1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận án tiến sĩ Khoa học máy tính: Nghiên cứu mật mã nhẹ, ứng dụng trên thiết bị thông minh

168 2 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu mật mã nhẹ, ứng dụng trên thiết bị thông minh
Tác giả Mai Mạnh Trừng
Người hướng dẫn PGS.TS. Đỗ Trung Tuấn, TS. Lờ Phờ Đụ
Trường học Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội
Chuyên ngành Khoa học máy tính
Thể loại Luận án tiến sĩ
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 168
Dung lượng 42,53 MB

Nội dung

DANH MỤC TỪ VIẾT TẮTAECC Affine Elliptic Curve Cryptography | Dé xuất hệ mật mã trên đường cong elliptic dựa theo hệ mật mã Affine AES Advanced Encryption Standard Chuan mã hóa nâng cao

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

MAI MẠNH TRỪNG

NGHIÊN CỨU MAT MÃ NHE, UNG DỤNG

LUẬN ÁN TIEN SĨ NGANH KHOA HỌC MAY TÍNH

Hà Nội - 2024

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

MAI MẠNH TRỪNG

TREN THIET BỊ THONG MINH

Chuyên ngành: Khoa hoc máy tinh

Mã số: 9480101.01

LUẬN ÁN TIỀN SĨ KHOA HỌC MÁY TÍNH

NGƯỜI HƯỚNG DAN KHOA HOC:

1 PGS.TS Đỗ Trung Tuấn

2 TS Lê Phê Đô

Hà Nội - 2024

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan luận án này là kết quả nghiên cứu của tôi, được thực hiện dưới

sự hướng dẫn của tập thể hướng dẫn

Các kết quả và số liệu trình bày trong luận án là hoàn toàn trung thực và chưa

từng được công bồ trong bat kỳ công trình của ai khác Các kết quả viết chung với cáctác giả khác đều được sự đồng ý của đồng tác giả trước khi đưa vào luận án Các nội

dung trích dẫn từ các nghiên cứu của các tác giả khác mà tôi trình bày trong luận án này

đã được ghi rõ nguồn trong phan tài liệu tham khảo

Hà Nội, ngày 19 tháng 01 năm 2024

Nghiên cứu sinh

Mai Mạnh Trừng

Trang 4

LỜI CẢM ƠN

Luận án được thực hiện tại Bộ môn Khoa học máy tính, Khoa Công nghệ thông

tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội dưới sự hướng dẫn khoa họccủa PGS.TS Đỗ Trung Tuấn và TS Lê Phê Đô

Đề hoàn thành luận án, nghiên cứu sinh đã nhận được sự giúp đỡ nhiệt tình và

sự tạo điều kiện của rất nhiều người Trước tiên nghiên cứu sinh xin gửi lời cảm ơn chânthành và sâu sắc các thầy hướng dẫn, các thầy đã tận tình hướng dẫn, động viên khích

lệ, dành nhiều thời gian qúy báu dé định hướng cho nghiên cứu sinh trong quá trình

tham gia khóa học và hoàn thiện luận án.

Nghiên cứu sinh xin gửi lời cảm ơn đến PGS.TS Lê Sỹ Vinh, PGS.TS PhạmNgọc Hùng, TS Trần Quốc Long, TS Lê Đức Trọng đã có những đóng góp quý báutrong các buôi seminar đê nghiên cứu sinh có thê hoàn thành luận án.

Nghiên cứu sinh xin gửi lời cảm ơn chân thành tới lãnh đạo trường Đại học Công

nghệ, lãnh đạo Khoa Công nghệ thông tin, cảm ơn thầy giáo, cô giáo trong Khoa đã tạođiều kiện thuận lợi cho tôi trong quá trình học tập cũng như quá trình làm luận án

Nghiên cứu sinh xin bày tỏ lòng cảm ơn chân thành tới các cộng sự đã cùng tôi

thực hiện các công trình nghiên cứu và các bạn đồng nghiệp đã giúp đỡ, trao đối và chia

sẻ những kinh nghiệm về chuyên môn, đóng góp các ý kiến quý báu cho tôi trong quá

trình nghiên cứu.

Nghiên cứu sinh xin trân trọng cảm ơn các thầy cô trong hội đồng chuyên môn

đã đóng góp các ý kiến quý báu dé tôi hoàn thiện luận án

Nghiên cứu sinh xin cảm ơn Ban Giám hiệu, Khoa Công nghệ thông tin và các

anh chị em đồng nghiệp trường Đại học Kinh tế Kỹ thuật Công nghiệp đã giúp đỡ, chia

sé trong quá trình công tác, học tập, nghiên cứu và thực hiện luận án của mình.

Cuối cùng, từ tận đáy lòng mình, tôi xin gửi lời cảm ơn chân thành đến bố mẹnội, bố mẹ ngoại, vợ và hai con, các anh chị em đã luôn ủng hộ, giúp đỡ và khích lệ tôivượt qua những khó khăn trong học tập cũng như trong cuộc sống

il

Trang 5

MỤC LỤC

LOI CAM ĐOAN -22- 56-5 2E2E122117121121121171112112111171111111 11111 ye iLOI CẢM ON.ooeccccsscsscssssssessessvsssessessessssssessessessussssssessessessusssessessecsussseesessessnseseess ii

MỤC LUC ooceecesscssessesssssessessesssessessessessussssesessessusssessessessessssssessessessiessessessessseeses iii

DANH MỤC TU VIET TAT cscssscsssesssesssessesssecssessvsssecssecssesssssssssecssessessseseses viiDANH MỤC KÝ HIỆU ¿- 2: 2£ ©S£2EE2EE£EEEEEEEEEECEEEEEEEEEEESEkrrrrrrkrres ix DANH MỤC CAC HINH csscssssssessessssssessessecsvessessecsecsvssusssessesssssnsssessessssnseseess x

DANH MỤC CAC BANG wc cescssessesssssessessecsssssessecscsusssessessessussueesecsessessneeseeses xii

1.3.1 Giới thiệu mật Imã - - -G- 5 25 +1 1+1 *v SH kg ng ng 13

1.3.2 Tính chất của an toàn thông tin - 2-2 2+2 +x+zx+cx+rzrszxeee 15

1.3.3 Các cấp độ tan công và các lớp bảo vệ thông tin - l6

1.4 Thiết bị thông minh và mạng vạn vật kết nối -cs-cccxeccxererkereee 19

1.4.1 Thiết bị thông minh - ¿5£ £+x+2Et£Et£EE£EEeEEerkerreerxerkered 191.4.2 Mạng vạn vật 10) ¿ST EkEEEEEE11111111111 1111111 crke 19

1.5 Mật mã nhẹ - - - - Ă Ă 1111121111111 231111111 011111 1 kg vn 23

1H

Trang 6

1.5.1 Giới thiệu mật mã nhẹ + + + 1S ni, 23

1.5.2 Mật mã khối nhẹ, - 2 2£ + £+EE£EE£EEEEEEEEEEEEEEEEEECEEkrrkrrkeeg 25

1.5.4 Mật mã đường cong elliptic - - - 55c ScSsssssseeeeerseeeree 31

1.5.5 Các tham số đánh giá hệ mật mã nhẹ 5555 <++<<++s+++ 341.6 Kết luận chương l -2¿- 2¿©2+2E+2EE2EEC2EEEEEEEEECEEEEEEkerkrerkrrrvee 37

CHƯƠNG 2 HE MAT MÃ KHOI NHẸ, HỆ MAT MA DONG NHẸ 38

2.1 Hệ mật mã khối nhẹ 2 2£ E+E£+E+EE+EE£EEtEEEEEEEEEerErrrrrkerkeee 38

2.1.1 Các phương thức tan công mật mã khối nhẹ, - - 382.1.2 Mật mã khối nhẹ PRESENT -¿-¿ 2 xzxzz++zzrxerxees 432.1.3 Các hệ mật mã khối nhẹ NOEKEON và LED 492.1.4 Đề xuất cải tiến các hệ mật mã khối nhẹ NOEKEON và LED 55

2.2 Hệ mật mã dòng nhẹ - - - - + 1 1E 1k1 vn ng 62

2.2.1 Mật mã dòng nhẹ GRAIN - SH SH ng, 62

2.2.2 Một số hệ mật mã dòng nhẹ khác - 2 2 2 s2 s2 +2£++£+2 +2 682.2.3 Các cuộc tấn công mật mã dòng -2- 2 2 + £x+£x+£++x+zxe2 702.2.4 So sánh GRAIN với một số hệ mật mã dòng, khối nhẹ khác 702.3 Kết luận chương 2 2 22©+222E22EE2EEEE212212312711221E221 21.2 crk 71

CHƯƠNG 3 DE XUẤT CÁC HỆ MAT MA TREN DUONG CONG ELLIPTIC

VA UNG DUNG woe eecescsscssssssessesssessessessusssessessesssessessecsussusssessessusssessessessssssessessesssesseesess 72

3.1 Thuật toán sinh ChUGi c.ccccccccccscssessssesssseessssesessescsssseessseessseseseeseeueseeess 72

3.1.1 Trình bày thuật toán sinh chuỗi - ¿- 25255 5x>++zxvzvsrvzss 72 3.1.2 Thí dụ thuật toán sinh chuỗi ¿5 2++5++x+z++xezxzxezxers 73

3.2 Thuat todin CECC 1 74

3.2.1 Ý tưởng thuật toán CECC oo.ccecccsccsscsssessessesssessessessesssessessessessseeseeses 74

Trang 7

3.2.2 Trinh bày thuật toán CECCC - -. 5 2c S39 9 gen 74

3.2.3 Thực hiện minh họa thuật toán CECC 55 -<<<<<<+ T7

3.2.4 Cai đặt thuật toán CCCC Ăn HH HH re 81 3.2.5 Đánh giá thuật toán CIECC - - tt sEsvksekesrerserek 82

3.3.1 Ý tưởng thuật toán AECC ¿¿©2¿+c++2xt2Etvrxrerkrsrxrrrrees 85

3.3.2 Trình bày thuật toán A ECC <1 1S kg ren 86 3.3.3 Thực hiện minh họa thuật toán AECC - 5< << <++<<<+ 89 3.3.4 Cài đặt thuật toán AECC - S1 ST HH x1 re 94

3.3.5 Đánh giá thuật toán AECC - 5-25 32x sieirrsrrrsrrrrree 94

3.4 Thuat todn 4s0iaiii})) 96

3.4.1 Ý tưởng thuật toán VECC oc.cccccecscsscsssessessesssessessessessessessessssseeseeses 96

3.4.2 Trình bay thuật toán VECC ue ecececescecceeeeeeeeeceeeeeeeeeseeseeeeaeeaees 96 3.4.3 Thực hiện minh họa thuật toán VECC - << << << +<<+<<+ 100 3.4.4 Cài đặt thuật toán VIECC - - c nSS.kS + HH HH ghe 102

3.4.5 Đánh giá thuật toán VIECC 5 - + St S sgk, 1043.5 Đề xuất phương trình đường cong elliptic với số nguyên tố lớn 104

3.5.1 Cơ sở đỀ xuất ccscc tt re 1043.5.2 Áp dụng thuật toán VECC - 2 22kcEEt2E2EEeEEerkrrrrerrees 1053.6 Kết luận chương 3 - 22-2-5252 2EE2EEEEEEEEEEEEEEEEEEEEEErrerkerkrrei 109

CHƯƠNG 4 THỰC NGHIỆM VÀ DANH GIÁ - -: cc-sccc+: 110

4.1 Thực nghiệm trên điện thoại thông minh - 5+5 +++s*++ss2 110

4.1.1 Thực nghiệm thuật toán CECC 5 525 + +ssksseeeesee 110

4.1.2 Thực nghiệm thuật toán AEC - 5 Series 111

Trang 8

4.1.3 Thực nghiệm thuật toán VECC - G5 c1 siseeresee 113

4.2 Thực nghiệm trên thiết bị nhÚng - ceneeeceeeeeeeceaeeeeeeteeeeeeaees 114

4.2.1 Kịch bản va mô hình thực nghiệm 55 55+ +++s<>+<<+ 114

4.2.2 Phân tích hệ thống - + 2 ¿+ +E+EE+E++EE£EE£EEEEEerkerxerxrrkee 115

4.2.3 Đánh giá hệ thong eeccececcsescsssessessesseessessessessecsvessesseeseesscsseeseesecaes 118

