Phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng.

28 647 3
Phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng.

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỞ ĐẦU 1. Tính cấp thiết của đề tài nghiên cứu Ngày nay, công nghệ mạng không dây đóng một vai trò rất quan trọng trong các hoạt động hàng ngày của phần lớn các cá nhân và tổ chức, trên các mạng này, thông tin nhạy cảm được phát triển với tốc độ rất nhanh. Do đó nhu cầu an toàn thông tin trên các mạng không dây ngày càng cần được đảm bảo ở mức độ cao hơn. Giải pháp hiệu quả nhất nhằm bảo đảm an toàn thông tin trên các mạng không dây là sử dụng mật mã. Song phát triển các thuật toán mật mã vẫn luôn là một vấn đề thời sự bởi tính cấp thiết và tính ứng dụng của nó. Hiện tại, các giải pháp bảo mật của công nghệ mạng không dây vẫn sử dụng các thuật toán mật mã mà nó đã được chứng minh là không phù hợp với giải pháp phần cứng và đặc biệt là cho các thiết bị không dây. Với cách tiếp cận như trên, việc nghiên cứu và phát triển các thuật toán mật mã theo xu hướng mới (có tốc độ và hiệu quả tích hợp cao, phù hợp triển khai trên phần cứng, đáp ứng nhu cầu thay khóa phiên thường xuyên, đảm bảo độ an toàn cao, ...) nhằm đáp ứng yêu cầu ngày càng cao của các mạng không dây là yêu cầu tất yếu. 2. Mục đích nghiên cứu Nghiên cứu cơ sở lý thuyết thiết kế mạng chuyển vị thay thế điều khiển được (CSPN) ứng dụng trong mật mã. Trên cơ sở đó đề xuất một số thuật toán mã khối mới phù hợp, an toàn và đảm bảo có hiệu quả tích hợp cao trên phần cứng. Nghiên cứu giải pháp xây dựng hàm băm, đề xuất hàm băm mềm dẻo đảm bảo độ an toàn và hiệu quả tích hợp cao trên phần cứng. 3. Đối tượng và phạm vi nghiên cứu Đối tượng: các thuật toán mật mã khối và hàm băm. Phạm vi nghiên cứu: các thuật toán mật mã khối và hàm băm trong mạng không dây. 4. Phương pháp nghiên cứu Nghiên cứu lý thuyết kết hợp với mô phỏng và đánh giá thực nghiệm trên cơ sở một số tiêu chuẩn đánh giá trên thế giới. Cụ thể sử dụng kết hợp các nhóm phương pháp nghiên cứu: phân tích, so sánh, tổng hợp, đánh giá và mô phỏng qua phần mềm thực nghiệm. 5. Những đóng góp mới của luận án - Đề xuất mới mô hình song song cho vòng mã hóa cơ sở và phương pháp lai ghép phần tử điều khiển được trong thiết kế CSPN. - Đề xuất phương pháp tối ưu hóa tìm vết vi sai tốt nhất cho lớp các thuật toán mật mã khối được xây dựng từ CSPN. - Dựa trên mô hình mới và các mô hình đã được đề xuất trước đó, đã phát triển các thuật toán mật mã khối (MD-64, Crypt(BM)_64A, BM-64, BM123-64, BMD-128, BM-128, BM123-128) có hiệu quả tích hợp cao hơn và có độ an toàn ít nhất là tương đương với một số thuật toán phổ biến đã được công bố. - Đề xuất mới hàm băm mềm dẻo và có độ an toàn cao trên cơ sở sử dụng toán tử điều khiển được và mô hình truy vấn phụ thuộc vào dữ liệu phù hợp ứng dụng trên các thiết bị không dây. 6. Bố cục của luận án Gồm mở đầu, 4 chương, kết luận - kiến nghị, tài liệu tham khảo và phụ lục.

