NGHIÊN CỨU MỘT VÀI KHÍA CẠNH VỀ ĐỘ AN TOÀN CỦA AES

24 298 0
NGHIÊN CỨU MỘT VÀI KHÍA CẠNH VỀ ĐỘ AN TOÀN CỦA AES

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG LƯU THỊ THÚY LINH NGHIÊN CỨU MỘT VÀI KHÍA CẠNH VỀ ĐỘ AN TOÀN CỦA AES CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG Mã số: 60.52.02.08 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - NĂM 2013 Luận văn hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: GS-TS NGUYỄN BÌNH Phản biện 1:…………………………………………… Phản biện 2:…………………………………………… Luận văn bảo vệ trước hội đồng chấm luận văn thạc sĩ Học viện Công nghệ Bưu Viễn thông Vào lúc:….giờ… ngày….tháng….năm… Có thể tìm hiểu luận văn tại: - Thư viện Học viện Công nghệ Bưu Viễn thông LỜI MỞ ĐẦU Lý chọn đề tài Vào năm 1997, Viện tiêu chuẩn công nghệ quốc gia (NIST) Mỹ phát động thi nhằm xây dựng chuẩn mã liệu thay cho chuẩn mã liệu cũ DES đưa từ năm 1997 Qua trình tuyển chọn vào tháng 10 năm 2000, NIST công bố chuẩn mã liệu lựa chọn thuật toán "Rijndael", thiết kế nhà mật mã học người Bỉ Joan Daemen Vincent Rijmen Thuật toán đặt tên "Rijndael" tham gia thi thiết kế AES Khác với với DES sử dụng mạng Feistel, Rijndael sử dụng mạng thay thế-hoán vị AES dễ dàng thực với tốc độ cao phần mềm phần cứng không đòi hỏi nhiều nhớ Việc chấp nhận Rijndael AES cột mốc lớn lịch sử mật mã Rijndael nhanh chóng trở thành hệ mật sử dụng rộng rãi giới Với tầm quan trọng AES, việc tìm hiểu đánh giá độ an toàn AES trước công mật mã cần thiết Hiện nay, nghiên cứu vấn đề Chính em chọn đề tài “Nghiên cứu vài khía cạnh độ an toàn AES” để nghiên cứu làm luận văn tốt nghiệp Mục đích nghiên cứu  Tìm hiểu chung thuật toán, cấu trúc AES  Tìm hiểu thám mã, số loại thám mã  Xem xét độ an toàn an toàn AES với thám mã lượng sai - hai công mật mã mạnh mã khối nói chung Đối tƣợng phạm vi nghiên cứu Đối tượng nghiên cứu: Mã khối AES Phạm vi nghiên cứu: Độ an toàn AES với thám mã lượng sai Phƣơng pháp nghiên cứu  Khảo sát nghiên cứu, tài liệu liên quan để thu thập thông tin sở lý thuyết từ nhiều nguồn (tài liệu, sách giáo trình, Internet…)  Tổng hợp kết nghiên cứu để lựa chọn cách tiếp cận phù hợp với nội dung nghiên cứu Kết cấu luận văn Ngoài phần mở đầu, kết luận danh mục tài liệu tham khảo, luận văn kết cấu gồm chương: Chƣơng I: Trong chương em giới thiệu chung mật mã, số loại mã , độ an toàn mã Chƣơng II: Chương em nghiên cứu chuẩn mã AES Giới thiệu chuẩn mã AES, sở toán học, quy trình mã hóa giải mã AES Chƣơng III: Trong chương em nghiên cứu độ an toàn AES chống lại thám mã lượng sai – công mật mã mạnh mã khối nói chung Tập hợp kết nghiên cứu phương pháp để xác định chặt xác suất lượng sai cực đại MEDP cấu trúc SPN nói chung AES nói riêng nhằm mục tiêu xem xét độ an toàn chúng trước thám mã lượng sai Gồm kết nghiên cứu tác giả: J.Daemen V.Rijment; nhóm S.Park, S.H.Sung, S.Lee J.Lim; Keliher CHƢƠNG I: TỔNG QUÁT CÁC LOẠI MÃ VÀ ĐỘ AN TOÀN CỦA MÃ 1.1 Tổng quát mật mã Khái niệm Mật mã (Cryptology): ngành khoa học phương pháp truyền tin bảo mật Việc dùng mật mã bảo đảm tính bảo mật thông tin truyền mạng, bảo vệ tính