Nghiên cứu thiết kế một số thuật toán mật mã hạng nhẹ

76 1.7K 13
Nghiên cứu thiết kế một số thuật toán mật mã hạng nhẹ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN ————————— Vũ Thị Ngân NGHIÊN CỨU THIẾT KẾ MỘT SỐ THUẬT TOÁN MẬT HẠNG NHẸ LUẬN VĂN THẠC SĨ KHOA HỌC Hà Nội - 2017 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN ————————— Vũ Thị Ngân NGHIÊN CỨU THIẾT KẾ MỘT SỐ THUẬT TOÁN MẬT HẠNG NHẸ Chuyên ngành: Cơ sở toán cho tin học số : 60460110 LUẬN VĂN THẠC SĨ KHOA HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: TS Nguyễn Hải Vinh Hà Nội - 2017 LỜI CẢM ƠN Được phân công khoa Toán - Cơ - Tin học, Trường Đại học Khoa Học Tự Nhiên, Đại Học Quốc Gia Hà Nội, đồng ý Thầy giáo hướng dẫn TS Nguyễn Hải Vinh, thực đề tài "Nghiên cứu thiết kế số thuật toán mật hạng nhẹ" Để hoàn thành luận văn này, xin bày tỏ lòng biết ơn sâu sắc tới TS Nguyễn Hải Vinh - người Thầy trực tiếp hướng dẫn bảo giúp hoàn thành luận văn thạc sĩ Tôi xin chân thành cảm ơn Thầy, Cô giáo tận tình hướng dẫn, giảng dạy suốt trình học tập rèn luyện trường Qua đây, xin gửi lời cảm ơn tới gia đình, bạn bè, đồng nghiệp - người bên cạnh cổ vũ, động viên, giúp đỡ suốt trình học tập thực luận văn Mặc dù vô cố gắng thực luận văn tránh khỏi thiếu sót định Tôi mong góp ý quý Thầy, Cô giáo bạn Tôi xin chân thành cảm ơn! Hà Nội, ngày tháng năm 2017 Học viên Vũ Thị Ngân BẢNG KÍ HIỆU, CHỮ VIẾT TẮT STT Kí hiệu AES ASIC CMOS DES FF FSM GE RFID SPN Dạng đầy đủ Advanced Encryption Standard Application Specific Integrated Circuit Complementary Metal Oxide Semiconductor Data Encryption Standard Flip-Flop Finite State Machine Gate Equivalent Radio Frequency Identification Substitution-permutation network Ý nghĩa Tiêu chuẩn hóa tiên tiến Thuật ngữ vi mạch tích hợp chuyên dụng Công nghệ dùng để chế tạo mạch tích hợp Tiêu chuẩn hóa liệu Một đa hài ổn định kép Máy trạng thái hữu hạn Cổng tương đương Công nghệ nhận dạng đối tượng sóng vô tuyến Mạng thay - hoán vị Danh sách hình vẽ Sự thỏa hiệp thiết kế mật hạng nhẹ 12 Mô hình mạng Feistel 16 Mô hình mạng SPN (Substitution and Permutation Network) 18 đồ thuật toán hóa PRESENT 31 đồ thuật toán giải PRESENT 35 Quá trình sinh khóa PRESENT - 80 39 Phân nhóm hộp-S PRESENT cho mục đích thám 41 Datapath kiến trúc PRESENT dựa vòng 50 Datapath kiến trúc PRESENT nối tiếp 52 10 Datapath kiến trúc PRESENT song song 53 11 Hộp-S sử dụng hóa giải chương trình 61 12 Văn cần hóa 62 13 Bản 62 14 Bản kết giải 62 Danh sách bảng Yêu cầu diện tích số lượng cổng tương ứng từ thành phần tiêu chuẩn chọn thư viện UMCL18G212T3 25 Bảng thay hộp-S PRESENT 32 Bảng lớp hoán vị PRESENT 33 Bảng phân phối vi sai hôp-S PRESENT 43 Yêu cầu diện tích bề mặt PRESENT [8] 51 Bảng tóm tắt kết thực PRESENT dựa ba kiến trúc 54 Bảng so sánh kết thực PRESENT dựa ba kiến trúc 55 11 Bảng so sánh thời gian thực thuật toán PRESENT với AES DES 66 Mục lục Phần mở đầu Chương Tổng quan mật hạng nhẹ 10 1.1 lược mật hạng nhẹ (lightweight cryptograhy) 10 1.2 Chiến lược thiết kế cho mật hạng nhẹ 14 1.2.1 Thiết kế thuật toán mật khối 15 1.2.2 Yêu cầu thiết kế cho thuật toán khối hạng nhẹ 18 Giới thiệu thiết kế ASIC 21 1.3.1 