1 BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ ĐỖ THỊ BẮC PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ CÓ HIỆU QUẢ TÍCH HỢP CAO TRÊN THIẾT BỊ PHẦN CỨNG Chuyên ngành: Cơ sở toán học cho tin học Mã số: 62 46 01 10 TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI – 2014 2 CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI HỌC VIỆN KỸ THUẬT QUÂN SỰ Người hướng dẫn khoa học: 1. PGS.TS Nguyễn Hiếu Minh 2. PGS.TS Nguyễn Thiện Luận Phản biện 1: PGS.TS Bạch Nhật Hồng Phản biện 2: PGS.TS Nguyễn Linh Giang Phản biện 3: PGS.TS Trần Quang Anh Luận án được bảo vệ tại Hội đồng chấm luận án cấp Học viện họp tại Học viện kỹ thuật quân sự vào hồi giờ ngày tháng năm Có thể tìm hiểu luận án tại thư viện Học viện kỹ thuật quân sự; Thư viện Quốc gia 3 MỞ ĐẦU 1. Tính cấp thiết của đề tài nghiên cứu Ngày nay, công nghệ mạng không dây đóng một vai trò rất quan trọng trong các hoạt động hàng ngày của phần lớn các cá nhân và tổ chức, trên các mạng này, thông tin nhạy cảm được phát triển với tốc độ rất nhanh. Do đó nhu cầu an toàn thông tin trên các mạng không dây ngày càng cần được đảm bảo ở mức độ cao hơn. Giải pháp hiệu quả nhất nhằm bảo đảm an toàn thông tin trên các mạng không dây là sử dụng mật mã. Song phát triển các thuật toán mật mã vẫn luôn là một vấn đề thời sự bởi tính cấp thiết và tính ứng dụng của nó. Hiện tại, các giải pháp bảo mật của công nghệ mạng không dây vẫn sử dụng các thuật toán mật mã mà nó đã được chứng minh là không phù hợp với giải pháp phần cứng và đặc biệt là cho các thiết bị không dây. Với cách tiếp cận như trên, việc nghiên cứu và phát triển các thuật toán mật mã theo xu hướng mới (có tốc độ và hiệu quả tích hợp cao, phù hợp triển khai trên phần cứng, đáp ứng nhu cầu thay khóa phiên thường xuyên, đảm bảo độ an toàn cao, ) nhằm đáp ứng yêu cầu ngày càng cao của các mạng không dây là yêu cầu tất yếu. 2. Mục đích nghiên cứu Nghiên cứu cơ sở lý thuyết thiết kế mạng chuyển vị thay thế điều khiển được (CSPN) ứng dụng trong mật mã. Trên cơ sở đó đề xuất một số thuật toán mã khối mới phù hợp, an toàn và đảm bảo có hiệu quả tích hợp cao trên phần cứng. Nghiên cứu giải pháp xây dựng hàm băm, đề xuất hàm băm mềm dẻo đảm bảo độ an toàn và hiệu quả tích hợp cao trên phần cứng. 3. Đối tượng và phạm vi nghiên cứu Đối tượng: các thuật toán mật mã khối và hàm băm. Phạm vi nghiên cứu: các thuật toán mật mã khối và hàm băm trong mạng không dây. 4 4. Phương pháp nghiên cứu Nghiên cứu lý thuyết kết hợp với mô phỏng và đánh giá thực nghiệm trên cơ sở một số tiêu chuẩn đánh giá trên thế giới. Cụ thể sử dụng kết hợp các nhóm phương pháp nghiên cứu: phân tích, so sánh, tổng hợp, đánh giá và mô phỏng qua phần mềm thực nghiệm. 5. Những đóng góp mới của luận án - Đề xuất mới mô hình song song cho vòng mã hóa cơ sở và phương pháp lai ghép phần tử điều khiển được trong thiết kế CSPN. - Đề xuất phương pháp tối ưu hóa tìm vết vi sai tốt nhất cho lớp các thuật toán mật mã khối được xây dựng từ CSPN. - Dựa trên mô hình mới và các mô hình đã được đề xuất trước đó, đã phát triển các thuật toán mật mã khối (MD-64, Crypt(BM)_64A, BM-64, BM123-64, BMD-128, BM-128, BM123-128) có hiệu quả tích hợp cao hơn và có độ an toàn ít nhất là tương đương với một số thuật toán phổ biến đã được công bố. - Đề xuất mới hàm băm mềm dẻo và có độ an toàn cao trên cơ sở sử dụng toán tử điều khiển được và mô hình truy vấn phụ thuộc vào dữ liệu phù hợp ứng dụng trên các thiết bị không dây. 6. Bố cục của luận án Gồm mở đầu, 4 chương, kết luận - kiến nghị, tài liệu tham khảo và phụ lục. Chương 1 TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU 1.1. Giới thiệu Ngày nay mạng không dây đã trở thành một lĩnh vực hấp dẫn và được sự quan tâm của các nhà cung cấp dịch vụ. Các hệ thống không dây luôn có sẵn gần như bất cứ lúc nào, bất cứ nơi nào và số lượng các thiết bị không dây được người dùng sử dụng là rất cao. Các dịch vụ trên thiết bị không dây được liên tục gia tăng trong các phạm vi khác nhau và số lượng người có nhu cầu sử dụng các dịch vụ ngày 5 càng lớn. Trong các thiết bị này, nhu cầu cần giao thức an toàn mạnh là một trong những vấn đề quan trọng nhất và nó phải đối mặt với các chuẩn của các thiết bị không dây. 1.2. Tổng quan về an ninh bằng mật mã trong một số mạng không dây Trong phần này luận án trình bày thực trạng một số giải pháp an ninh bằng mật mã trong các công nghệ/mạng sau: công nghệ GSM, công nghệ WAP, công nghệ Bluetooth, công nghệ WLAN, công nghệ HIPERLAN và công nghệ 3G. 1.3. Độ an toàn của một số thuật toán mật mã trong mạng không dây Phần này liệt kê và phân tích rõ một số điểm liên quan đến độ an toàn của một số thuật toán mật mã cơ bản hiện đang được sử dụng phổ biến hiện nay trong các mạng không dây. Các phân tích chỉ rõ cho mỗi thuật toán gồm: quá trình hình thành, giao thức (mạng) ứng dụng thuật toán, điểm yếu và thế mạnh, quá trình bị tấn công và các thông số liên quan, tính phù hợp cho ứng dụng hay lớp ứng dụng. Các thuật toán được xem xét: A5/1, A5/2, KASUMI, SAFER, AES, RC4, họ SHA. 1.4. Phân tích giải pháp thực hiện thuật toán mật mã trong mạng không dây Phần này phân tích ưu điểm, hạn chế khi thực hiện thuật toán mật mã trên phần cứng và phần mềm. Đồng thời chỉ rõ giải pháp phù hợp cho các mạng không dây đòi hỏi tốc độ cao. 1.5. Yêu cầu thiết kế của thuật toán mật mã cho mạng không dây Yêu cầu tiên quyết là tiết kiệm tài nguyên, chi phí tính toán thấp và tiêu thụ điện năng thấp. Thách thức quan trọng nhất hiện tại là sự không cân bằng giữa yêu cầu về năng lượng và hiệu suất. Ngoài ra là một số yêu cầu khác như: tính linh hoạt (flexibility); tính chống tấn công (tamper resistance); sự tin cậy (assurance). Trên thực tế mức độ bảo mật không phải là vấn đề quan trọng duy nhất, một thuật toán mã hiệu quả trên mạng không dây là thuật toán 6 cần chiếm ít dung lượng lưu trữ, sử dụng tối ưu được các tài nguyên phần cứng và tiêu thụ ít năng lượng. Thành công của mạng không dây phụ thuộc vào sự tin tưởng của công chúng đối với vấn đề an toàn của các giao dịch liên quan. Thuật toán mã hóa đóng vai trò quan trọng trong việc đạt được những mục tiêu này. 1.6. Xu hướng phát triển thuật toán mật mã trong các mạng không dây 1.6.1. Xu hướng phát triển mật mã khối Một trong những xu hướng xây dựng thuật toán mật mã tốc độ cao cho mạng không dây là sử dụng các kiểu toán tử: - Hoán vị phụ thuộc dữ liệu (DDP- Data Dependent Permutation) như