1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (tt)

26 107 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 26
Dung lượng 1,21 MB

Nội dung

LỜI CẢM ƠN Lời xin gửi lời cảm ơn sâu sắc đến thầy TS Hồ Văn Canh, tận tâm, tận lực hướng dẫn, định hướng cho tôi, đồng thời, cung cấp nhiều tài liệu tạo điều kiện thuận lợi suốt trình học tập nghiên cứu để tơi hồn thành luận văn Tơi xin chân thành cảm ơn đến thầy, cô Bộ môn Quản lý hệ thống thông tin Khoa Công nghệ thông tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội với ban lãnh đạo nhà trường nhiệt tình giảng dạy truyền đạt kiến thức, kinh nghiệm qúy giá suốt trình học tập rèn luyện trường Tôi xin gửi lời cảm ơn đến bạn học viên lớp K22-QLHTTT, nhóm bảo mật UET đồng hành tơi suốt q trình học tập Cảm ơn gia đình, bạn bè quan tâm động viên giúp tơi có nghị lực phấn đấu để hoàn thành tốt luận văn Do kiến thức thời gian có hạn nên luận văn khơng tránh khỏi thiếu sót định Tơi mong nhận góp ý quý báu thầy cô, đồng nghiệp bạn bè Một lần xin gửi lời cảm ơn chân thành sâu sắc Hà Nội, 27 tháng 12 năm 2017 Học viên thực Nguyễn Thị Thuỳ Dung -1- MỤC LỤC LỜI CẢM ƠN - MỤC LỤC - CHƯƠNG TỔNG QUAN VỀ HỌ HỆ MẬT WG 1.1 Lịch sử mật dòng WG [2], [7] 1.2 Cơ sở toán học [6] 1.2.1 Mô đun số học 1.2.2 Nhóm trường 1.2.3 Trường hữu hạn 1.2.4 Lựa chọn sở 1.2.5 Thanh ghi dịch phản hồi tuyến tính LFSR [6] 1.3 Họ hệ mật WG [3],[5] 1.3.1 Cơ sở 1.3.2 Nguyên tắc hoạt động họ hệ mật WG 1.3.3 Khởi tạo khóa hoạt động mật 1.4 Phân tích họ hệ mật WG [3],[9] 1.4.1 Các thuộc tính ngẫu nhiên dòng khóa 1.4.2 Chuyển đổi WG 1.4.3 An ninh chống lại công 1.5 Công nghệ RFID họ hệ mật WG [6], [8] 11 CHƯƠNG CÁC HỆ MẬT WG-8 VÀ WG-16 12 2.1 Tổng quan hệ mật WG-8 [8] 12 2.1.1 Giới thiệu WG-8 12 2.1.2 Thuật ngữ ký hiệu 12 2.1.3 Đặc tả cấu trúc mật dòng WG-8 12 2.1.4 Đánh giá cơng mật dòng WG-8 14 2.2 Hệ mật WG-16 [1] 15 2.2.1 Giới thiệu WG-16 15 2.1.2 Thuật ngữ ký hiệu 15 2.1.3 Đặc tả cấu trúc mật dòng WG-16 16 2.1.4 Đánh giá công mật dòng WG-16 17 -2- CHƯƠNG ĐỀ XUẤT CẢI TIẾN HỆ MẬT WG – UET VÀ CHƯƠNG TRÌNH DEMO 19 3.1 Đề xuất cải tiến hệ mật WG-UET 19 3.2 Bài toán cài đặt chương trình 20 KẾT LUẬN 22 HƯỚNG NGHIÊN CỨU TIẾP THEO 22 TÀI LIỆU THAM KHẢO 23 -3- CHƯƠNG TỔNG QUAN VỀ HỌ HỆ MẬT WG 1.1 Lịch sử mật dòng WG [2], [7] Phiên mật WG Nawaz and Gong công bố năm 2005, đệ trình lên dự án eSTREAM với tư cách mật định hướng cứng hoá Mật WG bao gồm LFSR với 11 phần tử F229 Cấu trúc phiên sau cũng tương tự vậy, ngoại trừ việc chuyển đổi WG kết hợp với phần tử cuối ghi (ban đầu S0) Mặc dù kích thước LFSR cố định cho phép sử dụng khóa có kích cỡ khác (80, 69, 112 128 bit) Các vector IVs có kích thước khóa, vector IV ngắn 64 32 bit Sự khác biệt kích cỡ cách tải khóa vector IV vào LFSR Chỉ sau tháng có công thành công vào phiên này, Wu Preneel trình bày cơng mật mã, cơng tập trung vào việc khơi phục khóa khơng cần quan tâm đến kích cỡ khóa/IV Để đáp lại cơng này, người tạo mật WG đề xuất ý kiến tăng gấp