Điện tiêu thụ 21 1.3.2 Các độ đo 22 1.3.3 Chiến lược kiến trúc 23 Các thuộc tính phần cứng xây dựng thiết kế mật khối 25 1.4.1 Trạng thái lưu trữ bên 25 1.4.2 Gây lẫn khuếch tán (Confusion and diffusion) 26 1.3 1.4 Chương Thuật toán mật khối hạng nhẹ PRESENT 28 2.1 Giới thiệu mật khối PRESENT 28 2.2 Các vấn đề thiết kế cho PRESENT 29 2.3 Mô tả thuật toán hóa PRESENT 31 2.3.1 Phép toán trộn khóa 31 2.3.2 Phép toán thay 32 2.3.3 Phép toán hoán vị 33 2.3.4 Vòng lặp cuối 34 Mô tả thuật toán giải PRESENT 35 2.4.1 Phép toán trộn khóa 35 2.4.2 Phép toán hoán vị nghịch đảo 36 2.4.3 Phép toán thay nghịch đảo 37 2.4 2.5 Sinh khóa mật khối PRESENT 39 2.6 Đánh giá bảo mật mật khối PRESENT 41 2.6.1 Thám vi sai thám tuyến tính 41 2.6.2 Tấn công đại số (Algebraic attacks) 47 Thực cứng hóa ASIC 49 2.7.1 Kiến trúc dựa theo vòng 49 2.7.2 Kiến trúc nối tiếp 51 2.7.3 Kiến trúc song song 52 2.7.4 So sánh kết đạt kiến trúc 53 2.7 Chương Xây dựng chương trình thực thuật toán mật khối hạng nhẹ PRESENT 57 3.1 3.2 3.3 đồ thuật toán xây dựng chương trình 57 3.1.1 đồ thuật toán 57 3.1.2 Ngôn ngữ môi trường thực 61 Kết thực chương trình 61 3.2.1 Sử dụng thuật toán mật khối PRESENT để hóa giải 61 3.2.2 Sử dụng thuật toán mật khối AES DES để hóa giải 64 Đánh giá kết 66 Kết luận 67 Tài liệu tham khảo 68 Phụ lục 72 PHẦN MỞ ĐẦU Trước công nghệ máy tính chưa phát triển, nói đến vấn đề an toàn bảo mật thông tin (Information Security), thường hay nghĩ đến biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an toànmật Với việc sử dụng số biện pháp đóng dấu, ký niêm phong hay lưu trữ tủ hồ sơ, két sắt, trí lĩnh vực quân sử dụng mật hóa thông điệp Tuy nhiên, ngày với phát triển công nghệ máy tính, việc lưu trữ bảo mật thông tin thực cách phổ biến máy vi tính Với phát triển mạnh mẽ công nghệ điện tử bán dẫn, công nghệ mạng không dây ngày có nhiều thông tin lưu trữ gửi mạng Internet Đa số thiết bị công nghệ có cấu hình cao, điều dẫn đến việc cho phép triển khai dễ dàng thuật toán hóa truyền thống DES, hay Tiêu chuẩn hóa nâng cao AES Ngoài ra, máy tính trở nên phổ biến, với xu hướng phát triển hệ thống nhúng "Hệ thống nhúng thuật ngữ để hệ thống có khả tự trị nhúng vào môi trường hay hệ thống mẹ Đó hệ thống tích hợp (cả phần cứng phần mềm) triển khai nhiều lĩnh vực công nghiệp, tự động hóa điều khiển, quan trắc truyền tin" [6] Đặc điểm hệ thống nhúng hoạt động ổn định có tính tự động hóa cao Một phần chức tách rời hệ thống nhúng lưu trữ, truy cập truyền tải thông tin cá nhân Do đó, tính bảo mật tính quán nguồn lực dịch vụ thiết bị lĩnh vực nói vấn đề đáng ý, cần xem xét trình thiết kế Có nhiều kỹ thuật hóa hóa khóa đối xứng hóa khóa công khai sử dụng để bảo vệ tính bảo mật tính quán thông tin lưu trữ truyền Tuy nhiên, bối cảnh hệ thống nhúng, vấn đề gặp phải hạn chế nguồn tài nguyên thiết bị, kết hợp với nhu cầu cần thiết kích thước nhỏ chi phí sản xuất thấp để phục vụ công việc giải toán chuyên dụng, đơn giản, như: Các thẻ thông minh (smartcard), vi điều khiển (microcontroller) ngày tăng Trong đó, khối truyền thống có DES hay tiêu chuẩn hóa nâng cao AES khó thực cho kiểu thiết bị (bộ vi xử lý), phức tạp, sử dụng