các thuật toán: CIKS-128, Spectr-H64, Cobra-S128, Song chúng có điểm yếu trước thám mã tuyến tính và thám mã lượng sai. - Toán tử phụ thuộc dữ liệu (DDO-Data Dependent Operation) như DDO-64, Cobra-F64a, Eagle-128, điểm mạnh là phù hợp khi thực hiện trên phần cứng và có tốc độ cao song chúng chỉ sử dụng lịch biểu khóa đơn giản nên có khả năng bị tấn công khóa có quan hệ [24]. - Toán tử chuyển mạch phụ thuộc dữ liệu (SDDO-Switchable Data Dependent Operation), đây là giải pháp để chống lại các tấn công khóa có quan hệ. SDDO được đánh giá là một kiểu phần tử mật mã mới, được định hướng để thiết kế các thuật toán mã hóa nhanh phù hợp với các ứng dụng trong môi trường không dây. 1.6.2. Xu hướng phát triển hàm băm Các hàm băm mật mã thường được chia thành hai loại cơ bản là MAC (Message Authentication Codes) và MDC (Manipulation Detection Codes). Các phương pháp thiết kế gồm: hàm băm lặp, hàm băm dựa trên modulo số học, hàm băm dựa trên mật mã khối và các hàm băm được thiết kế riêng. Các hàm băm phổ biến được ứng dụng trong thực tế hiện nay như: Snefru, N-Hash, MD2, MD4, MD5, SHA-1, … đều đã tận dụng được 7 ưu điểm của mỗi phương pháp thiết kế. Điểm hạn chế chung là các hàm băm trên không có cơ chế mềm dẻo. Do vậy việc phát triển các thuật toán hàm băm mới đáp ứng yêu cầu mềm dẻo cho các ứng dụng và đảm bảo tốc độ cao là một yêu cầu tất yếu. Xu hướng xây dựng các hàm băm mới đạt được tốc độ cao kết hợp với mô hình sử dụng các hàm băm lặp và có tính mềm dẻo về các tham số như độ dài bản tin, độ dài khóa, số lần lặp của hàm vòng, độ dài giá trị băm đang được quan tâm. 1.7. Định hướng của luận án Giải pháp thực hiện của luận án: Về mã hóa, để đảm bảo đạt được tốc độ và hiệu quả tích hợp trên phần cứng cao, phù hợp với các mạng không dây, hướng giải quyết sẽ là sử dụng tổ hợp nhiều giải pháp: sử dụng toán tử SDDO với phần tử nguyên thủy phù hợp; kế thừa các ưu điểm của các phần tử nguyên thủy mật mã đã sử dụng trước đó; sử dụng mô hình xử lý song song và phương pháp lai ghép phần tử; không sử dụng thuật toán sinh khóa vòng phức tạp; mã/giải mã chung một sơ đồ; sử dụng công nghệ triển khai trên phần cứng FPGA. Về hàm băm, hướng tiếp cận của luận án sẽ là phát triển hàm băm được xây dựng riêng có cơ chế xử lý mềm dẻo để phù hợp hơn cho các ứng dụng không dây. Hướng giải quyết là sử dụng tổ hợp các giải pháp: phương pháp thiết kế hàm băm lặp quay vòng; sử dụng toán tử điều khiển được; hàm băm đảm bảo tính mềm dẻo. Chương 2 PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI MỚI THEO MÔ HÌNH NỐI TIẾP VÀ KẾT HỢP Chương 2 trình bày 2 thuật toán công bố trong nghiên cứu số [1, 3], phát triển theo mô hình nối tiếp, kết hợp với vòng mã hóa cơ sở. 8 2.1. Một số cơ sở lý thuyết Phần này nhắc lại một số kiến thức cơ bản liên quan sử dụng trong luận án như hàm logic, mật mã khối, cấu trúc của phần tử điều khiển được và nguyên lý thiết kế CSPN. Hàm logic tổng quát của F 2/1 biểu diễn theo phương trình: và của F 2/2 biểu diễn theo phương trình: 2.2. Khái quát chung về các thuật toán phát triển (TTPT) 2.2.1. Mục tiêu và giải pháp hướng đến Mục tiêu hướng đến của TTPT là ứng dụng trong các mạng không dây và sử dụng tổ hợp các giải pháp đã nêu chi tiết trong luận án. 2.2.2. Các bước thực hiện và sơ đồ tổng quát Các TTPT của luận án có chung các bước thực hiện như sau: trong đó: k là số vòng; k + 1 tương ứng với phép biến đổi cuối cùng (FT); e ∈ {0, 1} là tham số định nghĩa với (e = 0): mã hóa và (e = 1): giải mã; Crypt (e) : thủ tục mô tả vòng mã hóa cơ sở của thuật toán. 2.2.3. Các mô hình thiết kế của vòng mã hóa cơ sở Luận án sử dụng 3 mô hình thiết kế cho vòng mã hóa cơ sở: nối tiếp, song song và kết hợp giữa nối tiếp và song song. 2.2.4. Các phương pháp thiết kế CSPN trong các TTPT CSPN sử dụng trong các TTPT được thiết kế theo hai mô hình: CSPN đồng nhất (HO) và CSPN lai ghép (HY). 1. For j = 1 to k-1 do {(A, B)  Crypt (e) (A, B, Q j ,U j ); (A, B)  (B, A)} 2. {(A, B)  Crypt (e) (A, B, Q k ,U k )} 3.{(A, B)  (A ⊕ Q k+1 , B ⊕ U k+1 )}. 9 2.3. Phát triển thuật toán mật mã khối theo mô hình nối tiếp MD-64 được phát triển và công bố trong nghiên cứu số [1], thiết kế theo mô hình nối tiếp và CSPN thiết kế theo mô hình HO. Hình 2.10. Sơ đồ thiết kế của thuật toán MD-64 a) Vòng mã hóa cơ sở, b) Hộp SPN, c) SDDO , d) F 32/192 , F -1 32/192 , e) F 8/24 , F -1 8/24 , MD-64 có kích thước khối là 64 bit, gồm 8 vòng mã hóa và khóa bí mật 128 bit. Hình 2.10 là mô tả chi tiết thiết kế của MD-64. MD- 10 64 sử dụng khóa mật 128 bit và sử dụng lịch biểu khóa đơn giản. (chi tiết lịch biểu khóa của MD-64 trong luận án). 2.4. Phát triển thuật toán mật mã khối theo mô hình kết hợp Hình 2.11. Sơ đồ thiết kế của thuật toán BMD-128 a) Vòng mã hóa cơ sở, b) F 8/24 , c) F -1 8/24 , d) F 8/32 , e) F 32/128 , f) Hộp SPN, g) F 64/384 , h) SDDO và [...]... thuật toán mật mã khối 3 Đánh giá độ an toàn của 07 thuật toán phát triển (5 thuật toán ở chương 3 và 2 thuật toán ở chương 2) trước tấn công 4 Chứng minh các TTPT đạt được hiệu quả tích hợp cao khi triển khai thực hiện trên FPGA Chương 4 PHÁT TRIỂN HÀM BĂM MỀM DẺO Chương này trình bày kết quả nghiên cứu mới về hàm băm mềm dẻo đã được công bố trong nghiên cứu số [2] 21 4.1 Một số cơ sở lý thuyết Phần. .. tần số F sử dụng đơn vị đo là GHz 3.4.2 Kết quả đánh giá hiệu quả tích hợp của các TTPT Các đánh giá được tiến hành theo cả cấu trúc PP và IL Việc so sánh được thực hiện với thuật toán tham dự vòng chung khảo AES và so sánh với các thuật toán cùng phát triển trên cơ sở CE Đồng thời, trên cơ sở dữ liệu đó, luận án biểu diễn hiệu quả tích hợp trên đồ thị Qua đó cho thấy, các TTPT có hiệu quả tích hợp. .. lai ghép phần tử Trong phạm vi nghiên cứu luận án đề xuất 2 phương pháp lai ghép: - Phương pháp lai ghép phần tử trong xây dựng CSPN - Phương pháp lai ghép phần tử trong một thuật toán Với mỗi phương pháp lai ghép có những ưu điểm riêng cho từng thiết kế mật mã và nhất là trong trường hợp thuật toán mật mã được giấu kín thì phương pháp lai ghép là khá phù hợp 3.2 Phát triển các thuật toán mật mã khối... giá hiệu quả tích hợp các thuật toán 128 bit (chế độ IL) 3.5 Tổng hợp chung các TTPT Phần này tóm tắt lại tất cả các thông số đặt trưng của TTPT và các thông số đánh giá về độ an toàn và hiệu quả tích hợp 3.6 Tóm tắt chương 3 Chương 3 trình bày kết quả nghiên cứu mới của luận án về mật mã khối theo mô hình song song Kết quả nghiên cứu gồm: 1 Đề xuất mô hình song song và 2 phương pháp lai ghép 2 Phát triển. .. trên đồ thị Qua đó cho thấy, các TTPT có hiệu quả tích hợp tốt hơn so với các thuật toán chung khảo AES, xét riêng với các thuật toán cùng dựa trên nền SDDO thì có hiệu quả cao hơn hoặc bằng Bảng 3.7 Kết quả thực hiện trên FPGA của các TTPT và các thuật toán trong vòng chung khảo của AES Tên thuật toán Kích thước khối Hiệu quả Số R F T vòng (CLBs) (MHz) (Mb/s) (1) (2) Cấu trúc IL Twofish-128 128 16 2034... mật mã khối 3.2.1 Thuật toán BM123-64 Đây là thuật toán mật mã khối với kích thước 64 bit với 8 vòng mã hóa, khóa mật 128 bit, 192 bit hoặc 256 bit BM123-64 thiết kế theo mô hình song song đối với vòng mã hóa cơ sở CSPN thiết kế theo cả hai phương pháp HO và HY Hình 3.3 là mô tả chi tiết trường hợp 1 của thuật toán 12 Hình 3.3 Sơ đồ thiết kế của thuật toán BM123-64 (TH 1) a1) Vòng mã hóa cơ sở, b1)... thuật toán được phát triển và công bố trong công trình nghiên cứu số [3] BMD-128 thiết kế theo mô hình kết hợp nối tiếp và song song với vòng mã hóa cơ sở và CSPN thiết kế theo phương pháp đồng nhất (HO) BMD-128 có độ dài khối là 128 bit, với 8 vòng biến đổi và có độ dài khóa là 256 bit Hình 2.11 là mô tả chi tiết thiết kế của BMD-128 Chương 3 XÂY DỰNG MÔ HÌNH SONG SONG VÀ PHÁT TRIỂN MỘT SỐ THUẬT TOÁN... phân tích trong luận án, hướng nghiên cứu tiếp theo là: - Tiến hành đánh giá độ an toàn của các thuật toán phát triển dựa trên nhiều kiểu tấn công khác - Đánh giá chi tiết hiệu quả tích hợp của các thuật toán phát triển thông qua nhiều mô hình thử nghiệm - Thử nghiệm các thuật toán đề xuất trên các thiết bị thực để đánh giá khả năng đưa vào ứng dụng trong thực tiễn DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ... 3.4.1 Một số cơ sở lý thuyết Phần này luận án trình bày kiến thức cơ sở về công nghệ thiết kế trên FPGA như: Công nghệ thiết kế, cấu trúc thiết kế, thông số đánh giá hiệu quả tích hợp và các mô hình theo công thức 3.12 và 3.13 (3.12) (3.13) trong đó T là thông lượng; R là chi phí về tài nguyên; F là tần số; IE là hiệu quả thực hiện của thiết kế Thông thường T sử dụng đơn vị đo là Mb/s, R tính theo số. .. kết quả một số tấn công đã được thực hiện Để cung cấp thêm minh chứng cho độ an toàn của các TTPT, một so sánh về độ phức tạp trong thám mã đối với các thuật toán đã được thám mã cũng được thực hiện (bảng 3.6) Qua đó cho thấy, độ phức tạp trong tấn công vào MD-64 và BMD-128 so với các thuật toán khác là cao hơn và chưa tồn tại tấn công vào 8 vòng với BMD-128 18 3.4 Thiết kế các thuật toán mật mã trên . PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ ĐỖ THỊ BẮC PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ CÓ HIỆU QUẢ TÍCH HỢP CAO TRÊN THIẾT BỊ PHẦN CỨNG Chuyên ngành: Cơ sở toán học cho tin học Mã số: 62 46 01 10 TÓM. thuyết thiết kế mạng chuyển vị thay thế điều khiển được (CSPN) ứng dụng trong mật mã. Trên cơ sở đó đề xuất một số thuật toán mã khối mới phù hợp, an toàn và đảm bảo có hiệu quả tích hợp cao trên phần. 3G. 1.3. Độ an toàn của một số thuật toán mật mã trong mạng không dây Phần này liệt kê và phân tích rõ một số điểm liên quan đến độ an toàn của một số thuật toán mật mã cơ bản hiện đang được

Ngày đăng: 05/02/2015, 10:56

Từ khóa liên quan

Mục lục

  • 1.1. Giới thiệu

  • 1.2. Tổng quan về an ninh bằng mật mã trong một số mạng không dây

  • 1.5. Yêu cầu thiết kế của thuật toán mật mã cho mạng không dây

    • 1.6.1. Xu hướng phát triển mật mã khối

    • 1.6.2. Xu hướng phát triển hàm băm

    • 1.7. Định hướng của luận án

    • 2.1. Một số cơ sở lý thuyết

    • 2.2. Khái quát chung về các thuật toán phát triển (TTPT)

      • 2.2.1. Mục tiêu và giải pháp hướng đến

      • 2.2.2. Các bước thực hiện và sơ đồ tổng quát

      • 2.2.3. Các mô hình thiết kế của vòng mã hóa cơ sở

      • 2.2.4. Các phương pháp thiết kế CSPN trong các TTPT

      • 2.3. Phát triển thuật toán mật mã khối theo mô hình nối tiếp

      • 2.4. Phát triển thuật toán mật mã khối theo mô hình kết hợp

        • 3.1.1. Đề xuất mô hình

        • 3.1.2. Phương pháp lai ghép phần tử

        • 3.2. Phát triển các thuật toán mật mã khối

          • 3.2.1. Thuật toán BM123-64

          • 3.3. Phân tích, đánh giá độ an toàn thuật toán phát triển

            • 3.3.1. Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE

              • 3.3.1.1 Các tiêu chuẩn đánh giá

              • 3.1.2. Kết quả đánh giá

              • 3.3.2. Đánh giá độ an toàn các TTPT theo đặc trưng vi sai

                • 3.3.2.1.Yếu tố ảnh hưởng đến đặc trưng vi sai và giải pháp tìm vết vi sai tốt nhât

                • 3.3.2.2. Kết quả đánh giá

                • 3.3.3. So sánh kết quả một số tấn công đã được thực hiện

                • 3.4. Thiết kế các thuật toán mật mã trên FPGA và đánh giá

                  • 3.4.1. Một số cơ sở lý thuyết

Tài liệu cùng người dùng

Tài liệu liên quan