đơi chí gấp bốn lần số chu kỳ cho pha khởi tạo Phiên cuối mật WG (nay gọi họ hệ mật dòng) cơng bố năm 2013 Nó chuyển chuyển đổi WG cuối LFSR, thay đổi làm cho mật chống lại công IV đề cập không cần tăng thêm chu kỳ cho pha khởi tạo Mật WG-16: Năm 2013 Fan and Gong trình bày mật dòng WG-16 Nó thiết kế dùng mạng 4G-LTE Hai ông thuật tốn bí mật tồn vẹn sử dụng mật WG-16 họ Để chứng minh tính thực tiễn mật WG-16, họ đưa lý lẽ cho mật chuẩn 4G-LTE khó để phân tích giải thuật dễ bị phá vỡ WG-16 sử dụng khóa hố 128-bit với LFSR có chứa 32 phần tử F216 Mật WG-7: Mật WG-7 tiền nhiệm WG-8, thiết kế nhắm đến thiết bị bị hạn chế tài ngun Nó cơng bố Luo et al năm 2010 Nó sử dụng khóa 80-bit vector IV 80-bit LFSR chứa 23 phần tử F27 Tuy nhiên, vào năm 2012 mật bị phá Orumiehchiha et al Mật WG-5: Aasgaard, Gong Mota thảo luận việc triển khai phần cứng vấn đề bảo mật mật dòng WG-5 Mật nhằm vào thẻ RFID thụ động cung cấp mức bảo mật thấp Nó chống lại công liệu hóa với cặp khóa/ IV khơng vượt q 256 kilobyte, ràng buộc chấp nhận thẻ RFID thụ động 1.2 Cơ sở tốn học [6] 1.2.1 Mơ đun số học Modul số học dần trở lên quan trọng lĩnh vực mật Lý thuyết mô đun số học sử dụng thuật toán hoá khoá cơng khai thuật tốn RSA Diffie-Hellman, thuật toán khoá đối xứng AES, IDEA RC4 Ưu điểm việc sử dụng mơ đun số học cho phép thực phép nhân nhanh Ví dụ với phép tốn phức tạp, việc tính tốn đa thức (nhân đa thức) với lượng số ngun lớn việc sử dụng mơ đun số học làm giảm thời gian tính tốn phép toán lớn Áp dụng vào ứng dụng sửa lỗi, việc sử dụng lý thuyết mô đun số học chữ số liên kết đến phần tử trường hữu hạn Toán tử modulo (mod n) ánh xạ tới tất số nguyên tập {0, 1, 2, (n − 1)} tất phép toán số học thực thi tập hợp Kỹ thuật gọi mô đun số học Tập số nguyên số nguyên khác mod n ký hiệu Zn Z*n Ví dụ: cộng nhân modul modulo 23 Giả sử, 12 + 20 = (12 + 20) mod 23 = 32 mod 23 = 32 chia cho 23 dư Tương tự, phép nhân; × = 72 mod 23 = 3, 72 chia cho 23 dư 1.2.2 Nhóm trường Nhóm: Định nghĩa 1: Một Nhóm (G) định nghĩa cặp (S, •), với S tập khác rỗng, tốn tử • cho tuân theo tiên đề từ A1-A4 định nghĩa bảng bên Tốn tử • gọi phép cộng, phép nhân hay phép toán khác Ở tập S đại diện nhóm G, i phần tử định danh G Tiên đề Ý nghĩa A1 Đóng kín Cho a, b thuộc G , a • b thuộc G A2 Kết hợp Cho tất a, b, c thuộc G, a •(b •c) = (a •b) •c A3 Định danh Tồn phần tử e thuộc G, cho a thuộc G với a •e = e •a = a hay ∃e ∈ G, ∀ a ∈ G, a • e = e • a = a A4 Nghịch đảo Với a thuộc G tồn phần tử x thuộc G cho a•x = x•a = e hay nói cách khác ∀a ∈ G, ∃x ∈ G, a•x = x•a=e Bảng 1.0.1 Bảng tiên đề định nghĩa nhóm Định nghĩa 2: (A5) Một nhóm gọi nhóm abel thoả mãn điều kiện với a, b thuộc G a •b = b •a Định nghĩa 3: Một nhóm gọi cyclic có nhiều phần tử sinh tất phần tử nhóm, hay có nói cách khác: ∃ g ∈ G, ∀ a ∈ G, ∃ k, a = gk Trường: Định nghĩa: Một trường F định nghĩa tập phần tử với toán tử nhị phân ,  , biểu diễn ( F , , ) tuân theo tiên đề bên dưới: Tiên đề (A1-A5) (A1-A3) A5 A6 Phần tử nghịch đảo Ý nghĩa F tạo thành nhóm abel phép cộng F tạo thành vị nhóm giao hốn Cho a thuộc F, a  , tồn phần tử x thuộc F, cho a  x  x  a  1, hay nói ∀ a  ∈ F, ∃ x ∈ F, a  x  x  a  Bảng 1.0.2 Bảng tiên đề định nghĩa trường Ví dụ: Cho trường ( F , , ).( F * , ) tạo thành nhóm abel Với F * tập F không bao gồm phần tử 1.2.3 Trường hữu hạn Các loại trường hữu hạn: - Trường nguyên tố: Được định nghĩa trường có dạng GF(p), với p số nguyên tố Tất phần tử trường phép toán số học (, ) thực thi theo modulo p - Trường nhị phân: Được định nghĩa trường có dạng GF(pn), n số nguyên dương Thông thường trường nhị phân xây dựng từ trường nguyên tố 1.2.3.1 Trường hữu hạn GF(p) Cho số nguyên tố p bất kỳ, trường hữu hạn p phần tử, phần tử GF(p) định nghĩa tập {0, 1, 2, (p-1)}, với phép toán số học theo modulo p GF(p) ký hiệu tập số ngun Zp Ví dụ: Các phép tốn số học trường hữu hạn đơn giản GF(p) Trường hữu hạn đơn giản GF(2), p = 2, phần tử {0, 1}, trường hợp đặc biệt phép toán số học +  tương đương với phép toán XOR AND 1.2.3.2 Đa thức số học Các phần tử GF(pn), với n > 1, biểu diễn dạng đa thức, hệ số đa thức thuộc GF(p) có độ nên nhỏ n Khi p = 2, phần tử GF(pn) biểu diễn dạng số nhị phân {0, 1} Điều có nghĩa ký tự đa thức biểu diễn bit biểu thức nhị phân tương ứng Định nghĩa: Một đa thức định nghĩa biểu thức toán học liên quan đến tổng nhiều biến nhân với số chúng Một đa thức với biến số chúng biểu diễn sau: n f(x) = anxn + an−1xn−1 + + a2x2 + a1x + a0 = a x i 0 i i Với n (là số nguyên n ≥ 0) gọi độ đa thức, số , ≤ i ≤ n F gọi tập hợp an  có nhiều đa thức định nghĩa F Có thể có nhiều luỹ thừa giống x so sánh đa thức f ( x) g ( x) F Cho: f ( x)  n m  a x g ( x)   b x i i i 0 i 0 i i Phép cộng f ( x) g ( x) : n f ( x)  g ( x)   (ai  bi ) xi , với n = m i 0 Phép nhân f ( x) g ( x) :  n   m  nm f ( x)  g ( x)    xi     bi xi    ck x k  i 0   i 0  k 0 Với: ck   bk i  a0bk  a1bk 1   ak 1b1  ak b0 i  k Phép chia m( x) p( x) : Phép chia đa thức trường Galois tính tốn dựa phép nhân phép cộng Phép chia đa thức m( x)  p( x) tính phép toán m( x)  q( x)  p( x)  r ( x) , với thương q( x) số dư r ( x) kết phép chia 1.2.3.3 Trường hữu hạn GF(pn) Trường hữu hạn dạng GF(p) với p phần tử, p số nguyên tố Các thành phần GF(p) = Zp = {0, 1, 2, (p-1)}, với phép toán số học (, ) thực với phép toán modulo p Chúng ta sử dụng khái niệm tương tự để xây dựng trường hữu hạn có dạng GF(pn), gồm q-1 phần tử, (q = pn) với phép tốn mơ đun pn-1 Gốc đa thức: Nếu p(x) đa thức F, phần tử α ∈ F cho p(α) = gọi gốc đa thức p(x) Trường con: Nếu tập S có phần tử thuộc trường F thỏa mãn tiên đề trường với phép tốn số học F, S gọi trường F GF(pm) trường GF(pn) m số chia hết n ký hiệu là: GF(pm) ⊂ GF(pn) Ví dụ: GF(22) ⊂ GF(24) GF(24) ⊂ GF(212) Trường mở rộng: Một trường F gọi trường mở rộng, S tập nằm tập F, ta định nghĩa S trường F F trường mở rộng S Chúng ký hiệu F/S đọc "F S" 1.2.4 Lựa chọn sở *Cơ sở đa thức Định nghĩa: Xét trường hữu hạn GF(pn) cho α ∈ GF(pn) gốc đa thức không giảm, độ n GF(p) Cơ sở đa thức đươc biểu diễn {1, α, α2 αn-1} GF(pn) GF(p) Với α phần tử nguyên thủy GF(pn) Ví dụ: Nếu p = n = GF(32) trường mở rộng GF(3) với độ Cho α ∈ GF(32), gốc đa thức không giảm x2 + GF (3), sở đa thức {1, α} GF(32) GF(3) *Cơ sở thông thường Định nghĩa: Cho số ngun dương n GF(pn), ln ln có sở thông thường cho trường hữu hạn GF(pn) GF(p) Nếu γ ∈ GF(pn) phần tử thơng thường, sở thơng  2 thường biểu diễn  ,  ,   n1  Trong γ gọi phần tử sinh phần tử thông thường GF(pn) GF(p), biểu diễn dạng ma trận n  m ký hiệu M 1.2.5 Thanh ghi dịch phản hồi tuyến tính LFSR [6] 1.2.5.1 LFSR mơ tả tốn học Thanh ghi dịch phản hồi tuyến tính (LFSR) sử dụng rộng rãi máy sinh dòng khóa mật dòng, máy sinh số ngẫu nhiên hầu hết thuật toán hố Mỗi khối vng hình 1.1, đơn vị lưu trữ trạng thái (0 1) Các đơn vị lưu trữ nhị phân n gọi trạng thái ghi dịch nội dung chúng dạng n bit chiều dài, gọi trạng thái nội ghi dịch Hình 1.1 Sơ đồ khối LFSR Cho (a0, a1, a2, , an-1) ∈ GF (2n) trạng thái ban đầu LFSR f (x0, x1, x2, , xn-1) hàm phản hồi đa thức thông tin phản hồi, thể hình 1.1 Nếu hàm phản hồi hàm tuyến tính biểu diễn bằng: f(x0, x1, x2, , xn−1) = c0x0 + c1x1 + c2x2 + + cn−1xn−1, ci ∈ GF(2) Sau chu kỳ liên tiếp cộng với LFSR tạo chuỗi nhị phân đầu chuỗi nhị phân b có dạng b = a0, a1, Chuỗi đầu LFSR thỏa mãn quan hệ đệ quy sau: n 1 ak  n   ci ak i , k  0,1, (1) i 0 Đầu LFSR coi chuỗi đệ quy tuyến tính Nếu hàm phản hồi tuyến tính chuỗi đầu gọi chuỗi LFSR tuyến tính Nếu khơng, gọi chuỗi phi tuyến tính (NLFSR) 1.2.5.3 Cài đặt phần cứng LFSR trường Galios Trong việc cài đặt phần cứng, LFSR chứa N ghi kết nối với để tạo ghi dịch Nói chung, ghi dịch dãy flip-flops, đầu flip flop cuối nối (phản hồi) với flip flops trước cổng XOR thể hình 1.4 Giả sử chiều dài LFSR N bao gồm N trạng thái flip-flops bit lưu điều khiển đồng hồ đơn Tại xung đồng hồ, bit lưu dịch chuyển vị trí sang trạng thái tiếp theo, đồng nghĩa với việc có chuyển tiếp từ trạng thái sang trạng thái Hình 1.2 Mạch LFSR bít Các thông số thiết kế cần quan tâm thiết kế LFSR số flip flops, cổng XOR bên bên ngoài, taps phản hồi (đầu vào cho XOR) tín hiệu cài đặt lại Khi thiết lập cài đặt lại, ghi cài đặt tất 1s với mục đích phân tích, ta sử dụng LFSRs với cổng XOR nội mạch chúng kết hợp với đa thức trường Galois LFSR tạo chuỗi bit có độ dài tối đa 2n - 1, n kích thước trường hữu hạn Các tap phản hồi LSFR chọn dựa vào đa thức lựa chọn trường hữu hạn Các phép toán số học đa thức thực thi liên quan tới phép toán mod 2, tức hệ số đa thức phải Những đa thức gọi đa thức đặc trưng phản hồi Những đa thức đặc trưng biểu diễn chuỗi bít LFSR Giả sử chuỗi bit 110011 đa thức đặc trưng biểu thị x5 + x4 + x1 + 1.2.5.4 Nhân chia đa thức LFSR Phép nhân f(x)×g(x) = (x3+x2+1)×(x3+x) Tương tự, phép chia m(x) = x5 + x3 + x2 p(x) = x3 + x Hình 1.3 Cài đặt phép chia LFSR Đầu vào cho LFSR 101100, biểu diễn bít vector m(x) đưa vào mạch LFSR cách theo thứ tự bậc cao Vào cuối chu kỳ 6, phần dư r(x) = 100(x2) lưu flip flops 1.3 Họ hệ mật WG [3],[5] 1.3.1 Cơ sở Một số thuật ngữ ký hiệu mô tả họ hệ mật WG hoạt động mật này:   F2 = GF(2), trường hữu hạn với phần tử: F229 = GF(229), trường mở rộng GF(2) với 229 phần tử Mỗi phần tử trường biểu diễn vector nhị phân 29 bit  Hàm lưu vết Tr ( x)  x  x  x 22   x , F2 → F2 28 29 1029 Tr291129 ( x)  x  x   x 29  Hàm lưu vết  Cơ sở đa thức F229 : giả sử α gốc đa thức nguyên thủy tạo F229 Ta có, {1, α, α2, ···, , F211x29→ F229 α28} sở đa thức F229 F2  2 Cơ sở thông thường F229 : Cho γ phần tử F229 cho  ,  ,  , ,   F229 F2 Ta có  ,  ,  , ,  2 28  sở thông thường F 229 28  sở F2 1.3.2 Nguyên tắc hoạt động họ hệ mật WG Sơ đồ khối đơn giản máy sinh dòng khóa WG thể hình 1.8 Dòng khóa tạo máy sinh kết hợp rõ để tạo Như hình 1.8, máy sinh dòng khóa bao gồm ghi dịch phản hồi tuyến tính (LFSR) 11 trạng thái F229 Đa thức phản hồi LFSR đa thức nguyên thủy F229 tạo chuỗi có độ dài lớn (chuỗi m) F229 , chuỗi m lọc hàm chuyển đổi WG phi tuyến tính, F229  F2 , để tạo dòng khóa Hình 1.4 Sơ đồ mơ tả mật WG Tất phần tử F229 biểu diễn sở thơng thường tất tính tốn trường hữu hạn sở thơng thường Đa thức phản hồi LFSR cho biểu thức: p(x) = x11 + x10 + x9 + x6 + x3 + x + γ với F229 sinh đa thức nguyên thuỷ F2 g(x) = x29 + x28 + x24 + x21 + x20 + x19 + x18 + x17 + x14 + x12 + x11 + x10 + x7 + x6 + x4 + x + Và γ = β464730077 với β gốc g(x) Định nghĩa S(1), S(2), S(3),…, S(11) ∈ F229 trạng thái LFSR Ta biểu thị đầu LFSR bi = S(11 - i), i = 0, 1, , 10 Cho i ≥ 11, ta có: bi = bi−1 + bi−2 + bi−5 + bi−8 + bi−10 + γbi−11, i ≥ 11 1.3.3 Khởi tạo khóa hoạt động mật 1.3.3.1 Tạo khóa (IV 32 bít 64 bít) Độ dài khóa khuyến nghị cho mật WG 80, 96, 112 128 bit Véc tơ khởi tạo (IV) có kích thước 32 64 bit dùng với khố có độ dài Để khởi tạo mã, bít khóa bít IV nạp vào LFSR Q trình tải bit khóa bit IV vào LFSR: Trạng thái LFSR biểu diễn S(1), S(2), S(3), , S(11) ∈ F29 Mỗi trạng thái S(i) ∈ F29 biểu diễn: S1, , 29(i), ≤ i ≤ 11 Tương tự, bit khoá biểu diễn: k1, , j, 1≤ j ≤ 128 bit IV IV1, , m, ≤ m ≤ 64 Các bit khoá chia thành khối 16 bit khối nạp vào LFSR * Các thuộc tính đặc trưng dòng khố tạo máy sinh WG: - Chu kỳ: Máy sinh dòng khóa WG có LFSR 11 trạng thái F229 với đa thức phản hồi nguyên thủy sinh chuỗi có độ dài lớn có chu kỳ 211×29 - F229 Vì - - vậy, chu kỳ dòng khóa tạo mật 2319-1 Cân bằng: Do chuỗi m {bi} F229 cân WG hàm bool cân F229 → F2, nên dòng khóa cân Tính tự tương quan cấp hai: Chuyển đổi WG hàm trực giao chuỗi chuyển đổi WG tương ứng có độ tự tương quan cấp độ Ta xét (2): Đã chứng minh f hàm trực giao chuỗi tương ứng với u có độ tự tương quan cấp hai Do đó, dòng khóa tạo máy sinh dòng khóa WG có độ tương quan cấp cấp Phân phối t-tuple: Vì {bi} chuỗi m F229 , với độ 11 f hàm bool cân từ F229 → F2, dòng khóa {ai} phân bố t-tuple lý tưởng với ≤ t ≤ 11 - Độ phức tạp tuyến tính: Từ cơng thức (2), độ phức tạp tuyến tính dòng khóa tính xác theo cơng thức