4.3 Mở rộng số diém trên hệ mật mã đường cong elliptic 118

4.3.1 Trên hệ mật mã đường cong elliptic sử dụng khóa công khai 118

4.3.2 Trên hệ mật mã đường cong elliptic sử dụng khóa đối xứng 125

4.4 Đánh giá các hệ mật mã nhẹ ¿c2 32213 *3* 3 +eErseereeeeres 133

4.4.1 Đánh giá các hệ mật mã khối nhẹ đã có 5s 5+: 1334.4.2 Đánh giá một số hệ mật mã đường cong elliptic đã đề xuắt 135

4.4.3 Độ an toàn của các hệ mật mã đường cong elliptic 136

4.5 Kết luận chương 4 ¿- 2: ©2+22+2EE2EEE2EEEEEE22E 221212 EExcrrrrrei 139KET LUẬN VÀ KIÊN NGHHỊ, 2-22 2 E+EE£EE2EE£EEEEEtEEErExrrxrrxerree 140DANH MỤC CÔNG TRINH KHOA HỌC CUA TÁC GIẢ 142LIEN QUAN DEN LUẬN ÁN ¿6c St SE EEEEEEEEEEEEEEEkrrrrkerrrkee 142TÀI LIEU THAM KHẢO 2-2 5£ ©5£+E£+EE£EE£EEEEEEEEEEEEEEEEEErrkrrkerreee 143

PHU LỤC 2 ¿5+2 2EE2EEEEE2E121122171121121121171711211 111111111111 151

vi

Trang 9

DANH MỤC TỪ VIẾT TẮT

AECC Affine Elliptic Curve Cryptography | Dé xuất hệ mật mã trên đường cong

elliptic dựa theo hệ mật mã Affine

AES Advanced Encryption Standard Chuan mã hóa nâng cao

ARM Advanced RISC Machines Máy RISC tiên tiên

ASCH American Standard Code for Bộ ký tự va Bộ mã ký tự chuẩn

Information Interchange của Mỹ ASIC Application Specific Integrated Mach tich hop riéng biét cho ung

Circuit dung

CA Certificate Authority Co quan cap chứng chỉ

CBC Cipher Block Chaining Chuỗi khối mật mã

CECC Caesar Elliptic Curve Cryptography | Dé xuất hệ mật mã trên đường cong

elliptic dựa theo hệ mật mã Caesar

CRM Customer Relationship Management | Quản lý quan hệ khách hàng

CRYPTREC | Cryptography Research and Ủy ban Nghiên cứu và Đánh giá

Evaluation Committees Mat ma

CS Code size Kích thước ma

DDoS Distributed DoS Từ chéi dịch vu phân tán

DES Data Encyption Satandard Chuan mã hóa dữ liệu

DNS Domain Name System Hệ thông phân giải tên miền

DoS Denial-of-Service Từ chéi dich vu

DPA Differential Power Analysis Phân tích năng lượng sai phân

DTLS Datagram Transport Layer Security | Giao thức mã hóa thông tin liên lac

EC Elliptic Curve Duong cong elliptic

ECC Elliptic Curve Cryptography Hệ mat mã đường cong elliptic

ECDH Elliptic Curve Diffie — Hellman Trao đổi khóa Diffie — Hellman

dựa trên đường cong ellipticECDSA Elliptic Curve Digital Signature Thuật toán chữ ký số trên đường

Algorithm cong elliptic

ERP Enterprise Resource Planning Hoạch định nguồn lực doanh

nghiệpFPGA Field-Programmable Gate Array Mach tích hợp cỡ lớn

FTP File Transfer Protocol Giao thức truyén file

GE Gate Equivalent Công tương đương

HE Hardware Efficiency Hiệu qua phan cứng

HTTP Hyper Text Transfer Protocol Giao thức truyén tải siêu van bản

IEC International Electrotechnical Uỷ ban Kỹ thuật điện Quốc tế

Commission

IoP Internet of People Kết nỗi mọi người

VI

Trang 10

Từ viết tắt Tiếng Anh Tiếng Việt

loT Internet of Things Kết nỗi vạn vật

IP Internet Protocol Giao thức Internet

ISO International Organization for T6 chức tiêu chuẩn quốc tế

Standardization

ITS Intelligent Transport System Hệ thống giao thông thông minh

LFSR Linear Feedback Shift Register Thanh ghi dịch hồi tuyến tính

LWBC Lightweight Block Cryptography Mật mã khôi nhẹ

LWHF Lightweight Hash Cryptography Mat ma ham bam nhe

LWSC Lightweight Stream Cryptography Mat ma dong nhe

MAC Media Access Control Điều khiến truy cập kênh

MDS Maximum Distance Separable Ma trận phân chia khoảng cách lớn

matrix nhatNFSR Nonlinear Feedback Shift Register | Thanh ghi phản hồi phi tuyến

NLCA New Lightweight Cryptographic Thuật toán mat mã nhẹ mới

Algorithm

NP Nondeterministic Polynomial time Thuật toán bat định trong thời gian

đa thức

OTP One Time Password Mật khẩu dùng một lần

QCA Quantum Cellular Automata Otomat di động lượng tử

RAM Random Access Memory Bộ nhớ truy cập ngẫu nhiên

RFID Radio Frequency Identification Nhận dang bang sóng vô tuyến

RISC Reduced Instruction Set Computer Máy tập lệnh rút gọn

ROM Read Only Memory Bộ nhớ chỉ đọc

RSA Rivest, Shamir, Adleman Hé mat ma RSA

SE Software Efficiency Hiéu qua phan mém

SPN Substitution Permutation Network Mang thay thé hoán vi

SQL Structured Query Language Ngôn ngữ truy van có câu trúc

SSL Secure Sockets Layer Lớp socket bao mat

TLS Transport Layer Security Bao mật tang giao van

UAV Unmanned Aerial Vehicle Máy bay không người lái

UDP User Datagram Protocol Giao thức dữ liệu người dùng

VECC Vigenere Elliptic Curve Dé xuất hệ mật mã trên đường

Cryptography cong elliptic dựa theo hệ mật mã

Vigenere

viii

Trang 11

DANH MỤC KÝ HIỆU

Kí hiệu Ý nghĩa

#E Số điểm trên đường cong elliptic

4 Không gian vecto n chiều trên trường nhị phân

Zp Tập các số nguyên dương nhỏ hon p

Trang 12

DANH MỤC CÁC HÌNH

Hình 1.1 Mô hình mã hóa và giải mã dữ liệu trong mật mã học - - 14

Hình 1.2 Các tính chất về an toàn thông tin - 2 2 +2++++E++EE£E+zE+Eezrxzrxeez 15Hình 1.3 Các cấp độ tan công bảo mật mạng - 2-2 2 2+ £+E££Ee£xerxerxrrxzree 16Hình 1.4 Thực thé tham gia trên hệ thống trao đồi thông tin - 5-2-2 17

Hình 1.5 Các mức độ bảo vệ thông tin -. - 2c 2c 1121k ng ng Hy 18 Hinh 1.6 Khunng ToT 3 20

Hình 1.7 Mô hình kiến trúc mang IoT 3 Op v cceccecsessessssssessesseessessessesssessessesseeseeseesees 21Hình 1.9 Mã hóa và giải mã mật mã khối eee cess eseeeseessessessesseessesseeseeseseseeesees 26Hình 1.10 Sự thỏa hiệp trong thiết kế mật mã nhẹ - - - 2x k+E+Et+E+EeEzxzxexezxz 27Hình 1.11 Mật mã khối lặp lại - ¿22 + x+2E+EE+EE£EE£EE£EEEEEEEEErkrrkeerkerkrree 29Hình 1.12 Minh họa cơ chế hoạt động của mật mã dòng nhẹ «++-+ 30

Hình 1.13 Hoạt động của mã đÒng - . + 3S 323119113 119111 11 11 11 11x ngư 30

Hình 2.1 Ham mã hóa €K của mật mã khối -.-: :¿©++++ccvvsrrrvrrrrrverrrk 40

Hình 2.2 Lớp hoán vị của PRESENT - - - 55 2k + x SE HH HH HH HH nrp 41

Hình 2.3 Lưu đồ thuật toán mã hóa PRESENT c.cccssccssssssesssesssessesssesssecsesseesseessees 45Hình 2.4 Lưu đồ thuật toán giải mã PRESENTT - 2-2 2+ 2+Ec£xe£xeExerrrezree 46

Hình 2.5 Phân nhóm các hộp S trong PRESENT cho mục đích thám mã 47

Hình 2.6 Cấu trúc thuật toán NOEKEON -cc¿2c+vtccExtrrerktrrrrrrrrrrrrkrrrre 50Hình 2.7 Sơ đồ hoạt động CỦa amma c5 1213923113911 1311 11 111 re 51Hình 2.8 Sơ đồ hoạt động của Theta ccccccscsesssesssssesssecssesssessscssecsuecsesssecssecsessseessees 52Hình 2.9 Sơ đồ hoán đổi, xóa trộn thứ tự bit - -c5cccccvtscxxvrerrrrrrrrrerrrrrkei 53

Hình 2.10 Quy trình thực hiện LLEÌD G5 1131011311 133111 111 1119 11 9v ng 53

Hình 2.11 Quá trình xử lý khối dit liệu của LED 2-2 2 2 se£x+£x+£s+zszzszxez 54Hình 2.12 Sơ đồ thuật toán Switch (key) c.cccccsssessessessssssessesseessessessessessseesessessseeeeses 59Hình 2.13 Kiến trúc của GR.AIN ¿ ¿2£ E+SE+EEC2EE2EEEEEEEE2EE221E21 211.2 crkcrei 63Hình 2.14 Cơ chế xác thực của GRAIN -128a -cccccccvccscrtrirrrrrrrrrrrrrrr 65

Hình 2.16 Miêu ta mật mã dòng TRIVIUM S5 St *S *EsEsrsesrrrrrrree 69

Hình 2.15 Kiến trúc mật mã dòng MICKEY -2- ¿©2222 +E+£E£+E++£xzrxzez 69Hình 3.1 Lưu đồ thuật toán mã hóa CECC ¿-++++++t++terrxxerrrreerrrr 74

Trang 13

Hình 3.2 Lưu đồ thuật toán giải mã CECC - 2 s+E+EE+2E2EEeEEeEEEEEerkrrkeee 76

Hình 3.3 Giao diện chương trình ứng dụng mô tả thuật toán CECC 82

Hình 3.4 Lưu đồ thuật toán mã hóa AECC ¿+ + + k+E+E£EEEE+EEEEEE+EEEErtzkerererree 86Hình 3.5 Lưu đồ thuật toán giải mã hệ mật mã AECTC . -««+++<++sxe+ 88

Hình 3.6 Giao diện chương trình thuật toán AECC - 25c SSs++scsseeeeeees 94

Hình 3.7 Lưu đồ thuật toán mã hóa VIECC - ¿St keEk+EEEESEEEEEEEEEEEkrkerkrrrrkere 97

Hình 3.8 Lưu đồ thuật toán giải mã VIECC - 2 222+EE+EEtEEE2EEEEEEEErEkrrkerkeee 99

Hình 3.9 Giao diện chương trình mã hóa VECC trên đường cong elliptic 103 Hình 3.10 Giao diện chương trình giải mã VECC trên đường cong elliptic 103