toàn vẹn, tính xác thực thông tin lưu trữ Mật mã bao gồm: mã hóa giải mã Sơ đồ khối hệ truyền tin mật: Thám mã Bản rõ Nguồn tin Bản mã Bộ mã hóa Bản rõ Kênh mở (Không an toàn) Bản mã Bộ giải mã Nhận tin Kênh an toàn Nguồn khóa Hệ mật mã gồm  Hệ mật mã đối xứng (Mật mã cổ điển: hệ sử dụng chung khóa bí mật K cho trình mã hóa (Encryption) giải mã (Decryption) Một số đại diện: hệ mật thay thê, hệ mật hoán vị, DES, AES…  Hệ mật mã bất đối xứng (Hệ mật mã công khai): Mật mã bất đối xứng sử dụng khóa để mã hóa KE khóa để giải mã KDlà khác Các khóa tạo thành cặp chuyển đổi ngược khóa suy từ khóa Một số đại diện: RSA, DSA… 1.2 Một số loại mật mã Đề tài luận văn : “Nghiên cứu vài khía cạnh độ an toàn AES” nên ta tìm hiểu số loại mật mã hệ mật cổ điển 1.2.1 Mật mã thay 1.2.2 Mật mã hoán vị 1.2.3 Chuẩn mã liệu (DES – Data Encryption Standard) 1.3 Độ an toàn mã – Các loại thám mã 1.3.1 Độ an toàn mã Trong hệ mật cổ điển hệ mật hoán vị, thay không đảm bảo độ an toàn cần thiết Chính ta phải xây dựng hệ mật tích phương pháp kết hợp phương pháp hoán vị, thay mà điển hình chuẩn mã liệu DES (DES – Data Encryption Standard) Mỹ Hiện DES xem không đủ an toàn cho nhiều ứng dụng Nguyên nhân chủ yếu độ dài 56 bit khóa nhỏ Gần DES thay hệ mật sáng giá AES (Advanced Encryption Standard, hay Tiêu chuẩn Mã hóa Tiên tiến Nhìn chung hệ mật an toàn phải thỏa mãn hai điều kiện Thứ nhất: Độ dài khóa đủ lớn (tối thiểu 128 bit) để chí chống lại kiểu công đơn giản công tổng lực – tìm khóa vét cạn Thứ hai: Phải đảm bảo an toàn trước công Với tiêu chí đó, AES chọn để thay cho DES Các công có nhiều loại như: công tổng lực - tìm khóa vét cạn, công dựa thông tin rõ, mã… Với hệ mật công có ưu với hệ mật khác công khác có ưu (phụ thuộc vào đặc điểm hệ mật) Trong luận văn này, ta xem xét độ an toàn AES chống lại công lượng sai 1.3.2 Thám mã thám mã lượng sai Khái niệm: Thám mã công việc phân tích tin mã hóa để nhận tin rõ điều kiện trước khóa mã Có phương pháp công thám mã: Tìm khóa vét cạn; Phân tích thống kê; Phân tích toán học Việc công thám mã thực với giả định: Tấn công vớibản mã; Tấn công với rõ biết; Tấn công với rõ chọn; Tấn công với mã chọn Tìm hiểu thám mã lượng sai differential cryptanalysis – DC mật mã khối (chẳng hạn DES) Ví dụ với thám mã vi sai vòng DES 1.4 Kết luận chƣơng I Trong chương ta giới thiệu chung mật mã, số loại mã hệ mã hoán vị, thay ; độ an toàn mã thám mã Nhìn chung hệ mật an toàn phải thỏa mãn hai điều kiện Thứ nhất: Độ dài khóa đủ lớn (tối thiểu 128 bit) để chí chống lại kiểu công đơn giản công tổng lực – tìm khóa vét cạn Thứ hai: Phải đảm bảo an toàn trước công Với tiêu chí đó, AES chọn để thay cho DES Các công có nhiều loạinhư: công tổng lực - tìm khóa vét cạn, công dựa thông tin rõ, mã… Với hệ mật công có ưu với hệ mật khác công khác có ưu (phụ thuộc vào đặc điểm hệ mật) 6 CHƢƠNG II: CHUẨN MÃ DỮ LIỆU TIÊN TIẾN AES 2.1 Giới thiệu chuẩn mã liệu tiên tiến AES Chuẩn mã hóa liệu tiên tiến AES (Advanced Encryption Standard) hệ mã khóa bí mật có tên Rijdael (do hai nhà mật mã học người Bỉ Joan Daemen Vincent Rijmen đưa trở thành chuẩn từ năm 2002) cho phép xử lý khối liệu input có kích thước 128 bit sử dụng khóa có độ dài 128, 192 256 bit Hệ mã Rijdael thiết kế để làm việc với khóa khối liệu có độ dài lớn nhiên chọn chuẩn Ủy ban tiêu chuẩn Hoa Kỳ đưa năm 2001, qui định làm việc với khối liệu 128 bit khóa có độ dài 128, 192 256 bit (do đặt cho tên AES-128, AES-192, AES-256 tương ứng với độ dài khóa sử dụng) Cơ sở toán học AES Trong AES phép toán cộng nhân thực byte   trường hữu hạn GF 28 Phép cộng Phép nhân 2.2 Quy trình mã hóa AES Quy trình mã hóa sử dụng bốn phép biến đổi chính: AddRoundKey: cộng  mã khóa chu kỳ vào trạng thái hành Độ dài mã khóa chu kỳ với kích thước trạng thái SubBytes: thay phi tuyến byte trạng thái hành thông qua bảng thay (S-box) MixColumns: trộn thông tin cột trạng thái hành Mỗi cột xử lý độc lập ShiftRows : dịch chuyển xoay vòng dòng trạng thái hành với di số khác Quy trình mã hóa tóm tắt lại sau: Thực thao tác AddRoundKey trước thực chu kỳ mã hóa 7 Nr – chu kỳ mã hóa bình thường, chu kỳ bao gồm bốn bước biến đổi liên tiếp nhau: SubBytes, ShiftRows, MixColumns, AddRoundKey Thực chu kỳ mã hóa cuối cùng: chu kỳ thao tác MixColumns bỏ qua Quy trình mã hóa giải mã AES 2.2.1 Phép biến đổi SubBytes Các byte thông qua bảng tra S-box Đây trình phi tuyến thuật toán Hộp S-box tạo từ phép biến đổi khả nghịch trường hữu hạn GF (28) có tính chất phi tuyến Để chống lại công dựa đặc tính đại số, hộp S-box tạo nên cách kết hợp phép nghịch đảo với phép biến đổi affine khả nghịch Hộp S-box chọn để tránh điểm bất động (fixed point) 8 Thao tác SubBytes tác động byte trạng thái 2.1.2 Phép biến đổi ShiftRows Các hàng dịch vòng số bước định Đối với AES, hàng đầu giữ nguyên Mỗi byte hàng thứ dịch vòng trái vị trí Tương tự, hàng thứ dịch vòng vị trí Do vậy, cột khối đầu bước bao gồm byte đủ cột khối đầu vào Đối với Rijndael với độ dài khối khác số vị trí dịch chuyển khác Thao tác ShiftRows tác động dòng trạng thái 2.2.3 Phép biến đổi MixColumns Bốn byte cột kết hợp lại theo phép biến đổi tuyến tính khả nghịch Mỗi khối byte đầu vào cho khối byte đầu với tính chất byte đầu vào ảnh hưởng tới byte đầu Cùng với bước ShiftRows, MixColumns tạo tính chất khuyếch tán cho thuật toán Mỗi cột xem đa thức trường hữu hạn nhân với đa thức (modulo ) Vì thế, bước xem phép nhân ma trận trường hữu hạn 9 Thao tác MixColumns tác động lên cột trạng thái 2.4.4 Thao tác AddRoundKey Tại bước này, khóa kết hợp với khối Khóa chu trình tạo từ khóa với trình tạo khóa Rijndael; khóa có độ dài giống khối Quá trình kết hợp thực cách XOR bít khóa với khối liệu Thao tác AddRoundKey tác động lên cột trạng thái 2.4.5 Thuật toán sinh khóa (KeyExpansion) Là trình tạo vòng khóa từ khóa chính, khóa chứa byte 2.3 Quy trình giải mã Quy trình giải mã thực qua giai đoạn sau: Thực thao tác AddRoundKey trước thực chu kỳ giải mã Nr − chu kỳ giải mã bình thường: chu kỳ bao gồm bốn biến đổi liên tiếp nhau: InvShiftRows, InvSubBtes, AddRoundKey, InvMixColumns 10 Thực chu kỳ giải mã cuối Trong chu kỳ này, thao tác InvMixColumns bỏ qua Đoạn mã cho thuật toán giải mã sau: InvCipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)]) begin byte state[4,Nb] state = in AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1]) for round = Nr-1 step -1 down to InvShiftRows(state) InvSubBytes(state) AddRoundKey(state, w[round*Nb, (round+1)*Nb-1]) InvMixColumns(state) end for InvShiftRows(state) InvSubBytes(state) AddRoundKey(state, w[0, Nb-1]) out = state end 2.3.1 Phép biến đổi InvShifRows InvShiftRows phép biến đổi ngược phép biến đổi ShiftRows 2.3.2 Phép biến đổi InvSuBytes Phép biến đổi ngược thao tác SubBytes, ký hiệu InvSubBytes 2.3.3 Phép biến đổi InvMixColumns InvMixColumns biến đổi ngược phép biến đổi MixColumns\ 2.3.4 Thuật toán giải mã tương đương Trong thuật toán giải mã trình bày thấy thự tự hàm biến đổi áp dụng khác so với thuật toán mã hóa dạng danh sách khóa cho thuật toán giữ nguyên Tuy số đặc điểm AES cho phép có thuật toán giải mã tương đương có thự tự áp dụng hàm biến 11 đổi giống với thuật toán mã hóa (tất nhiên thay biến đổi hàm ngược chúng) Điều đạt cách thay đổi danh sách khóa Hai thuộc tính sau cho thuật toán giải mã tương đương: Các hàm SuBytes() ShitRows() hoán đổi cho nhau: có nghĩa phép biến đổi SubByte theo sau điến đổi ShiftRows() tương đương với biến đổi ShiftRows() theo sau biến đổi SubByte() Điều với hàm ngược chúng Các hàm trộn cột InvMixColumns MixColumns() hàm tuyến tính cột input có nghĩa là: InvMixcolumns (state XOR Round Key) = InvMixColumns (state) XOR InvMixColumns (Round Key) 2.4 Phạm vi, ý nghĩa ứng dụng AES 2.4.1 Phạm vi ý nghĩa AES Phạm vi thức chuẩn FIPS tương đối hạn chế: FIPS áp dụng cho hành liên bang Hơn nữa, AES sử dụng cho tài liệu chứa thông tin nhạy cảm không mật AES từ chấp nhận sử dụng chuẩn mật mã ngầm định toàn thếgiới Việc chấp nhận Rijndael chuẩn phủ đem đến cho bố chứng thực chất lượng Các nhân tố làm cho chấp nhận nhanh chóng Rijndael kiện quyền, cài đặt cách dễ dàng 2.4.2 Ưu, nhược điểm AES Ưu điểm  AES phủ Hoa kỳ tuyến bố có độ an toàn cao, sử dụng thông tin mật;  AES có mô tả toán học đơn giản  Cấu trúc rõ ràng đơn giản Nhược điểm  AES không đủ an toàn đối vớidạng (side channel attack])  Cấu trúc toán họccủa AES có mô tả toán học đơn giản Tuy điều chưa dẫn đến mối nguy hiểm số nhà nghiên cứu sợ có người lợi dụng cấu trúc tương lai 12 2.4.3 Ứng dụng AES  Hiện nay, AES sử dụng phổ biến toàn giới để bảo vệ liệu tổ chức ngân hàng, tài chính, phủ, thương mại điện tử, chữ ký điện tử;…  Mã hóa AES ứng dụng nhanh phần cứng phần mềm, yêu cầu không gian lưu trữ nhỏ, lý tưởng để sử dụng cho việc mã hóa thiết bị cầm tay nhỏ ổ USB flash, ổ đĩa CD;…  Sử dụng hàm băm  Xây dựng hàm băm Hàm băm Whilrpool ví dụ điển hình 2.5 Kết luận chƣơng II AES (viết tắt từ tiếng Anh: Advanced Encryption Standard, hay Tiêu chuẩn mã hóa tiên tiến) thuật toán mã hóa khối phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa thay tiêu chuẩn tiền nhiệm DES AES mã khối dạng SPN với hàm vòng gồm phép biến đổi: SubByte, ShiftRows, MixColumn, AddRoundKey 13 CHƢƠNG III: ĐỘ AN TOÀN CỦA AES VỚI THÁM MÃ LƢỢNG SAI 3.1 Giới thiệu Thám mã lượng sai công mật mã mạnh mã khối nói chung Ở dạng bản, công lấy thông tin khóa từ việc phân tích thống kê vòng cuối từ lượng đủ lớn cặp rõ/bản mã Thông tin khóa thu giúp người thám mã tìm nhiều bít khóa không gian khóa đủ nhỏ để tìm kiếm vét cạn khóa (khôi phục toàn khóa) Thám mã lượng sai công rõ lựa chọn rõ áp dụng theo cặp với sai khác cố định Thám mã lượng sai khai thác xác suất lan truyền cao mẫu sai khác rõ mẫu sai khác đầu vòng cuối Cho đến nay, nhiều kỹ thuật thám mã tinh vi dựa phương pháp nghiên cứu công bố nhằm đưa công trở thành hiệu Cấu trúc SPN cấu trúc sử dụng chung mã khối Cấu trúc SPN dựa nguyên tắc Shannon tính hỗn độn (confusion) khuyếch tán (diffusion) nguyên tắc thực thong qua việc sử dụng phép biến đổi tuyến tính AES, Crypton, Square mã khối tạo nên từ cấu trúc SPN Độ an toàn cấu trúc SPN chống lại thám mã lượng sai phụ thuộc vào xác suất lượng sai cực đại ( Cả người thiết kế lẫn người công muốn biết giá trị trên; người thiết kế muốn chứng minh giá trị đủ nhỏ, đồng nghĩa với độ phức tạp liệu đủ lớn) để chống lại công lượng sai; cnf kẻ công muốn điều ngược lại, giá trị đủ lớn để công Đối với người thiết kế, việc đánh giá giá trị giúp cho việc định số vòng cho mã khối đủ lớn (không lớn để tránh ảnh hưởng tới hiệu suất) Trong luận văn này, tổng hợp trình bày kết nghiên cứu phương pháp để xác định chặt cận xác suất lượng sai cực đại cấu trúc SPN nói chung AES nói riêng, nhằm mục tiêu đánh giá độ an toàn chúng trước thám mã lượng sai 14 3.2 Các khái niệm sở 3.2.1 Cấu trúc SPN mã khối AES ……… …… Khóa vòng Phép biến đổi tuyến tính ……… …… Khóa vòng vòng cấu trúc SPN AES mã khối dạng SPN với hàm vòng gồm phép biến đổi sau:  SubByte: Thay byte liệu byte khác  ShiftRows MixColumn: phép biến đổi tuyến tính, dịch chuyển vị trí byte hàng phép trộn cột  AddRoudKey: phép cộng khóa vòng 3.2.2 Các khái niệm có liên quan Phần này, ta trình bày khái niệm sở liên quan tới thám mã lượng sai SPN Ta sử dụng N để ký hiệu kích thước khối, n để ký hiệu kích cỡ đầu vào/đầu Shộp, M ký hiệu số S-hộp cho vòng (Vì M = N/n) Ta giả sử phép biến đổi tuyến tính dãy S-hộp dùng cho vòng (Các S-hộp vòng giống khác nhau) Ta dễ dàng tổng quát hóa cho trường hợp mà phép biến đổi tuyến tính S-hộp khác vòng a Xác suất lượng sai Định nghĩa 3.1 Giả sử định Nếu , gọi cố biến ngẫu nhiên phân bố xác suất vi sai định nghĩa là: 15 Nếu B tham số hóa khóa k, ta viết DP (a,b;k) xác suất vi sai trung bình định nghĩa là: Trong E[] kì vọng k biến ngẫu nhiên phân bố không gian khóa Tuy nhiên ta tính toán trước giá trị vì:  Một là, với giá trị sai khác đầu vào/đầu (đối với thám mã lượng sai, ta phải mã hóa tất mã/bản rõ  Hai giá trị phụ thuộc vào khóa chưa biết Do người ta sử dụng khái niệm giá trị trung bình EDP, giả thiết với hầu hết giá trị khóa k thì: Định nghĩa 3.2: Xác suất lượng sai cực đại p S định nghĩa bởi: Xác suất lượng sai cực đại p cho S S-hộp mạnh cần phải đủ nhỏ sai khác đầu vào Thực thể A tạo chữ ký s vào ánh xạ M xác nhận thực thể B b Đặc trưng lượng sai Để tính toán giá trị EDP, cac nhà nghiên cứu phải sử dụng khái niệm đặc trưng lượng sai Định nghĩa 3.3: Một đặc trưng lượng sai cho vòng 1…T (T+1)-bộ sai khác N-bit ; Ta coi tương ứng sai khác đầu vào đầu vòng t Định nghĩa 3.4: Gọi sai khác qua T vòng 1…T; Xác suất đặc trưng lượng sai trung bình (EDCP) định nghĩa là: 16 Chọn đặc trƣng tốt (Độ an toàn thực hành) Để thực thám mã lượng sai, kẻ công phải tìm đặc trưng tốt cực đại; đặc trưng gọi đặc trưng tốt nhất.Có cho vài thuật toán tiếng (và tương đối hiệu quả) để tìm đặc trưng tốt Ký hiệu đặc trưng lượng sai tốt là: Giá trị thường dung để xác định độ phức tạp liệu thám mã lượng sai lấy xấp xỉ bằng: c Vỏ lượng sai d Các ý với mạng SPN e Các S-hộp chủ động số nhánh 3.3 Đánh giá cận an toàn AES chống lại thám mã lƣợng sai 3.3.1 Ước lượng độ an toàn J.Daemen V.Rijiment Để tạo tính miễn dịch thám mã lượng sai, AES thiết kế theo chiến lược vệt lan rộng Các hệ số MixColumns chọn cho số nhánh lượng sai ShiftRows chuyển byte cột tới cột khác nhau, nên tạo tính khuếch tán tối ưu Do đó, định lý lan truyền 4-vòng chứng minh số S-hộp chủ động vệt lượng sai vòng bị chặn 25 S-hộp AES chọn xác suất lan truyền sai khác lớn Điều cho ta lan truyền lượng sai cực đại cho vệt lượng sai vòng Kết với độ dài khối Rijindael độc lập với giá trị khóa vòng Vì thế, vệt vòng với xác suất lan truyền lượng sai lớn ( nhiên thực tế , kích cỡ khối la 128 bit) Theo tác giả, đủ để chống lại công lượng sai Để tạo hanh lang an toàn cho mã khối Rijindael Daemen chọn số vòng 10 (với kích thước cỡ khóa 128 bít), 12 (với kích cỡ khóa 192 bit) 14 vòng (với kích cỡ khóa 256 bit) 17 3.3.2 Đánh giá độ an toàn lý thuyết S Park, S.H.Sung, S.Lee J.Lim Trước tiên tác giả chứng minh số kết độ an toàn vòng mạng SPN với thám mã lượng sai: 3.3.2.1 Độ an toàn mạng SPN trƣớc thám mã lƣợng sai Bổ đề xem bất đẳng thức Cauchy-Schwarz tổng quát hóa Bổ đề 3.5 Giả sử , , dãy số thực Thế bất đẳng , dãy gồm số thực Thế bất đẳng thức sau thỏa mãn Bổ đề 3.6 Giả sử thức sau thỏa mãn: Định lý 3.2: Giả sử số nhánh biến đổi tuyến tính L từ cách nhìn thám mã lượng sai Thế thì, xác xuất lượng sai cực đại cho vòng cấu trúc SPN bị chặn bởi: 3.3.2.2 Độ an toàn AES trƣớc thám mã lƣợng sai Định nghĩa 3.12: Các cấu trúc tựa Rijindael mã khối tạo nên từ cấu trúc SPN thỏa mãn điều kiện sau: i Biến đổi tuyến tính có dạng ii (Điều kiện cho ) byte đầu vào iii (Điều kiện từ ; khác nhau, đầu ) Khi xem xét một tuyến tính, có điều kiện sau: 18 Định nghĩa 3.13 Với , , đây, gọi mẫu x định nghĩa thì Định lý 3.3 Phân bố xác suất lƣợng sai cho S-hộp AES 126 129 Từ định lý 3.2 bảng 3.1, ta có Định lý 3.4: Khi , cận xác suất lượng sai cực đại vòng AES sau: Vì xác suất lượng sai cực đại vòng AES bị chặn Định lý 3.5: Xác suất lượng sai cho vòng AES bị chặn 3.3.3 Xác định xác cận an toàn AES trước thám mã lượng sai Keliher 3.3.3.1 Phân tích chung MEDP với SPN vòng 3.3.3.2 Các cận dƣới MEDP với AES vòng Việc tính MEDP cho AES vòng tương đương vơi việc tính MEDP cho SPN “được rút gọn” mô tả Hình 3.2: 19 32 – bit LT AES vòng rút gọn LowerBound = For s = to 56 For Sum = For w = to 255 Prod = For i = to Prod = Prod End For 10 Sum = Sum + Prod 11 End For 12 If (Sum > LowerBound) 13 LowerBond = Sum 14 15 16 End If End For End For Thuật toán xác định cận dƣới MEDP vòng cho AES Sử dụng thuật toán trên, cận MELP vòng cho AES Vì cận tốt , MELP vòng biết gần xác Cận MEDP vòng biết gần xác Cận MEDP vòng , cận tốt , MEDP vòng biết gần xác 20 3.3.3.3 Các cận MEDP với AES vòng Kết thuật toán với MEDP Thuật toán thu cận 53/ MEDP cho AES vòng 53/ Cận cho MEDP AES với , kết biết Giá trị xác , 3.4 Kết luận chƣơng III Vì tính đơn giản cấu trúc SPN nên có nhiều công trình nghiên cứu phân tích chi tiết độ an toàn chứng minh Trong hầu hết tập chung nghiên cứu khả xác định cận MEDP với số vòng nhỏ, để tư đánh giá độ an toàn, hiệu chống lại thám mã lượng sai thám mã tuyến tính Qua kết nghiên cứu mà trình bày đây, ta thấy phần nhiều tác giả (như nhòm tác giả Hong, Kang, Sano, Park) tập chung nghiên cứu với cấu trúc SPN chung, đánh giá cận lý thuyết cho mã SPN với Shộp (ngẫu nhiên) tù áp dụng cho AES Nhóm tác giả Keliher, cận MEDP cho trường hợp cụ thể với S-hộp cố định Kết tốt xác định xác giá trị MEDP cho AES với vòng mã Keliher Daemen Tuy phương pháp khác nhau, Keliher dựng thuật toán (chương trình) để tính toán, Daemen phân tích lý thuyết kết giống Đáng ý hai thuật toán KMT1-DC KMT2-DC Keliher cho phép xác định cận an toàn mã pháp SPN với số vòng 21 KẾT LUẬN Tóm tắt kết nghiên cứu Với tốc độ khả xử lý ngày nâng cao vi xử lý nay, phương pháp mã hóa chuẩn (DES - Data Encryption Standard) trở nên không an toàn bảo mật thông tin Do đó, Viện tiêu chuẩn công nghệ Hoa kỳ (NIST - National Institute Standards of Technology) định chọn chuẩn mã hóa với độ an toàn cao nhằm phục vụ nhu cầu bảo mật thông tin liên lạc Chính phủ Hoa Kỳ ứng dụng dân Thuật toán Rijndael Vincent Rijmen Joan Daeman thức chọn trở thành chuẩn mã hóa nâng cao (AES - Advanced Encryption Standard) từ ngày 02 tháng 10 năm 2000 Ngày nay, ứng dụng AES sử dụng ngày phổ biến lĩnh vực khác giới AES không đơn mã hóa giải mã thông tin mà bao gồm nhiều vấn đề khác cần nghiên cứu giải ứng dụng xây dựng hàm băm phục vụ việc chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), xác thực tính nguyên vẹn liệu Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm Vì việc nghiên cứu AES độ an toàn lĩnh vực bảo mật thông tin ý nghĩa quan trọng Để xem xét độ an toàn AES nghiên cứu thám mã cần thiết Với mục tiêu luận văn tìm hiểu mật mã, độ an toàn mã, phương pháp công AES mà chủ yếu công lượng sai (Differential Cryptanalysis) 22 KIẾN NGHỊ Hướng nghiên cứu Xem xét độ an toàn AES với công khác như: công Saturation, công đại số, xem xét độ an AES với thám mã tuyến tính Tuy nhiều luận văn nhiều điểm cần phải nghiên cứu hoàn thiện hơn, thời gian trình độ nghiên cứu tìm hiểu thân có hạn nên không tránh khỏi nhược điểm sai sót Vì em mong nhận góp ý Thầy, Cô bạn Cuối em xin chân thành cảm ơn Thầy giáo GS.TS Nguyễn Bình tận tình bảo, giúp đỡ em hoàn thành luận văn Em xin chân thành cảm ơn!

Ngày đăng: 05/11/2016, 14:23

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan