Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 142 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
142
Dung lượng
3,4 MB
Nội dung
BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG PHẠM MẠNH TUẤN NGHIÊNCỨU,XÂYDỰNGGIẢIPHÁPBẢOMẬTDỮLIỆUTHỜIGIANTHỰCTRUYỀNTRÊNMẠNGIPBẰNGTHIẾTBỊPHẦNCỨNGCHUYÊNDỤNG LUẬN ÁN TIẾN SĨ KỸ THUẬT \ Hà Nội - Năm 2017 BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG PHẠM MẠNH TUẤN NGHIÊNCỨU,XÂYDỰNGGIẢIPHÁPBẢOMẬTDỮLIỆUTHỜIGIANTHỰCTRUYỀNTRÊNMẠNGIPBẰNGTHIẾTBỊPHẦNCỨNGCHUYÊNDỤNGChuyên ngành : Kỹ thuật Điện tử Mã số: 62.52.02.03 LUẬN ÁN TIẾN SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Lê Mỹ Tú TS Vũ Tuấn Lâm Hà Nội - Năm 2017 I LỜI CAM ĐOAN Tôi xin cam đoan kết trình bày luận án công trình nghiên cứu hướng dẫn cán hướng dẫn Các số liệu, kết trình bày luận án hoàn toàn trung thực chưa công bố công trình trước Các kết sử dụng tham khảo trích dẫn đầy đủ theo quy định Hà Nội, ngày tháng năm 2017 Nghiên cứu sinh Đỗ Thị Bắc II LỜI CẢM ƠN Trong trình nghiên cứu hoàn thành luận án, nghiên cứu sinh nhận định hướng, giúp đỡ, ý kiến đóng góp quý báu lời động viên nhà khoa học, thầy cô giáo, đồng nghiệp gia đình Trước hết, nghiên cứu sinh xin bày tỏ lời cảm ơn tới Thầy PGS.TS Lê Mỹ Tú, TS Vũ Tuấn Lâm, PGS.TS Nguyễn Hiếu Minh tận tình hướng dẫn giúp đỡ trình nghiên cứu Cho phép nghiên cứu sinh chân thành cảm ơn thầy cô giáo, nhà khoa học Học viện Kỹ thuật Mật mã, Học viện Công nghệ Bưu chính-Viễn thông, Học viện Kỹ thuật Quân có góp ý quý báu cho nghiên cứu sinh trình thực luận án Nghiên cứu sinh chân thành cảm ơn Ban Giám đốc, Phòng Sau đại học tạo điều kiện thuận lợi để nghiên cứu sinh hoàn thành nhiệm vụ nghiên cứu Cuối nghiên cứu sinh bày tỏ lời cảm ơn tới đồng nghiệp, gia đình, bạn bè động viên, chia sẻ, ủng hộ giúp đỡ nghiên cứu sinh vượt qua khó khăn để đạt kết nghiên cứu luận án Nghiên cứu sinh III MỤC LỤC LỜI CAM ĐOAN I LỜI CẢM ƠN II MỤC LỤC III DANH MỤC CÁC KÍ HIỆU .IX DANH MỤC CÁC BẢNG BIỂU X DANH MỤC CÁC HÌNH VẼ XII MỞ ĐẦU XIV Tính cấp thiết đề tài nghiên cứu XIV Mục đích nghiên cứu XV Nhiệm vụ nghiên cứu XV Đối tượng phạm vi nghiên cứu XVI Phương phápnghiên cứu XVI Ý nghĩa lý luận thực tiễn luận án XVI Bố cục luận án XVII CHƯƠNG TỔNG QUAN VỀ GIẢIPHÁPBẢOMẬTDỮLIỆUTHỜIGIANTHỰCTRÊNMẠNGIP 1.1 Giới thiệu 1.2 Tổng quan số giao thứcbảomậtliệuthờigianthực 1.2.1 Giao thứcbảomậttruyềnthờigianthực SRTP 1.2.2 Giao thứcbảomật IPSec 1.3 Tổng quan tình hình nghiên cứu thuật toán mật mã khối 1.3.1 Tổng quan tình hình nghiên cứu nước 1.3.2 Tổng quan tình hình nghiên cứu nước 1.4 Hướng nghiên cứu luận án 1.5 Một số sở lý thuyết phát triển thuật toán mật mã khối 1.5.1 Hàm logic (hàm boole) 1.5.2 Mật mã khối 10 1.6 Nguyên lý thiết kế mạngchuyển vị thay điều khiển (CSPN) 15 1.6.1 Lớp phần tử nguyên thủy mật mã điều khiển P2/1 15 IV 1.6.2 Lớp phần tử nguyên thủy mật mã điều khiển F2/1 19 1.6.3 Lớp phần tử nguyên thủy mật mã điều khiển F2/2 21 1.6.4 Kiến trúc mạngchuyển vị-thay điều khiển Fn/m 23 1.7 Kết luận chương 25 CHƯƠNG CẢI TIẾN THUẬT TOÁN MẬT MÃ KHỐI SPECTR-128 DÙNG CHO BẢOMẬTDỮLIỆUTHỜIGIANTHỰC 27 2.1 Mô tả thuật toán mật mã khối SPECTR-128 27 2.1.1 Đặc điểm thiết kế 27 2.1.2 Mô tả chung thuật toán 28 2.1.3 Lược đồ khóa 30 2.1.4 Biến đổi khởi đầu kết thúc 31 2.1.5 Vòng mã hóa Crypt 32 2.1.6 Hàm phi tuyến G 33 2.1.7 CP P64/192 P 164/192 35 2.1.8 Khối mở rộng E 37 2.2 Phân tích độ an toàn thuật toán SPECTR-128 38 2.2.1 Đánh giá độ an toàn thám mã lượng sai 38 2.2.2 Đánh giá độ an toàn thám mã tuyến tính 46 2.3 Cải tiến thuật toán mật mã khối SPECTR-128 50 2.4 Đánh giá hiệu thuật toán cải tiến FPGA 53 2.5 Kết luận chương 54 CHƯƠNG XÂYDỰNG MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI DỰA TRÊN CÁC LỚP NGUYÊN THỦY MẬT MÃ F2/1 VÀ F2/2 55 3.1 Phát triển họ thuật toán mật mã khối tốc độ cao 55 3.1.1 Họ thuật toán dựa CE F2/1 56 3.1.2 Họ thuật toán dựa CE F2/2 68 3.2 Phân tích độ an toàn thuật toán đề xuất 70 3.2.1 Phân tích độ an toàn thuật toán dựa F2/1 70 3.2.2 Phân tích độ an toàn thuật toán dựa F2/2 75 V 3.3 Phân tích hiệu thực thuật toán đề xuất FPGA 78 3.3.1 Hiệu thuật toán dựa F2/1 79 3.3.2 Hiệu thuật toán dựa F2/2 79 3.4 Kết luận chương 81 CHƯƠNG PHÁT TRIỂN NGUYÊN THỦY MẬT MÃ F2/4VÀ XÂYDỰNG MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI 82 4.1 Phát triển lớp nguyên thủy mật mã F2/4 82 4.1.1 Xâydựng CE F2/4 82 4.1.2 Phân tích đặc tính mật mã CE F2/4 86 4.1.3 Xâydựng kiến trúc CSPN dựa CE F2/4 89 4.2 Phát triển số thuật toán mật mã khối tốc độ cao 95 4.2.1 Tiêu chí thiết kế 95 4.2.2 Mô tả thuật toán 95 4.2.3 Thiết kế lược đồ khóa 100 4.3 Phân tích độ an toàn thuật toán đề xuất 101 4.3.1 Đánh giá tiêu chuẩn thống kê 101 4.3.2 Đánh giá độ an toàn thám mã lượng sai 102 4.4 Phân tích hiệu thực thuật toán đề xuất FPGA 105 4.5 Kết luận chương 106 KẾT LUẬN 107 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ i DANH MỤC TÀI LIỆU THAM KHẢO ii PHỤ LỤC ix A Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE ix B Mô hình tích hợp mật mã khối FPGA xii VI DANH MỤC CÁC CHỮ VIẾT TẮT Chữ tắt Nghĩa tiếng Anh Nghĩa tiếng Việt AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến ASIC Application Specific Integrated Circuit Vi mạch tích hợp chuyêndụng CBC Cipher Block Chaining Chế độ mã xích khối CO Controlled Operator Toán tử điều khiển COS Controlled Operational Substitution Thay điều khiển CE Controlled Element Phần tử điều khiển CFB Cipher FeedBack Chế độ mã phản hồi CLB Configurable Logic Block Khối logic lập trình CP Controlled Permutation Hoán vị điều khiển CTPO data-dependent Controlled Two-Place Operation Toán tử hai vị trí điều khiển phụ thuộc liệu CTR Counter mode Chế độ mã đếm CSPN Controlled Substitution Permutation Network Mạngchuyển vị thay điều khiển DA Differential Attack Tấn công vi sai DC Differential Characteristic Đặc trưng vi sai DCA Differential CryptAnalysis Thám mã lượng sai DDO Data Dependent Operation Toán tử phụ thuộc liệu DDP Data Dependent Permutation Hoán vị phụ thuộc liệu DDR Data Dependent Rotation Phép quay phụ thuộc liệu DES Data Encryption Standard Tiêu chuẩn mã hóa liệu ECB Electronic Code Book Chế độ mã sách điện tử FPGA Field Programmable Gate Array Mảng cổng lập trình dạng trường FT Final Transformation Biến đổi cuối Hash-based Message Mã xác thực tin dựa Authentication Code- Secure Hash Algorithm hàm băm - Thuật toán băm an toàn Internet Engineering Task Nhóm đặc trách kỹ thuật HMACSHA1 IETF VII Force Internet IKS Internal Key Scheduling Lược đồ sinh khóa nội vi IL Iterative Looping Chế độ lặp sở IT Initial Transformation Biến đổi đầu Khối thay điều khiển KTTĐKĐ LA Linear Attack Tấn công tuyến tính LC Linear Characteristics Đặc trưng tuyến tính LCA Linear CryptAnalysis Thám mã tuyến tính NIST National Institute of Standards and Technology Viện Tiêu chuẩn Công nghệ quốc gia Hoa kỳ NewEuropean Schemes for Signatures, Integrity and Chuẩn Châu Âu cho Chữ ký NESSIE Encryption số, Tính toàn vẹn Mã hóa NL Non Linearity Phi tuyến OFB Output FeedBack Chế độ mã phản hồi đầu PE Primitive Element Phần tử nguyên thủy mật mã PP Pipeline Chế độ đường ống toàn phần QoS Quality of Service Chất lượng dịch vụ RTP Realtime Transport Protocol Giao thứctruyềnliệuthờigianthực RTCP RTP Control Protocol Giao thức điều khiển giao thứctruyềnthờigianthực SAC Strict Avalanche Criteria Tiêu chuẩn thác lũ chặt SDDO Switchable Data Dependent Operation Toán tử phụ thuộc liệuchuyển mạch SDDP Switchable Data Driven Permutation Hoán vị phụ thuộc liệuchuyển mạch SPN Substitution Permutation Network Mạng hoán vị thay Secure Real-time Transport Giao thứcbảomậttruyền Protocol thờigianthực Transmission Control Protocol Giao thức điều khiển truyền vận SRTP TCP VIII TLS Transport Layer Security TMN Bảomật lớp vận chuyển Thuật toán phát triển Giao thức gói liệu người UDP User Datagram Protocol VoIP Voice over Internet Protocol Thoại giao thức internet XSL eXtended Sparse Linearization Tuyến tính thưa thớt mở rộng dùng 108 thuật toán mật mã khối hiệu cao Dựa lớp phần tử đề xuất họ thuật toán TMN64 TMN128 Các kết chứng minh, chúng có hiệu cao so với thuật toán tham dự vòng chung khảo AES có độ an toàn theo số tiêu chuẩn đánh giá đưa giới Các kết phản ánh công trình nghiên cứu số [3,4,5,7] Đề xuất phương án xâydựng lược đồ sinh khóa vòng “cùng bay” Với lược đồ này, họ thuật toán đề xuất đảm bảo hiệu cao thực thay đổi khóa thường xuyên chống lại điểm yếu lớn kiểu thuật toán dựa CSPN sử dụng lược đồ sinh khóa đơn giản Các kết phản ánh công trình nghiên cứu số [4,5,7] B Về kiến nghị hướng nghiên cứu Trên sở nghiên cứu phân tích luận án, hướng nghiên cứu là: - Tiến hành đánh giá độ an toàn thuật toán phát triển dựa nhiều kiểu công đa dạng - Đánh giá chi tiết hiệu tích hợp thuật toán phát triển thông qua nhiều mô hình thử nghiệm - Nghiêncứu, tích hợp họ thuật toán nguyên thủy mật mã vào giao thứcbảomậtliệuthờigian thực, từ làm sở thiết kế, chế tạo thiếtbịbảomậtliệuthờigianthựcchuyêndụngdùng lĩnh vực an ninh, quốc phòng 4-i DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ [1] Phạm Mạnh Tuấn “Giao thứcbảomật DG”, Hội nghị toàn quốc Điều khiển Tự động hóa – VCCA-2013 [2] Manh Tuan Pham, Lam T Vu, Moldovyan N.A., Morozova E.V., Minh N.H., Cuong N.V., Manh T.C., “Security evaluation of the SPECTR-128 block cipher”, Applied Mathematical Sciences, Vol 7, 2013, no 140, 6945-6960 [3] Ho Ngoc Duy, Moldovyan Nikolay, Nguyen Hieu Minh, Pham Manh Tuan and Tran Thi Ngan, “Controlled Elements F2/4 as Primitive for Block Ciphers”, 2015 International Conference on Computer Science and Information Engineering (CSIE 2015), Bangkok, Thailand [4] Tuan Pham Manh, Bac Do Thi, Minh Nguyen Hieu Nam Do Thanh “ New block ciphers for wireless mobile networks”, International Conference on Advances in Information and Communication Technology 2016 (ICTA 2016) [5] Đỗ Thị Bắc, Phạm Mạnh Tuấn, Đỗ Thành Nam, Nguyễn Hiếu Minh “ Họ thuật toán mật mã khối cho mạngtruyềnliệuthờigian thực”, 2016, Tạp chí Khoa học Công nghệ - Đại học Thái Nguyên [6] Đinh Tiến Thành, Phạm Mạnh Tuấn “ Thực song song thuật toán AES ngôn ngữ lập trình CUDA GPU NVIDIA”, Chuyên san “Nghiên cứu khoa học công nghệ lĩnh vực an toàn thông tin”- Tạp chí An toàn thong tin – Ban Cơ yếu Chính phủ, số 3.CS/2016 [7] Phạm Mạnh Tuấn “ Một số thuật toán mật mã khối hiệu cao cho thiếtbịtruyền thông không dây”, Tạp chí Nghiên cứu Khoa học Công nghệ Quân sự, số 49/06-2017,tr 85-94 4-ii DANH MỤC TÀI LIỆU THAM KHẢO Tiếng Việt [1].Đỗ Thị Bắc, “Phát triển số thuật toán mật mã có hiệu tích hợp cao thiếtbịphần cứng”, Luận án tiến sĩ toán học (Cơ sở toán học cho tin học), Học viện Kỹ thuật Quân sự, 2014 Tiếng Anh [2].A Salman, M Rogawski and J Kaps, “Efficient Hardware Accelerator for IPSec based on partial reconfiguration on xilinx FPGAs,” in Reconfigurable Computing and FPGAs , 2011 International Conference on, 2011, pp 242–248 [8] [3].Ashwini R Tonde and Akshay P Dhande, “Implementation of AES Algorithm Based on FPGA” International Journal of Current Engineering and Technology , 2014 [10] [4].A.J Elbirt, W Yip, B Ghetwynd, C Paar, “FPGA Implementation and Performance Evaluation of the AES Block Cipher Candidate Algorithm Finalists”, 3rd Advanced Encryption Standard Conference Proceedings April 13-14, 2000 New York, NY, USA (http://www.nist.gov/aes) [5].A.V Bodrov, A.A Moldovyan, P.A Moldovyanu, “DDP-based Cipers: Differential Analysis of SPECTR-H64”, Computer Science Journal of Moldova 2005 Vol 13, Number 3(39), pp.268-291 [6].A.J Menezes, P.C Van Oorschot, and S.A Vanstone (1997), “Handbook of Applied Cryptography”, CRC Ser Mod Mech [7].B.V.Izotov, A.A.Moldovyan, and N.A.Moldovyan, “Controlled operations as a cryptographic primitive”, Proceedings of the International workshop, Methods, Models, and Architectures for Network Security Lect Notes Comput Sci Berlin: Springer-Verlag, vol 2052 (2001), pp 230-241 [8].Bac Do Thi, Minh Nguyen Hieu, Duy Ho Ngoc (2012), “An Effective and Secure Cipher Based on SDDO”, International Journal of Computer Network and Information Security, PP.1-10, VOL.4 No.11, October 2012 4-iii [9].Bac Do Thi; Minh Nguyen Hieu (2012), "Crypt(BM)_64A - a new cipher oriented to Wireless Sensor Networks", In Proceedings of International Conference on Advanced Technologies for Communications (ATC) 2012 PP: 294-299 [10].Bac Do Thi, Minh Nguyen Hieu (2013), “A high speed block cipher algorithm”, International Journal of Security and Its Applications, Science & Engineering Research Support soCiety, Vol 7, No 6, pp 43-54 [11].Bac Do Thi, Minh Nguyen Hieu (2013), “High-speed block cipher algorithm based on hybrid method”, In Proceedings of the 8th International Conference on Ubiquitous Information Technologies and Applications (CUTE 2013), Lecture Notes in Electrical Engineering, Springer-Verlag Berlin Heidelberg, 280, 285291 [12].Biham Eli and Adi Shamir (1993), Diferential cryptanalysis of the data encryption standard, Springer-Verlag, Berlin [13].Changhoon Lee, Sangjin Lee, Jong Hyuk Park, Sajid Hussain, Jun Hwan Song, “Security analysis of pure DDP-based cipher proper for multimedia and ubiquitous device”, Telecommunication Systems, Volume 44, Issue 3-4 , pp 267-279, 2010 [14].C Chitu, and M Glesner, “An FPGA Implementation of the AES-Rijndael in OCB/ECB modes of operation”, Microelectronics Journal, Elsevier Science, Vol 36, pp 139-146, 2005 [15].C Lee, J Kim, S Hong, J Sung and S Lee (2005), “Related-Key Differential Attacks on Cobra-S128, Cobra-F64a, and Cobra-F64b”, MYCRYPT’05, LNCS (3715), Springer-Verlag, 245-263 [16].C Lee, D Hong, S Lee, S Lee, H Yang and J Lim (2002), “A chosen plaintext linear attack on block cipher CIKS-1”, Lecture Notes in Computer Science, Springer (2513),456–468 4-iv [17].Daemen, Joan, Rijmen, Vincent (9/04/2003), "AES Proposal: Rijndael", National Institute of Standards and Technology p Retrieved 21 February 2013 [18].G Selimis, N Sklavos, and O Koufopavlou (2004), “Crypto processor for contactless smart cards”, Proc IEEE Mediterranean Electrotechnical Conf [19].J Buchmann (2003), Introduction to Cryptography, Springer-Verlag, Berlin [20].Jinkeon Kang, Kitae Jeong, Sang-Soo Yeo, Changhoon Lee (2012), RelatedKey Attack on the MD-64 Block Cipher Suitable for Pervasive Computing Environments, Advanced Information Networking and Applications Workshops (WAINA), 26th IEEE International Conference, IEEE Xplore, 726-731 [21].Jinkeon Kang, KitaeJeong, Changhoon Lee, Seokhie Hong (2013), “Distinguishing attack on SDDO-based block cipher BMD-128”, In Proceedings of the 8th International Conference on Ubiquitous Information Technologies and Applications (CUTE 2013), Springer Lecture Notesin Electrical Engineering, 595-602 [22].Jinkeon Kang, Kitae Jeong,Changhoon Lee (2012), “Security Analysis of Block Cipher KT-64”, The KIPS Transactions: Part C, Korea Information Processing Society, 19c(1), 55-62 [23].J Lu, C Lee and J Kim (2006), “Related-Key Attacks on the Full-Round Cobra-F64a and Cobra-F64b”, SCN’06, LNCS (4116), Springer-Verlag, 95-110 [24].Jinkeon Kang, Kitae Jeong, Seokhie Hong and Changhoon Lee, “Related-Key Amplified Boomerang Attacks on KT-64 and MD-64 Suitable for Wireless Sensor Networks”, Sensor Letters 11(9):1765-1770, september 2013 [25] J.-S Guo, J.-Y Cui, W Luo and Y.-P Liu, “Related-key rectangle attack on MD-64”, JEIT, 2015, 37(12): 2845-2851 [26].Jie Wu (2006), “Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer-to-Peer Networks”, Auerbach Publications Talor & Francis Group, New York 4-v [27].J Kelsey, B Schneier, D Wagner, Related-Key Cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2, and TEA, in the proceedings of ICICS 1997, Lecture Notes in Computer Sciences, vol 1334, pp 233-246, Bejing, China, November 1997, Springer-Verlag [28].Kang, Jinkeon; Jeong, Kitae; Hong, Seokhie; Lee, Changhoon (2013), “Related-Key Amplified Boomerang Attacks on KT-64 and MD-64 Suitable for Wireless Sensor Networks”, Sensor Letters, 11(9), 1765-1770 [29].Kitae Jeong, Changhoon Lee1, Jaechul Sung, SeokhieHong and Jongin Lim (2007), “Related-Key Amplified Boomerang Attacks onthe Full-Round Eagle-64 and Eagle-128”, In Proc of ACISP 12, Townsville, Australia, Springer-Verlag Berlin Heidelberg, (4586), 143-157 [30].K.H Leung, K.W.Ma, W.K.Wong, and P.H.W Leong (2000), “FPGA implementation of amicrocoded ellipticcurve cryptographic processor”, Proc Field-Programmable Custom Computing Machines [31].Kaur A, Bhardwaj P and Naveen Kumar, “FPGA Implementation of Efficient Hardware for the Advanced Encryption Standard” , (IJITEE) ISSN: 2278-3075, Volume-2, Issue-3, February 2013 [37] [32].L.Wu, Yun Niu and X Zhang, “An IPSec Accelerator Design for a 10Gbps InLine Security Network Processor”, Journal Of Computers, Vol 8, No 2, February 2013; pp 319-325 [40] [33].Moldovyan, A A., “Fast Block Ciphers Based on Controlled Permutations” Computer Science Journal of Moldova, 2000, vol 8, No 3, pp 270–283 [34].Moldovyan, A A., and N A Moldovyan, “A Cipher Based on DataDependent Permutations” Journal of Cryptology, 2002, vol 15, pp 61–72 [35].Moldovyan, A.A., Moldovyan, N.A., and Sklavos, N (2006), “Controlled elements for designing ciphers suitable to efficient VLSI implementation”, Telecommunication Systems, 32, 149–163 [36].N Moldovyan and A Moldovyan, “Innovative Cryptography”, Charles River Media, 2007 4-vi [37].N Moldovyan and A Moldovyan., “Data-driven block ciphers for fast telecommunication systems”, Auerbach Publications, 2008 [38].N.D Goots, B.V Izotov, A.A Moldovyan, and N.A Moldovyan (2003), Modern cryptography: protect your data with fast block ciphers, A-LIST Publishing, Wayne, (www.alistpublishing.com) [39].N Minh, N Luan and L Dung (2010), “KT-64: A New Block Cipher Suitable to Efficient FPGA Implementation”, IJCSNS, 19(1), 10-18 [40].Nguyen Hieu Minh, Do Thi Bac, Ho Ngoc Duy (2010), “New SDDO-Based Block Cipher for Wireless Sensor Network Security”, International Journal of Computer Science and Network Security, pp.54-60, VOL.10 No.3 [41].“NESSIE New European Schemes for Signatures, Integrity, and Encryption”, https://www.cosic.esat.kuleuven.ac.be/nessie/ [42].N Sklavos and O Koufopavlou (2002), “Architectures and VLSI implementations of the AES-ProposalRijndael”, IEEE Trans Computers, 51(12), 1454–1459 [43].N Sklavos, A A Moldovyan and O Koufopavlou (2003), “Encryption and Data Dependent Permutations: Implementation Cost and Performance Evaluation”, Springer-Verlag LNCS, (2776),337-348 [44].N Sklavos and O Koufopavlou (2001), “Asynchronous low power VLSI implementation of the InternationalData Encryption Algorithm”, Proc 8th IEEE Int Conf Electronics, Circuits and Systems (ICECS’01),III, 1425–1428 [45].P Barreto, V Rijmen, The KHAZAD Legacy-Level Block Cipher, Submission to the NESSIE project, available from http://www.cosic.esat.kuleuven.ac.be/nessie/ [46].Shylashree.N, Nagarjun Bhat and V Shridhar, “FPGA Implementations of Advanced Encryption Standard, A SURVEY” , International Journal of Advances in Engineering & Technology, May 2012 [58] [47].Ross Anderson, Eli Biham and Lars Knudsen, “Serpent: A Proposal for the Advanced Encryption Standard”, http://cryptosoft.net/docs/Serpent.pdf 4-vii [48].Sklavos N., Moldovyan N.A., and Koufopavlou, O (2005), “High speed networking security: Design and implementation of two new DDP-based ciphers”, Mobile Networksand Applications (10), 219–231 [49].Saqib N.A., Francisco Rodriguez-Henriquez, , A Diaz-Perez, Cetin Kaya (2007), Cryptographic Algorithms on Reconfigurable Hardware, Springer [50].Waksman, A., “A Permutation Network” Journal of the ACM 1968, vol 15, No.1, pp 159–163 [51].Y.Ko, D.Hong, S.Hong, S.Lee, J.Lim, “Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property”, International Workshop, Methods, Models, and Architectures for Network Security Proc LNCS, vol 2776 (2003), pp 298-307 [52].Y.Ko, D.Hong, S.Hong, S.Lee, J.Lim, “Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property”, International Workshop, Methods, Models, and Architectures for Network Security Proc LNCS, vol 2776 (2003), pp 298-307 [53].Y Ko, C Lee, S Hong and S Lee (2004), “Related Key Differential Cryptanalysis of Full-Round SPECTR-H64 and CIKS-1”, ACISP’04, LNCS 3108, Springer-Verlag,137-148 [54].Y Ko, C Lee, S Hong, J Sung and S Lee (2004), Related-KeyAttacks on DDP based Ciphers: CIKS-128 and CIKS-128H”, Indocrypt’04, LNCS 3348, Springer-Verlag, 191-205 [55].Y Ko, C Lee, S Hong, J Sung and S Lee (2004), Related-KeyAttacks on DDP based Ciphers: CIKS-128 and CIKS-128H”, Indocrypt’04, LNCS 3348, Springer-Verlag, 191-205 [56].Y.-K Lai, L.-G Chen, J.-Y Lai, and T.-M Parng (2002), “VLSI architecture design and implementation for Twofish block cipher", Proc IEEE Int Symp on Circuits & Systems [57].http://www.xilinx.com/products/silicon-devices/fpga.html [58].https://www.ietf.org/rfc/rfc3711.txt 4-viii [59].https://tools.ietf.org/html/rfc3962 [60].https://www.ietf.org/rfc/rfc2104.txt [61].https://www.ietf.org/rfc/rfc3550.txt [62].https://www.ietf.org/rfc/rfc768.txt 4-ix PHỤ LỤC A Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE Đối với thuật toán mật mã nào, để đưa vào sử dụngthực tiễn, chúng cần phải chứng minh bền vững trước công biết (và với công tương lai) Vì sau thiết kế thuật toán, cần phải có đánh giá thử nghiệm với kiểu công Với thuật toán mật mã khối, toán tử chuyển vị thay đảm bảo hai tính chất quan trọng: tính chất hỗn loạn (confusion) tính chất khuếch tán (diffusion), hộp S tạo hỗn loạn, hộp P tạo khuếch tán Sự kết hợp tính chất đảm bảo tăng độ bền vững thuật toán mã khối – tạo hiệu ứng thác (avanlache characteristic) Với hộp S sử dụng n bit vào, sau hộp S khả biến đổi 2n! (tăng nhanh), sau hộp P khả biến đổi n! (tăng chậm đảm bảo an toàn hộp S) Thực tế toán tử thay dùng để xâydựng sơ đồ mã ảnh hưởng lớn đến bền vững sơ đồ mã, kích cỡ hộp S ảnh hưởng đến độ phức tạp thực sơ đồ mã Để đánh giá tính chất thống kê thuật toán mật mã khối, sử dụng tiêu chuẩn đưa NESSIE (New European Schemes for Signatures, Integrity and Encryption) [37].Theo NESSIE, đặc trưng thống kê thuật toán mật mã khối cần đánh giá theo tiêu chuẩn sau: Tiêu chuẩn Số lượng trung bình bit đầu thay đổi thay đổi bit đầu vào (kí hiệu dl) Tiêu chuẩn Mức độ biến đổi hoàn toàn (kí hiệu dc) Tiêu chuẩn Mức độ hiệu ứng thác lũ (kí hiệu da) Tiêu chuẩn Mức độ phù hợp hiệu ứng thác lũ chặt (kí hiệu dsa) Đồng thời, với mã khối xâydựng sở CSPN vấn đề quan trọng phải đánh giá ảnh hưởng bit khóa bit liệu đầu vào đến biến đổi bit liệu đầu 4-x Để rõ tiêu chuẩn, sử dụng công cụ toán học minh họa cho đặc trưng thống kê Kí hiệu: u = (u1, u2, …, un) {0,1}n véc tơ nhị phân, kí hiệu u(i) {0,1}n véctơ nhị phân nhận cách đảo ngược bit thứ i u (với i = n) Khi véc tơ nhị phân y = f(u(i)) f(u) gọi véc tơ thác lũ theo thành phần i khoảng cách Hamming véctơ u (kí hiệu w(u)) xác định số lượng thành phần khác không u Hàm f: {0,1}n{0,1}m hàm biến đổi n bit đầu vào thành m bit đầu Hàm coi có mức độ biến đổi hoàn toàn tốt, bit đầu phụ thuộc bit đầu vào, tức là: i = 1, 2, …, n, j = 1, 2, …, m, u {0,1}n với (f(u(i)))j (f(u))j (A.1) Hàm f: {0,1}n{0,1}m coi có hiệu ứng thác lũ tốt, trung bình có ½ số bit đầu thay đổi có bit đầu vào thay đổi, tức là: m w( f (u(i ) ) f (u)) với i = n (A.2) n u{0,1}n Hàm f: {0,1}n{0,1}m phù hợp theo tiêu chuẩn thác lũ chặt, bit đầu thay đổi với xác suất ½ có bit đầu vào thay đổi, tức là: i = n j = m: Pr((f(u(i)))j (f(u))j) = ½ (A.3) Ma trận phụ thuộc hàm f: {0,1}n{0,1}m ma trận A bậc n m phần tử aij, thể phụ thuộc bit thứ j véc tơ đầu vào bit thứ i véc tơ đầu vào, nói cách khác bit đầu vào thứ i thay đổi, kết làm thay đổi bit thứ j đầu ra, tức là: aij = u{0,1}n| (f(u(i))j ≠ f(u))j)} với i = n j = m(A.4) Ma trận khoảng cách hàm f: {0,1}n{0,1}m ma trận B bậc n (m + 1) phần tử bij, bij trọng số véctơ thác lũ, tức là: bij = u{0,1}n|w(f(u(i)) – f(u)) = j }với i = n; j = m (A.5) Với U tập {0,1}nđược chọn cách ngẫu nhiên thì: aij = uU ( f (u (i ) ) j f (u)) j với i = n j = m (A.6) 4-xi (i ) bij = uU w( f (u ) f (u)) j với i = n j = m (A.7) Để đánh giá ảnh hưởng khoá liệu đầu vào tới biến đổi liệu đầu ra, xét: U = X||K (X - rõ, K – khoá) Trong trường hợp xét ảnh hưởng liệu đầu vào tới biến đổi liệu đầu ra: (i ) aij = X ( f ( X , K )) j f ( X , K )) j với i = n j = m (A.8) (i ) bij = X w( f ( X , K ) f ( X , K )) j với i = n j = m(A.9) Còn trường hợp cần xét ảnh hưởng khoá tới biến đổi liệu đầu sử dụng cách tính sau: (i ) aij = X ( f ( X , K )) j f ( X , K )) j với i = n j = m (A.10) (i ) bij = X w( f ( X , K ) f ( X , K )) j với i = n j = m(A.11) Việc xét ảnh hưởng khóa tới biến đổi đầu có ý nghĩa trường hợp thuật toán sử dụng lược đồ khóa đơn giản mà không sử dụng phép sinh khóa phức tạp Trong khái niệm thì, ma trận phụ thuộc sử dụng để đánh giá đặc trưng thống kê theo tiêu chuẩn 4, ma trận khoảng cách sử dụng để đánh giá đặc trưng thống kê theo tiêu chuẩn - Tiêu chuẩn xác định theo công thức: m n j 1 jbij d1 i1 n N (A.12) - Tiêu chuẩn xác định theo công thức: m n j 1 jbij d1 i 1 n N (A.13 - Tiêu chuẩn xác định theo công thức: n i 1 da 1 m jbij m N j 1 nm - Tiêu chuẩn xác định theo công thức: (A.14 4-xii n m i 1 j 1 d sa 2aij N nm 1 (A.15) Trong công thức N = #U gọi bậc tập U xác định số lượng phần tử tập U Theo tiêu chuẩn NESSIE, hàm f coi có đặc tính biến đổi tốt điều kiện sau xảy ra: dc = 1, da 1, dsa d1 ½ n B Mô hình tích hợp mật mã khối FPGA Trong phụ lục mô tả mô cấu trúc thường sử dụng để thực thuật toán mật mã khối FPGA Cấu trúc lặp sở Với cấu trúc lặp sở (IL-Iterative Looping) thiết kế vòng thuật toán mật mã khối thực lặp lại R chu kỳ (R số vòng mã/ giải mã thuật toán) (hình B.1a) Việc thiết kế theo cấu trúc có chi phí tài nguyên thấp tốn nhiều xung nhịp thờigian có tốc độ mã/giải mã thấp Cấu trúc vòng lặp toàn phần Cấu trúc vòng lặp toàn phần (FP – Full Pipeline) (hình B.1b) Thiết kế cho phép thực thuật toán với tốc độ cao so với cấu trúc IL chi phí tài nguyên lớn 4-xiii Hình B.1 Cấu trúc thiết kế mật mã khối FPGA, (a) Cấu trúc vòng lặp sở (IL), (b) Cấu trúc vòng lặp toàn phần (FP) Cả hai cấu trúc IL cấu trúc FP tối ưu hóa để thực thuật toán mật mã khóa bímật Các thông số mô hình đánh giá a Thông lượng Thông lượng (Throughput) yếu tố quan trọng để tính toán hiệu suất hoạt động thiết kế[15] Thông lượng xác định theo công thức: Thông lượng = ầ ố × ố ố ỳ (bit/s) (B.1) Thông lượng lớn hiệu thuật toán cao b Tài nguyên Thông thường chi phí tài nguyên (Resource) thiết kế FPGA xác định thông qua chi phí theo thông số sau: số lượng slices; số lượng flip flop; số CLB (Configurable Logic Block); số lượng LUT (LUT: LookUp Table); số lượng IOB (Input/Output Block); số lượng Block Select RAMs (BRAMs) Sự so sánh lý tưởng so sánh toàn nguồn tài nguyên thiết kế dòng thiếtbị FPGA tương tự 4-xiv Người ta cho thiết kế có hiệu thiết kế mà có tốc độ cao (chỉ quan tâm đến lưu lượng thông tin) loại thiếtbịdùng để triển khai thiết kế Tuy nhiên để đánh giá thiết kế hiệu (thiết kế tối ưu hóa cho tài nguyên phần cứng) cần sử dụng thêm thông số chi phí tài nguyên Sự so sánh hai thiết kế hiệu có so sánh thiếtbị giống Như vậy, tài nguyên thông lượng giúp đánh giá hiệu thiết kế Tuy nhiên, nhằm định việc thiết kế hiệu hay không, cần xem xét thêm số đánh giá khác như: thông lượng/tài nguyên, thông lượng/(tài nguyên * tần số) Sau mô tả thêm mô hình đánh giá hiệu c Mô hình đánh giá Đây mô hình thường sử dụng để đánh giá hiệu thực thuật toán mật mã FPGA Mô hình đánh giá qua công thức sau: = (B.2) T: thông lượng tính theo công thức (1); R: chi phí tài nguyên xác định mô tả trên; IE hiệu thựcthiết kế d Mô hình đánh giá Đây mô hình đánh giá hiệu tích hợp sử dụng trường hợp tích hợp nhiều chức khác chip Mô hình đánh giá đánh giá khả dụng xác định theo công thức = × (B.3) T: thông lượng tính theo công thức (1); R: chi phí tài nguyên xác định mô tả trên; F tần số; IE hiệu thựcthiết kế Thông thường T sử dụng đơn vị đo Mb/s, R tính thông qua số lượng CLB, tần số F sử dụng đơn vị đo GHz ... VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG PHẠM MẠNH TUẤN NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP BẢO MẬT DỮ LIỆU THỜI GIAN THỰC TRUYỀN TRÊN MẠNG IP BẰNG THIẾT BỊ PHẦN CỨNG CHUYÊN DỤNG Chuyên. .. GIẢI PHÁP BẢO MẬT DỮ LIỆU THỜI GIAN THỰC TRÊN MẠNG IP Đây chương trình bày tổng quan giải pháp bảo mật liệu thời gian thực mạng IP với nội dung sau: nghiên cứu tổng quan liệu thời gian thực, tổng... trung nghiên cứu, phát triển thuật toán mật mã khối có khả tích hợp cao tảng phần cứng chuyên dụng FPGA, làm sở để thiết kế thiết bị mật mã chuyên dụng để bảo mật liệu thời gian thực mạng IP 1.5