Hình 3.11 Môi trường chạy thử nghiệm tính tông số điểm trên đường cong 105

Hình 4.1 Giao diện chương trình theo thuật toán [31] - -++<<++<<++s++ 124

Hình 4.2 Mô hình truyền nhận dữ liệu chưa mã hóa giữa các Robot 114Hình 4.3 Mô hình truyền nhận dữ liệu đã mã hóa giữa các Robot 114Hình 4.4 Thiết bị bo mạch Arduino 2c22+2tccE++ttEEkrtttrkrrrtrkkrrrrkrrrrrrrree 115Hình 4.5 Thiết bị wifi ESP8266 2-2 S221 2112112212121 116Hình 4.6 Cấu hình Robot l - ¿+ £+2<+E+EE+EE+EEESEEEEEEEEEEEEEEEEEEEEEErkrrkrrkerree 117Hình 4.7 Robot 1 truyền bản mã sau khi mã hóa 2-2-2 £252222£++zxzse2 117

Hình 4.8 Robot 2 nhận bản mã của Robot Ì +5 2< 3+ evvvreessses 117

Hình 4.9 Robot 2 gửi ban mã cho Robot 3, Robot 3 giải mã được bản rõ 118

Hình 4.10 Ước tính độ trễ tối thiểu 755¿c2+cccrEkkrtrrrtrrrrrkirrrrrirrrrrrree 134Hình 4.11 Ước tính độ trễ trung bình ¿2 2+2 ££+E£EE+E££E+EzEerzxerxzreree 134

Hình 4.12 Ước tính điện năng tiêu thụ ¿+ 25252 +2*S£+E+E‡Eexetsexexexrerexcee 135

XI

Trang 14

DANH MỤC CÁC BANG

Bảng 1.1 Mật mã và g1a0 thỨC - nh HH HH TH HH Hà HH HT gnưệt 21

Bang 1.2 Phan lớp của các thuật toán mã hóa - . - + + + **E+ssersseereees 32

Bang 1.3 Danh sách các điểm trên đường cong 2-2 2 £+s+zxe£xerxerzrszsee 33

Bang 2.1 Bảng so sánh hệ mật mã PRESENT với các hệ mật mã khác [87] 48 Bang 2.2 Hộp S sử dụng trong hàm Gamma của thuật toán NOEKEON 51

Bảng 2.3 Bang phân phối Hamming của hàm Theta ccscccsssesssessesssesssecseesseesseessees 52Bảng 2.4 Vị trí thành phần hộp S csccsccccscssessessessessesssssessesssessessessessssssessessessesseesess 60

Bảng 2.5 Sự biến đổi ¡0000:0280 1 60

Bang 2.6 Số công của GRAIN đối với các chức năng khác nhau - 66

Bang 2.7 Độ dài khóa và TV của ho GRATN Án HH HH HH Hư, 67

Bảng 2.8 Số công của ho GRAIN khi thực hiện với phần cứng - 68

Bảng 2.9 Hiệu suất của 096)›2.V0ÀHtdtd 68

Bảng 2.10 Liệt kê một số cuộc tấn công mật mã dòng nhẹ -++-«<++s «+2 70

Bang 2.11 So sénh mat ma 6n eee e 71

Bang 3.1 Tập hợp tat ca các điểm trên đường cong elliptic - 2-5552 78Bang 3.2 Các ký tự tương ứng với các điểm trên đường cong được xét từ điểm q 79Bảng 3.3 Các ký tự bản rõ tương ứng với điểm trên đường cong đã cho S0Bảng 3.4 Chuỗi mã hóa - 2-1525 SE‡EEE9EEEEEE123E21232121121211 21111211211 re, 80

Bảng 3.5 Kết qua giải mã thuật toán CECC oceececceccccsessssssesseessessessessesssessessesseessesseesees S1

Bảng 3.6 Độ phức tap tính toán hệ mật mã CEC - + ++ + *+++v++seseeerssess 83

Bang 3.7 Tập hợp tat cả các điểm trên đường cong elliptic (3.2) đã cho 90Bang 3.8 Các ký tự tương ứng với các điểm trên đường cong (3.2) -. 91Bảng 3.9 Các ky tự ban rõ tương ứng với điểm trên đường cong (3.2) - 92

Bảng 3.10 Chuỗi mã hóa theo phương trình (3.2) 2- 2252 5s5s+xe£++xezxzxezxvzs 92

Bang 3.11 Bảng kết quả giải mã thuật toán AECC -2- 252+c2xccxezxerzrszrez 93

Bảng 3.12 Độ phức tạp tính toán hệ mật mã AECC - 5-55 ++++<+++s+sss+ 95

Bang 3.13 Ký tự ứng với điểm trên đường cong xét từ điểm sinh q - 100Bảng 3.14 Ký tự của khóa ứng với điểm trên đường cong (3.3) -: 101Bảng 3.15 Ký tự bản rõ ứng với điểm trên đường cong (3.3) : -5: 101

Xi

Trang 15

Bang 3.16 Bảng các ký tự sau khi mã ha - - - 5 3k1 net 101

Bang 3.17 Ký tự bản mã ứng với điểm trên đường cong - 5+ s+cs+c5+: 102 Bảng 3.18 Bảng kết quả giải mã - - 2-52-5222 SE EEEEEEEE11211 21521111111 xe, 102

Bảng 3.19 Ký tự ứng với điểm tính từ điểm sinh P của phương trình (3.4) 105

Bảng 3.20 Ký tự của khóa ứng với điểm trên đường cong (3.4) -: 106

Bảng 3.21 Ký tự bản rõ ứng với điểm trên đường cong (3.4) : -: -s: 107 Bảng 3.22 Ký tự bản mã ứng với điểm trên đường cong (3.4) - 108

Bang 4.1 Các điểm trên đường cong đề xuất tính từ điểm Q - 5+: 121 Bang 4.2 Tập hop tat ca các điểm trên đường cong elliptic - 5 s5: 127 Bảng 4.3 Tập hợp các ký tự chữ, số, các ký tự khác -¿+cx++cxczsecres 128 Bảng 4.4 Mã hóa dữ liỆU - Gà Hà Hành 130 Bảng 4.5 Kết quả sau khi giải mã 2- 2 522St2EE‡EEE2EEE2EEEEEEEEEEerkrrrkrrkrrree 132 Bảng 4.6 Tổng hợp một số hệ mật mã khối nhẹ -2- 2: 2£ 52S22++2s+z>+2 133 Bang 4.7 Đánh giá thuật toán các hệ mật mã đường cong el]iptic - - 135

Bảng 4.8 Độ dài cho mật mã khóa công khai và khóa đối xứng [109] 136

Bảng 4.9 So sánh giữa kích thước khóa RSA và ECC ở cùng cấp độ bảo mật 136

Bảng 4.10 Tập hợp các điểm trên đường cong elliptic từ điểm sinh Q 137

xiii

Trang 16

MO DAU

Bao mật va đảm bao an toàn thông tin luôn là vấn đề được các tô chức, các nhànghiên cứu quan tâm Đây là một chủ đề rộng có liên quan đến nhiều lĩnh vực Trong

thực tế có rất nhiều phương pháp được thực hiện để đảm bảo an toàn thông tin dữ liệu

từ thời xưa, từ những dấu niêm phong trên bao thư cho đến những mật mã thay thế đơn

giản dùng dé mã hóa, an giấu thông tin

Mật mã học có nhiều ứng dụng trong đời sống như là đảm bảo bí mật thông tin

quan trọng tình báo, quân sự, ngoại giao cũng như các bí mật về kinh tế, thương mại

Ngày nay, đã mở rộng kỹ thuật mật mã hóa hiện đại áp dụng vào chữ ký số, bầu cử điện

tử hay tiền điện tử Các ứng dụng của mật mã học và khoa học mật mã bảo vệ thông tinrất đa dạng và phong phú; tùy vào tính đặc thù của mỗi hệ thống bảo vệ thông tin màứng dụng sẽ có các tính năng với đặc trưng riêng.

Việc bảo đảm an toàn dữ liệu có thể được thực hiện dễ dàng hơn nhiều khi dữ

liệu là của các nhà khai thác và các ứng dụng được lưu trữ nội bộ Khi đó, các công ty

có máy chủ riêng có thể cài đặt tường lửa, đồng thời cần có một đội ngũ các chuyên giabảo mật đủ năng lực, hiểu rõ về hệ thong va quan ly viéc cap nhat phan mém lién tuc

Do đó, người ta cần xác định những lỗ hỗng mới từ thiết bị thông minh, thiết bi mangIoT Kẻ tan công mạng đang chuyển mục tiêu tan công từ máy tinh sang điện thoại di

động và IoT Tat cả các thiết bị mới mà kết nối vào mạng của nhà khai thác đều là điểm

dễ bị tan công và nguy cơ này đang gia tăng hàng ngày, nhất là khi các thiết bị nhỏ như

trong IoT đang phát triển trong những năm gan đây Các thiết bị này đang phải đối mặtvới các cuộc tấn công từ chối dịch vụ DDoS nhằm mục đích làm giảm khả năng kết nối

với mạng và các tính năng của chúng.

Ngày nay, với sự phát triển của khoa học công nghệ máy tính, thì việc lưu trữ vàbảo mật thông tin được thực hiện một cách phổ biến trên máy vi tính hay các thiết bị

công nghệ số như điện thoại di động Đặc biệt với các công nghệ điện tử bán dẫn, công

nghệ mạng không dây, thì ngày càng xuất hiện nhiều thiết bị có cau hình cao với nănglực tính toán lớn cho phép triển khai dé dàng các thuật toán mã hóa như DES, RSA,AES, dé mã hóa, bao mật thông tin

Trang 17

Tuy nhiên, nhu cầu sử dụng các thiết bị có kích cỡ nhỏ, khả năng tính toán thấp

phục vụ các công việc và giải quyết bài toán chuyên dụng, đơn giản, điển hình như cácthẻ thông minh, vi điều khiển ngày càng tăng Trong khi đó, các hệ mật mã truyền thốnghiện có khó có thé sử dụng đa năng cho mọi loại thiết bị, bộ vi xử lý, do sự phức tạp, sửdụng nhiều tài nguyên, năng lượng Một hệ mật mã truyền thống cũng khó có thé càiđặt hiệu quả trên các thiết bị có năng lực và tài nguyên hạn chế (chăng hạn trên các bộ

vi điều khiển 4 bit, 8 bit, có kích cỡ RAM nhỏ, tần số thấp, ) [1] Vì vậy, nhu cầu cần

có các hệ mật mã riêng (mã khối, mã dòng, hàm băm, mã xác thực, ECC), áp dụng chocác thiết bị, hệ thống bị hạn chế (mức độ bảo mật thông tin không cần quá cao) đã vàđang được đặt ra trong những năm qua, và mật mã nhẹ được ra đời từ các nhu cầu đó

Theo tiêu chuẩn ISO/IEC 29192-1 [2] đã đưa ra khái niệm về mật mã nhẹ phù hợp với

những môi trường hạn chế, mật mã khối nhẹ có rất nhiều ưu điểm thực thi trên phầncứng, phù hợp với các tiêu chí như diện tích chip, năng lượng tiêu thụ, kích cỡ mã nguồn

chương trình, thời gian thực hiện

Mục tiêu của mật mã nhẹ là ứng dụng cho các thiết bị nhỏ, hạn chế về năng

luong, trong các hệ thống an ninh trên phương tiện giao thông, hệ thống giám sátbệnh nhân không dây, hệ thống giao thông thông minh, Trong trường hợp này, cácthuật toán mật mã truyền thống là không phù hợp bởi các lý do như chỉ phí quá lớn, đikèm với độ phức tạp tính toán và thời gian xử lý quá cao so với mức cần thiết, năng

lượng tiêu thụ quá lớn, Do đó, sử dụng các thuật toán mật mã nhẹ, phù hợp với các

thiết bị hạn chế là vấn đề cần được quan tâm nghiên cứu hiện nay Vì vậy nghiên cứu

sinh đã lựa chọn luận án “Nghiên cứu mật mã nhẹ, ứng dụng trên thiết bị thông minh”.

Mục tiêu của luận án là nghiên cứu độ an toàn của các hệ mật mã khôi nhẹ, mật

mã dòng nhẹ và hệ mật mã đường cong elliptic ứng dụng trên các thiết bị thông minh

Luận án sử dụng một số phương pháp nghiên cứu sau:

e Phương pháp tong hợp tài liệu: Nghiên cứu, phân tích các tài liệu có liên quan

đến nội dung nghiên cứu, từ đó đưa ra nhận xét và hướng nghiên cứu;

e Phương pháp tham khảo ý kiến chuyên gia: Quá trình nghiên cứu sẽ tham khảo

ý kiến chuyên gia các lĩnh vực có liên quan nhằm làm sáng tỏ những vấn đề cầngiải quyết;

Trang 18

Phương pháp tham gia hội thảo, seminar: Tích cực tham gia các buổi hội thao,seminar về lĩnh vực, chuyên đề nghiên cứu;

Phương pháp thực nghiệm, chứng minh: Sử dụng các hình thức thực nghiệm tính

toán, chứng minh theo cơ sở toán học, cải đặt thử nghiệm trên các môi trường dékhang định kết quả nghiên cứu

Ngoài phan mở dau và kết luận, bố cục của luận án chia thành bốn chương:

Chương 1 của luận án trình bày những kiến thức chung về an toàn và bảo mậtthông tin và mật mã nhẹ, trình bày các thiết bị thông minh, thiết bị có năng lựctính toán hạn chế Chương này cũng trình bày các tham số đề đánh giá một thuật

toán mật mã là thuật toán mật mã nhẹ;

Chương2 trình bày một số hệ mật mã khối nhẹ tiêu biêu như PRESENT và mật

mã dòng nhẹ tiêu biểu như GRAIN có đánh giá theo các tham số;

Chương 3 của luận án trình bày đề xuất thuật toán mật mã đường cong elliptic

ứng dụng trên các thiết bi di động;

Chương 4 của luận án trình bày các kết quả nghiên cứu đối với bài toán mật mã

nhẹ trên các thiết bị hạn chế dựa trên kết quả thực nghiệm

Dé tài nghiên cứu của luận án tham gia vào các nghiên cứu chung về mật

mã nhẹ, hệ mật mã đường cong elliptic.

Luận án có các đóng góp chính như sau:

Luận án đề xuất cải tiến với hai hệ mật mã khối nhẹ đã có NOEKEON, LED

nhằm dam bảo an ninh an toàn trên các thiết bị loT NOEKEON cải tiến tăng độ

mật cho thuật toán vì xáo trộn dữ liệu khóa K LED cải tiễn chống lại thám mã.Luận án đề xuất ba thuật toán mật mã trên đường cong elliptic với tên gọi CECC,AECC và VECC Ba thuật toán đề xuất có tốc độ tính toán nhanh, độ an toàn

cao, phù hợp với các thiết bị thông minh

Hiện tại, ECC đứng sau AES về tốc độ trong khi nó tuân thủ các tiêuchuẩn của mật mã nhẹ Điều cần thiết là các nhà thiết kế ECC phải giảm yêu cầu

bộ nhớ, dé nó có thé yêu cầu ít RAM và ROM hơn cho các hoạt động của nó

Nếu ECC đáp ứng được những thách thức này, nó sẽ trở thành lựa chọn hàng đầu

trong các giải pháp bảo mật.

Trang 19

CHƯƠNG 1 TONG QUAN VE MAT MÃ NHẸ VÀ UNG DỤNG

TREN THIET BI THONG MINH

Chương này trình bày những kiến thức chung về mật mã va mật mã nhẹ, trìnhbày các thiết bị thông minh, thiết bị có năng lực tính toán hạn chế Ngoài ra, còn có cáctham số dé đánh giá một thuật toán mật mã là thuật toán mật mã nhẹ và mục tiêu củaluận án giải quyết các van dé này

1.1 Bài toán nghiên cứu

Trên cơ sở thực tiễn nhiều hệ mật mã nhẹ được đề xuất nhưng chưa được đánhgiá đầy đủ và cần phải tạo ra hệ mật mã nhẹ mới có hiệu suất cao, luận án đề ra chomình nhiệm vụ đánh giá một số hệ mật mã mới, phố biến và đề xuất hệ mật mã nhẹ mớicho thiết bị thông minh

Mật mã nhẹ là một sự chuyên hướng mới so với mật mã truyền thong nhằm giảmthiểu mức độ yêu cầu cao về tài nguyên, do đó nó sẽ hoàn toàn phù hợp với môi trườngIoT, thiết bị thông minh Nền tảng IoT bi hạn chế về kích thước vật lý, dung lượng lưutrữ, phân bé lưu trữ khác như RAM/ROM và tốc độ dữ liệu Các thiết bi này thườngchạy bằng pin, do đó việc duy trì năng lượng này là điều cần thiết Với việc sử dụng

mật mã truyền thống sẽ tiêu hao nhiều năng lượng Tuy nhiên, việc cung cấp đủ mức

độ bảo mật là một thách thức vì các phương pháp mã hóa hiện tại quá phức tạp để áp

dụng trong IoT, trong thiết bị thông minh

Với những lý do trên, luận án nghiên cứu “Nghiên cứu mat mã nhẹ, ứng dụngtrên thiết bị thông mình”

1.2 Tình hình nghiên cứu trong và ngoài nước

Luận án tìm hiểu tình hình nghiên cứu trong và ngoài nước để nắm được dòng

chảy nghiên cứu về lĩnh vực này Qua đó làm cơ sở dé tìm ra khoảng trống nghiên cứu,

cũng như đưa ra các đê xuât phù hợp cho luận án.

1.2.1 Tình hình nghiên cứu ngoài nước

Ngày nay, mật mã nhẹ phát triển rất nhanh chóng Theo Viện tiêu chuẩn và Kỹthuật quốc gia Hoa Kỳ NIST đưa ra tiêu chuẩn ISO/IEC 29192 [2] về mật mã nhẹ chuẩn

gôm sáu phân đê chỉ định các thuật toán mật mã nhẹ với yêu câu bảo mật, xác thực,

4

Trang 20

nhận dạng, không chối bỏ và toàn vẹn Chúng bao gồm:

° phần 1: Các thông tin chung yêu cầu về bảo mật, phân loại và thực hiện[2];

e phần 2: Quy định các mã khối PRESENT và CLEFIA [3] và một số sửa đôi

của phần 2 đã được đề xuất vào năm 2014 bao gồm mật mã khối SIMON vàSPECK |4] với các tổ hợp kích thước khối và khóa khác nhau Vào năm 2015,

các dự thảo sửa đổi đầu tiên với SIMON va SPECK đã được khởi xướng;

° phần 3: Chỉ rõ các mật mã dòng Enocoro và TRIVIUM [5];

e phần 4: Chi rõ ba kỹ thuật bất đối xứng, đó là (i) lược đồ nhận dạng

cryptoGPS, (ii) cơ chế xác thực và trao đổi khóa ALIKE, và (iii) lược đồ chữ

ký IBS dựa trên ID [6] và một sửa đổi cho phần 4 bao gồm một lược đồ xác

thực dựa trên đường cong elliptic được gọi là ELLI [7];

e phần 5: Chỉ định ba hàm băm: PHOTON, SPONGENT và LesamntaLW[S];

e phần 6: Dành riêng cho MAC và hiện đang được phát trién [9]

Theo tiêu chuẩn ISO/IEC 29167, kỹ thuật nhận dang tự động và thu thập dtr liệu,

cung cấp các dịch vụ bảo mật cho REID [10] Mô tả kiến trúc, tính năng bảo mật và cácyêu cầu đối với dịch vụ bảo mật cho thiết bị RFID Các thuật toán mã hóa được bồ sungbao gồm tám bộ chỉ định việc sử dụng các dịch vụ bao mật AES-128, PRESENT-80,

ECC-DH, GRAIN-128A, AES OFB, ECDSA-ECDH, cryptoGPS va RAMON cho ứng

dụng bảo mật được đưa ra trong [11-12] Uy ban Nghiên cứu và Đánh giá Mật mãCRYPTREC của Nhật Bản đưa ra một dự án nhằm đánh giá và giám sát bảo mật Chúng

gồm các kỹ thuật mật mã được sử dụng trong các hệ thống Chính phủ điện tử của Nhật

Bản [13] CRYPTREC đưa ra ba loại danh sách mật mã: (i) Danh sách mật mã được sửdụng trong Chính phủ điện tử; (i) Danh sách mật mã được đề xuất cho các thành viên

chính phủ và (11) Danh sách mật mã được giám sát các hoạt động của Chính phủ Nhóm

nghiên cứu mật mã nhẹ của CRYPTREC, được thành lập vào năm 2013, nham mụcđích nghiên cứu và hỗ trợ các giải pháp mật mã nhẹ phù hợp cho các hệ thống chính

phủ điện tử và bất kỳ ứng dụng nào cần các giải pháp nhẹ Họ đã khảo sát về tình trạng

hiện tại trong mật mã nhẹ và các ứng dụng của nó Ngoài ra, họ thực hiện đánh giá việctriển khai và đưa ra bản báo cáo [13] vào năm 2015 Các thuật toán thực hiện mục tiêu

trên là là AES, Camellia, CLEFIA [14], PRESENT [15], LED [16], Piccolo [17],

5

Trang 21

TWINE [18], và PRINCE [19] Năm 2021, nhóm nghiên cứu Fursan Thabit và cộng sự

[20] đã đề xuất thuật toán mật mã nhẹ NLCA, với thuật toán này làm tăng cường bảomật dir liệu trong điện toán đám mây, thuật toán sử dụng cau trúc SPN kết hợp vớiFeistel, kích thước khối là 128 hoặc 256 bit và kích thước khóa là 128 hoặc 256 bit

Kích thước khóa lớn tăng độ bảo mật nhưng sẽ ảnh hưởng tới giá thành.

Ngoài những mật mã nhẹ tiêu chuẩn còn có rất nhiều thuật toán mật mã nhẹ khác

đã được đề xuất, chăng hạn như mật mã dòng MICKEY-128, GRAIN va mật mã dòngnhẹ WG (Welch-Gong); mật mã khối TEA, KATAN và KTANTAN (Chess 2011)

KLEIN [21] Vào năm 2018, nhóm nghiên cứu Lang Li và cộng sự [22] đã đưa ra thuật

toán mật mã khối nhẹ mới Họ đã đưa ra một phương pháp mã hóa khác đó là tận dụnglợi thế cả cấu trúc mang SPN và Feistel cho việc mở rộng khóa mã hóa và giải mã Vàonăm 2019, nhóm nghiên cứu Lina Ding và cộng sự [23] đã đưa mật mã dòng nhẹ mới.

Họ đã sử dụng hệ thong hỗn loạn thêm vào hệ thong mật mã dòng nhẹ Số hóa chuỗihỗn loạn Logistic và kết hợp nó với NFSRs và bộ ghép kênh tạo ra một hệ thong mat

mã dòng nhẹ mới.

Nhóm nghiên cứu Soumen Roy, Md Abu Sohaib, Md Khaled Kamal [24] đã đưa

ra thuật toán mật mã khối, sử dụng khóa đối xứng cho sự phân tích mật mã dữ liệu nhỏ,

tư tưởng thuật toán trong phần mã hóa, đầu tiên giá trị bảng mã ASCII của bản rõ đượcđưa ra Sau đó, giá trị nhị phân tương ứng của nó được tính toán Sử dụng khối 8 bit déđược cụm bản rõ dạng bit và sử dụng phép toán Xor bit dé tìm ra bản mã Hạn chế của

thuật toán này này mới mã hóa được các ký tự trên bảng mã ASCII.

