1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nghiên cứu hệ mật mã khối dựa trên hỗn loạn rời rạc

128 848 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 128
Dung lượng 22 MB

Nội dung

ghiên cứu một số hướng phát triển của mật mã hiện đại từ đó dẫn dắt các ra vấn đề trong mật mã hỗn loạn. Dựa trên những vấn đề đã phân tích, luận án đề xuất thuật toán tạo mật mã khối hỗn loạn theo cấu trúc mạng hoán vị thay thế (SPN). Thuật toán này sử dụng các ánh xạ một chiều cho các hàm thay thế S-box, sử dụng các ánh xạ hai chiều hoặc nhiều chiều cho quá trình hoán vị, số lượng mỗi lần lặp được điều chỉnh để làm tăng hoặc giảm mức độ phức tạp của thuật toán.

Trang 1

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

Trang 2

1 Mật mã và kỹ thuật hỗn loạn trong bảo mật thông tin

Bảo mật là một kỹ thuật thiết yếu trong hệ thống thông tin Xu hướng pháttriển công nghệ thông tin là người dùng có thể chia sẻ và sử dụng chung tàinguyên mạng từ những vị trí địa lý khác nhau trong các thời điểm khác nhau,dẫn đến sự phân tán tài nguyên và hậu quả là tăng nguy cơ mất mát dữ liệu

và các thông tin có giá trị Càng mở rộng các kết nối thì xuất hiện càng nhiều

lỗ hổng bảo mật, tài nguyên càng dễ bị tấn công và xâm phạm [104] Mục tiêucủa bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ dữ liệu mà còn nhiềuphạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mậttrên các hệ thống thanh toán điện tử và giao dịch trực tuyến Phạm vi bảo mậtkhông chỉ gói gọn trong một máy tính mà là bảo mật các kết nối máy tính trênphạm vi toàn cầu, trong nhiều phân loại mạng và đường truyền khác nhau nhưmạng internet, mạng di động, mạng thông tin vệ tinh [38, 56, 97]

Hình 1 mô tả một số hình thức tấn công vào hệ thống thông tin, đối tượngtấn công là các cá nhân hoặc tổ chức sử dụng các kiến thức về công nghệ thôngtin và các công cụ phá hoại (phần cứng hoặc phần mềm) để dò tìm các lỗ hổngbảo mật trên hệ thống nhằm xâm nhập hoặc chiếm đoạt tài nguyên bất hợppháp [104] Mục đích của đối tượng tấn công mạng là ăn cắp những thông tin

có giá trị về kinh tế, phá hoại hệ thống mạng hoặc thử nghiệm các chương trìnhảnh hưởng đến hoạt động của máy tính người dùng

Nguyên nhân gây ra những lỗ hổng bảo mật có thể xuất phát từ lỗi của bảnthân hệ thống, hoặc do phần mềm cung cấp hoặc do người quản trị kém Dựavào những lỗ hổng bảo mật mà các đối tượng có thể tấn công vào hệ thống theocác hình thức như sau:

1 Tấn công ở Mức 1 là tấn công vào các dịch vụ mạng do hệ thống cung cấpnhư email, ftp, web, dẫn đến nguy cơ lộ các thông tin về cấu hình mạng.Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làmngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được

xii

Trang 3

6 5 4 3 2 1

Chiếm quyền điều khiển hệ thống Kích hoạt một số dịch vụ,

xem các thông tin khác trên hệ thống

Ghi/ đọc chỉnh sửa các tập tin, thay đổi quyền truy cập Tấn công vào

một số dịch

vụ mạng:

Email, web, ftp.

Hình 1: Các hình thức tấn công bảo mật mạngquyền truy nhập bất hợp pháp

2 Tấn công ở Mức 2 là sử dụng các chương trình phá mật khẩu, dùng tàikhoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống, hoặcthay đổi quyền truy cập của người dùng không cần thực hiện kiểm tra tínhhợp lệ Mức độ nguy hiểm trung bình

3 Tấn công từ Mức 3 đến 5 là không chỉ sử dụng quyền truy cập của ngườidùng thông thường mà còn thêm một số quyền cao hơn đối với hệ thống,như kích hoạt một số dịch vụ, lan truyền virus trên hệ thống hoặc cài đặtcác đoạn mã độc vào chương trình

4 Tấn công ở Mức 6 là chiếm được quyền điều khiển hệ thống tương đươngvới vai trò của người quản trị chính trong hệ thống Đây là hình thức tấncông rất nguy hiểm có thể phá hủy toàn bộ hệ thống

Mặt khác, các tấn công không chỉ xuất phát từ ngoài mạng mà có thể tiềm

ẩn ngay từ bên trong hệ thống Các tấn công bên trong mạng có thể tiếp cận vềmặt vật lý đối với các thiết bị trên hệ thống và đạt được quyền truy cập khônghợp lệ ngay tại hệ thống đó Như vậy, có thể khẳng định rằng không có mộtgiải pháp bảo mật an toàn tuyệt đối, mà thường phải sử dụng đồng thời nhiềulớp bảo vệ khác nhau tạo thành rào chắn nhiều mức đối với các hoạt động xâm

Trang 4

Cài đặt tường lửa

Thông tin

Hình 2: Các mức độ bảo vệ mạng thông tin

phạm, mô hình hệ thống thông tin an toàn và các mức độ bảo vệ mạng sẽ đượcphân tích trong phần dưới đây

Mô hình an toàn bảo mật của hệ thống thông tin phân loại theo hai hướngchính như sau: Một là, bảo vệ thông tin trong quá trình truyền thông tin trênmạng Hai là, bảo vệ hệ thống máy tính và mạng máy tính khỏi sự xâm nhậpphá hoại từ bên ngoài

Hình 2 mô tả các lớp rào chắn thông dụng hiện nay để bảo vệ tài nguyênthông tin trong hệ thống máy tính Tài nguyên đầu tiên cần bảo vệ đó chính là

dữ liệu sau đó mới là tài nguyên hệ thống máy tính bao gồm phần cứng, phầnmềm, phần sụn và viễn thông Bảo mật dữ liệu bao gồm ba mục tiêu: Thứ nhất

là duy trì tính toàn vẹn, dữ liệu không bị sửa đổi, bị đọc/xóa một cách bất hợppháp Thứ hai là đảm bảo tính sẵn sàng, bất cứ lúc nào hệ thống hoặc ngườidùng cần thì dữ liệu luôn sẵn sàng Thứ ba là phải bí mật, mục tiêu này chỉ chophép người có quyền hạn truy cập đến nó [38]

1 Lớp bảo vệ trong cùng là quyền truy cập hợp pháp kiểm soát tài nguyên ởđây là thông tin của mạng và quyền hạn có thể thực hiện những thao tác

gì trên tài nguyên đó

2 Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy cập bằng việc đăng kýtên và mật khẩu tương ứng Mỗi người sử dụng muốn truy nhập được vào

Trang 5

mạng sử dụng tài nguyên đều phải đăng ký tài khoản Người quản trị hệthống có trách nhiệm quản lý, kiểm soát truy cập.

3 Lớp thứ ba là sử dụng các phương pháp mã hóa dữ liệu, là kỹ thuật biến đổi

dữ liệu từ dạng đọc được đối với người truyền/nhận tin sang dạng khôngđọc được đối với đối tượng ăn cắp thông tin, theo một thuật toán nào đó

Kỹ thuật mật mã là một công cụ cơ bản và thiết yếu của bảo mật thôngtin

4 Lớp thứ tư là bảo vệ ở mức vật lý, nhằm ngăn chặn các truy nhập vật lýbất hợp pháp vào hệ thống Như dùng hệ thống khóa trên máy tính, cài đặtbáo động khi có truy nhập bất hợp pháp vào phòng đặt máy

5 Lớp thứ năm là cài đặt tường lửa, nhằm ngăn chặn các xâm nhập trái phép

từ xa thông qua các giao thức kết nối và cho phép lọc các gói tin trước khitruyền và nhận

Qua phân tích ở trên, phương pháp mã hóa là một trong những biện pháp

an toàn và đáng tin cậy để bảo mật dữ liệu hiệu quả Do đó, ứng dụng kỹ thuậtmật mã là xu hướng tất yếu trong truyền tin bảo mật

Mật mã là công cụ quan trọng để che giấu thông tin trong trao đổi thông tinvới giả thiết có sự tồn tại của các đối tượng muốn ăn cắp thông tin để lợi dụng

và phá hoại Khoa học mật mã sử dụng các phép biến đổi để biến dạng tập tinđầu vào theo một quy luật toán học nào đó để kẻ địch không hiểu được, đồngthời vẫn có khả năng khôi phục lại dạng tin ban đầu để người trong cuộc đọcđược, cách lập mã cho một văn bản được gọi là cơ chế sinh mã mật Ngoài racác kỹ thuật toán học dùng để phân tích, phá mã hoặc tạo ra các đoạn mã giảnhằm đánh lừa bên nhận tin được gọi cơ chế phá giải mã Trong công trình Lýthuyết thông tin và bảo mật hệ thống, Claude Shannon đã đặt nền móng cho

lý thuyết mật mã hiện đại khi lần đầu tiên đưa ra khái niệm an toàn bằng môhình toán học [97]

Mô hình truyền tin bảo mật được mô tả trên Hình 3, khác với truyền tinthông thường mô hình này xuất hiện kẻ địch ẩn giấu, để chống lại các tấn côngbảo mật các khối xử lý mã hóa và giải mã được thêm vào theo nguyên tắc hoạtđộng như sau: Người gửi S muốn gửi một thông điệp X tới người nhận R quamột kênh truyền tin Kẻ địch Enemy lấy/nghe trộm thông tin X Thông tin X

Trang 6

Kẻ địch nghe/lấy trộm thông tin

Hình 3: Mô hình truyền tin mật

là ở dạng đọc được, còn gọi là bản rõ Để bảo mật, S sử dụng một phép biếnđổi mã hoá, tác động lên X, để chế biến ra một bản mãY, không thể đọc được

Ta nói bản mã Y đã che giấu nội dung của bản rõ X bản đầu Giải mã là quátrình ngược lại cho phép người nhận thu được bản rõ X từ bản mã Y [95]

Hệ thống mã hóa là một bộ năm {P, C, K, E, D} thỏa mãn các điều kiện sau:

1 P là một tập hữu hạn các ký tự bản rõ

2 C là một tập hữu hạn các ký tự bản mã

3 K là một tập hữu hạn các khóa

4 E là một ánh xạ từ K × P vào C, được gọi là phép lập mã (sinh mã), D

là một ánh xạ từ K × C vào P được gọi là phép giải mã Với mỗi khóa

k ∈ K, giả thiết Ek: P → C và Dk: C → P là hai hàm cho bởi Ek = E (k, X),

Dk = D (k, Y ) được gọi lần lượt là hàm lập mã và giải mã tương ứng, thỏamãn hệ thức Dk(Ek(X) = X)

Tính chất 4 thể hiện một hệ mật mã đảm bảo một bản tin X ∈ P được mãhóa bằng luật lập mã Ek ∈ E có thể được giải mã chính xác bằng luật Dk ∈ D.Các khối biến đổi sinh và giải mã là các hàm toán học với tham số khoá k ∈ K.Khóa được xem là một thông số điều khiển của hệ mật mã và thông tin về khóa

là rất hạn chế, thông thường khóa k chỉ được biết đến bởi các bên tham giavào quá trình truyền tin là S và R Sơ đồ truyền tin bảo mật trên Hình 3 thểhiện rằng toàn bộ tính bảo mật của cơ chế phụ thuộc vào tính mật của khóa

và không phụ thuộc vào luật lập hay giải mã Điều này được khẳng định trongLuật Kirchoff, đây là một giả thiết cơ bản của mật mã được phát biểu như sau:

Trang 7

Toàn bộ cơ chế sinh mã và giải mã ngoại trừ thông tin về khoá là không bí mậtvới kẻ thù Như vậy khóa giữ vai trò trung tâm trong mô hình truyền tin mật.Các cách thức về tổ chức quản lý khóa khác nhau sẽ đem đến những hệ thốngmật mã có tính năng hoàn toàn khác nhau [104] Các hệ mật mã hiện đại đượcphân loại như sau:

1 Theo tính chất của khoá: Mã khóa đối xứng, Mã khóa bất đối xứng, Mãkhông khóa (như là hàm băm, chữ ký điện tử và sinh số ngẫu nhiên)

2 Theo cách thức xử lý dữ liệu đầu vào: Mã khối, Mã dòng

3 Theo phạm vi ứng dụng: Mật mã tiêu chuẩn, Mật mã hạng nhẹ

Các khái niệm cơ bản về các hệ thống mã hóa hiện đại có thể tìm thấy trongtài liệu [38], [95] và [56] Lý thuyết mật mã học hiện đại được xây dựng dựa trên

lý thuyết trung tâm của khoa học máy tính là lý thuyết độ phức tạp tính toán.Nếu lý thuyết thuật toán đưa ra cận trên của sự phức tạp để giải quyết một bàitoán thì độ phức tạp nghiên cứu chủ yếu cận dưới hay độ khó tối thiểu để giảimột bài toán Mối liên hệ mật thiết giữa lý thuyết mật mã và lý thuyết độ phứctạp tính toán được phân tích trong tài liệu [56] Dựa vào độ phức tạp tính toán,một luật lập mã được coi là an toàn khi áp dụng các bài toán khó để làm tăng

độ phức tạp tính toán và đối thủ không có khả năng tìm ra thuật toán "hiệuquả" để giải và kẻ tấn công không tính được bất kỳ hàm nào của bản rõ Nhưvậy muốn đảm bảo độ an toàn của mật mã thì người lập mã phải chứng tỏ làmsao, dù về nguyên tắc, kẻ tấn công có thể tìm ra thông tin về khóa mật, nhưngthời gian để đạt được mục đích đó là rất lớn, cỡ hàng triệu năm trên một máytính chạy nhanh nhất chẳng hạn và đó là khoảng thời gian phi thực tế Tác giảtrong [56] khẳng định rằng tính an toàn của một hệ mã mật không còn dựa vàokhả năng che dấu bí mật mà dựa vào lý thuyết độ phức tạp, những bài toántrừu tượng trong lý thuyết số trở nên rất hữu ích đối với nghành khoa học mật

mã trở thành một nhánh giao thoa giữa toán học và tin học

Do vậy những thay đổi trong cách tiếp cận tính an toàn của mật mã hiện đại

đã mở ra nhiều hướng phát triển mới của mật mã như:

• Bảo mật trong điện toán đám mây: Điện toán đám mây cho phép lưu trữkhối lượng thông tin khổng lồ trên mạng và thực hiện các thao tác trên nómột cách dễ dàng Năng lực tính toán của mô hình điện toán đám mây có

Trang 8

thể giải quyết những bài toán lớn mà trước đây khó có thể thực thi trênmột mạng máy tính cục bộ Điều này tạo ra sự mâu thuẫn giữa việc lưutrữ dữ liệu lớn trên các hệ thống máy tính xa lạ dễ bị đánh cắp, nhưng nếutoàn bộ dữ liệu được mã hóa thì khó có thể tận dụng sức mạnh tính toánđám mây để thao tác dữ liệu đó Hiện nay, một số hệ mã đề xuất sử dụngtrong mạng điện toán đám mây như mã Gentry [78] và một số hệ mã cảitiến của nó, tuy nhiên hiệu quả thấp chỉ mang tính lý thuyết, các thuậttoán mật mã dữ liệu trong mạng điện toán đám mây chưa phải là hệ mãtối ưu là một vấn đề mở cần được nghiên cứu.

• Mở rộng mô hình mã hóa cho đối tượng nhóm và cho việc giải mã bộ phận:

Mã hóa thường cho ta thiết lập kênh trao đổi thông tin giữa một người vớimột người Tuy nhiên những ứng dụng thực tế đòi hỏi khả năng mã mộtlần cho nhiều người cùng có thể giải mã, hay còn được gọi là mã hóa dựatrên danh tính Đó là loại mã hàm cho phép người lập mã định nghĩa một

cơ chế giải mã để đối với mỗi người nhận, tùy thuộc vào thuộc tính đượcgán mà có thể truy cập sâu vào bản rõ tới đâu

• An toàn trước các tấn công vật lý: Mật mã thường phân tích tính an toàndựa trên giả thuyết là khóa bí mật được bảo vệ tốt Tuy nhiên, những tấncông vật lý đôi khi lại có thể tìm ra những thông tin về khóa, ví dụ bằngcách đo năng lượng tiêu thụ của máy giải mã trên các bản mã khác nhau

Do vậy, phương án tìm cách hình thức hóa các khái niệm tấn công vật lýtiếp đó là thiết kế các sơ đồ mã hóa mà tính an toàn dựa vào mô hình khóa

bị lộ

• An toàn trước sự tấn công của máy tính lượng tử: Công trình của Shor năm

1994 đã chỉ ra rằng bài toán phân tích số có thể giải được trong thời gian

đa thức bởi máy tính lượng tử, bài toán logarithm rời rạc trong trường hữuhạn hay trên đường cong elliptic cũng có thể giải được trong thời gian đathức bởi máy tính lượng tử Điều đó có nghĩa là các hệ mã thông dụng hiệnnay có thể bị phá bởi một máy tính lượng tử được thiết kế chạy trên tập

dữ liệu lớn Hai hướng chính đang được quan tâm là các hệ mã dựa trên

mã sửa sai và dựa trên lý thuyết lưới Euclid

• Bảo mật trong mạng lưới IoTs: Các hệ mật mã truyền thống và tiêu chuẩn

Trang 9

dễ dàng triển khai trên các thiết bị công nghệ có cấu hình cao, tuy nhiêncác thiêt bị trong mạng IoTs như các thẻ thông minh, các thiết bị truyền tinsóng ngắn, bộ đàm, mạng cảm biến không dây hoặc các Chip xử lý có khảnăng tính toán hạn chế Ví dụ, chip Atmel Mega 128L là bộ vi điều khiển

8 bit, 4Mhz, được dùng trong các thiết bị bộ đàm sóng vô tuyến của nhiềuhãng sản xuất thiết bị đầu cuối Trunking với 4KB SRAM là quá nhỏ Do

đó các thiết kế các hệ mật mã hạng nhẹ đang là bài toán mở để giải quyếtnhu cầu bảo mật cho các thiết bị có tài nguyên tính toán hạn chế Mật mãhạng nhẹ là sự "thỏa hiệp" một cách tối ưu giữa độ an toàn và việc cài đặtthuật toán mã

Hướng phát triển của các hệ mật mã dựa trên độ phức tạp tính toán cũng là

cơ sở để Mật mã hỗn loạn được nghiên cứu và đề xuất trong khoảng mười nămtrở về đây Các hàm hỗn loạn rời rạc được chứng minh là kế thừa được các tínhchất của các hàm hỗn loạn liên tục như tính chất nhạy cảm với điều kiện đầu,nhạy cảm sự thay đổi giá trị của các tham số và không thể dự báo dài hạn Ưuđiểm của mật mã khối hỗn loạn được xem như mô hình phát triển mật mã hiệnđại [62, 76]

Hỗn loạn thể hiện trạng thái lộn xộn thiếu trật tự của các hiện tượng tự nhiênnhư sự biến đổi của thời tiết khí hậu, trạng thái động học của các hành tinhtrong hệ mặt trời, thời gian tiến hóa của trường điện từ của các thiên thể và sựphát triển dân số trong hệ sinh thái Về mặt khoa học, lý thuyết hỗn loạn dùng

để mô hình hóa một hệ thống vận động có vẻ như không có trật tự nhưng lạituân theo một quy luật hoặc nguyên tắc nào đó [62] Ba tính chất quan trọngcủa hỗn loạn là:

1 Nhạy cảm với các điều kiện đầu: Quỹ đạo xuất phát từ các điều kiện khởitạo có sai khác nhau rất nhỏ (gần như là như nhau) sẽ phân tách rất nhanhtheo luật số mũ tạo ra các quỹ đạo di chuyển hoàn toàn khác nhau Sựnhạy cảm với điều kiện đầu liên quan đến hàm mũ Lyapunov [42] Số mũLyapunov dương là một tiêu chuẩn xác định hành vi hỗn loạn trong hệ độnghọc phi tuyến Nếu số mũ Lyapunov (LE) lớn nhất của hệ động học phituyến là số dương thì hệ được mở rộng và các quỹ đạo lân cận sẽ phân kỳ

Về bản chất các số mũ Lyapunov định lượng độ nhạy cảm vào điều kiện đầucủa quỹ đạo trong vùng hút Khi có ít nhất một số mũ Lyapunov dương

Trang 10

làm các quỹ đạo lân cận phân kỳ theo cấp số nhân, hệ sẽ giãn nở theo mộthướng hoặc nhiều hướng.

2 Vận động bất quy tắc trong mặt phẳng pha: Đường di chuyển của hệ thốngtrong mặt phẳng pha không đi vào bất kỳ điểm cố định hay quỹ đạo có chu

kỳ nào khi thời gian vận động tiến tới vô cùng Vận động bất thường trong

hệ thống hỗn loạn được tạo ra do tính phi tuyến bên trong nó chứ khôngphải do nhiễu Sự vận động này không thể dự báo dài hạn

3 Hệ thống xác định: là hệ thống không có các thông số thống kê xác suất.Đây là điểm khác nhau quan trọng giữa hệ thống hỗn loạn và hệ thốngnhiễu với quá trình ngẫu nhiên

Cuộc cách mạng máy tính của nửa sau thế kỷ 20 đã cung cấp một công cụhiệu quả cho quá trình phân tích hệ thống động phi tuyến Một ví dụ đơn giảnđược tìm thấy bởi Lorenz vào năm 1963 với phân tích đối lưu của tầng khí quyển

sử dụng mô hình phi tuyến bậc ba [72] Phân tích chỉ ra rằng khi các thông sốxác định thiết lập sự ổn định của hệ thống không phải là một điểm cân bằng

và cũng không phải là trạng thái có chu kỳ, lúc này các tín hiệu đầu ra của hệthống sẽ phân kỳ và trở nên không tương quan với nhau với chỉ một sự khácnhau rất nhỏ của các điều kiện khởi tạo Từ các kết quả này, trạng thái hỗnloạn đã được mở rộng nghiên cứu trong các chuyên ngành kỹ thuật khác nhaunhư sinh học, hóa học, vật lý, vvv [106]

Ứng dụng thực tế của hỗn loạn trong kỹ thuật được các nhà khoa học bắt đầukhai thác vào đầu những năm 1990, phân tích các đặc tính động học phi tuyến

và hỗn loạn trong điều khiển hỗn loạn [12] dựa trên sự chuyển động của một hệthống hỗn loạn khối lượng lớn có thể được điều khiển bởi những năng lượng rấtnhỏ Trong xử lý tín hiệu, các phương pháp khác cũng đã được đề xuất để giảmnhiễu, trong đó tín hiệu hỗn loạn và nhiễu có cùng dải tần có thể được tách biệt

sử dụng các kỹ thuật tối ưu hóa [51] Việc sử dụng hỗn loạn trong nén tín hiệucũng được nghiên cứu trong [2] Bên cạnh đó, rất nhiều các nỗ lực đã dành choviệc nghiên cứu ứng dụng hỗn loạn vào xử lý thông tin, điều chế, mạch điện

tử dao động phi tuyến, truyền thông, truyền thông bảo mật [80], [31], [62] Cácnghiên cứu về hỗn loạn và ứng dụng trong truyền tin bảo mật trong nước cũng

có nhiều công bố khoa học, như gần đây nhất là nghiên cứu về hành vi hỗn loạncủa mạng nơ-ron tế bào (CNN) của nhóm nghiên cứu tại viện Công nghệ thông

Trang 11

tin, Viện hàn lâm khoa học Việt nam [85] Trong đó, nhóm tác giả đề xuất môhình CNN hỗn loạn mới tạo ra tín hiệu hỗn loạn cho giải pháp ứng dụng mạngCNN hỗn loạn trong mã hóa, bảo mật truyền thông ảnh [30].

Các hệ thống động hỗn loạn được phân loại theo theo hai dạng sau:

1 Dạng liên tục theo thời gian:dx/dt = f (x), x (t 0 ) = x 0 Trong đó x (t)là biếntrạng thái có thể một hoặc nhiều chiều, t 0 và x 0 là thời điểm và giá trị khởitạo của hệ thống

2 Dạng rời rạc theo thời gian: xn = f (xn−1) = fn(x0) Với x0 là giá trị khởitạo,xn là biến trạng thái một hoặc nhiều chiều của hệ thống ở bước lặp thứ

Hỗn loạn được nghiên cứu trong bảo mật về cơ bản chia làm hai nhánh nghiêncứu chính Một là, bảo mật cho luồng bit ngay trong quá trình truyền tin và bảo

Trang 12

-20 -10 0 10 20-50

(a) Vùng hút của hệ hỗn loạn Lorenz trong không gian pha

-20 -15 -10 -5 0 5 10 15 20

n

z n

Hình 4: Biến đổi theo thời gian rời rạc của biến trạng thái trong hệ Lorenz hỗn loạn

mật cho cả một đơn vị dữ liệu, thường được tính theo khối bit/byte dữ liệu [62].Hai là, bảo mật cho chuỗi bit trước khi được truyền đã được nghiên cứu cho cácứng dụng ở lớp vật lý của hệ truyền tin và thường được đề xuất ứng dụng chođường truyền tin vô tuyến hoặc trong cáp sợi quang Về nguyên lý, các phươngpháp bảo mật ứng dụng hỗn loạn là lợi dụng sự phức tạp của các đặc tính độnghọc của hệ thống hỗn loạn cũng như đặc trưng của hệ thống hỗn loạn để chegiấu thông tin dựa trên các giải thuật và phương pháp thực thi khác nhau.Mật mã hỗn loạn được nghiên cứu và đề xuất trong khoảng 10 năm trở vềđây, các hàm hỗn loạn rời rạc được chứng minh là kế thừa được các tính chấtcủa các hàm hỗn loạn liên tục như tính chất nhạy cảm với điều kiện đầu, nhạycảm sự thay đổi giá trị của các tham số và không thể dự báo dài hạn Ưu điểmcủa mật mã khối hỗn loạn được xem như mô hình phát triển mật mã hiện đại[62, 76] Do đó, mật mã hỗn loạn là một hướng nghiên cứu mới, an toàn và đángtin cậy để bảo mật dữ liệu hiệu quả Hàm hỗn loạn được đề xuất trong các ứngdụng mật mã là một giải pháp để thay thế mật mã chuẩn hiện nay Các hàmhỗn loạn một chiều thông dụng như: Logistic, Skew tent, Tent, Chebyshev, Sine,Sawtooth, hoặc hai chiều như Cat, Baker, Hénon, Lozi, Standard hoặc ba chiều

Trang 13

Hình 5: Biến đổi theo thời gian của biến xn với hai điều kiện khởi tạo sai khác nhau

rất nhỏ là ∆x = 0.05 trong hệ Lorenz hỗn loạn

như mô hình cánh bướm của Lozen Trong mật mã hỗn loạn, rời rạc hệ thốnghỗn loạn là phương pháp thông dụng dùng trong nhiều thuật toán mật mã nhưmật mã ảnh [22], thủy phân [116], tạo chuỗi giả ngẫu nhiên [108], [111] Do đó,chu kỳ của hệ hỗn loạn rời rạc cũng là một trong nhưng tham số quan trọngtrong bài toán thiết kế mật mã hỗn loạn nói chung và phân tích phân bố chu

kỳ của các hàm rời rạc mở rộng để tìm ra số bước lặp hàm phù hợp nói riêng làvấn đề cần được nghiên cứu

Hiện nay, tốc độ xử lý thông tin ngày càng được nâng cao, sự phát triển củaTính toán khắp nơi người ta cần những thuật toán hạng nhẹ để có thể cài đặttrong các thiết bị Thâm nhập khắp nơi với kích thước nhỏ và năng lực tính toán

ở mức độ thích hợp Mật mã hạng nhẹ với thuật toán được rút ngọn, thực thinhanh, an toàn và chi phí thực hiện thấp đã ra đời và ngày càng phát triển,hướng tới việc tạo ra các giải pháp cài đặt rất gọn nhẹ nhưng không làm giảmquá nhiều về tính an toàn Do đó, mật mã hạng nhẹ là một giải pháp đưa ra sựthỏa hiệp giữa độ an toàn và tính hiệu quả trong cài đặt của các thuật toán mật

mã Tuy nhiên, các nhân tố làm tăng nguy cơ mất an toàn luôn tồn tại trongcác môi trường không được kiểm soát hoặc môi trường mà đối phương có thểtruy cập vật lý tới thiết bị và điều khiển thiết bị Điều đó làm tăng thêm khảnăng tấn công vật lý, nhất là các tấn công kênh kề, chẳng hạn như phân tíchnăng lượng vi sai/phân tích năng lượng tương quan hoặc các tấn công bức xạđiện từ

Trang 14

Thuật toán mật mã khối hạng nhẹ hiện nay được tổ chức ECRYPT chấp nhận

và giới thiệu trong [34, 55, 87]: các loại mật mã cơ bản như DESXL, HIGHT,KASUMI, KATAN, KTANTAN, mCRYPTON, PRESENT, SEA và các loại mãmới được đề xuất như XTEA, PUFFIN, PUFFIN2, LBlock, Piccolo, TWINE.Mật mã khối hạng nhẹ được thiết kế trên hai mô hình cơ bản là SPN và Feistel,

xu hướng thiết kế theo cấu trúc mạng phân bố đều SPN được đề xuất nhiềuhơn bởi tính hiệu quả của thuật toán, tốt trong cả cài đặt phần mềm cũng nhưphần cứng Do đó, dùng kỹ thuật hỗn loạn cho mật mã hạng nhẹ để cải thiệncác nhược điểm về bảo mật của mật mã hạng nhẹ mà vẫn thỏa mãn hiệu quảthực thi với tiêu chuẩn hạng nhẹ cũng là một hướng nghiên cứu cần được quantâm

Qua phân tích ở trên ta thấy, các hệ mật mã hiện đại được đề xuất và đưa

ra ứng dụng, và thông thường sẽ bị phân tích thành công sau một thời gian sửdụng Chính vì vậy, các chuyên gia về mã luôn tìm cách phân tích và đánh giánhằm đề xuất các cải tiến cho mã mật đang được sử dụng, đề xuất hệ mã mậtmới có khả năng chống lại các tấn công về mặt vật lý hoặc phân tích mã đượcthực hiện bởi máy tính lượng tử Ứng dụng kỹ thuật hỗn loạn vào mật mã bằngcách dựa vào sự phức tạp về đặc tính động học của các hệ thống hỗn loạn, đểcải thiện khả năng chịu được tấn công cho mật mã mà vẫn thỏa mãn hiệu quả

về mặt thực thi là một xu hướng phát triển tất yếu của mật mã hiện đại

xử lý, tăng độ phức tạp thuật toán Điều này đã được khẳng định trong cácnghiên cứu của Kocarev [61], Masuda [76] và Fridrich [40] Dựa trên nguyên lýthiết kế mật mã hỗn loạn để tìm ra các thuật toán lập mã mật phù hợp với xuhướng phát triển của mật mã hiện đại vẫn là một thách thức đối với các nhànghiên cứu hiện nay Tuy nhiên các mô hình thiết kế mật mã khối của Kocarev,Masuda, Lian chưa có đánh giá về mặt thực thi phần cứng, giảm hiệu quả tính

Trang 15

toán vì lựa chọn các hệ động học hỗn loạn có cấu trúc phức tạp Fridrich đềxuất hệ động học hỗn loạn rời rạc cho bài toán mã hóa ảnh nhưng tương đốiđơn giản và đã bị phân tích mã hoàn toàn [100].

Ngày càng nhiều các sản phẩm được nâng cấp thành các thiết bị thâm nhậpkhắp nơi nhờ năng lực tính toán nhúng Quan hệ mật thiết giữa các thiết bị nàydẫn đến triển vọng rằng tính toán khắp nơi sẽ là mô hình tiếp theo trong côngnghệ thông tin và truyền thông Việc triển khai hàng loạt của các thiết bị thâmnhập khắp nơi đem đến nhiều lợi ích như chi phí thấp hơn, các chuỗi cung cấpđược tối ưu hoặc có thêm các dịch vụ dựa trên xác định vị trí Công nghệ RFIDđược tin là công nghệ cho phép đối với liên mạng của các vật dụng (IoTs) Cácthẻ RFID bao gồm một hệ thống phát nhận tín hiệu và một anten có khả năngnhận dữ liệu từ xa từ một máy chủ RFID hoặc thiết bị đọc Tuy nhiên, các thiết

bị RFID có kích thước chip nhỏ, thời gian hoạt động không dài, nguồn cung cấpnăng lượng hạn chế ví dụ ở dạng pin hoặc chỉ dựa vào năng lượng của tín hiệumạng được truyền đi bởi các thiết bị đọc Do vậy việc tích hợp các thuật toánmật mã phù hợp trên các chip RFID, cũng như trên các thiết bị thâm nhậpkhắp nơi cũng là vấn đề cần được mở rộng nghiên cứu

Mật mã hạng nhẹ hướng tới việc tìm ra điểm cân bằng của ba yếu tố: Giảmtài nguyên thực thi, giảm thời gian xử lý, tăng mức độ bảo mật [34] Do đó,hướng phát triển của mật mã hạng nhẹ được quan tâm nhiều hiện nay là cải tiếncác hệ mã thông qua việc đề xuất các hàm mã hóa mới [81] Tuy nhiên các thuậttoán hiện nay thường tăng độ xáo trộn hỗn độn và khuếch tán bằng việc thựcthi nhiều vòng lặp như: PRESENT lặp 31 vòng , LED-64 lặp 32 vòng, LED-128lặp 48 vòng, TWINE 32 vòng và SEA lặp 92 vòng v.v [13, 48, 105, 107] Điềunày dẫn tới tăng thời gian thực thi vì số chu kỳ tăng lên nhanh khi tăng số khốiđầu vào Ngoài ra, các thuật toán vẫn bị phá vỡ bởi các phép tấn công phântích thống kê truyền thống như tấn công tuyến tính và tấn công vi phân [53].Dựa trên những tính chất này, luận án đề xuất dùng hàm hỗn loạn cho mật mãhạng nhẹ để cải thiện các nhược điểm về bảo mật của mật mã hạng nhẹ Bàitoán thiết kế mật mã hạng nhẹ sử dụng hàm hỗn loạn rời rạc như là một hướng

đi mới để cải thiện thời gian thực thi và khả năng bảo mật cho mật mã hạngnhẹ

Hơn nữa, một vấn đề khác của mật mã hỗn loạn là các thuật toán mật mãđược đề xuất trong [75], [40] và thuật toán ẩn tin (steganography) [58] dễ dàng

Trang 16

bị phân tích khi chu kỳ của hàm hỗn loạn rời rạc quá ngắn [18] Các tác giảtrong [19] đã giải thích sự phụ thuộc của chu kỳ vào các tham số điều khiển Tácgiả trong [19] bình luận rằng chu kỳ của hàm hỗn loạn càng dài thì càng tốt vềmặt bảo mật khi áp dụng hàm hỗn loạn đó vào hệ mật mã Đối với hàm Cat rờirạc, chu kỳ có tính độc lập tương đối với các tham số Việc tìm ra quan hệ giữachu kỳ, toán hạng phép chia Modulo và tham số là thực sự cần thiết [108], tăng

số chiều đồng nghĩa với tăng chu kỳ dẫn đến tăng hiệu quả bảo mật Trong đềxuất mở rộng hàm Cat, mối quan hệ giữa chu kỳ chuỗi Fibonacci giới hạn bởiphép chia modulo bởi một số nguyên tố và chu kỳ của hàm Cat-Hadamard đãđược tìm ra Từ đó, giảm được độ phức tạp của thuật toán tìm chu kỳ tổng quátcho hàm Cat mở rộng nhiều chiều Phân bố chu kỳ của hàm này đã được phântích bởi Chen và các cộng sự trong [18, 19, 20], các tác giả cũng đã mô tả cácđặc tính của chu kỳ khi các hàm biểu diễn trong vòng Galois (ZN, +, ×), tươngứng với N là một số nguyên tố, là hàm mũ của các số nguyên tố hoặc là mộthàm đa hợp Tuy nhiên phương pháp này chỉ áp dụng cho hàm Cat hai chiều vàcho các trường hợp giá trị tham số hoàn toàn xác định Mục tiêu của họ là sửdụng phương pháp thang Hensel [41] để tìm phân bố chu kỳ Khi áp dụng chohàm Cat đa chiều phương pháp này trở nên phức tạp rắc rối, và việc đánh giáchu kỳ của hàm Cat mở rộng vẫn là một vấn đề mở cần tìm hiểu

3 Mục tiêu, đối tượng và phạm vi nghiên cứu

Mục tiêu của luận án: Đề xuất thuật toán mật mã khối hỗn loạn để cải thiện vềmặt thực thi, đề xuất các thiết kế cải thiện về mặt bảo mật cho mật mã khốihạng nhẹ Mở rộng hàm hỗn loạn rời rạc nhiều chiều, giải quyết bài toán vềphân bố chu kỳ của hàm Cat rời rạc và ứng dụng tạo ma trận MDS và bộ tạochuỗi số giả ngẫu nhiên PRNG

Đối tượng nghiên cứu:

• Luận án nghiên cứu một số hướng phát triển của mật mã hiện đại từ đódẫn dắt các ra vấn đề trong mật mã hỗn loạn Dựa trên những vấn đề đãphân tích, luận án đề xuất thuật toán tạo mật mã khối hỗn loạn theo cấutrúc mạng hoán vị thay thế (SPN), sử dụng các ánh xạ một chiều cho cáchàm thay thế S-box, sử dụng các ánh xạ hai chiều hoặc nhiều chiều cho quátrình hoán vị, số lượng mỗi lần lặp được điều chỉnh để làm tăng hoặc giảmmức độ phức tạp của thuật toán

Trang 17

• Luận án tìm các đặc trưng của các hệ hỗn loạn khác nhau như là số mũLyapunov luôn dương, hoặc khả năng mở rộng không gian khóa và các đặctrưng phân tích thống kê như entropy và phân bố đều để làm tiêu chí lựachọn các hàm hỗn loạn phù hợp Hai hàm hỗn loạn rời rạc là Skew Tent vàStandard lần lượt được sử dụng trong đề xuất tạo các S-box 4 × 4 cho lớpthay thế, và lớp hoán vị bit cho lớp khuếch tán của mô hình thiết kế hệ mật

mã khối hỗn loạn hạng nhẹ

• Luận án đề xuất phương pháp mở rộng hàm Arnold Cat rời rạc dựa trênbiến đổi giả Hadamard nhanh gọi là hàm Cat-Hadamard Phân tích cácđặc trưng hỗn loạn của hàm Cat-Hadamard như số mũ Lyapunov lớn nhất,đánh giá độ ngẫu nhiên tín hiệu đầu ra bằng KS entropy hoặc kiểm tra tínhchất phân bố đều qua hàm thống kê Chi-bình phương Hai ứng dụng hàmCat mở rộng là thiết kế bộ tạo đa ma trận MDS cho hệ mật mã khối và bộtạo chuỗi số giả ngẫu nhiên với ưu điểm của bộ tạo này là một nguồn giảngẫu nhiên có Entropy đủ lớn, chu kỳ phụ thuộc vào tham số điều kiển.Phạm vi nghiên cứu: Luận án nghiên cứu gồm lý thuyết, mô phỏng và thựcnghiệm Luận án phân tích lý thuyết để giải quyết vấn đề được đặt ra thôngqua công cụ toán học bằng các chứng minh rất rõ ràng Các đánh giá về mặt lýthuyết được kiểm chứng qua công cụ mô phỏng trên máy tính là Matlab Mộtphần trong các nghiên cứu được thực hiện trên phần cứng và phần mềm nhằmcho thấy khả năng ứng dụng thực tế của các ý tưởng đề xuất

4 Ý nghĩa khoa học và những đóng góp của luận án

Luận án nghiên cứu tính chất của các hàm hỗn loạn khi được biểu diễn trongmiền hữu hạn chính xác Ảnh hưởng của các tham số đến tính chất đầu ra vàchu kỳ của hàm hỗn loạn một chiều, hai chiều hoặc nhiều chiều Từ đó đề xuấtthuật toán mật mã khối theo cấu trúc mạng lưới hoán vị thay thế với các cấutrúc lớp thay thế S-box và lớp hoán vị dựa trên hỗn loạn

Mở rộng hàm CAT rời rạc trong miền số nguyên hữu hạn và trong trường lois, so sánh với các phương pháp hiện có thông qua việc tính toán Kolmogorov-Sinai (KS) entropy, hoặc phân bố xác suất Chi- bình phương với giả thiết phân

Ga-bố của chuỗi giả ngẫu nhiên được tạo ra là một phân Ga-bố đều

Đánh giá các trạng thái trung gian được tạo ra theo các bước lặp hàm Catmap mở rộng, lựa chọn tham số thay đổi Chứng minh các tính chất của hàm

Trang 18

CAT mở rộng có sự kế thừa từ hàm CAT hai chiều, thông qua biến đổi Hadamardnhanh, số chiều của CAT được tăng lên nhanh chóng trở thành một hàm đa biếnđầu vào Hai ứng dụng hàm Cat mở rộng là thiết kế bộ tạo đa ma trận MDScho hệ mật mã khối và bộ tạo chuỗi số giả ngẫu nhiên với ưu điểm của bộ tạonày là một nguồn giả ngẫu nhiên có Entropy đủ lớn, chu kỳ phụ thuộc vào tham

số điều kiển Chuỗi đầu ra nhanh chóng hội tụ về phân bố đều, gần với tín hiệungẫu nhiên

5 Cấu trúc nội dung của luận án

Bố cục của luận án được tổ chức như sau: Trong Chương 1, luận án trình bàycác nguyên tắc thiết kế hệ mật mã hỗn loạn và các vấn đề còn tồn tại trong hệmật mã hỗn loạn, từ đó đề xuất một mô hình thiết kế hệ mật mã khối hỗn loạndựa trên cấu trúc lưới hoán vị thay thế cho ứng dụng mã hóa ảnh

Trong Chương 2, luận án đề xuất hai biến thể cho thuật toán mật mã khốihạng nhẹ theo cấu trúc mạng hoán vị thay thế (SPN) dựa trên hỗn loạn Một

là, thiết kế khối thay thế S-box kích thước 4 × 4 liên kết móc xích sử dụng hàmSKEW TENT rời rạc Hai là thiết kế lớp hoán vị dựa trên tính chất phi tuyếncủa hàm hỗn loạn STANDARD 2 chiều rời rạc Các thiết kế hướng tới tiêu chítăng độ bảo mật nhưng vẫn thỏa mãn yêu cầu cài đặt, tài nguyên sử dụng vàthời gian xử lý phù hợp với yêu cầu của thuật toán mật mã hạng nhẹ

Chương 3 đề xuất một dạng thức mở rộng hàm Cat dựa trên biến đổi Hadamard nhanh (FPHT), được gọi là hàm Cat-Hadamard Một số tính chấtcủa hàm Cat-Hadamard liên quan đến đặc trưng hỗn loạn thông qua các phép

Giả-đo lường như kiểm tra phân bố đều Chi-bình phương (χ2), hoặc bằng việc quansát sự phát triển của hàm sau nhiều lần lặp Ngoài ra, Kolmogorov-Sinai (KS)entropy cũng được biết đến như là một tiêu chuẩn đo đặc tính hỗn loạn của hệđộng học, hoặc số mũ Lyapunov lớn nhất cũng là tham số thể hiện đặc tính của

hệ động học hỗn loạn Đề xuất hai ứng dụng hàm Cat mở rộng là thiết kế bộtạo đa ma trận MDS cho hệ mật mã khối và bộ tạo chuỗi số giả ngẫu nhiên với

ưu điểm của bộ tạo này là một nguồn giả ngẫu nhiên có Entropy đủ lớn, chu kỳphụ thuộc vào tham số điều kiển Chuỗi đầu ra nhanh chóng hội tụ về phân bốđều, gần với tín hiệu ngẫu nhiên

Và cuối cùng là kết luận và đóng góp của nghiên cứu sinh trong luận án này

Trang 19

MẬT MÃ KHỐI HỖN LOẠN

1.1 Giới thiệu

Trong phần mở đầu đã trình bày về vai trò của mật mã trong bảo mật thôngtin, phân tích các lớp bảo vệ thông tin trong mô hình bảo mật và mật mã làmột phần không thể thiếu Mật mã là một mô hình toán học để chuyển đổi cáchbiểu diễn thông tin từ dạng đọc được đối với người sử dụng thông tin thànhdạng không đọc được đối với những kẻ muốn phá hoại thông tin hoặc muốn ăncắp thông tin Khoa học mật mã trải qua nhiều giai đoạn phát triển từ các môhình sơ khai như mật mã cổ điển đến mô hình toán học phức tạp của mật mãhiện đại Các xu thế phát triển của khoa học mật mã cũng được phân tích vàmột xu thế được quan tâm nhiều hiện nay là mở rộng các hệ mật mã dựa trên

lý thuyết độ phức tạp tính toán, hoặc thiết kế các hệ mật mã có hiệu suất thựcthi phần cứng cao là mật mã hạng nhẹ

Mật mã hỗn loạn được nghiên cứu trong khoảng 10 năm gần đây, dựa trêncác đặc trưng hỗn loạn của hệ động học gần giống với các tính chất xáo trộn lộnxộn và khuếch tán của hệ mật mã mà nhiều tác giả đã đề xuất các hệ mật mãhỗn loạn như là một cách thay đổi quan điểm thiết kế mã truyền thống Mật mãhỗn loạn hướng tới tiêu chí tạo ra độ phức tạp thuật toán cần thiết về mặt bảomật nhưng vẫn đảm bảo việc thực thi và cài đặt hiệu quả trên cả phần cứng vàmềm Lập mã mật dựa trên hỗn loạn là bài toán phù hợp với xu thế phát triểncủa khoa học mật mã hiện đại

Chương này phân tích các nguyên tắc thiết kế hệ mật mã hỗn loạn và cácvấn đề còn tồn tại trong hệ mật mã hỗn loạn, từ đó đề xuất một mô hình thiết

kế hệ mật mã khối hỗn loạn dựa trên cấu trúc lưới thay thế - hoán vị cho ứngdụng mã hóa ảnh

1

Trang 20

1.2 Nguyên lý thiết kế mật mã hỗn loạn

Hỗn loạn được nghiên cứu trong mật mã về cơ bản chia làm hai nhánh nghiêncứu chính, là bảo mật cho luồng bit ngay trong quá trình truyền tin và bảo mậtcho cả một đơn vị dữ liệu, thường được tính theo khối bit/byte dữ liệu [61] Mãhóa chuỗi bit trước khi được truyền đã được nghiên cứu cho các ứng dụng ở lớpvật lý của hệ truyền tin, đề xuất ứng dụng cho đường truyền tin vô tuyến, trênđường cáp sợi quang Mã hóa khối bit dữ liệu thường được ứng dụng trong cácnội dung thông tin có thể cho truyền dưới dạng gói hoặc lưu trữ, như mật mãảnh, mật mã các gói dữ liệu được truyền trên mạng Internet, dịch vụ thoại IP,multimedia và RFID Sự khác nhau giữa bảo mật cho dòng bit và bảo mật chokhối dữ liệu là cách thức sử dụng khóa cũng như sự lan truyền ảnh hưởng lẫnnhau giữa các bit dữ liệu Về nguyên lý, các phương pháp mã hóa ứng dụng hỗnloạn là lợi dụng sự phức tạp của các đặc tính động học của hệ thống hỗn loạn

để tạo ra sự xáo trộn và khuếch tán cần thiết để che giấu thông tin dựa trên cácgiải thuật khác nhau Mật mã hỗn loạn được định nghĩa như sau:

Định nghĩa 1.2.1 Phép lập mã (giải mã) hỗn loạn là một bộ các tham số nhưsau (P∗, C∗, K∗, E∗, D∗), các phần tử của tập P∗ là giá trị khởi tạo, K∗ là mộttập hữu hạn các tham số điều khiển trong hệ hỗn loạn và đóng vai trò như tham

số khóa trong hệ lập mật mã (giải mã) Hàm lập mã (giải mã) E∗ (D∗) là các

mở rộng hỗn loạn lên các miền tương ứng với tập P∗ và C∗ chịu tác động củatham số điều khiển K∗ C∗ là tập biến trạng thái một chiều hoặc nhiều chiều.Giả thiết x0 là một dãy ký tự bản rõ, tức là phần tử thuộc tập P∗, xn là chuỗicác trạng thái đầu ra của hàm lập mã hỗn loạn E∗: xn = E∗(xn−1, Kn) do đó xncũng là một dãy ký tự bản mã tức là các phần tử của tập C∗ Trong đó, n là sốlần lặp (bước lặp) của hàm lập mã E∗, Kn là tham số khóa (tham số điều khiển)tại bước lặp thứ n

Nghiên cứu về hệ mật mã hỗn loạn trong [62], [61] và [109], các tác giả đã đềxuất 10 nguyên tắc thiết kế hệ mã mật dựa trên hỗn loạn1 như sau:

1 Định nghĩa đầy đủ và nghiêm ngặt các nguyên lý thiết kế: Một hệ mật

mã bất kỳ phải tuân theo định luật Kerchhoffs, khả thi trong việc thiết kếnhưng vẫn đảm bảo về bảo mật Các thuật toán lập mã/ giải mã dựa trên

loạn", hoặc "Sinh khóa dựa trên hỗn loạn" là "Sinh khóa hỗn loạn" có ý nghĩa tương đương

Trang 21

hỗn loạn phải đảm bảo rằng các tham số là nhân tố ảnh hưởng trực tiếp đếntính chất hỗn loạn của các hàm được lựa chọn Đánh giá bảo mật của mộtthuật toán lập mã hỗn loạn vẫn dựa vào khuôn khổ phân tích mã cổ điển.

Hệ mã phải đảm bảo rằng kẻ tấn công không thể có được đầy đủ thông tin

về quỹ đạo hỗn loạn do đó không thể ước lượng giá trị các tham số hoặcthống các điều kiện khởi tạo

2 Định nghĩa đầy đủ và nghiêm ngặt về khóa và không gian khóa: Xác định

rõ ràng các mối liên hệ giữa khóa mật và các thông số xác định trong bản

đồ sinh khóa như các tham số hay điều kiện đầu Trong trường hợp này,hoặc các tham số hoặc các điều kiện đầu hoặc cả hai đều là một phần củakhóa mật Khóa mật của hệ mật mã hỗn loạn cũng có thể được sinh ra từmột nguồn hỗn loạn, các tham số điều khiển luôn phải đảm bảo rằng tồntại ít nhất một số mũ Lyapunov (LE) của hệ thống là số dương

3 Lựa chọn các hàm hỗn loạn (ánh xạ hỗn loạn) có độ nhạy cao để điều khiểncác tham số không phù hợp: Không gian khóa phải đủ lớn để đảm bảo cáctấn công vét cạn là không khả thi Ví dụ, với tốc độ xử lý của máy tínhhiện nay yêu cầu không gian khóa phải lớn hơn 2100 ≈ 10 30 [62] Đặc điểmcủa mật mã hỗn loạn như đã nêu ở Quy tắc 2, các tham số điều khiển vừa

là một phần của không gian khóa mà vẫn phải đảm bảo duy trì tính chấthỗn loạn của hệ động học do đó việc tìm giá trị LE dương sẽ ảnh hưởngđến kích thước của không gian khóa chính

4 Lựa chọn hàm hỗn loạn không nên làm lộ toàn bộ đặc tính động lực họccủa hệ thống: Điều này có thể làm cho kẻ tấn công dự đoán thông tin vềcác tham số điều khiển hoặc điều kiện khởi tạo

5 Phân tích hiệu năng của các quỹ đạo hỗn loạn như nguồn Entropy: Trongquan niệm về mật mã, hỗn loạn sẽ dẫn tới trạng thái giống ngẫu nhiên của

hệ thống Bản chất của hệ lập mã là một chuỗi các chuyển đổi thông tinthành các dạng biểu diễn bất định khác nhau Entropy được dùng như đạilượng đo lường hiệu quả của các chuỗi biến đổi trong hệ lập mã để đánh giáxem dữ liệu thu được có giả (giống) ngẫu nhiên hay không

6 Nên sử dụng các hàm (ánh xạ) hỗn loạn có hàm mật độ phân bố đều và sự

đo lường tập bất biến không phụ thuộc vào các tham số điều khiển: Nếu

Trang 22

yêu cầu này được thỏa mãn thì hệ mật mã hỗn loạn sẽ có tính xáo trộn(confusion) Do thuộc tính ergodic nên quỹ đạo là sự thống kê độc lập củatham số điều khiển và điều kiện đầu Kết quả là các bản mã là các thống kêkhông thể xác định giống như đầu ra của hàm thật sự ngẫu nhiên và phân

bố là như nhau với tất cả các khóa

7 Không gian bản mã phải được xác định theo cách mà sự khôi phục lại đặctính động học của các hàm hỗn loạn là không khả thi

8 Thời gian mã hóa/giải mã không phụ thuộc vào giá trị của khóa bí mật củamột hệ mật mã hỗn loạn: Số lượng vòng lặp hoặc các bước lặp hàm hỗnloạn trong thuật toán lập mã phải được công khai và không được coi như

là một phần của khóa bí mật

9 Hệ mật mã hỗn loạn có khả năng chống lại các kiểu tấn công cổ điển[101, 109]: Các phân tích mật mã của hệ thống mã hóa hỗn loạn dựa trênviệc kết hợp các kỹ thuật từ lý thuyết của hệ thống động lực học và từ cácphép phân tích mật mã quy ước như tấn công biết trước bản rõ/bản mã,tấn công dùng bản mã/rõ chọn sẵn vv

10 Chống được các tấn công tương ứng với các ứng dụng cụ thể : Mã hóa thôngtin với các tính năng đặc biệt phải được xác định một cách cẩn thận đểtránh việc tiết lộ các tính năng như vậy trong bản mã Trong trường hợpmật mã hình ảnh kỹ thuật số và video Trong hình ảnh kỹ thuật số (videotồn tại sự tương quan rất mạnh giữa các điểm ảnh khác nhau (chuyển đổi

hệ số), có thể dẫn tới sự phát triển một số cuộc tấn công dựa trên hiệu quảtương quan

Các tác giả trong [61] đã so sánh tính chất hỗn loạn của một hệ động học vàtính chất mật mã [97] như Bảng 1.1 Bảng 1.2 so sánh các đặc trưng cơ bản của

hệ mật mã chuẩn và hệ mật mã hỗn loạn

Từ Bảng 1.2, có thể thấy mật mã hỗn loạn có không gian biểu diễn giá trị vàtham số khóa trong miền số thực, ưu điểm là sẽ dẫn tới không gian giá trị vàkhóa là vô hạn nhưng dẫn tới sự hạn chế về mặt thực thi và phức tạp về mặttính toán trên miền số thực Do đó việc lựa chọn các hệ hỗn loạn thỏa mãn bàitoán lập mã mật cũng là một hướng nghiên cứu cần được quan tâm, các hàmhỗn loạn này vừa phải kế thừa được những đặc tính động học hỗn loạn phù hợp

Trang 23

Bảng 1.1: So sánh tính chất mật mã và tính chất hỗn loạn

Tính chất hỗn loạn Tính chất mật mã Mô tả

Dao động Lộn xộn, hỗn độn Đầu ra có cùng

theo quỹ đạo (Confusion) phân bố với bất kỳ

Nhạy cảm với Tính khuếch tán (Diffusion) Sai số nhỏ ở đầu vào

các điều kiện đầu khi có một thay đổi có thể là sự thay đổi

/các tham số rất nhỏ của bản rõ/khóa rất lớn ở đầu ra

Tính trộn lẫn (Mixing) Tính khuếc tán đối với Thay đổi trong một khu vực

sự thay đổi nhỏ trong một khối nội bộ là nguyên nhân thay đổi của bản rõ lên toàn bộ bản rõ toàn bộ không gian

Đặc tính động tất định Tính giả ngẫu nhiên Một chu trình tất định

tất định là nguyên nhân của hành vi

giả ngẫu nhiên Cấu trúc phức tạp Thuật toán phức tạp Một chu trình đơn giản có

độ phức tạp tính toán lớn

Bảng 1.2: So sánh thuật toán lập mật mã chuẩn và mật mã hỗn loạn

Thuật toán lập mật mã chuẩn Thuật toán lập mật mã hỗn loạn

Không gian pha: là tập hữu hạn Không gian pha: Tập (tập con)

các phần tử số nguyên các phần tử số thực

Phương pháp số học Phương pháp phân tích

Sử dụng các vòng lặp (rounds) Sử dụng các bước lặp (iterations)

Khóa (Key) - Hàm Boolean Tham số (Parameters) - Số thực

Không gian khóa rời rạc Không gian khóa liên tục

Tính khuếch tán Nhạy cảm với sự thay đổi

của điều kiện đầu/tham số Thực hiện số hóa Thực hiện số hóa bằng

trong miền số nguyên hệ thống giá trị xấp xỉ liên tục

Đánh giá bảo mật và sự thực thi theo tiêu chuẩn Là vấn đề mở cần được nghiên cứu sâu hơn

với hệ thống lập mã, vừa phải dễ dàng trong việc biểu diễn giá trị và thực thi.Trong phần tiếp theo, luận án phân tích các vấn đề còn tồn tại trong hệ mật

mã hỗn loạn từ đó đề xuất thuật toán mật mã khối hỗn loạn phù hợp với bàitoán mã hóa ảnh số

1.3 Các vấn đề còn tồn tại trong hệ mật mã hỗn loạn

Theo các kết quả nghiên cứu gần đây nhất được công bố [62], việc ứng dụng hỗnloạn vào bảo mật vẫn còn nhiều vấn đề cần quan tâm và phát triển để đạt hiệu

Trang 24

quả hơn so với các phương pháp bảo mật truyền thống Để chứng minh nhậnđịnh trên là đúng, hệ mật mã hỗn loạn phải được đánh giá trong nhiều mô hìnhtần công khác nhau với khả năng phá vỡ bảo mật tăng dần Mỗi mô hình tấncông đặc trưng cho năng lực của kẻ tấn công như: Tài nguyên tính toán, loạithông tin mà kẻ tấn công có khả năng tiếp cận và khả năng tiếp xúc với máymật mã hoặc thiết bị phần cứng có cài đặt thuật toán lập/giải mã Các mô hìnhtấn công thông thường được sắp xếp theo thứ tự tăng dần về khả năng tấn côngcủa kẻ thù Nếu hệ mật mã bị phá vỡ trong một mô hình tấn công căn bản thì

sẽ bị chắc chắn là không an toàn trong tất cả các mô hình tấn công tiếp sau.Sau đây là một số mô hình tấn công cơ bản

Tấn công chỉ-biết-bản-mã (ciphertext-only attack)- Kẻ địch E là một đốitượng tấn công bên ngoài và tìm cách nghe trộm trên đường truyền để lấy đượccác giá trị Y, bản mã của thông tin gửi đi Giả thiết kẻ địch E chỉ biết các bản

rõ Y, nhưng mục tiêu hướng tới là tìm được nội dung của một/nhiều bản rõ Xhoặc lấy khóa mật K Đây là mô hình tấn công kinh điển nhất trong đó kẻ địchkhông có năng lực hoặc quan hệ đặc biệt, diện thông tin tiếp xúc chỉ là các bản

mã Nếu một hệ mật mã bị phá vỡ bởi mô hình này thì chắc chắn không đángtin cậy

Tấn công biết-bản-rõ (known-plaintext attack)- Trong mô hình này, giả thiết

là kẻ địch E chỉ biết một số cặp bản rõ/bản mã (X/Y ) tương ứng nào đó Kẻđịch E thu được cặp giá trị này là hoàn toàn tình cờ hoặc thông qua một sốnhân viên quản lý thấp cấp trong hệ thống Mục tiêu của E vẫn là tìm ra nộidung của các bản rõ quan trọng khác và/hoặc lấy được khóa mật Mô hình tấncông này mạnh hơn so với tấn công chỉ biết bản mã vì việc biết một số cặp(X/Y ) sẽ tăng đầu mối phân tích, đặc biệt E có thể dùng phép thử loại trừ đểvét cạn không gian khóa (exshautive key search) và tìm ra khóa đúng thỏe mãnE(K, X) = Y

Tấn công bản-rõ-chọn-sẵn (chosen-plaintext attack) và Tấn công chọn-sẵn (chosen-ciphertext attack)- Đối với mô hình Tấn công bản-rõ-chọn-sẵn,giả thiết kẻ địch E có tay trong là thư ký văn phòng của công ty bị tấn công,thu nhặt được một số cặp X/Y và một số bản rõ X do bản thân E soạn ra Vàđiều kiện ràng buộc là tất cả các văn bản dù quan trọng hay không đều đượctruyền gửi mật mã khi phân phát giữa các chi nhánh của công ty này Việc được

bản-mã-tự chọn giá trị của một số bản rõ X sẽ mang lại nhiều lợi thế hơn cho E khi

Trang 25

phân tích quan hệ giữa bản rõ/bản mã để tìm ra được giá trị khóa Một cáchtương tự, trong mô hình Tấn công bản-mã-chọn-sẵn, kẻ địch E cũng thu nhặtđược một số cặp (X/Y ) và một số bản mã Y Điều này xảy ra khi E truy nhậpđược vào máy mật mã 2 chiều có khả năng lập mã và sinh mã Đây là hai kiểutấn công mạnh,E đều có thể sử dụng chiến thuật thiết kế bản rõ/bản mã chọnsẵn theo kiểu thích nghi, tức là các bản rõ chọn sau có thể thiết kế dựa vào kiếnthức phân tích dựa vào các cặp (X/Y ) đã thu nhặt từ trước.

Dựa vào việc phân tích mã bằng các phương thức tấn công cơ bản như trên,các tác giả trong [62] đã chỉ ra một số vấn đề còn tồn tại trong thiết kế hệ mật

mã hỗn loạn như sau:

1 Vấn đề trong việc lựa chọn các hàm hỗn loạn cho thuật toán sinh/giải mã.i) Định nghĩa về khóa dẫn đến tính không hỗn loạn của hệ động học - Cácgiá trị của tham số điều khiển quyết định đến tính chất hỗn loạn hoặc khônghỗn loạn của hệ động học, tính chất bảo mật của hệ mật mã hỗn loạn dựatrên các thông số điều khiển (hoặc một phần của nó) [8] Nếu thiết lập liênkết giữa khóa bí mật và các thông số điều khiển không cẩn thận sẽ làm cả

hệ thống hỗn loạn mất đi tính chất đặc trưng của mật mã là tính xáo trộn(Confusion) và tính khuếch tán (Diffusion) Xét hệ hỗn loạn một chiều đượcbiểu diễn thông qua hàm Logistic như sau

trong đó, r được gọi là tham số điều khiển thỏa mãn điều kiện 0 ≤ r ≤ 4và

0 ≤ x0≤ 1 là điều kiện khởi tạo Thay đổi giá trị của tham số r là thay đổibản chất động lực học của hệ thống Lược đồ phân nhánh của hàm Logisticnhư Hình 1.1 mô tả giá trị của tham số r thỏa mãn điều kiện hỗn loạn khi

rõ (đầu vào của các hệ thống mật mã)

ii) Hàm phân bố xác suất không đều - Trong các hệ mật mã hỗn loạn tínhlộn xộn/khuếch tán (Confusion/Diffusion) phụ thuộc vào hàm phân bố xác

Trang 26

Hình 1.1: Lược đồ phân nhánh của hàm Logistic

suất của quỹ đạo nhận được từ hệ hỗn loạn Nếu phân bố không đều sẽ làmgiảm quá trình khuếch tán

iii) Dễ bị tấn công tái tạo lại cấu trúc hàm - Cách trực tiếp nhất để ướclượng giá trị tham số là dựa trên quỹ đạo trạng thái của hàm tại mỗi bướclặp Thông tin về độ lệch giữa xn và xn−1 có thể suy ra các tham số điềukhiển Trong tài liệu [99], một Tấn công lựa-chọn-bản-mã được sử dụng đểxây dựng một phiên bản rời rạc của hàm Logistic Các kỹ thuật mã hóahỗn loạn tương tự dựa trên mặt nạ hỗn loạn hoặc chuyển mạch hỗn loạn

có thể bị phá vỡ bằng cách hồi quy giá trị để khôi phục lại gần đúng dạnghàm hỗn loạn tương tự, điều này đã được trình bày trong [6, 101]

iv) Ít nhạy cảm với khóa bí mật - Đây là vấn đề thường gặp nhất và nghiêmtrọng nhất của hệ mật mã hỗn loạn vì độ nhạy thấp là yêu cầu cần thiếtcho việc triển khai mật mã hỗn loạn tương tự, để đảm bảo được việc đồng

bộ giữa hệ thống máy chủ và máy phục vụ giúp giảm ảnh hưởng của nhiễutrong các mạch điện tạo tín hiệu hỗn loạn

v) Giảm hiệu quả tính toán vì cấu trúc phức tạp của hệ động học hỗn loạn Lựa chọn cấu trúc hệ hỗn loạn cho các ứng dụng phù hợp, các hệ hỗn loạn

-có cấu trúc quá phức tạp sẽ không thỏa mãn bài toán thiết kế

2 Vấn đề về thiết kế kiến trúc bộ lập mã

i) Một phần của khóa không tiết lộ phần còn lại - Trong hệ thống mật mã,khóa mật bao gồm nhiều khóa con khác nhau Nếu thông tin của một vàikhóa con cho phép khám phá ra phần còn lại của khóa Tuy nhiên, một số

Trang 27

0 0.1 0.2 0.3 0.4 0.6 0.7 0.8 0.9 1 0

0.2 0.4 0.6 0.8 1

n

xn

(b) Giản đồ trạng thái của hàm Logistic

Hình 1.2: Đặc tính động học phức tạp của hàm Logistic khi tham số r thỏa mãn điều

kiện hỗn loạn r ≥ 3.828427

nghiên cứu chỉ ra rằng các hàm hỗn loạn cũng cũng có thể bị khôi phục lạikhi một phần tham số của hàm bị tiết lộ Hệ mật mã sử dụng hàm Henontrong [17] đã bị phá vỡ bởi các tấn công khôi phục khóa từng phần Do đó,việc thiết kế của một hệ thống mật mã phải đảm bảo rằng những khóa conkhác nhau kết hợp thành khóa bí mật là không tương quan Tuy nhiên quytắc này không được đáp ứng trong một số đề xuất về hệ mật mã hỗn loạn,các tấn công phá vỡ bảo mật của hệ mật mã hỗn loạn đã được trình bàytrong [4], [3], [5]

ii) Khả năng ước lượng khóa từ bản mã - Một bản mã tồi được tạo ra từ hệmật mã hỗn loạn có thể cho phép ước lượng các điều kiện khởi tạo/tham

số Vấn đề này tồn tại trong các hệ mật mã hỗn loạn mà các bản mã đượctạo ra từ những quỹ đạo không liên tục của những phiên bản rời rạc của hệhỗn loạn

iii) Khai thác trực tiếp của văn bản gốc - Đối các hệ mật mã dựa trên hệ

Trang 28

hỗn loạn tương tự, bản rõ được thu nhận từ các tín hiệu được truyền đi màkhông cần ước lượng sóng mang hay khóa mật Như là các kỹ thuật như lọcđiện quang phổ, phân tích nguồn năng lượng hoặc phân tích phổ khi bản

rõ được dấu trong các tín hiệu truyền đi

iv) Hiệu quả của các hệ mật mã phụ thuộc vào giá trị của khóa - Nếu quátrình lập mã và giải mã phụ thuộc vào khóa hoặc khóa con thì một tấn côngtheo thời gian có thể được thực hiện để ước lượng khóa con Một số thuậttoán lập thực hiện việc biến đổi bản rõ thành bản mã thông qua j vòng mãhóa và trong mỗi vòng mã hóa hàm hỗn loạn lại được lặp lại theon lần xácđịnh Khi đó thời gian lập mã và giải mã là một hằng số và độc lập với giátrị khóa, và với mỗi lần lặp hàm hỗn loạn sẽ cần đến một giá trị tham số

α tương ứng với một khóa con, số lượng khóa con phụ thuộc vào tổng sốlần lặp của toàn bộ quá trình lập mã Thời gian mã hóa/giải mã được tínhnhư sau t ≈ (c × n + d0) × j + d1 Trong đó, c tương ứng với số phép toáncần thực thi trong mỗi lần lặp hàm hỗn loạn, d 0 là số phép toán cần thựcthi trong mỗi vòng lặp không tính trong hàm hỗn loạn, d 1 là số phép toánthực thi ở giai đoạn khởi tạo và tiền xử lý sau khi tất cả các vòng lặp jđược hoàn thành Nếu α là tham số điều khiển của hàm hỗn loạn, thì t sẽphải độc lập với α Tuy nhiên trong một số hệ mật mã hỗn loạn trong [16],[64] thời gian t lại thay đổi theo giá trị α, thông qua đó có thể ước lượngđược c, d0 và d1 dẫn tới khả năng khôi phục lại lược đồ sinh khóa của hệmật mã dễ dàng hơn

v) Lỗi bắt nguồn từ tham số điều khiển đóng vai trò là khóa - Trong một số

hệ mật mã hỗn loạn, khóa thường có nguồn gốc từ các giá trị của tham sốđiều khiển Không gian của tham số điều khiển bị thu hẹp vì giàn buộc vớiđiều kiện hỗn loạn của hệ động học Do đó, hệ hỗn loạn rất dễ bị tấn côngvét cạn không gian giá trị tham số dẫn tới lộ thông tin về khóa mật.vi) Lược đồ mã hóa chỉ sử dụng một hàm hỗn loạn phụ thuộc khóa - Môhình này dễ dàng bị phá vỡ bởi các tấn công chỉ biết/chọn-bản rõ

vii) Ít nhạy cảm với sự thay đổi của bản rõ - Nếu hệ mật mã hỗn loạn thựchiện biến đổi một tập các bản mã có sự khác biệt rất nhỏ, thành các bản

mã gần tương tự nhau sẽ không thỏa mãn điều kiện về tính chất khuếchtán

Trang 29

3 Vấn đề về thực thi

i) Hiệu quả của hệ mật mã hỗn loạn rời rạc giảm đi so với hệ mật mã hỗnloạn liên tục - Kỹ thuật số hệ mật mã hỗn loạn có nghĩa là phải rời rạc giátrị của biến và hàm, các hàm rời rạc chỉ kế thừa một phần tính chất độnglực học của hàm liên tục Do đó làm giảm hiệu quả mã hóa

ii) Hàm mã hóa không thể đảo ngược - Bản mã đạt được qua nhiều bướclặp, tuy nhiên nếu hệ mật mã hỗn loạn thực thi các phép biến đổi trongmiền số thực, tức là tạo ra các giá trị gần đúng khi lưu trữ, hoặc bị giới hạntrong miền số hữu hạn sẽ dẫn tới các giá trị bản rõ không thể được khôiphục chính xác

iii) Tính chất động lực học suy giảm - Việc thực thi hệ hỗn loạn trong miền

số hữu hạn chính xác là nguyên nhân nhân dẫn tới tính chất động học hoàntoàn khác xa so với các phân tích mô hình lý thuyết Nếu sự sai khác nàykhông được xem xét trong việc thiết kế các hệ mật mã hỗn loạn sẽ làm giảmhiệu quả mã hóa

iv) Hạn chế trong các mô tả chi tiết - Theo định luật Kerckhoffs, sự antoàn của hệ mật mã chỉ phụ thuộc vào việc bảo mật thông tin về khóa Tuynhiên trong hệ hỗn loạn cần các mô tả tường minh về giá trị tham số, các

mô tả này có thể vô tình làm lộ thông tin về khóa

1.4 Đề xuất hệ mật mã khối hỗn loạn rời rạc dựa trên cấu trúc mạng thay thế hoán vị (SPN)

Các hệ mã khối hiện nay dựa trên hai cấu trúc, cấu trúc đồng nhất hay còn gọi

là cấu trúc mạng thay thế - hoán vị (SPN) với các bộ mã điển hình SAFER,SHARK, Rijndael, 3-WAY và AES hoặc cấu trúc Feistel như các bộ mã DES,Khufu, CAST, và Twofish [104] Về nguyên lý thiết kế mã khối, ghi nhận hainguyên tắc cơ sở để tạo bộ mã bảo mật cao đó là quá trình tạo ra sự rắc rối,xáo trộn (confusion) và tạo ra sự khuếch tán (diffusion), làm cho sự phụ thuộccủa bản mã vào bản rõ phải thật sự phức tạp, hoặc làm khuếch tán thông tingây khó khăn cho kẻ thù có ý định phân tích tìm quy luật để phá mã

Mật mã khối hỗn loạn được mô tả như Hình 1.3, phát triển từ hai cấu trúc

là cấu trúc mạng Feistel đặc trưng với bộ mã DES và cấu trúc mạng thay thếhoán vị (SPN) điển hình là thuật toán AES Để đảm bảo an toàn cho mật mã

Trang 30

Khối bản rõ

Khối bản mã

Bộ sinh khóa hỗn loạn

Hàm hỗn loạn

Khối bản rõ

Khối bản mã

Lặp

Hình 1.3: Mô hình thiết kế thuật toán mật mã khối hỗn loạn

khối phải tuân thủ theo hai nguyên tắc, kích thước khối phải đủ lớn để chốnglại các loại tấn công phá bảo mật bằng phương pháp thống kê, tuy nhiên nếukích thước khối quá lớn sẽ gây ra thời gian trễ lớn, không gian khóa phải đủ lớn

để chống lại tấn công tìm kiếm vét cạn, nhưng khóa cũng phải đủ ngắn để việctạo khóa, phân phối và lưu trữ được hiệu quả Như vậy xuất hiện một quan hệbiện chứng giữa thời gian thực thi của một hệ mã và khả năng bảo mật của hệ

mã, đối với hệ mã truyền thống rất khó để đánh giá, nhưng với hệ mật mã khốihỗn loạn tìm ra mối quan hệ này thật sự dễ ràng

Luận án đã đề xuất thuật toán lập mã khối hỗn loạn rời rạc theo cấu trúcSPN, các tính chất bảo mật của hệ mật mã khối hỗn loạn đề xuất hoàn toànđược so sánh tương đương với hệ mã AES có cùng cấu trúc, kết quả nghiên cứuđược công bố trong các bài báo [C1], [C2] và [J1] Sơ đồ khối phần cứng cho hệmật mã khối hỗn loạn, thiết kế này đề xuất việc tích hợp cả phần giải mã vàphần tạo mã trên cùng một khối Do đó, phần cứng có thể thực hiện chức năngcủa một bộ mã hoặc một bộ giải mã đồng thời, phù hợp với các mô hình lưu trữhoặc truyền thông tin trong thời gian thực như Hình 1.4

Đặc tính của hệ mật mã đối xứng là vai trò của bên gửi và nhận tin đềunhư nhau vì đều sở hữu chung một khóa bí mật do vậy vấn đề quản lý khóa

Trang 31

Output data

control

Hình 1.4: Sơ đồ khối thiết kế phần cứng

rất phức tạp khi sử dụng trong môi trường trao đổi tin giữa nhiều người dùng.Trong Hình 1.4, thiết kế khối điều khiển (Control-block) có vai trò đồng bộ tínhiệu cho khối mã hóa và giải mã, phân phối khóa đối xứng cho hai quá trình

và quy định hệ thống hoạt động ở chế độ mã hóa hay giải mã Tín hiệu điềukhiển phân phối các luồng tín hiệu mang thông tin về khóa khi nhận được yêucầu Dữ liệu lưu trong bộ đệm (Buffer) là thông tin về bản rõ hoặc bản mã Bộ

mã hóa (Encryptor) và giải mã (Decryptor) thực hiện chức năng xử lý dữ liệutheo yêu cầu gửi từ bộ điều khiển, quá trình mã hóa và giải mã có thể thực hiệnđồng thời nếu quá trình xử lý theo thời gian thực Hoặc cũng có thể chỉ thựchiện một chức năng tại một thời điểm Mô hình này rất phù hợp cho việc mãhóa dữ liệu trong truyền tin và trong lưu trữ, dễ dàng thực hiện trên phần cứnghoặc phần mềm Mặt khác, mô hình được thực hiện trên phần cứng nên rất dễdàng cho việc cấu hình lại và thay đổi các tham số cũng như thuật toán mã hóahoặc giải mã ở từng khối chức năng

1.5 Ứng dụng mật mã ảnh RGB

Theo các nguyên tắc thiết kế hệ mật mã hỗn loạn và các vấn đề còn tồn tại trongphần 1.2 và 1.3, luận án đề xuất thuật toán tạo mật mã khối hỗn loạn dựa trênlưới thay thế hoán vị (SPN) Trong mô hình mật mã khối theo cấu trúc SPN, sựxáo trộn có thể được thực hiện bằng phép thay thế (substitution) và sự khuếch

Trang 32

Khối Thay thế giá trị các byte

Khối Hoán vị vị trí các Bit

Khối Tạo khóa hỗn loạn

rprs

r

Hình 1.5: Sơ đồ hệ mật mã hỗn loạn theo cấu trúc mạng thay thế - hoán vị (SPN)

tán được tạo ra bằng phép chuyển đổi vị trí hay hoán vị (permutation) tạo ramột lưới các biến đổi thay thế - hoán vị Quá trình hoán vị được thực hiện bởiánh xạ hỗn loạn một chiều và lặp rs lần, quá trình thay thế được thực hiện bởiánh xạ hai chiều và được lặp lại r p lần, hai quá trình này được lặp tiếp r lầnnhư trong Hình 1.5 Cấu trúc SPN còn được gọi là cấu trúc đồng nhất, dữ liệuđược tiền xử lý và cộng với các khóa con, sau đó được đưa vào chu trình xử lýthay thế gọi là S-box, trong đó S-box là một hàm phi tuyến được dùng để tạo

ra sự lan truyền ảnh hưởng một bit này lên nhiều bit khác

Luận án đề xuất thiết kế S-box từ một hàm hỗn loạn rời rạc một chiều và

có tính nghịch đảo, hàm Skewtent [76] rời rạc được lựa chọn để thực hiện chứcnăng này Tiếp theo đó, khối hoán vị hay còn được gọi là khối trộn tuyến tínhgiúp làm tăng tốc độ chuyển đối phi tuyến ở lớp S-box, các byte đầu ra của khốiS-box sẽ được sắp xếp lại thành ma trận 2− chiều của các bit, các bit này sẽđược hoán vị theo vị trí các phần tử trong ma trận và các hàm hỗn loạn đượclựa chọn để thực thi quá trình hoàn vị là hàm hai chiều Tính chất của các hàmhỗn loạn một, hai và nhiều chiều được phân tích kỹ hơn trong Chương 2 Trongphần này, luận án đưa ra kết quả thực nghiệm để chứng minh tính khả thi của

hệ mật mã đề xuất

Bản rõ là ảnh số RGB, kích thước cho mỗi lớp mầu là là H × W trong đó

H là kích thước ảnh theo chiều dọc cũng là số lượng điểm ảnh đếm được theochiều dọc và W là kích thước ảnh theo chiều ngang cũng là số lượng điểm ảnhđếm được theo chiều ngang, được biểu diễn dưới dạng chuỗi các byte liên tiếpmột chiều Sau đó chia thành P khối, mỗi khối có độ dài là 128 bit

Từng khối đầu vào sẽ được xử lý qua hai tiến trình được mô tả bằng các hàm

Trang 33

vị trí mới của bit i sau khi hoán vị Phương trình mô tả như sau

(xi+1, yi+1) = Frp((xi, yi) , Kp) (1.3)

Sau khi tìm ra được vị trí mới và thực hiện dịch bit theo quy luật của hàmhỗn loạn hai chiều Frp trong phương trình 1.3 Các bit được sắp xếp lại về matrận 1−chiều khi đó thu được bản mã Y = F (S(X, Ks), Kp)

Trong hệ mật mã khóa đối xứng, thông tin về khóa là bí mật, khóa chỉ đượcchia sẻ giữa người nhận và người gửi, việc tạo khóa đóng một vai trò quan trọngquyết định khả năng bảo mật của hệ mã Khả năng chống tấn công phá mã phụthuộc vào năng lực quản lý khóa và tính chất của khóa được tạo ra Khóa đượctạo ra phải có chiều dài đủ lớn để chống được các tấn công thống kê, không gian

Trang 34

khóa rộng để chống được tấn công vét cạn nhưng vẫn phải thỏa mãn được yêucầu về mặt lưu trữ và quản lý Các nguồn sinh khóa đều xuất phát từ các nguồnngẫu nhiên như một chuỗi tín hiệu ngẫu nhiên, giả ngẫu nhiên, để đảm bảo tínhbảo mật của khóa, các nguồn sinh khóa sẽ được đưa vào các bộ xử lý phi tuyến

để tạo ra các khóa mạnh hơn Bộ sinh khóa hỗn loạn sử dụng hệ thống độnglực phi tuyến sử dụng các ánh xạ hỗn loạn để xử lý các nguồn sinh khóa Cáckhóa được chia thành 2 loại gồm khóa cho quá trình thay thế K s và khóa choquá trình hoán vị Kp, các khóa con của hai quá trình này được sinh ra theo quyluật tham khảo ở [35], [71] Thuật toán đề xuất được mô tả chi tiết như sau

1.5.1 Thuật toán lập mã

Hình 1.6 mô tả thuật toán lập mã với khóa bí mật Kj được tạo ra từ bộ tạokhóa K j đóng vai trò là tham số điều khiển và tạo ra hai khóa con cho khốithay thế và hoán vị là Ksj và Kpj, ta có Kj = {Ksj; Kpj}

Ảnh RGB-8bit có 3 lớp mầu và mỗi điểm ảnh được mã hóa bằng 8-bit, ảnh đầuvào được biến đổi thành một chuỗi một chiều gồm các byte là P = [p1p2 pm ],trong đó pm ∈ {0, 1, , 255} Chuỗi P được phần chia thành các khối có kíchthước cố định là Tblock = 2 byte Khối thứ b là B(b) sẽ chứa byte thứ i và bytethứ (i + 1)th của chuỗi P Ta có, B(b) = [pipi+1] là một khối gồm hai byte pi và

pi+1

Mỗi byte trong khối B(b) được thay thế giá trị bằng việc áp dụng hàm SkewTent rời rạc [35, 76] Hàm Skew Tent rời rạc trong miền số nguyên 8-bit đượcđịnh nghĩa như sau

+ 1 với ks ji ≤ X ≤ 255

Trang 35

Trong quá trình hoán vị, vị trí các bit trong ma trận hai chiều được hoán đổibằng hàm Standard [70] như phương trình (1.7), với rp lần lăp.

"

M M

trong đó, Kpj được gọi là tham số của quá trình hoán vị Kpj = K; rx; ry và

K = kpji ∈1, 2, , 2N −l kpji cũng là khóa con của quá trình hoán vị tại vòngthứ i và vòng thứ j của thuật toán thỏa mãn 1 ≤ j ≤ r Tác giả Lian trong bàibáo [71] ứng dụng hàm Standard để hoán vị vị trí các điểm ảnh đã đưa thêmtham số rx; ry để tránh việc các điểm ảnh tại bốn góc của ma trận không thayđổi vị trí, trong thiết kế ta có rx, ry ∈ 0, 1, , M − 1

Quá trình thay thế giá trị byte được lặp lại rs lần, sau đó đầu ra của khốithay thế sẽ là đầu vào của khối hoán vị Quá trình hoán vị vị trí các bit trong

ma trận hai chiều được lặp lại rp lần, và cả hai quá trình này được lặp thêm rlần cho toàn bộ thuật toán

1.5.2 Thuật toán giải mã

Thuật toán giải mã là các tiến trình thực thi ngược lại so với thuật toán mã hóa,như Hình 1.6 Do tính chất phi tuyến của hàm Standard, việc tìm hàm Standardngược phức tạp về mặt toán học, do đó quá trình hoán vị ngược sẽ được thực

Trang 36

hiện như sau Khối bản mã là chuỗi các bit được sắp xếp thành các ma trận haichiều kích thước M × M, đối với quá trình hoán vị ngược, hàm Standard map

sẽ được lặp q lần, giả thiết xi và yi là vị trí của bit trong ma trận đã hoán vịtrong khối mã hóa Nếu điều kiện sau thỏa mãn

X1 nếu m(Y ) = Y và ksjiX1 > 255−ksji255−X2

X2 nếu m(Y ) = Y và ksjiX1 ≤ 255−ksji255−X2

Tham số của quá trình thay thế ngược hay còn được gọi là giải thay thế là ksji

sẽ được đồng bộ với các giá trị tương ứng ở thuật toán mã hóa Toàn bộ các đầu

ra của thuật toán giải mã sẽ thu được sau r vòng lặp Về mặt thực thi tham số

tham số K j tại vòng lặp thứ j của quá trình mã hóa Khối điều khiển trong sơ

đồ Hình 1.4 sẽ đồng bộ hai tập khóa tương ứng Kj và Kr−j−1 cho cả bộ mã hóa

và giải mã, ta có Kj = {Ksj; Kpj} và Kr−j−1 = {Ksr−j−1; Kpr−j−1}

1.5.3 Bộ tạo khóa hỗn loạn

Kiến trúc bộ tạo khóa hỗn loạn trong thiết kế này dựa trên mô hình được trìnhbày trong [35] Bộ tạo khóa gồm hàm Logistic được kết nôi song song như Hình1.7 Trong đó, X1(0) , X2(0) và X3(0) nằm trong khoảng từ 1 đến 2N − 1, là các

Trang 37

f(X 1 (n-1))

LFSR1

Tạo ra các tham số điều khiển

Trong đó X i (n) có cấu trúc là N bit như sau X i (n) = xN −1xN −2xN −3 xj x0;

i = 1, 2, 3; xj ∈ Ab = [0, 1], chọn N = 32 Giá trị mẫu Yi(n) được định nghĩa nhưsau

với N và l được lựa chọn như bài báo [C1] Tham số điều khiển Ksj cho quátrình thay thế được tính như sau

Ksj = [kj1; kj2; kj3; kj4] ; 1 6= j 6= 7 (1.15)

Trang 38

Hình 1.8: Đầu ra của bộ tạo khóa hỗn loạn sau 1000 lần lấy mẫu

Trang 39

(a) Hình ảnh của bản rõ 1 và bản mã 1

(b) Hình ảnh của bản rõ 2 và bản mã 2

Hình 1.9: Hình ảnh của bản rõ và bản mã tương ứng với thuật toán đề xuất

1.5.4 Phân tích bảo mật

Hình 1.9 mô tả hình ảnh của các ảnh rõ được chọn và ảnh mã tương ứng với

nó Lược đồ phân bố mức xám tương ứng với các cặp ảnh rõ/mã được mô tảtrên Hình 1.10, có thể nhận thấy rằng lược đồ phân bố mức xám của các ảnh

mã tương ứng với hai ảnh rõ khác nhau là một phân bố đều Có nghĩa là xácsuất xuất hiện của các giá trị pixel trong ảnh mã RGB là như nhau, do đó kẻthù không thể thực hiện Tấn công chỉ-biết-bản-mã bằng phương pháp thống kê[6]

Đánh giá mức độ bảo mật của hệ mật mã khối hỗn loạn đề xuất, luận án lựachọn các thông số NPCR (Number of Changing Pixel Rate) và UACI(UnifiedAveraged Changed Intensity) [117], hai thông số này xác định tốc độ thay đổicủa bản mã khi thay đổi thông tin trên bản rõ Đối với mã hóa ảnh số khi thay

Trang 40

(d) Lược đồ phân bố mức xám của mã rõ 2

Hình 1.10: So sánh lược đồ phân bố mức xám của các cặp ảnh rõ/mã

đổi một điểm ảnh của bản rõ sẽ làm cho tốc độ thay đổi bản mã tăng nhanhchóng, đặc trưng bằng các hệ số NPCR và UACI càng cao càng tốt Gọi C1 và

C2 là bản mã trước và sau khi thay đổi giá trị một điểm ảnh (pixel) ở bản rõ,tham số T là tổng số pixel của bản rõ trong trường hợp này T = H × W và L làgiá trị điểm ảnh lớn nhất có thể được tạo ra trong bản mã Các hệ số NPCR vàUACI được tính qua biểu thức toán học tương ứng là Eq.1.19 và Eq.1.20 nhưsau

trong đó, (i, j) là cặp số chỉ tọa độ của các pixel trong ảnh mã, các điểm ảnh

C 1 (i, j) và C 2 (i, j) là các điểm ảnh có tọa độ (i, j) tương ứng trong ảnh mãC 1 và

C 2 Giá trị D(i, j) được tính theo công thức sau:

D (i, j) =

(

0 nếu C1(i, j) = C2(i, j)

Để xác định độ nhạy cảm của hệ mật mã đề xuất với khóa mật, xét hệ số

Ngày đăng: 09/02/2017, 14:43

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w