sau: LS  29  11w(i )  245.0415 iI Với w(i ) khoảng cách hamming i I = I1 ∪ I2 Với: I1 = {219 + 29 + + i |0 ≤ i ≤ 29 − 3}, I2 = {220 + + 2i |0 ≤ i ≤ 29 − 2} 1.4.2 Chuyển đổi WG Biểu thức chuyển đổi WG, F229 → F2, xem hàm bool 29 biến Biểu diễn bool xác phụ thuộc vào sở tính tốn F229 Cơ sở thông thường lựa chọn cho biểu diễn bool tương ứng chuyển đổi WG 1-order linh hoạt, có độ 11 độ phi tuyến tính 228-214 = 268419072 1.4.3 An ninh chống lại công  Tấn công mặt thời gian /bộ nhớ/ liệu (TMD): Xét công thương mại thời gian/ nhớ/ liệu mật dòng Phương thức cơng: có hai giai đoạn:  Giai đoạn tiền tính tốn, kẻ cơng khai thác cấu trúc mật dòng tổng hợp phát bảng lớn  Giai đoạn công, kẻ công sử dụng bảng liệu quan sát để tính tốn khóa bí mật trạng thái bên mật dòng Để xác định tính khả thi cơng cần xác định rõ vấn đề: o o Thông tin khai thác giai đoạn tiền xử lý Dòng khóa u cầu o Những tính tốn cần thiết để khơi phục khố bí mật Giải pháp: giải pháp đơn giản để đảm bảo an ninh chống lại cơng tăng khơng gian tìm kiếm Một công thương mại TM2D2 = N2 với D2 ≤ T ≤ N, T thời gian cần thiết cho công, M nhớ cần thiết để lưu trữ bảng, D biểu diễn liệu thời gian thực dòng khóa u cầu, N kích thước khơng gian tìm kiếm Việc tăng khơng gian tìm kiếm thực cách tăng kích thước trạng thái nội sử dụng IV ngẫu nhiên với khóa bí mật Trong mật dòng WG, kích thước trạng thái bên 2319 gấp đơi kích thước khố lớn Nếu IV ngẫu nhiên có độ dài với khố bí mật, mật đảm bảo chống lại công thời gian/bộ nhớ/dữ liệu  Tấn công đại số: Hình thức cơng: Nhằm cơng vào LFSR, tạo hệ phương trình phi tuyến tính cho nhiều dòng khố, để khơi phục trạng thái bên LFSR Chứng minh mật WG an tồn với cơng đại số: Courtois độ phức tạp cơng phụ thuộc vào lọc phi tuyến tính số lượng kết đầu tạo mật Nếu lọc phi tuyến tính tính xấp xỉ phương trình đa biến có độ thấp độ phức tạp giảm cách đáng kể Biểu diễn hàm bool WG có 29 đầu vào, đầu có độ 11 Một lọc phi tuyến tính với 29 đầu vào đầu phải có xấp xỉ độ 14 Tuy nhiên độ lớn 11, độ chuyển đổi WG Để xấp xỉ có ý nghĩa chuyển đổi WG nên có độ nhỏ 11 Giả sử khơng có phép xấp xỉ WG với độ nhỏ 11, mật giảm xuống hệ phương trình 319 tuyến tính xấp xỉ 11   Độ phức tạp việc giải hệ thống xấp xỉ / 64*   319 log 27 11  2182 Nếu tồn phép xấp xỉ WG với độ nhỏ 11 độ phức tạp công giảm Theo [9], kết thí nghiệm chuyển đổi WG, đưa đoán xác suất tồn phép xấp xỉ thấp Chuyển đổi WG biến 11, 13 14 phép xấp xỉ với độ nhỏ so với độ chuyển đổi WG Vì hai biểu diễn bool đa thức chuyển đổi WG có số lượng lớn thuật ngữ đơn thức với độ cao khơng thể xóa thuật ngữ với độ cao không ảnh hưởng đến đầu chuyển đổi Chuyển đổi WG có số lượng lớn thuật ngữ đơn biểu diễn đa thức bool đảm bảo an ninh chống lại công đại số P  f ` ( x)  l ( x)   229  (228  214 )  0.5000305 229  Các công tương quan: Phương thức công: Đối với loại công này, kẻ thù khai thác mối tương quan tồn dòng khóa đầu LFSR mật để thực cơng Trong cơng này, dòng khóa coi phiên bị bóp méo gây nhiễu đầu LFSR Điều làm giảm khả tìm trạng thái nội LFSR dẫn tới khả giải giảm Chuyển đổi WG dùng mật WG 1-order linh hoạt, nghĩa đầu chuyển đổi WG hay dòng khóa khơng có mối lên quan với bit đầu vào đầu LFSR 10 Điều cho thấy mật WG đủ sức để chống lại công tương quan Tuy nhiên, xét trường hợp chuyển đổi WG xấp xỉ hàm tuyến tính Những xấp xỉ tuyến tính sử dụng để lấy ma trận máy sinh tuyến tính Việc giải sau thực thuật toán giải Maximum Likelihood (ML) để phục hồi trạng thái nội LFSR Chứng minh mật WG an tồn với cơng tương quan: Ta sử dụng số ràng buộc lý thuyết để ước tính độ phức tạp cơng vào mật WG Cho f ` hàm bool biểu diễn chuyển đổi WG l hàm tuyến tính với khoảng cách Hamming ngắn đến f ` Ta có xác suất: P( f ' ( x)  l ( x)  229  (228  214 )  0.5000305 229 Số lượng dòng khóa cần thiết cho công thành công là: N   k.12.ln   2 1/3 319  k Và độ phức tạp giải là: ln (2 )6 Trong   P( f '( x)  l ( x))  0.5  0.000305 k số bit trạng thái bên LFSR khôi Cdec  2k k phục Nếu ta chọn k nhỏ, tức k = 5, số lượng dòng khóa cần cho cơng khoảng 2133 Hơn nữa, độ phức tạp pha tiền xử lý 2266 Vì số lượng dòng khóa lớn tạo với khố đơn IV 245, ta chọn k = 274 để giảm lượng dòng khố đến số Bây độ phức tạp giai đoạn giải khoảng 2366 Phân tích cho thấy mật WG bảo vệ chống lại kiểu công tương quan 1.5 Công nghệ RFID họ hệ mật WG [6], [8] RFID trở thành phần thiếu sống hàng ngày RFID coi công nghệ nhận dạng tự động không dây (AIDC) Bất kỳ đối tượng từ xa người có thiết bị RFID gắn vào xác định tự động Thông tin hệ thống RFID nói chung diễn ba thành phần, thẻ RFID thu, máy đọc RFID thu phát hệ thống sở liệu back-end Thẻ RFID chia thành ba loại; thụ động, chủ động bán thụ động hoạt động băng tần số khác nhau; Tần số thấp (LF), tần số cao (HF), tần số cực cao (UHF)và tần số vi sóng * Các loại cơng vào thẻ RFID  Tấn công từ chối dịch vụ: Với loại công này, kẻ công tạo thẻ đặc biệt để gây nhầm lẫn cho máy đọc xác thực thẻ cá nhân  Giả mạo: Đây kỹ thuật kẻ công chép liệu thẻ truyền cho máy đọc  Làm giả nhân bản: Kẻ công chép liệu thẻ vào thẻ khác sau sử dụng thẻ chép để giao tiếp với máy đọc  Làm giả (sửa đổi) liệu: Kẻ cơng cố gắng xóa liệu thẻ làm cho khơng thể truyền tin sửa đổi liệu thẻ 11 CHƯƠNG CÁC HỆ MẬT WG-8 VÀ WG-16 2.1 Tổng quan hệ mật WG-8 [8] 2.1.1 Giới thiệu WG-8 WG-8 phiên cải tiến họ hệ mật dòng WG, áp dụng cho thiết bị thông minh với tài nguyên hạn chế WG-8 kế thừa ưu điểm họ hóa dòng WG tính ngẫu nhiên độ hóa, đồng thời có khả chống lại các cơng thường gặp mật dòng So sánh phần mềm chạy thiết bị vi điều khiển công suất thấp, cài đặt WG-8 cài đặt hạng nhẹ khác, xét tiêu chí đảm bảo an tồn phần mềm nhẹ, phần mềm cài đặt WG-8 mang lại hiệu cao tiêu thụ lượng Phần mô tả chi tiết cấu trúc hoạt động mật dòng WG-8 2.1.2 Thuật ngữ ký hiệu F2 = {0,1} trường Galois với phần tử p(x) = x8 + x4 + x3 + x2 + 1, đa thức nguyên thuỷ bậc Trường mở rộng F28 F2 định nghĩa đa thức nguyên thuỷ p( x) với 28 phần tử Mỗi phần tử 28 28 biểu diễn vector nhị phân bít Cho  phần tử nguyên thuỷ với p(  ) = Tr ( x)  x  x  x   x , hàm lưu vết 28 l ( x)  x 20  x9  x8  x7  x  x3  x  x   , đa thức phản hồi LFSR (cũng đa thức nguyên thuỷ 28 ) WGP-8(xd ) = q(xd + 1) + 1, hoán vị WG-8 với d từ 28 28 với d nguyên tố với -1 WGT-8(xd) = Tr(WGP-8(xd )) = Tr(x9 + x37 + x53 + x63 + x127), chuyển đổi WG-8 với d , 28 với d nguyên tố với -1 Cơ sở đa thức (PB) 28 : Một sở đa thức Cơ sở thông thường (NB) 28 28 sở có dạng {1, ,  , ,  } : Một sở thông thường 28 sở có dạng { , , , } , với    Ký hiệu  tốn tử cộng bít (phép XOR) Ký hiệu  Toán tử nhân 28 2.1.3 Đặc tả cấu trúc mật dòng WG-8 Mật dòng WG-8 biến thể họ mật dòng WG với khóa bí mật 80-bit véc tơ khởi tạo 80-bit; máy sinh lọc phi tuyến tính trường hữu hạn F28 12 Mật dòng WG-8 gồm ghi dịch phản hồi tuyến tính (LFSR) 20 trạng thái với đa thức phản hồi l(x) tiếp nối với mô-đun chuyển đổi WG-8 với decimation = 19, hoạt động pha: pha khởi tạo pha thực thi Pha khởi tạo: Pha khởi tạo cặp khố/IV dòng WG-8 minh họa hình bên WGP-8(x19): Mơ đun hốn vị WG-8 với with Decimation d = 19 Hình 2.1 Pha khởi tạo mật dòng WG-8 Kết S19 sau chạy qua WGP-8(x19) sử dụng để cập nhật trạng thái ghi LFSR Thanh ghi cập nhật theo quan hệ đệ quy sau: Sk 20  (  Sk )  Sk 1  Sk   Sk 3  Sk 4  Sk 7  Sk 8  Sk 9  WGP   Sk1919  ,0  k  40 Sau pha khởi tạo khóa/IV, WG-8 chuyển sang pha thực thi sau chu kỳ đồng hồ tạo dòng khố bít Pha thực thi: Pha thực thi WG-8 minh họa hình bên dưới: WGT-8(x19): Mơ đun chuyển đổi WG-8 với Decimation d = 19 WGP-8(x19): Mơ đun hốn vị WG-8 với Decimation d = 1057 Tr(·): Mơ đun tính tốn lưu vết Hình 2.6 Pha thực thi mật WG-8 13 Tại pha thực thi, trạng thái S19 truyền qua chuyển đổi phi tuyến tính WG-8 với decimation d = 19 (tức mô-đun WGT  8( x19 ) ), sau thực q trình tạo dòng khóa Hàm phản hồi pha thực thi nằm LFSR quan hệ đệ quy để cập nhật LFSR là: Sk 20  (  Sk )  Sk 1  Sk 2  Sk 3  Sk 4  Sk 7  Sk 8  Sk 9 , k  40 Mô-đun chuyển đổi WG-8 bao gồm mô-đun con: (1)Mơ đun 1: mơ đun WG-8 hốn vị (WGP-8(x19)), mơ đun hốn vị phần tử F28 (2)Mơ đun 2: mơ đun tính tốn vết Tr(.), mơ-đun nén chuỗi 8-bit đầu vào thành dòng khóa đầu 1-bit Tính ngẫu nhiên dòng khóa WG-8 Dòng khóa sinh hóa WG-8 có đặc tính ngẫu nhiên sau: Dòng khóa có chu kỳ 2160 - Dòng khóa cân bằng, nghĩa số lượng bit-0 nhỏ số lượng bit-1 1, chu kỳ dòng khóa Dòng khóa chuỗi bit tự tương quan lý tưởng cấp Dòng khóa có phân bố t-tuple lý tưởng (1 ≤ t ≤ 20): đầu t-tuple có khả xảy với xác suất chu kỳ dòng khóa Khoảng cách tuyến tính dòng khóa xác định xác 233.32 2.1.4 Đánh giá cơng mật dòng WG-8 Tấn cơng đại số Hệ số miễn dịch đại số WGT-8(x19) Theo công đại số, độ phức tạp thời gian độ phức hợp liệu để khôi phục lại trạng thái nội LFSR tương ứng 160    64   log72 160  24.65  266.0037    Để thực công đại số nhanh vào   mật dòng WG-8, ta cần phải tìm hai đa thức đa biến g h với độ e d (e

Ngày đăng: 18/01/2018, 10:47

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w