Nhóm nghiên cứu Nilupulee A Gunathilake, William J Buchanan and Rameez

Asif [25] đã nghiên cứu đánh giá va so sánh các thuật toán mật mã khối (AES, Hight,

Lblock, LED, Piccolo, PRESENT, PRINCE, SIMON, SPECK, TWINE) với các tham

số kích thước khối, kích thước khóa, mức bảo mật Tuy nhiên, các nghiên cứu thựcnghiệm mang tính lý thuyết, ứng dụng và khả thi hơn phải được tiến hành nhiều hơn déđạt được sự tối ưu hóa cuối cùng của việc đảm bảo an ninh và bảo vệ quyền riêng tưtrong thế giới IoT

Thuật toán mật mã khối nhẹ NOEKEON được công bố vào năm 2000 [26] Vấn

đề đặt ra là có giải pháp nào dé tăng độ mật cho thuật toán nay

6

Trang 22

Nghiên cứu [16] công bố thuật toán mật mã khối nhẹ LED vào năm 201 1 Thuật

toán này sử dụng hộp S giống với mật mã nhẹ PRESENT Vậy van đề đặt ra cần làmthế nào đề không tăng không gian khóa, nhưng cần tăng thời gian thám mã

Nghiên cứu [27] nghiên cứu mật mã nhẹ dé mã hóa dữ liệu mạng trên chip, cụ

thể đánh giá hiệu suất việc sử dụng thuật toán mật mã khối nhẹ mã hóa dữ liệu trên chip

Nghiên cứu nay đã tăng tính hiệu suất nhưng độ bảo mật lại chưa cao Năm 2022, nhómnghiên cứu Kyriaki Tsantikidou, Nicolas Sklavos [28] mới chỉ dừng ở việc đề xuất cácthuật toán mật mã nhẹ đã có dé ứng dụng cho thiết bị loT trong việc chăm sóc sức khỏe

Vào tháng 2 năm 2023, NIST công bố quyết định lựa chọn họ ASCON tiêu chuẩn cho

các ứng dụng mật mã nhẹ Mục tiêu báo cáo của NIST là cung cấp một hồ sơ công khaicủa quá trình chuẩn hóa và giải thích việc đánh giá những nghiên cứu vào vòng chungkết dé được chọn là tiêu chuẩn hóa [29] được trình bày trong phần phụ lục của luận án

Mật mã đường cong elliptic được sử dụng trong chính phủ Hoa Ky dé bảo vệthông tin liên lạc nội bộ Ngoài ra, còn áp dụng trong các dự án Tor giúp đảm bảo ân

danh, đây cũng là cơ chế được sử dụng để chứng minh quyền sở hữu trong Bitcoins,cung cấp chữ ký số trong dịch vụ iMessage của Apple, dé mã hóa thông tin DNS với

DNSCurve, và là phương pháp tốt để xác thực cho các trình duyệt web an toàn qua

SSL/TLS.

Thé hệ đầu tiên của thuật toán mã hóa khóa công khai như RSA, ElGamal va

trao đôi khóa Diffie-Hellman vẫn được duy tri trong hầu hết các lĩnh vực, nhưng ECC

đang nhanh chóng trở thành giải pháp thay thế cho RSA

Nghiên cứu [30] đã đưa ra hệ mật mã trên đường cong elliptic bằng cách sử dụng

thuật toán sinh chuỗi, sau đó kết hợp với biến đổi hàm mã hóa và giải mã dé mã hóa vagiải mã dữ liệu Hạn chế của [30] là sinh chuỗi sẽ tốn dung lượng lưu trữ, tốn thời gian

mã hóa Hơn nữa, là sử dụng phương trình đường cong elliptic với tổng số điểm nhỏ

Nhóm nghiên cứu [31] đã đưa ra hệ mật mã đường cong elliptic sử dụng khóa

công khai dé mã hóa văn bản điểm hạn chế là sử dụng phương trình đường cong ellipticvới tông sô diém nhỏ chưa phủ được nhiêu ký tự cân mã hóa.

Nghiên cứu [32] giống nghiên cứu [31] sử dụng phương trình đường cong elliptic

Trang 23

với tổng số điểm nhỏ Tiếp theo, nghiên cứu [33] về những kiến thức chung về đường

cong elliptic, nhóm Cyclic và mối quan hệ của chúng Nghiên cứu này chưa phân tích

độ an toàn trên đường cong elliptic.

Nghiên cứu [34] là nghiên cứu về mật mã đường cong elliptic và mới chỉ so sánh

độ bảo mật với RSA chưa so sánh với các hệ mật mã đường cong elliptic khác.

Theo lĩnh vực nói trên, mức tiêu thụ điện năng và yêu cầu thông lượng, việc triểnkhai phần cứng được tối ưu hóa cao của mật mã nhẹ là rất quan trọng đối với các thiết

bị hạn chế Các nguyên thủy mật mã khác nhau, chăng hạn như mật mã khối nhẹ, mật

mã dòng nhẹ và hàm băm có các tham số và cấu trúc khác nhau, ảnh hưởng đến việc

triển khai và tối ưu hóa phần cứng Luận án dựa vào các nghiên cứu hệ mật đường cong

elliptic ở trên dé làm cơ sở đề xuất thuật toán mật mã đường cong elliptic mới và thử

nghiệm trên đường cong elliptic mới với tông sô điêm lớn hơn.

1.2.2 Tình hình nghiên cứu trong nước

Trong nước cũng có một số nhà nghiên cứu về mật mã nhẹ Vào năm 2017,

nghiên cứu [35], [36] đã nghiên cứu hệ mật mã khối dựa trên hỗn loạn rời rạc Nghiêncứu này đã có ba đóng góp chính: (i) Nghiên cứu một số hướng phát trién của mật mãhiện đại từ đó dẫn dắt các ra vấn đề trong mật mã khối (ii) Tìm các đặc trưng của các

hệ hỗn loạn khác nhau bao gồm số mũ Lyapunov lớn nhất luôn dương, khả năng mởrộng không gian khóa và các đặc trưng phân tích thống kê như entropy hoặc phân bố

đều dé làm tiêu chí lựa chọn các hàm hỗn loạn phù hợp (iii) Phương pháp mở rộng hàm

Arnold Cat rời rạc dựa trên biến đôi giả Hadamard nhanh gọi là hàm Cat-Hadamard.Mặt hạn chế đề xuất thay thế hộp S là chưa rõ ràng, chưa đánh giá tác động của cáctham SỐ, chưa thực nghiệm

Theo nghiên cứu [1] đã nghiên cứu xây dựng các thành phần cho thuật toán mật

mã khối nhẹ Những đóng góp chính của [1]: (1) cách tiếp cận mới hiệu quả dé phân lớp

toàn bộ 302 lớp theo quan hệ tương đương affine cho các hộp S 4 bit; (ii) đánh giá đặc

trưng đại số của các hộp S 4 bit tối ưu kháng lại thám mã vi sai và tuyến tính; (iii) đánhgiá bậc trong suốt của các hộp S 4 bit kiểu Serpent thể hiện kha năng kháng lại thám

mã năng lượng sai phân theo mô hình của Prouff; (iv) chứng minh độ an toàn của môhình tầng tuyến tính dạng AES cho mã khối nhẹ có kích thước 64 bit dựa trên phép biến

8

Trang 24

đổi Trancells Phân tích một số cài đặt phần mềm hiệu quả cho mô hình mới này; (v)

xây dựng các ma trận MDS an toàn và hiệu quả có kích thước 4x4 trên trường F2 với

phép nhân được xác định bởi đa thức bất khả quy x @ x @ 1 cho phép biến đổiMixColumns trong mô hình tầng tuyến tính đề xuất Mặt hạn chế chưa cập nhật các tiêuchuẩn mới cho các hộp S 4 bit; chưa cập nhật phương pháp sinh các ma trận MDS như

dựa trên dạng dịch vòng, cho mã khối nhẹ; chưa nghiên cứu mô hình các pháp nhẹ có

cấu trúc Feistel, ARX như HIGHT, họ SIMON và SPECK

Nghiên cứu của Nguyễn Bình và cộng sự về vành đa thức có hai lũy đăng nguyên

thủy và ứng dụng [37], những nghiên cứu làm co sở trao đôi khóa Diffie-Hellman, trongmật mã ElGamal, trong mã vòng Những kết quả nghiên cứu này chủ yếu áp dụng chonhững thuật toán mật mã truyền thống chưa áp dụng vào những thuật toán mật mã nhẹ

Nghiên cứu [38] đã nghiên cứu an toàn dữ liệu trong kiến trúc điện toán đámmây dựa trên trao đổi khóa Diffie-Hellman và mật mã đường cong elliptic Điện toánđám mây là công nghệ mà người dùng có thé sử dụng các dich vụ từ đám mây cung cấp

theo yêu cầu, không cần phải tốn nhiều chi phí quản lý nguồn tài nguyên Không gian

lưu trữ đám mây người sử dụng có thé truy cập và lưu trữ dữ liệu của họ bat cứ đâu, bat

cứ khi nào trên toàn thé giới Và người dùng sử dụng tốt nhất nguồn tài nguyên sẵn có

mà đám mây mang lại Công nghệ day triển vọng này thì van đề riêng tư, an toàn dữliệu được đặt lên hàng đầu Nhưng dữ liệu trên đám mây lớn và mat nhiều thời gian mãhóa cho dù áp dụng bat kỳ phương pháp mã hóa nào Trong nghiên cứu này đã có một

thiết kế cho kiến trúc đám mây dé dam bảo an toàn thông tin giữa máy khách và máy

chủ Ngoài ra, họ sử dụng mật mã đường cong elliptic cho việc mã hóa dữ liệu và cơchế trao đôi khóa Diffie-Hellman cho việc thiết lập liên kết Đưa ra cơ chế mã hóa sửdụng kết hợp phương pháp tuyến tinh và mật mã elliptic Có 3 điểm kiểm tra an toàn:

() xác thực; (1) sinh khóa; (11) mã hóa dữ liệu Nhóm nghiên cứu này cũng chưa nghiên

cứu hệ mật mã đường cong elliptic trên các thiết bị thông minh

Các mã khối được sử dụng trong nước thường sử dụng trong các đơn vị có nhucầu an ninh an toàn và bảo mật Hiện nay, các thuật toán mã khối khuyến nghị được sửdụng thường là chuẩn của nước ngoài như mã hóa dữ liệu AES, TripleDES, chuẩn mãhóa Châu Âu Camellia, và chưa có những hệ mật mã khối nào được xây dựng trong

9

Trang 25

nước hướng tới các thiết bị tính toán hạn chế.

Nghiên cứu [39] đã nghiên cứu rất sâu về cơ sở toán, các phép toán trên đườngcong ellipitc, chứng minh tính chất kết hợp của phép cộng trên đường cong elliptic bằngphương pháp đại số Nhưng hạn chế của nghiên cứu này là mới dừng ở mức lý thuyếtchưa xây dựng một hệ mật mã trên đường elliptic để áp dụng các phép toán này

Nghiên cứu [40] về phương pháp tan công phân tích năng lượng đơn giản lên hệ

mật đường cong elliptic Nghiên cứu này sử dụng phương trình đường cong elliptic với

số nguyên tổ lớn không phù hợp trên thiết bị có tài nguyên hạn chế

Những năm gần đây ở Việt Nam, mật mã đường cong elliptic cũng có vai tròquan trọng, theo Thông tư số: 39/2017/TT-BTTTT, ngày 15 tháng 12 năm 2017 của BộThông tin và Truyền thông về việc Ban hành Danh mục tiêu chuẩn kỹ thuật ứng dụngcông nghệ thông tin trong cơ quan nhà nước đã khuyên nghị áp dụng giải thuật mã hóa

trên đường cong elliptic của Tiêu chuẩn về an toàn thông tin

Qua tìm hiéu tình hình nghiên cứu trong và ngoài nước dé làm cơ sở nghiên cứu

của luận án Luận án đánh giá mật mã khôi nhẹ, mật mã dòng nhẹ, đê xuât cải tiên mật

mã khôi nhẹ, đê xuât hệ mật mã đường cong elliptic Đê đảm bảo an toàn và bảo mật

dữ liệu trên các thiết bị trong quá trình trao đồi thông tin

1.2.3 Nhận xét

1.2.3.1 Ưu điểm

Hệ mật mã nhẹ có một số wu điêm chính sau:

e Tinh tương thích: Hệ mat mã nhẹ được thiết kế dé hoạt động hiệu quả trên

các thiết bị có tài nguyên hạn chế, chăng hạn như các thiết bị loT có tài

nguyên tính toán, bộ nhớ và năng lượng hạn chế Nhờ đó, nó có thé được

triển khai trên các thiết bị có khả năng tính toán thấp mà không ảnh hưởngđến hiệu suất và tuổi thọ pin

e_ Tiết kiệm năng lượng: Hệ mật mã nhẹ thường sử dụng các thuật toán và phép

toán đơn giản, giúp giảm tải năng lượng tiêu thụ trên các thiết bị IoT Điềunày rất quan trọng trong việc duy trì tuổi thọ pin và hoạt động liên tục của

các thiết bị di động hoặc không có nguồn cung cấp năng lượng liên tục

10

Trang 26

e Tốc độ xử lý nhanh: Hệ mật mã nhẹ thường sử dụng các thuật toán và phép

toán đơn giản, giúp tăng tốc độ xử lý và phản hồi của hệ thống Điều này đặc

biệt quan trọng trong các ứng dụng IoT nơi mà việc xử lý dữ liệu nhanh là

yêu cầu cần thiết

e Kích thước nhỏ gọn: Các thuật toán mật mã nhẹ thường có kích thước nhỏ

gon, chiếm ít không gian bộ nhớ trên thiết bị điện tử Điều này làm cho chúng

phù hợp cho việc triển khai trên các thiết bị có dung lượng bộ nhớ hạn chế.

Hệ mật mã đường cong elliptic có những ưu điểm sau:

e Độ dài khóa ngắn: ECC cho phép sử dụng khóa ngắn hơn so với các hệ mật

mã truyền thống như RSA để đạt được cùng mức độ bảo mật Vì vậy, ECCtiết kiệm tài nguyên tính toán

e Hiệu suất cao: ECC có hiệu suất tốt hơn so với các thuật toán mật mã truyền

thống Với độ dài khóa ngắn, ECC yêu cầu ít tính toán và bộ nhớ hơn, do đó

tốn ít thời gian và tài nguyên hơn đề thực hiện các phép toán mật mã, đặc biệt

là trên các thiết bị có tài nguyên hạn chế như thiết bị di động và IoT

e Độ bảo mật cao: ECC cung cấp độ bảo mật tương đương hoặc cao hơn so

với các hệ mật mã truyền thống như RSA hoặc DSA Điều này đặc biệt quantrọng trong các ứng dụng yêu cầu bảo mật cao như thanh toán điện tử, chứngthực và truyền thông an toàn

e Kích thước khóa nhỏ: ECC sử dụng các đường cong elliptic có kích thước

nhỏ hơn so với các khóa RSA tương đương Điều này giúp giảm đáng kể kích

thước thông điệp và tăng tốc độ truyền dữ liệu trong các hệ thống mạng

e Tiêu thụ năng lượng thấp: ECC tiêu thụ ít năng lượng hơn so với các hệ mật

mã khác, do đó phù hợp cho các thiết bị di động và IoT có tài nguyên nănglượng hạn ch

e Khả năng mở rộng: ECC có khả năng mở rộng tốt, có thé được triển khai trên

các nền tảng và hệ thống khác nhau một cách dé dàng Điều này làm cho nótrở thành một lựa chọn phù hợp cho các ứng dụng có yêu cầu mở rộng và đa

dạng.

1.2.3.2 Nhược điểm

11

Trang 27

Hệ mật mã nhẹ có những nhược diém như sau:

e©_ Độ bảo mật thấp: Mật mã nhẹ thường có độ bảo mật thấp hơn so với các

thuật toán mật mã truyền thống Điều này có thé do sự giới hạn về kích thước

khóa, không gian khóa hoặc cấu trúc đơn giản của thuật toán Điều này cóthé làm cho mật mã nhẹ dễ bị tan công bằng các phương pháp phân tích, tancông ngược, tan công từ điểm yếu và tan công brute force

e_ Thiếu tiêu chuẩn và kiểm định: Mật mã nhẹ thường không được đánh giá và

kiểm định một cách rộng rãi như các thuật toán mật mã truyền thống Điều này làm cho việc đảm bảo tính bảo mật và chất lượng của mật mã nhẹ trở nên

khó khăn Thiếu tiêu chuẩn chung cũng có thé dẫn đến sự khác biệt trongmức độ bảo mật và khả năng chống lại các cuộc tan công giữa các hệ thống

khác nhau.

e Hạn chế vê tinh toán và tài nguyên: Mật mã nhẹ thường được thiết kế để hoạt

động trên các thiết bị có tài nguyên tính toán và bộ nhớ hạn chế Điều này cóthể làm giảm hiệu suất và tốc độ xử lý của thuật toán Các mật mã nhẹ cũng

có thé không thích hợp cho các ứng dụng yêu cầu tính toán phức tạp hoặc có

tài nguyên hạn chế

Hệ mật mã đường cong elliptic có những nhược điểm như sau:

e Độ tin cậy của các tham số: ECC yêu cầu Sự tin cậy cao đối với việc tạo và

quản lý các tham số quan trọng như điểm sinh và tham số đường cong Nếu

các tham số này không được tạo ra hoặc quản lý chính xác, có thể dẫn đến lỗ

hồng bảo mật Do đó, việc tạo và quản lý các tham số ECC đòi hỏi sự cantrọng và kiến thức chuyên sâu

e Sự phức tạp của hiện thực: Hiện thực ECC đòi hỏi kiến thức chuyên sâu về

toán học và lập trình Khả năng triển khai đúng và bảo mật của ECC phụthuộc vào việc hiểu và thực hiện đúng các thuật toán và quy trình phức tạp

e SỐ điểm trên đường cong nhỏ: Những phương trình đường cong elliptic có

tong số điểm là nhỏ thì anh hưởng tới khả năng phủ các ký tự cần mã hóa và

dễ bị thám mã.

©_ Thiếu khả năng mở rộng: Hệ mật mã ECC thường không có khả năng mở

12

Trang 28

rộng dễ dàng dé đáp ứng các yêu cầu mở rộng hoặc thay đôi của hệ thống.

Điều này có thê gây khó khăn trong việc triển khai và duy trì hệ mật mã ECC

trong các môi trường phúc tạp và đa dạng.

1.2.3.3 Định hướng

Với những ưu điểm và nhược điểm của các dạng mật mã nhẹ đã có được trìnhbay ở phần trên, Luận án đưa ra các giải pháp phù hợp nhằm khắc phục các điểm han

chê của các nghiên cứu này như sau:

e Đề xuất cải tiến thuật toán mật mã khối nhẹ NOEKEON va LED nhằm nâng

e Đề xuất các hệ mật mã đường cong elliptic mới để cải thiện kha năng bảo

mật dữ liệu trên các thiết bị thông minh

1.3 An toàn và bảo mật thông tin

1.3.1 Giới thiệu mật mã

Mật mã là ngành khoa học nghiên cứu các kỹ thuật toán học nhằm cung cấp các

dịch vụ bảo vệ thông tin [41] Đây là ngành khoa học quan trọng, có nhiều ứng dụng

trong đời song xã hội Khoa học mật mã đã ra đời từ thoi cô đại, trong suốt nhiều thế

kỷ, mật mã có vai trò quan trọng trong lĩnh vực quân sự, chính tri, ngoại giao, Tuy

nhiên, trong lĩnh vực dân sự thông thường của đời sống-xã hội thì hau như không được

Trang 29

ngày càng được quan tâm và có ý nghĩa hết sức quan trọng Các kết quả của khoa học

mật mã ngày càng được triển khai trong nhiều lĩnh vực khác nhau của đời sống-xã hội,trong đó phải ké đến rất nhiều những ứng dụng đa dạng trong lĩnh vực dân sự, thươngmại, Các ứng dụng mã hóa thông tin cá nhân, trao đồi thông tin kinh doanh, thực hiện

các giao dịch điện tử qua mạng đã trở nên gân gũi và quen thuộc với mọi người.

Cùng với sự phát triển của khoa học máy tính va Internet, các nghiên cứu và ứngdụng của mật mã học ngày càng trở nên đa dạng hơn, mở ra nhiều hướng nghiên cứuchuyên sâu vào từng lĩnh vực ứng dụng đặc thù với những đặc trưng riêng Hình 1.1 đưa ra mô hình mã hóa và giải mã dữ liệu trong mật mã học.

2 Khóa mã hóa

pr koa giai ma

| Hình 1.1 Mô hình ma hóa va giải mã dữ liệu trong mật mã hoc

Ứng dụng của khoa học mật mã không chỉ đơn thuần là mã hóa và giải mã thôngtin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên cứu và giải quyết, ví dụ

như chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhậntính xác thực về người sở hữu mã khóa (chứng nhận khóa công khai), các quy trình giúp

trao đối thông tin và thực hiện giao dịch điện tử an toàn trên mạng

Một sơ đồ hệ thống mật mã là một bộ năm thành phần: (PC %, 6, D) thỏa mãn

các điều kiện sau đây:

(i) Ø là một tập hữu hạn các ky tự bản rõ,

(i) €là một tập hữu hạn các ky tự ban mã,

(iii) % là một tập hữu hạn các khóa, (iv) 6 là một ánh xạ từ K x Ø vào ©, được gọi là phép lập mật mã, (v) 2 là một ánh xạ từ K x C vào Ø, được gọi là phép giải mã.

14

Trang 30

Với mỗi K € % ta định nghĩa ex: — Œ, dk: C > Ø là hai hàm cho bởi: Vx € Ø:ex(x) = &(K, x); Vy € €: dx(y) = DK, y) ex, dx được gọi lần lượt là hàm lập mã và giải

mã ứng với khóa mat mã K Các hàm đó phải thảo mãn hệ thức: Vx € Ø: dx(ex(x)) = x.

1.3.2 Tính chất của an toàn thông tin

Các giao dịch điện tử nói chung là giao dịch trong môi trường mở, giao dịch trên

Internet, giao dịch xuyên quốc gia Trong các quá trình trao đổi thông tin đó các đối tácthường là không trực tiếp nhận diện nhau

An toàn thông tin

Tính không thê

-chối bỏ

„Tính sẵn sàng

Tính nhận dạng

Hình 1.2 Các tính chất về an toàn thông tin

Đề đảm bảo an toàn và bảo mật trong giao dịch điện tử, rất cần thực hiện những

yêu cầu sau Các yêu cau này liên quan đến trao đổi thông tin, là những tính chất co bản

của an toàn thông tin:

e Tính bí mật/riêng tư: Hệ thông đảm bảo thông tin người dùng được giữ bí

mật Cho dù có thé bi chặn bắt trong quá trình truyền tin, nhưng tin tặcvẫn không thê biết nội dung thông tin;

e_ Tính toàn vẹn: Hệ thong bảo đảm thông tin là bền vững, hoặc sớm phát

hiện ra những thay đổi của thông tin;

© Tính xác thực: Cần xác thực các đối tác trong liên lạc và nội dung thông

tin trao đôi;

e_ Tính không thé chối bỏ: Hệ thông dam bảo một đối tác bất kỳ trong hệ

thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện;

e Tính nhận dạng: Yêu cầu phải có biện pháp dé hệ thống nhận dang được

15

Trang 31

những người sử dụng với quyền hạn cho phép.

e Tính săn sàng: Đảm bảo thông tin có thé được truy xuất bởi những người

có quyên bât cứ khi nào họ muôn.

1.3.3 Các cấp độ tấn công và các lớp bảo vệ thông tin

1.3.3.1 Các cấp độ tấn công

Mục đích của đối tượng tấn công mạng là ăn cắp những thông tin có giá trị về

kinh tế, phá hoại hệ thống mạng hoặc thử nghiệm các chương trình ảnh hưởng đến hoạt

động của máy tính người dùng [35].

Định nghĩa 1.1 Cap độ tan côngCấp độ tan công là các mức mà kẻ tan công muốn vượt qua dé đánh cắp nhữngthông tin có giá tri phục vụ những mục đích khác nhau.

Cấp đô 4 Cấp dé 3

Cáp đô 2 Cấp độ 1

—( Dữ liệu

Hình 1.3 Các cấp độ tấn công bảo mật mạng

Hình 1.3 mô tả một số hình thức tan công vào hệ thống thông tin Bên tan công

là các cá nhân hoặc tô chức sử dung các kiến thức về công nghệ thông tin và các công

cụ phá hoại (phần cứng hoặc phần mềm) dé đò tìm các lỗ hồng bảo mật trên hệ thống.Đích của họ là xâm nhập hoặc chiếm đoạt tài nguyên bất hợp pháp

Nguyên nhân gây ra những 16 hong bảo mật thường là (i) lỗi của bản thân hệthống; (ii) phần mềm hệ thống hoặc phần mềm bị lỗi; (iii) năng lực quản trị kém Dựavào những lỗ hồng bao mật mà các đối tượng có thé tan công vào hệ thống theo các cấpđộ:

e_ Tan công cấp độ 1: Là tan công vào các dịch vụ mạng do hệ thống cung

cấp như email, ftp, web, dẫn đến nguy cơ lộ các thông tin về cấu hìnhmạng Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, cóthé làm ngưng tré, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc

16

Trang 32

đạt được quyền truy nhập bat hợp pháp;

e Tấn công ở cấp độ 2: Là sử dụng các chương trình phá mật khẩu, dùng

tài khoản của người dùng hợp pháp dé chiếm đoạt tài nguyên hệ thống,

hoặc thay đổi quyền truy cập của người dùng không cần thực hiện kiểmtra tính hợp lệ Mức độ nguy hiểm trung bình;

©_ Tan công ở cấp độ 3: Là không chỉ sử dụng quyền truy cập của người

dùng thông thường mà còn thêm một số quyền cao hơn đối với hệ thống,như kích hoạt một số dich vụ, lan truyền virus trên hệ thống hoặc cài đặt

các đoạn mã độc vào phân mêm Mức độ nguy hiêm cao;

e Tấn công ở cấp độ 4: Là chiếm được quyền điều khiển hệ thống tương

đương với vai trò của người quản trị chính trong hệ thống Đây là mứctan công rất nguy hiểm có thé phá hủy toàn bộ hệ thống

Mặt khác, các tan công không chỉ xuất phát từ ngoài mạng mà có thể tiềm anngay từ bên trong hệ thống Các tắn công bên trong mạng có thể tiếp cận về mặt vật lýđối với các thiết bị trên hệ thống và đạt được quyên truy cập không hợp lệ ngay tại hệthống đó Như vậy, có thể khăng định rằng không có một giải pháp bảo mật an toàn

tuyệt đối, mà thường phải sử dụng đồng thời nhiều lớp bảo vệ khác nhau tạo thành rào

chắn nhiều mức đối với các hoạt động xâm phạm, mô hình hệ thống thông tin an toàn

và các cấp độ bảo vệ mạng sẽ được phân tích trong phần dưới đây

1.3.3.2 Các lớp bảo vệ thông tin

Trang 33

Hình 1.4 thé hiện các thực thé tham gia vào hệ thống trao đổi thông tin, gồm máychủ, máy khách, đường truyền dẫn va các thiết bi mang, môi trường Internet Dé đảmbảo an toàn, anh ninh bảo mật trên hệ thống người ta cần bảo vệ các thực thể tham gia

`

này.

Định nghĩa 1.2 Lớp bảo vệLớp bảo vệ là lớp sử dụng các giải pháp an toàn, bảo mật dé bảo vệ thông tin, dit

liệu trên các thiết bị lưu trữ cũng như trong quá trình truyền trên mạng Bảo vệ hệ thong

máy tính, mang máy tính khỏi sự xâm nhập phá hoại từ bên ngoài.

Mô hình an toàn bảo mật của hệ thống thông tin phân loại theo hai hướng chính(i) bảo vệ thông tin trong qua trình truyền thông tin trên mạng; (ii) bảo vệ hệ thong máy

tính và mạng máy tính khỏi sự xâm nhập phá hoại từ bên ngoài.

4 - Quản lý truy cập thông qua tài

khoản đăng ký

i 5- Cap truyén truy cap hop phap

Hình 1.5 Cac mức độ bao vệ thông tin

Theo Hình 1.5, người ta yêu cầu [35]:

© Lop thứ nhất là cài đặt tường lửa, nhằm ngăn chặn các xâm nhập trái phép

từ xa thông qua các giao thức kết nối và cho phép lọc các gói tin trước khitruyền và nhận tin;

e Lớp thứ hai là bảo vệ ở mức vật lý, nhằm ngăn chặn các truy nhập vật lý

bất hợp pháp vào hệ thống Như dùng hệ thống khóa trên máy tính, cài

đặt báo động khi có truy nhập bat hợp pháp;

e Lớp thứ ba là sử dụng các phương pháp mã hóa dữ liệu, là kỹ thuật biến

đổi dữ liệu từ dạng đọc được đối với người truyền/nhận tin sang dạng

không đọc được đối với đối tượng ăn cắp thông tin, theo một thuật toán

18

Trang 34

nào đó Kỹ thuật mat mã là một công cụ cơ bản và thiệt yêu của bảo mật

thông tin;

e Lớp thứ tu hạn ché quyền truy cập theo tài khoản thông qua đăng ký tên

và mật khẩu tương ứng:

e Lớp thứ năm là lớp bảo vệ trong cùng là quyên truy cập hợp pháp kiểm

soát tài nguyên ở đây là thông tin của mạng và quyền hạn có thê thực hiện

những thao tác gì trên tài nguyên đó.

Qua phân tích ở trên, phương pháp mã hóa là một trong những biện pháp an toàn

và đáng tin cậy dé bảo mật dữ liệu hiệu quả Do đó, ứng dụng kỹ thuật mật mã là xuhướng tat yếu trong truyền tin bảo mật Mật mã là công cụ quan trọng dé che giấu thông

tin trong trao đổi thông tin với giả thiết có sự tồn tất cả các đối tượng muốn lấy thông

tin dé lợi dụng và phá hoại Ngoài ra, các kỹ thuật toán học dùng dé phân tích, phá mã

hoặc tạo ra các đoạn mã giả nhăm đánh lừa bên nhận tin được gọi cơ chê phá giải mã.

1.4 Thiết bị thông minh và mạng vạn vật kết nối

1.4.1 Thiết bị thông minh

Định nghĩa 1.3 Thiết bị thông mình

Thiết bị thông minh là một thiết bị điện tử có khả năng kết nối và tương tác vớicác thiết bị khác hoặc thông qua mạng không dây khác nhau dé thực hiện nhiều chức

năng thông minh và tự động hơn [25].

Một số loại thiết bị tiêu biểu như điện thoại thông minh, máy tính bảng, đồng hồthông minh, vòng đeo thông minh và chuỗi khóa thông minh

Các thiết bị thông minh này có vai trò quan trọng trong cuộc sông hàng ngày củacon người Những thiết bị thông minh này có năng lực tính toán hạn chế, nguồn pin hạnché, Do vậy, dé đảm bảo bao mật cho các thiết bị này người ta cần một phần mềm vớithuật toán phù hợp dé những thiết bị thông minh có thé sử dụng Các thuật toán truyềnthống thường phù hợp với thiết bị có cấu hình lớn như máy dé bàn, máy chủ

1.4.2 Mạng vạn vật kết nối

1.4.2.1 Giới thiệu

Mang vạn vật IoT là đề cập đến hàng tỷ thiết bi vật lý trên khắp thé giới được

19

Trang 35

kết nối với Internet, thu thập và chia sẻ dữ liệu Nhờ bộ xử lý bên trong cùng mạng

không dây, người ta có thể biến mọi thứ trở nên chủ động và thông minh hơn Ta có thébắt gặp IoT từ hệ thống cửa tự động cho tới máy bay tới xe tự lái đã trở thành một phanphô biến của IoT Điều này bổ sung một mức độ thông minh kỹ thuật số cho các thiết

bị thu động, cho phép chúng giao tiếp dit liệu thời gian thực mà không cần con ngườitham gia, hợp nhất hiệu quả thế giới kỹ thuật số và vật lý

Định nghĩa 1.4 Mạng vạn vật kết nốiMạng vạn vật kết nối là mạng kết nối các đồ vật và thiết bị thông qua cảm biến,

phần mềm và các công nghệ khác, cho phép các đồ vật và thiết bi thu thập và trao đổi

dir liệu với nhau [42].

1.4.2.2 Kiến trúc loT

Kiến trúc IoT đóng một vai trò quan trọng trong việc quyết định các yêu cầu bảomật cho một hệ thống hoặc các ứng dụng IoT [42]

Theo TiMoThy Choucho ở Đại học Chicago của Mỹ dù sản xuất, kinh doanh

hay đầu tư công nghệ cho các ứng dụng IoT, điều quan trọng là ta phải thiết lập được

một khung IoT dé có thé hiểu được các thành phần khác nhau của ngành công nghiệpnày Hơn nữa, người ta nên hiểu rõ về khung IoT này Và cuối cùng, trong khi có rấtnhiều giải pháp từ các nhà cung cấp thì việc có một bộ khung không phụ thuộc vào nhà

sản xuất là rất cần thiết Theo [42] khung IoT được kết hợp từ năm lớp chính: Things

(Van vật), Connect (Kết nồi), Collect (Thu thập), Learn (Học) và Do (Lam)

Trang 36

Equipment thay thé cho nhau Bản thân vạn vật được hiểu là máy, thiết bị và kết nối với

Internet theo nhiều cách khác nhau Người ta can đảm bảo an toàn và bao mật chochúng; Collect là những công nghệ được thiết kế nhằm dé thu thập dữ liệu tuần tự theo

thời gian.

Hình 1.7 Mô hình kiến trúc mạng loT 3 lớp

Hầu hết các nhà phát triển xem xét hai loại kiến trúc cho IoT: hoặc (i) ba lớp nhưHình 1.7; hoặc (ii) năm lớp như Hình 1.6 Mỗi lớp đều có các yêu cầu bảo mật Bảo mật

có thể được thực hiện ở lớp ứng dụng, lớp truyền tải, lớp mạng và lớp vật lý

Khi đó việc cung cấp bao mật trong IoT được xét rộng hon Phần cứng không antoàn cần thuật toán mật mã nhẹ, hệ thống quản lý tin cậy nhẹ, giao thức định tuyến antoàn nhẹ, giải pháp chống phần mềm độc hại nhẹ, không an toàn mạng không dây, các

cuộc tan công từ chối dịch vụ phân tán DDoS và các van dé bảo vệ quyền riêng tu [43]

Trong IoT, mỗi lớp phải có một cơ chế bảo mật riêng Bang 1.1 cho thấy cácgiao thức bao mật khác nhau được sử dụng ở các lớp khác nhau Nó cũng hién thị cácmật mã tương ứng được sử dụng trong các giao thức này.

Bảng 1.1 Mật mã và giao thức

Hệ mật mã Lớp Giao thức Công nghệ AES (CCM, CTR[44]) | Physical 802 15.4

AES [45, 46] Physical BLE 4 2 802 11

ECC/ECDH [45]

AES [45, 47] Physical (Link layer) | WPA2 802 11

RC4 [45, 47, 48] Physical (Link layer) | WPA with TKIP | UMTS/LTE

AES-CCM [48] Network RPL

21

Trang 37

Hệ mật mã Lớp Giao thức Công nghệ

AES, DES [45] Network IPSec, IPv6 [49]

ECC [46, 48] Network 6LoWPAN

AES [50] Network 6LoWPSec

AES [51, 52], ECC [53] | Network CoAP

1.4.2.3 Giao thức bao mật IoT Định nghĩa 1.5 Giao thức

Giao thức là tập các quy ước, quy tắc mà các thực thể tham gia truyền thông phải

tuân theo.