nhiều tài nguyên, lượng Một mật an toàn truyền thống khác khó cài đặt hiệu thiết bị có lực tài nguyên hạn chế vi điều khiển bít, bít, hay 16 bít có kích cỡ RAM nhỏ, tần số thấp Vì vậy, nhu cầu cần có hệ mật (mã khóa công khai, khối, dòng, hàm băm ) riêng, áp dụng cho thiết bị/hệ thống bị hạn chế đặt năm qua Một lĩnh vực nghiên cứu mật từ vài năm gần để đáp ứng yêu cầu hạn chế mật hạng nhẹ (lightweight cryptography) Trong phần tổng quan chung tiêu chuẩn ISO/IEC 29192-1 đưa khái niệm: Mật hạng nhẹ mật phù hợp với cài đặt môi trường bị hạn chế cụ thể tiêu chuẩn ISO/IEC 29192-2 đưa mật tiêu biểu cho tài nguyên hạn chế chuẩn khối hạng nhẹ PRESENT [1] Những hạn chế dựa đánh giá diện tích chíp (chip area), lượng tiêu thụ (energy consumption), kích cỡ nguồn chương trình (program code size), kích cỡ RAM, băng thông (communication bandwidth) thời gian thực (execution time) tham khảo Trong trường hợp này, sử dụng thuật toán khối hạng nhẹ phù hợp cần quan tâm nghiên cứu [1] Từ nhu cầu cần có mật phù hợp với cài đặt môi trường bị hạn chế theo tiêu chuẩn ISO/IEC 29192-1 đưa khái niệm mật hạng nhẹ phù hợp với môi trường đó, định chọn đề tài: "Nghiên cứu thiết kế số thuật toán mật hạng nhẹ" Mục đích: Nghiên cứu việc thiết kế thuật toán mật hạng nhẹ mới, thực thiết bị có tài nguyên hạn chế Đối tượng nghiên cứu luận văn: bao gồm mật hạng nhẹ, thuật toán mật khối PRESENT, thực thuật toán khối PRESENT ASIC Nội dung nghiên cứu luận văn: Nghiên cứu tổng quan mật hạng nhẹ Nghiên cứu thiết kế mật khối hạng nhẹ PRESENT dành cho thiết bị có môi trường hạn chế thẻ RFID, hệ thống nhúng mạng cảm biến Nghiên cứu việc đánh giá độ bảo mật hiệu suất phần cứng thiết kế thuật toán, yêu cầu phần cứng cho PRESENT so sánh với mật dòng tốt Xây dựng chương trình thực thuật toán đánh giá kết chạy chương trình Dựa vào mục đích, đối tượng nội dung nghiên cứu, luận văn trình bày bao gồm chương với phần mở đầu, kết luận phụ lục: • Chương 1: Tổng quan mật hạng nhẹ • Chương 2: Thuật toán mật khối hạng nhẹ PRESENT • InvSBoxLayer: Phép biến đổi InvSBoxLayer nghịch đảo phép toán thay thế, sử dụng hộp-S nghịch đảo áp dụng cho bít trạng thái (STATE) Hộp-S nghịch đảo cho bảng S A B C D E F S[x] E F C D B A Quá trình sinh khóa PRESENT Trong trình hóa/giải mã, đầu vào rõ/bản với khóa Trong vòng thực hiện, phép toán trộn khóa, trạng thái hành (STATE) thực phép toán cộng ⊕ (XOR) với khóa tương ứng Khóa có từ khóa thông qua hàm sinh khóa Sinh khóa trình mở rộng khóa từ khóa thu khóa theo phương thức đó, đem thực phép toán cộng ⊕ (XOR) với trạng thái hành (STATE) vòng Khóa dùng vòng gọi khóa vòng Quá trình sinh khóa trình bày chi tiết đây: Trong phần trình bày hàm sinh khóa khóa có kích thước 80 bít Đầu tiên, khóa (key) K ban đầu cung cấp để sử dụng, lưu trữ ghi khóa K biểu diễn sau: k79 k78 k0 Với khóa vòng 80 bít ta sử dụng 64 bít tận bên trái cho vòng khóa thứ i, Ki = k63 k62 k0 biểu diễn tương ứng sau: Tại vòng thứ i ta có: Ki = k63 k62 k0 = k79 k78 k16 Khóa K cập nhật sau lần tham gia vào trình thực theo trình tự sau: [k79 k78 k1 k0 ] = [k18 k17 k20 k19 ] [k79 k78 k77 k76 ] = S[k79 k78 k77 k76 ] [k19 k18 k17 k16 k15 ] = [k19 k18 k17 k16 k15 ] ⊕ round_counter Do đó, sinh khóa bao gồm hoạt động: (1) ghi khóa xoay 61 bít vị trí sang trái, (2) bốn bít cuối bên trái chuyển qua hộp-S PRESENT, (3) giá trị i round_counter thực phép ⊕ (XOR) với bít k19 k18 k17 k16 k15 K 60 3.1.2 Ngôn ngữ môi trường thực Việc chọn ngôn ngữ lập trình cho toán vấn đề quan trọng để giải toán ngôn ngữ lập trình có ưu điểm nhược điểm định Từ nhu cầu mục đích sử dụng PRESENT cài đặt thực nhiều thiết bị ứng dụng khác nhau, việc lựa chọn ngôn ngữ lập trình quan trọng Với việc lựa chọn ngôn ngữ lập trình C++ sử dụng Visual Studio Community 2015 tương đối phù hợp Visual Studio có trình biên dịch trình sửa lỗi hệ thống thư viện online MSDN Việc thực máy tính xách tay có cấu hình 4GB RAM, xử lý Intel(R) Core(TM) i5-7200U CPU, tốc độ 2.50 GHz Một số đoạn code chương trình xem phần phụ lục tham khảo trang web http://www.lightweightcrypto.org/implementations.php 3.2 Kết thực chương trình 3.2.1 Sử dụng thuật toán mật khối PRESENT để hóa giải Sử dụng thuật toán khối PRESENT mô tả để hóa giải văn bản, văn (bản rõ) ban đầu có kích thước 64 bít thực hóa cho có kích thước 64 bít Quá trình thực với tham số sau: • Quá trình hóa giải chương trình có sử dụng hộp-S (sBox4) bít hộp-S (invsBox4) nghịch đảo bít (mô tả dạng hex) lưu file datademo.inc sau: Hình 11: Hộp-S sử dụng hóa giải chương trình • Các văn cần hóa lưu file demoro.txt, demoro1.txt, demoro2.txt với độ dài ký tự khác • Sử dụng khóa có độ dài 80 bít để hóa giải key: 5830804399687895544 61 Kết thu sau thực hóa giải văn sau: Thực hóa giải văn lưu file demoro.txt có độ dài 15 ký tự Hình 12: Văn cần hóa Khi ta có sau: Hình 13: Bản Thực trình ngược lại trình hóa để giải vừa thu được, kết hợp với hộp-S nghịch đảo (invsBox4) Cuối cùng, việc giải thu văn rõ: Hình 14: Bản kết giải Thực hóa giải văn lưu file demoro1.txt có độ dài 90 ký tự Hình 15 Văn cần hóa Khi ta có sau: Hình 16 Bản 62 Thực trình ngược lại trình hóa để giải vừa thu được, kết hợp với hộp-S nghịch đảo (invsBox4) Cuối cùng, việc giải thu văn rõ: Hình 17 Bản kết giải Thực hóa giải văn lưu file demoro2.txt có độ dài 322 ký tự Hình 18 Văn cần hóa Khi ta có sau: Hình 19 Bản Thực trình ngược lại trình hóa để giải vừa thu được, kết hợp với hộp-S nghịch đảo (invsBox4) Cuối cùng, việc giải thu văn rõ: 63 Hình 20 Bản kết giải 3.2.2 Sử dụng thuật toán mật khối AES DES để hóa giải Sử dụng hai thuật toán DES AES để thực hóa giải văn ta thu kết sau: • Sử dụng thuật toán AES để hóa giải văn lưu file "demoro.txt" có độ dài 15 ký tự với khóa (K) = 5830804399687895544 Hình 21 Văn cần hóa Kết thu được: Hình 22 Bản Thực giải ta thu rõ tương ứng Hình 23 Bản kết giải • Sử dụng thuật toán DES để hóa giải văn lưu file "demoro.txt" có độ dài 15 ký tự với khóa (K) = 5830804399687895544 Hình 24 Văn cần hóa 64 Kết thu được: Hình 25 Bản Thực giải ta thu rõ tương ứng Hình 25 Bản kết giải Tương tự áp dụng hai thuật toán AES DES để hóa giải văn khác ta thu kết 65 3.3 Đánh giá kết Từ kết chạy chương trình thực hóa giải văn sử dụng thuật toán PRESENT với phiên vi xử lý 32 bít, thực máy tính Core(TM) i5-7200U CPU, tốc độ 2.50 GHz (sử dụng hệ điều hành Microsoft window 10), ta đưa số nhận xét sau: • Khi cài đặt chương trình, trình hóa giải giống nên tận dụng lại toàn đoạn chương trình hóa giải bảng tra cứu cho việc giải • Trong trình thực kết thu có kích thước so với kích thước rõ ban đầu không thay đổi • Trong chương trình thực hiện, thời gian thực hóa giải mật khối hạng nhẹ PRESENT cho văn có độ dài với khóa sinh ngẫu nhiên so với hai thuật toán AES DES coi tốt nhiều phù hợp với thiết bị có nguồn tài nguyên hạn chế Kết cụ thể minh họa bảng sau: Dựa vào thời gian chạy thuật toán, ta có bảng kết sau: Độ dài chuỗi 15 90 322 Thuật toán Thời gian (mili giây) PRESENT 14 AES 2148 DES 2345 PRESENT 31 AES 2339 DES 2390 PRESENT 106 AES 2581 DES 2582 Bảng 11: Bảng so sánh thời gian thực thuật toán PRESENT với AES DES 66 KẾT LUẬN Các kết đạt luận văn: Sau trình thực đề tài: "Nghiên cứu thiết kế số thuật toán mật hạng nhẹ", thu hoạch kết sau: • Nghiên cứu mật hạng nhẹ: – Nghiên cứu vấn đề mật hạng nhẹ "thỏa hiệp" độ an toàn tính hiệu cài đặt thuật toán mật hạng nhẹ Chỉ số tiêu chí chiến lược thiết kế cho mật hạng nhẹNghiên cứu số yêu cầu việc thiết kế mật khối hạng nhẹ – Tìm hiểu hệ thống mật biến thể DES, SEA, mCRYPTON, SPECK, SIMON, hay mật dòng Trivium, Grain, ta thấy thuật toán PRESENT triển khai thiết bị có tài nguyên hạn chế có nhiều ưu • Nghiên cứu sâu mật hạng nhẹ PRESENT ta thấy được: – Việc lựa chọn kích thước khối 64 bít PRESENT phù hợp cho thiết bị hạn chế nhớ kích thước liệu – Sử dụng hộp-S bít phù hợp cho nhu cầu giảm số diện tích (GE) cài đặt cứng hóa Lớp hoán vị hình thức hoán vị bít đơn giản – Nghiên cứu thực thuật toán phần cứng (ASIC) dựa ba kiến trúc với kết sau: kiến trúc dựa theo vòng 1570 GE, kiến trúc nối tiếp 1075 GE, kiến trúc song song 27028 GE • Xây dựng chương trình thực thuật toán mật khối hạng nhẹ PRESENT, chạy thử nghiệm so sánh kết Hướng nghiên cứu tiếp theo: Tiếp tục tìm hiểu phát tiển đề tài theo hướng nghiên cứu mật hạng nhẹ sử dụng cho thiết bị có tài nguyên hạn chế, cụ thể sau: • Nghiên cứu thuật toán hóa PRESENT với việc sử dụng kích thước khối 64 bít kích thước khóa 128 bít 67 Tài liệu [1] Nguyễn Bùi Cương, "Một số kết nghiên cứu mật khối hạng nhẹ", Tạp chí nghiên cứu Khoa học Công nghệ lĩnh vực An toàn thông tin, 1/2015 [2] Phan Đình Diệu (2002), Lý thuyết mật an toàn thông tin, NXB Đại Học Quốc Gia Hà Nội [3] Dương Anh Đức Trần Minh Triết (2005), hóa ứng dụng, NXB Đại học Quốc gia thành phố Hồ Chí Minh [4] Nguyễn Minh Hồng "Mô hình tính toán phân tán rộng khắp (Ubiquitous Computing)", Bộ giáo dục đào tạo Trường Đại học Bách khoa Hà nội, 2011 [5] Mật hạng nhẹ ,xem http://antoanthongtin.vn [6] Hệ thống nhúng, xem https://vi.wikipedia.org/wiki/Hệ_thống_nhúng [7] Trần Minh Văn (2008), Bài giảng An Toàn bảo mật thông tin, Trường ĐH Nha Trang [8] Axel York Poschmann, "Lightweight cryptography: cryptographic engineering for a pervasive world", in Ph D Thesis 2009 Citeseer [9] E Biham and A Shamir Differential Cryptanalysis of the Full 16-Round DES In Advances in Cryptology — CRYPTO 1992, volume 740 of Lecture Notes in Computer Science, pages 487–496, 1992 Available via citeseer.ist.psu.edu/biham93differential.html [10] A Bogdanov, L.R Knudsen, G Leander, C Paar, A Poschmann, M.J.B Robshaw, Y Seurin and C Vikkelsoe, PRESENT: An Ultra-Lightweight Block Cipher, CHES 2007, LNCS4727, pp.450-466, Springer, 2007 [11] S Devadas and S Malik A survey of optimization techniques targeting low power VLSI circuits In ACM/IEEE Conference on Design Automation, pages 242-247, 1995 [12] M Feldhofer and C Rechberger A Case Against Currently Used Hash Functions in RFID Protocols In First International Workshop on Information Security — IS 2006, volume 4277 of Lecture Notes in Computer Science, pages 372–381 Springer-Verlag, 2006 68 [13] M Feldhofer, J Wolkerstorfer, and V Rijmen AES Implementation on a Grain of Sand Information Security, IEE Proceedings, 152(1):13–20, 2005 [14] J C Faugère A new efficient algorithm for computing Gr¨obner bases (F4) Journal of Pure and Applied Algebra, 139(1):61 – 88, June 1999 [15] T Good and M Benaissa Hardware Results for Selected Stream Cipher Candidates State of the Art of Stream Ciphers 2007 (SASC 2007), Workshop Record, February 2007 Available via www.ecrypt.eu.org/stream [16] Gregor Leander, Christof Paar, Axel Poschmann, and Kai Schramm New Lighweight DES Variants In Proceedings of Fast Software Encryption 2007 – FSE 2007, volume 4593 of LNCS, pages 196–210 Springer-Verlag, 2007 [17] S Hong J Lim S Lee B.-S Koo C Lee D Chang J Lee K Jeong H Kim J Kim D Hong, J Sung and S Chee HIGHT: A New Block Cipher Suitable for LowResource Device In L Goubin and M Matsui, editors, Proceedings of CHES 2006, number 4249 in LNCS, pages 46–59 Springer-Verlag, 2006 [18] International standard ISO/IEC 29192, "Infomation Technology - Security Techniques - Lightweight cryptography" [19] J.-P Kaps G Gaubatz and B Sunar Public Key Cryptography in Sensor Networks—Revisited In C Castellucia, H Hartenstein, C Paar, and d Westhoff, editors, Proceeding of the 1st European Workshop on Security in Ad-Hoc and Sensor Networks – ESAS 2004, volume 3312 of Lecture Notes in Computer Science, pages 2–18 Springer-Verlag, 2004 [20] G Leander and A Poschmann On the Classification of 4-Bit S-boxes In C Carlet and B Sunar, editors, Arithmetic of Finite Fields - WAIFI 2007, volume 4547 of Lecture Notes in Computer Science Spring-Verlag, 2007 [21] C Lim and T Korkishko mcrypton - a lightweight block cipher for security of lowcost rfid tags and sensors In T Kwon J Song and M Yung, editors, Proceedings of the Workshop on Information Security Applications - WISA’05, number 3786 in LNCS, pages 243–258 Springer-Verlag, 2005 [22] G Leander, C Paar, A Poschmann, and K Schramm A Family of Lightweight Block Ciphers Based on DES Suited for RFID Applications In A Biryukov, editor, Proceedings of FSE 2007, LNCS, Springer-Verlag, to appear 69 [23] Franois Mace, Franois-Xavier Standaert, and Jean-Jacques Quisquater ASIC Implementations of the Block Cipher SEA for Constrained Applications In Proceedings of the Third International Conference on RFID Security - RFIDSec 2007, pages 103 – 114, Malaga, Spain, 2007 [24] MAGMA Magma v2.12 Computational Algebra Group, School of Mathematics and Statistics, University of Sydney, available via http://magma.maths.usyd.edu.au, 2005 [25] M Matsui Linear Cryptanalysis of DES Cipher In T Hellenseth, editor, Advances in Cryptology — EUROCRYPT 1993, volume 0765 of Lecture Notes in Computer Science, pages 286 – 397, Berlin, Germany, 1994 Springer-Verlag [26] National Institute of Standards and Technology FIPS 197: Advanced Encryption Standard, November 2001 Available via csrc.nist.gov [27] National Institute of Standards and Technology FIPS 46-3: Data Encryption Standard (DES) Available via http://csrc.nist.gov, October 1999 [28] National Institute of Standards and Technology FIPS 197: Advanced Encryption Standard Available via http://csrc.nist.gov/publications/fips/, 26 November 2001 [29] C Rolfes, A Poschmann, G Leander, and C Paar Ultra-Lightweight Implementations for Smart Devices - Security for 1000 Gate Equivalents In G Grimaud and F.-X Standaert, editors, Smart Card Research and Advanced Application — CARDIS 2008, volume 5189 of Lecture Notes in Computer Science, pages 89–103 Springer-Verlag, 2008 [30] Virtual Silicon Inc 0.18 µm VIP Standard Cell Library Tape Out Ready, Part Number: UMCL18G212T3, Process: UMC Logic 0.18 µm Generic II Technology: 0.18 µm, July 2004 [31] R Beaulieu, D Shors, J Smith, S Treatman-Clark, B Weeks, L Wingers, Performance of the SIMON and SPECK Families of Lightweight Block Ciphers In: MIT 2013 Legal Hack-a-Thone http://iauth.org/wpcontent/uploads/2013/02/SIMONSPECKperformance_13feb2013.pdf (2013) [32] M.J.B Robshaw Searching for compact algorithms: cgen In P.Q Nguyen, editor, Proceedings of Vietcrypt 2006, LNCS, volume 4341, pages 37–49, Springer, 2006 70 [33] F.-X Standaert, G Piret, N Gershenfeld, and J.-J Quisquater SEA: A Scalable Encryption Algorithm for Small Embedded Applications In J Domingo-Ferrer, J Posegga, and D Schreckling, editors, Smart Card Research and Applications, Proceedings of CARDIS 2006, LNCS, volume 3928, pages 222–236, Springer-Verlag [34] D Wheeler and R Needham TEA, a Tiny Encryption Algorithm In B Preneel, editor, Proceedings of FSE 1994, LNCS, volume 1008, pages 363–366, SpringerVerlag, 1994 [35] D Wheeler and R Needham TEA extensions October, 1997 (Also Correction to XTEA October, 1998.) Available via www.ftp.cl.cam.ac.uk/ftp/users/djw3/ 71 PHỤ LỤC Thuật toán sử dụng mạng SP-Network có cấu trúc thể đây: Hình 26 Miêu tả hai vòng thuật toán PRESENT Một số code thực chương trình Hàm sinh khóa 72 Hàm hóa 73 Hàm giải 74 ... cứu thiết kế số thuật toán mật mã hạng nhẹ" Mục đích: Nghiên cứu việc thiết kế thuật toán mật mã hạng nhẹ mới, thực thiết bị có tài nguyên hạn chế Đối tượng nghiên cứu luận văn: bao gồm mật mã. .. mật mã hạng nhẹ, thuật toán mật mã khối PRESENT, thực thuật toán mã khối PRESENT ASIC Nội dung nghiên cứu luận văn: Nghiên cứu tổng quan mật mã hạng nhẹ Nghiên cứu thiết kế mật mã khối hạng nhẹ. .. nhiều thuật toán mật mã hạng nhẹ đề xuất thời gian gần Thay thiết kế mật mã hoàn toàn hầu hết thiết kế lấy từ mật mã truyền thống với vài thay đổi nhỏ Thuật toán mật mã hạng nhẹ (giống mật mã nguyên

Ngày đăng: 13/10/2017, 14:25

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan