cứu và đánh giá mật mã CRYPTREC có nhiệm vụđánh giá các hệ mật mã do chính phủ khuyến nghị và theo dõi các xu hướng của côngnghệ mật mã Tại đây mật mã nhẹ đã phát triển các hoạt động của mình từ năm 2013
Chúng bao gồm việc đánh giá việc triển khai các mật mã khối nhẹ, mã dòng nhẹ, hệ
mật đường cong elliptic cũng như các cuộc khảo sát bảo mật và nghiên cứu việc sử dụng
hiệu quả các mật mã nhẹ.
Mật mã nhẹ có nhiều định nghĩa khác nhau
e Theo [57] mật mã nhẹ là một thuật toán hoặc giao thức mat mã được điều
chỉnh dé thực hiện trong các môi trường hạn chế, bao gồm thé RFID, cảmbiến, thẻ thông minh, thiết bi chăm sóc sức khỏe,
© Theo [58] mật mã nhẹ là một lĩnh vực khoa học nằm ở giao điểm của kỹ thuật
điện, mật mã và khoa học máy tính và tập trung vào các thiết kế mới, khảnăng thích ứng hoặc triển khai hiệu quả các giao thức và nguyên thủy mật
mã Do các hạn chế như chi phí cao và kẻ tan công dé tan công vào mô hình
24
Trang 40đặc biệt đáng chú ý là khả năng tấn công vật lý Do vậy, có nhu cầu về các
giải pháp bảo mật nhẹ phù hợp với mô hình máy tính cụ thể.
e Theo [59] mật mã nhẹ là một lĩnh vực mới dùng cho thiết bị hạn chế Trong
số thiết kế quan trọng liên quan đến mật mã nhẹ là giảm tiêu thụ điện năng,
đáp ứng tốc độ mã hóa, trên chip kích thước nhỏ
Trong các môi trường thiệt bi hạn chê vê năng lực tính toán, hiệu quả của phan cứng và phân mêm mật mã nhẹ trở thành một nghiên cứu thường xuyên, cân thiệt.
Định nghĩa 1.7 Mật mã nhẹMật mã nhẹ là một lĩnh vực trong mật mã học dé chỉ các thuật toán va giao thứcmật mã có kích thước nhỏ, yêu cầu ít tài nguyên tính toán và bộ nhớ, phù hợp cho cácthiết bị có tài nguyên hạn chế như các thiết bị loT và các thiết bị đi động [57]
1.5.2 Mật mã khối nhẹ
1.5.2.1 Giới thiệu mật mã khối nhẹTrong kỷ nguyên kỹ thuật số, thông tin được mã hóa một cách có hệ thống thànhcác chuỗi nhị phân, trong đó mỗi đơn vị nhị phân là bit giữ một giá tri bằng 0 hoặc 1.Kích thước hoặc chiều dài là tổng số bit trong chuỗi nhị phân Nói chung, người ta cóthể phân biệt hai nhóm lớn của thuật toán mã hóa đó là (i) mật mã khối và (ii) mật mãdòng Mật mã khối hoạt động trên khối thông điệp có độ dài có định và khóa bí mật
SIMON và SPECK là hai họ mật mã khối nhẹ, được thiết kế bởi các nhà nghiên
cứu cua NSA vào năm 2013 [60], [61] Mỗi SIMON và SPECK chứa mười phiên bản
với các kích thước khối và kích thước khóa khác nhau SIMON và SPECK cung cấphiệu suất tốt trên cả nền tảng phần cứng và phần mềm, chăng hạn như ASIC, FPGA và
vi điều khiến 4/8/16/32-bit, và được thiết kế dé hoạt động tốt trên toàn bộ các ứng dụngnhẹ [60] SIMON được tối ưu hóa cho việc triển khai phần cứng và SPECK được điều
chỉnh dé có hiệu suất tối ưu trong phần mềm Câu trúc của SIMON va SPECK dựa trên
cấu trúc Feistel, nhưng với PRESENT dựa trên cấu trúc SPN
Định nghĩa 1.8 Mật mã khốiMật mã khối là một loại thuật toán mật mã đối xứng được sử dụng dé mã hóa dữliệu theo từng khối cố định có kích thước nhất định Mật mã khối chia dữ liệu thành cáckhối có cùng kích thước va áp dụng các phép biến đôi mã hóa trên từng khối dé tạo ra
25