Với sự phát triển mạnh mẽ của nên tang Internet ngày nay, nhiều công nghệmới được ứng dụng vào hầu hết các lĩnh vực của đời sống xã hội của con người Sự pháttriển của IoT đã mang đến cho thế giới mạng nhiều đổi mới với các giao thức mới Cùng

với đó là sự phức tạp của các vấn đề bảo mật ảnh hưởng lớn đến dữ liệu cá nhân và tài

nguyên hạn chế trong phát triển và ứng dụng công nghệ thông tin Nhiều giải pháp bảo

mật đã được nghiên cứu nhưng không có giải pháp nào hoàn toàn hiệu quả đối với mạng

IoT, vì đặc điểm năng lượng, tài nguyên hạn chế, công suất cũng như chi phi vận hành

Có nhiều bước đảm bảo an toàn Một bước quan trọng mà các doanh nghiệp IoT

có thể thực hiện là cài đặt SSL/TLS chứng chỉ xác thực và mã hóa trên thiết bị của họ

Giao thức SSL/TLS là một giao thức bảo mật được sử dụng dé bảo vệ dữ liệu truyềnqua mạng, như kết nối web giữa trình duyệt và máy chủ web SSL và TLS được sử dụng

rộng rãi dé đảm bao tính bảo mật và sự riêng tư trong việc truyền thông qua Internet.Trong trường hợp phổ biến nhất, máy chủ web bảo mật cung cấp cho trình duyệt củakhách truy cập Giấy chứng nhận đã được ký điện tử bởi một tổ chức đáng tin cậy công

khai CA.

Định nghĩa 1.6 Giao thức bảo mật

Giao thức bảo mật là giao thức nhằm thực hiện các chức năng liên quan tới bảomật băng các kỹ thuật mật mã Giao thức bảo mật được sử dụng rộng rãi cho việc truyền

dữ liệu an toàn ở mức ứng dụng [47].

1.4.2.4 Một số ứng dung trong IoT

Hiện nay có nhiêu thiệt bi kêt nôi Internet với nhiêu cảm biên đa dạng Trong

22

Trang 38

các ngôi nhà thông minh có các thiết bị kết nối, ví dụ mở khóa thông minh, bật tắt cácthiết bi din dụng, tự động kết nỗi mạng không day

Ngoài ra, loT được ứng dụng trong y tế, trong khai thác mỏ an toàn và dự đoán

thiên tai Các ứng dụng của IoT đã đóng góp vào sự phát triển kinh tế, chăm sóc sức

khỏe, giao thông vận tải và đời sống tốt hơn cho con người Do vậy việc bảo mật thông

tin trong IoT là cần thiết

Đây là một trong những yêu câu cân đên các hệ mật mã nhẹ Các hệ mật mã nhẹ

phù hợp với các thiết bị trong IoT, các thiết bị với tài nguyên hạn chế

1.5 Mật mã nhẹ

1.5.1 Giới thiệu mật mã nhẹ

Các hệ thống IoT sử dụng dữ liệu trong thế giới thực, việc thu thập dữ liệu từ các

thiết bị cũng có thể là mục tiêu của các cuộc tấn công mạng Chính vì điều này mà các

biện pháp đối phó dựa trên mã hóa hiện đang trở nên quan trọng Mật mã nhẹ là một phương pháp mã hóa cài đặt gọn nhẹ và với độ phức tạp tính toán thấp Nó nhằm mục

đích mở rộng các ứng dụng của mật mã cho các thiết bị bị hạn chế và đáp ứng tiêu chuẩn

quốc tế Mã hóa xác thực đạt được cả tính bảo mật và tính toàn vẹn đã thu hút sự chú ý

đặc biệt và có một cuộc thi công nghệ mang tên CAESAR đã được tô chức NEC đãphát triển mật mã khối nhẹ TWINE và OTR

Các yêu cầu của mật mã nhẹ với các yếu tô đặc trưng bao gồm: (i) kích thước

(kích thước mạch, kích thước ROM/RAM); (ii) nguồn; (iii) sự tiêu thụ năng lượng; (iv)

tốc độ xử lý (thông lượng, độ trễ) Yếu tố đầu tiên xác định khả năng thực hiện trongmột thiết bị là kích thước Tiếp theo, nguồn điện đặc biệt quan trọng với RFID và cácthiết bị thu năng lượng trong khi mức tiêu thụ điện năng quan trọng với các thiết bị chạy

bằng pin Thông lượng cao là cần thiết cho các thiết bị có truyền dữ liệu lớn như máy

ảnh hoặc cảm biến rung, trong khi độ trễ thấp là quan trọng đối với quá trình xử lý điềukhiến thời gian thực của hệ thống điều khién ô tô

Mật mã chia theo khóa thì chia thành (i) mật mã khóa đối xứng và (ii) khóa côngkhai Mật mã khóa đối xứng sử dụng cùng một khóa bí mật để mã hóa và giải mã Quátrình xử lý dữ liệu tương đối nhẹ, nó được sử dụng trong mã hóa và xác thực dữ liệu

23

Trang 39

Mặt khác, mật mã khóa công khai sử dụng khóa bí mật trong giải mã và khóa công khai

khác với khóa bí mật trong mã hóa, va khá khó dé đoán khóa bi mật từ khóa công khai

Độ phức tạp tính toán của mật mã khóa công khai thường cao gấp hơn nhiều lần so vớimật mã khóa đối xứng, nhưng công nghệ này được sử dụng dé chia sẻ khóa bí mật được

sử dụng trong mật mã khóa đối xứng và chữ ký số, nhờ đặc tính bất đối xứng

Một hệ thống như hệ thống điều khiển nhà máy hoặc ô tô, có thể nhúng trướccác khóa bí mật được chia sẻ bởi các thiết bị Trong trường hợp như vậy, việc bảo vệ

dữ liệu an toàn và hiệu quả có thể được thực hiện chỉ bằng cách sử dụng mật mã khóađối xứng Mặt khác, với một hệ thống thực hiện liên lạc được mã hóa động với các bênkhông xác định như hệ thống liên lạc giữa các phương tiện, việc sử dụng mật mã khóa

công khai là có hiệu quả.

Mật mã nhẹ đã được bắt đầu vào khoảng năm 2000 với một dự án ở Châu Âu

[4] Tiêu chuẩn quốc tế ISO/IEC 29192 “Mật mã nhẹ” được thành lập tại ISO/IEC JTC1/SC 27 Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Ky NIST ban hành các hướngdẫn về công nghệ mật mã đã bắt đầu dự án mật mã nhẹ vào năm 2013 và công bố công

khai cho các ứng dụng của tiền mã hóa nhẹ vào năm 2017

Tại Nhật Bản, Ủy ban nghiên cứu và đánh giá mật mã CRYPTREC có nhiệm vụđánh giá các hệ mật mã do chính phủ khuyến nghị và theo dõi các xu hướng của côngnghệ mật mã Tại đây mật mã nhẹ đã phát triển các hoạt động của mình từ năm 2013

Chúng bao gồm việc đánh giá việc triển khai các mật mã khối nhẹ, mã dòng nhẹ, hệ

mật đường cong elliptic cũng như các cuộc khảo sát bảo mật và nghiên cứu việc sử dụng

hiệu quả các mật mã nhẹ.

Mật mã nhẹ có nhiều định nghĩa khác nhau

e Theo [57] mật mã nhẹ là một thuật toán hoặc giao thức mat mã được điều

chỉnh dé thực hiện trong các môi trường hạn chế, bao gồm thé RFID, cảmbiến, thẻ thông minh, thiết bi chăm sóc sức khỏe,

© Theo [58] mật mã nhẹ là một lĩnh vực khoa học nằm ở giao điểm của kỹ thuật

điện, mật mã và khoa học máy tính và tập trung vào các thiết kế mới, khảnăng thích ứng hoặc triển khai hiệu quả các giao thức và nguyên thủy mật

mã Do các hạn chế như chi phí cao và kẻ tan công dé tan công vào mô hình

24

Trang 40

đặc biệt đáng chú ý là khả năng tấn công vật lý Do vậy, có nhu cầu về các

giải pháp bảo mật nhẹ phù hợp với mô hình máy tính cụ thể.

e Theo [59] mật mã nhẹ là một lĩnh vực mới dùng cho thiết bị hạn chế Trong

số thiết kế quan trọng liên quan đến mật mã nhẹ là giảm tiêu thụ điện năng,

đáp ứng tốc độ mã hóa, trên chip kích thước nhỏ

Trong các môi trường thiệt bi hạn chê vê năng lực tính toán, hiệu quả của phan cứng và phân mêm mật mã nhẹ trở thành một nghiên cứu thường xuyên, cân thiệt.

Định nghĩa 1.7 Mật mã nhẹMật mã nhẹ là một lĩnh vực trong mật mã học dé chỉ các thuật toán va giao thứcmật mã có kích thước nhỏ, yêu cầu ít tài nguyên tính toán và bộ nhớ, phù hợp cho cácthiết bị có tài nguyên hạn chế như các thiết bị loT và các thiết bị đi động [57]

1.5.2 Mật mã khối nhẹ

1.5.2.1 Giới thiệu mật mã khối nhẹTrong kỷ nguyên kỹ thuật số, thông tin được mã hóa một cách có hệ thống thànhcác chuỗi nhị phân, trong đó mỗi đơn vị nhị phân là bit giữ một giá tri bằng 0 hoặc 1.Kích thước hoặc chiều dài là tổng số bit trong chuỗi nhị phân Nói chung, người ta cóthể phân biệt hai nhóm lớn của thuật toán mã hóa đó là (i) mật mã khối và (ii) mật mãdòng Mật mã khối hoạt động trên khối thông điệp có độ dài có định và khóa bí mật

SIMON và SPECK là hai họ mật mã khối nhẹ, được thiết kế bởi các nhà nghiên

cứu cua NSA vào năm 2013 [60], [61] Mỗi SIMON và SPECK chứa mười phiên bản

với các kích thước khối và kích thước khóa khác nhau SIMON và SPECK cung cấphiệu suất tốt trên cả nền tảng phần cứng và phần mềm, chăng hạn như ASIC, FPGA và

vi điều khiến 4/8/16/32-bit, và được thiết kế dé hoạt động tốt trên toàn bộ các ứng dụngnhẹ [60] SIMON được tối ưu hóa cho việc triển khai phần cứng và SPECK được điều

chỉnh dé có hiệu suất tối ưu trong phần mềm Câu trúc của SIMON va SPECK dựa trên

cấu trúc Feistel, nhưng với PRESENT dựa trên cấu trúc SPN

Định nghĩa 1.8 Mật mã khốiMật mã khối là một loại thuật toán mật mã đối xứng được sử dụng dé mã hóa dữliệu theo từng khối cố định có kích thước nhất định Mật mã khối chia dữ liệu thành cáckhối có cùng kích thước va áp dụng các phép biến đôi mã hóa trên từng khối dé tạo ra

25

Ngày đăng: 29/06/2024, 05:50

HÌNH ẢNH LIÊN QUAN

Hình 1.2. Các tính chất về an toàn thông tin - Luận án tiến sĩ Khoa học máy tính: Nghiên cứu mật mã nhẹ, ứng dụng trên thiết bị thông minh
Hình 1.2. Các tính chất về an toàn thông tin (Trang 30)
Hình 1.4. Thực thể tham gia trên hệ thống trao đổi thông tin - Luận án tiến sĩ Khoa học máy tính: Nghiên cứu mật mã nhẹ, ứng dụng trên thiết bị thông minh
Hình 1.4. Thực thể tham gia trên hệ thống trao đổi thông tin (Trang 32)
Hình 1.6. Khung loT - Luận án tiến sĩ Khoa học máy tính: Nghiên cứu mật mã nhẹ, ứng dụng trên thiết bị thông minh
Hình 1.6. Khung loT (Trang 35)
Hình 1.7. Mô hình kiến trúc mạng loT 3 lớp - Luận án tiến sĩ Khoa học máy tính: Nghiên cứu mật mã nhẹ, ứng dụng trên thiết bị thông minh
Hình 1.7. Mô hình kiến trúc mạng loT 3 lớp (Trang 36)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w