1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Hàm băm trong mật mã hạng nhẹ (tt)

26 290 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

MỞ ĐẦU Cơ sở khoa học thực tiễn đề tài: Ngày nay, dễ dàng bắt gặp thuật ngữ IoT nơi Thuật ngữ viết tắt cụm từ “Internet of Things”, để vật kết nối internet có khả trao đổi liệu IoT năm gần phổ biến, năm 2017 thêm vào từ điển Oxford [11] dạng danh từ Đặc điểm chung thiết bị IoT kích thước nhỏ gọn lượng tiêu thụ thấp Ví dụ: cảm biến mơi trường, cảm biến y tế … Phần lớn thiết bị IoT gặp phải vấn đề bảo mật Trong năm 2004, thuật ngữ “Lightweight cryptography” đưa thảo luận nhiều hội nghị Thuật ngữ dùng để hệ mật “nhẹ” có khả cài đặt thiết bị bị giới hạn lượng tiêu thụ khả lưu trữ Như vậy, mật nhẹ phù hợp để áp dụng vào bảo mật cho thiết bị IoT Do đó, việc phát triển nhanh mạnh internet of things động lực để thúc đẩy mật nhẹ phát triển Bên cạnh IoT, có nhiều thiết bị bị giới hạn cần đến bảo mật ví dụ thiết bị lĩnh vực quân sự, y tế, nông nghiệp … Nên tiềm mật nhẹ lớn Trong luận văn mình, tác giả trình bày nghiên cứu mật nhẹ sâu vào nhánh hàm băm nhẹ Ngồi ra, tác giả trình bày tìm hiểu hệ mật cụ thể PRESENT hàm băm tương ứng theo cơng thức Davies Mayer cấu trúc Merkle Damgard Nội dung đề tài vấn đề cần giải quyết: Hướng nghiên cứu - Nghiên cứu cách tổng quan mật nhẹ - Đi sâu nghiên cứu nhánh nhỏ mật nhẹ hàm băm - Nghiên cứu hệ mật cụ thể PRESENT hàm băm tương ứng theo cơng thức Davies Mayer - Xây dựng ứng dụng xác thực mật chương trình điện thoại thơng minh Nội dung nghiên cứu Ngoài phần mở đầu kết luận, luận văn trình bày theo chương với nội dung sau: Chương 1: Tổng quan mật nhẹ Trong chương này, tác giả giới thiệu khái niệm mật nhẹ, động lực thúc đẩy mật nhẹ phát triển vài chiến lược thiết kế mật nhẹ Chương 2: Hàm băm nhẹ Chương chương trọng tâm luận văn, phần chương, tác giả trình bày khái niệm hàm băm nhẹ, yêu cầu cần đảm bảo hàm băm Phần kế, tác giả trình bày số hàm băm nhẹ, thách thức hàm băm gặp phải Phần cuối chương, tác giả trình bày tìm hiểu hệ mật PRESENT hàm băm hệ mật theo công thức Davies Mayer cấu trúc Merkle Damgard Chương 3: Thực nghiệm Xây dựng chương trình xác thực mật cho ứng dụng điện thoại thông minh tảng Android Kết đạt Sau thời gian tìm hiểu nghiên cứu, luận văn đạt số kết ban đầu Đó việc nghiên cứu cách tổng quan mật nhẹ hàm băm nhẹ Sau việc tập trung nghiên cứu hệ mật PRESENT, hàm băm PRESENT theo công thức Davies Mayer cấu trúc Merkle Damgard Với kết tại, tác giả làm chủ nguồn để áp dụng vào ứng dụng Chương 1: TỔNG QUAN VỀ MẬT NHẸ 1.1 Mật nhẹ Như tác giả trình bày phần mở đầu, mật nhẹ đời hướng tới thiết bị bị giới hạn lượng tiêu thụ khơng gian lưu trữ mục tiêu hệ mật nhẹ vừa “bảo mật”, vừa “chi phí thấp”, vừa “hiệu suất cao” Ta dễ thấy, ba yếu tố lên nên việc làm cân ba yếu tố trường hợp áp dụng cụ thể 1.1.1 Khái niệm mật nhẹ Khơng có ranh giới rõ ràng để phân biệt nhẹ hệ mật với hệ mật thông thường [8] Mật nhẹ nhánh nghiên cứu mật hướng tới việc tối ưu tinh gọn hệ mật để cài đặt chạy hiệu thiết bị vô nhỏ bé bị giới hạn lượng tiêu thụ khả lưu trữ Ví dụ thẻ chip, thẻ từ dùng gắn bao bì sản phẩm hay gắn vào vật muốn theo dõi Hiện nay, hệ thống đánh giá mật nhẹ trình hồn thiện Năm 2015 viện tiêu chuẩn cơng nghệ quốc gia Hoa Kỳ bắt tay vào đánh giá chuẩn hóa kỹ thuật hóa nhẹ Đến thời điểm tại, chưa có thơng báo thức để đánh giá hệ mật “mật nhẹ” 1.1.2 Đặc điểm mật nhẹ Tuy khơng có khái niệm rõ ràng mật nhẹ ta nhận dạng thơng qua vài thơng số kích thước khối, kích thước khóa, số vòng hóa, pha tính tốn khóa hệ mật Kích thước khối nhỏ: Để tiết kiệm nhớ, khối nhẹ thông thường sử dụng khối nhỏ, chẳng hạn 64 bit 80 bit [6] Kích thước khóa nhỏ: Một vài khối nhẹ sử dụng khóa nhỏ, kích thước nhỏ 96 bit Tuy nhiên đảm bảo tính hiệu việc hóa [6] Ví dụ PRESENT 80 bit khóa Các vòng hóa đơn giản: Nhìn vào sơ đồ hóa nhẹ, ta dễ thấy cơng thức tính tốn tương đối đơn giản Tính tốn khóa đơn giản: Pha tính tốn khóa sử dụng công thức thức tạp dẫn đến việc tăng chi phí lưu trữ, tăng độ trễ lượng tính tốn [6] Như vậy, nhìn vào sơ đồ tính tốn khóa nhẹ lại công thức rối ren, phức tạp 1.2 Động lực thúc đẩy mật nhẹ phát triển Hiện nay, người kết nối mạng nơi đâu sử dụng thiết bị điện thoại thơng minh, máy tính bảng hay laptop cá nhân Có thể chia sẻ hình ảnh, chia sẻ thông điệp hay gửi tin nhắn … lúc mong muốn Điều ta nên đặt câu hỏi việc gửi nhận có đảm bảo an tồn? Manh nha đâu đó, nghe thuật ngữ “nhà thơng minh”, thẻ chíp, thẻ từ … Và bắt tay vào tìm hiểu, đặt câu hỏi, để nhà gọi thông minh trước mối nguy hại phá hoại cơng từ nhiều phía? Làm để thẻ chíp, thẻ từ sống sót trước nhòm ngó kẻ thù? 1.2.1 Internet kết nối vạn vật Những năm gần đây, thuật ngữ “Internet of things” [4] (IoT) phổ biến gặp nơi đâu Thuật ngữ bắt đầu xuất từ cuối năm 90 kỷ trước Nhưng đến năm 1999 Keven Ashton đưa cụm từ thực xác nhận tồn [13] IoT thuật ngữ đại diện cho mạng lưới vật tham gia kết nối internet Ở đó, vật thu thập thông tin truyền tải liệu Đây điểm sáng lớn, kỳ vọng cho lĩnh vực tự động hóa hầu hết ngành nghề 1.2.2 Cơng nghệ nhận dạng tần số sóng vô tuyến (RFID) Như nhắc phần 1.2.1, phần tơi trình bày kỹ chút công nghệ RFID [10] Công nghệ nhận dạng (hay gọi nhận diện dùng để đọc liệu từ chip, thẻ thu lấy hình ảnh đối tượng để mang máy tính xử lý) khơng tiếp xúc, sử dụng tần số sóng vơ tuyến Hình 1.1: Cấu trúc thiết bị RFID Hiện nay, RFID nghiên cứu nhiều để áp dụng lĩnh vực tự động hóa Ví dụ tơ tự động hóa, tự động hóa trả phí đường … 1.3 Chiến lược thiết kế cho mật nhẹ Mỗi chiến lược thiết kế mật nhẹ phải đối phó với đánh đổi bảo mật, chi phí hiệu suất Đối với khối chiều dài khóa đánh đổi lẫn độ bảo mật chi phí Trong số lượng vòng hốn đổi lẫn độ bảo mật hiệu suất Và kiến trúc phần cứng hốn đổi chi phí hiệu suất [3] Ta xem hình 1.2 bên dưới: Hình 1.2: Thiết kế hoán đổi yếu tố mật nhẹ Ln ln, đạt hai số ba chiến lược thiết kế Lựa chọn bảo mật tốt chi phí thấp hiệu suất lại thấp Lựa chọn bảo mật tốt hiệu suất cao lúc chi phí ta buộc phải cao Hay cuối ta chọn chi phí thấp hiệu suất cao bảo mật lại lỏng lẻo Như vậy, có ba hướng tiếp cận để tối ưu hóa hệ mật xây dựng ứng dụng [3]: - (1) Tối ưu hóa chi phí cài đặt phần cứng theo chuẩn thuật toán tin tưởng - (2) Sử đổi chút theo nghiên cứu tốt tin tưởng - (3) Thiết kế để đạt chi phí cài đặt phần cứng thấp theo yêu cầu thiết kế 1.4 Một số mật nhẹ Các thông số thống kê tham khảo từ bảng tài liệu [2] bảng 2.8 tài liệu [9] Qua ta thấy, “nặng” truyền thống yêu cầu phần cứng lớn nhiều so với nhẹ Ngay từ đơn vị dùng để tính Gbps kGE nhẹ đơn vị sử dụng Kbps GE Ví dụ Keccack-1600 thuật tốn dùng để cài đặt SHA3 có thơng lượng u cầu 22 Gbps bề mặt 48 kGE, PRSENT-80 yêu cầu thông lượng 11.4 Kbps bề mặt 1075 GE Như vậy, yêu cầu phần cứng nhẹ thấp nhiều so với nặng nhẹ nặng truyền thống Tên Thông lượng (Kbps) Bề mặt (GE) Tên Thông lượng (Gbps) Bề mặt (kGE) PRESENT – 80 11.4 1075 Keccak-1600 22 48 DES 44.5 2309 BLAKE-512 18.8 79 mCrypton 492.3 2681 Skein-512 58 61 TEA 100 2355 Grain 100 1294 Trivium 100 2599 Bảng 1.1: Một số hệ mật nhẹ số hệ mật “nặng” truyền thống Để biết rõ thông tin lượng tiêu thụ chi phí phần cứng hệ mật nhẹ, ta theo dõi bảng 1.2 [7] Nhìn vào thơng tin liệt kê bảng, ta nắm phần yêu cầu phần cứng Từ đó, dùng thơng tin để đưa định lựa chọn hệ mật cho phù hợp với thiết bị nhẹ Bảng 1.2: Thơng tin u cầu phần cứng vài hệ mật nhẹ Để có nhìn trực quan thơng số thống kê được, tác giả xin liệt kê vài đồ thị tham khảo từ tài liệu [7] Hình 1.3: Đồ thị so sánh theo thông số bề mặt số hàm băm nhẹ Hình 1.4: Đồ thị so sánh theo thông số thông lượng số hàm băm nhẹ Hình 1.5: Đồ thị so sánh lượng sử dụng mức cao số hàm băm nhẹ Hình 1.6: Đồ thị so sánh lượng sử dụng mức thấp số hàm băm nhẹ hàm băm Như vậy, ta điểm qua vài ứng dụng hàm băm nhẹ sau: Xác thực, bảo vệ thông điệp 2.3 Thách thức hàm băm nhẹ Thách thức lớn hàm băm nhẹ nói riêng mật nhẹ nói chung việc để đảm bảo chương trình nhẹ nhàng để cài đặt thiết bị bị giới hạn lượng tiêu thụ khả lưu trữ, đồng thời phải đảm bảo yếu tố bảo mật yếu tố hiệu suất Như vậy, thách thức mật nhẹ nói chung hàm băm nhẹ nói riêng lớn, để tối đa bảo mật, tối đa hiệu suất lại giảm chi phí Thách thức lớn đồng thời mỏ vàng để nhà mật học khai thác 2.4 Một số hàm băm nhẹ Hàm băm Kích thước khối Preimage Second preimag e Collision s 80 280 280 240 128 2128 2128 264 PHOTON 80 264 240 QUARK 136 2128 SPONGENT 80 280 ARMADILLO Công nghệ sử dụng Bề mặt (GE) Thông lượng (Kb/s @ 100kHz) Năng lượng tiêu thụ (µW) 0.18 µm 4030/2923 109/27 6025/4353 1000/250 240 0.18 µm 85/1168 2.82/15.1 264 264 0.18 µm 1379/2392 1.47/11.76 2.44/4.0 240 240 0.13 µm 738/1127 0.81/17.7 1.57/2.3 Bảng 2.1: Một số hàm băm nhẹ Thông qua bảng 2.1 (các thông sô tham khảo từ tài liệu [10]) ta thấy số hàm băm nhẹ thơng số kèm Dễ thấy, hàm băm có độ bảo mật thể qua thông số “cryptographic properties” 2.5 Hàm băm hệ mật PRESENT 2.5.1 Hệ mật PRESENT Trong phần này, tác giả trình bày hiểu biết hệ mật PRESENT [1] cơng bố báo “Present: An Ultra-Lightweight Block Cipher” A Bogdanov cộng Tác giả trình bày từ kế hoạch thiết kế việc thiết kế chi tiết hệ mật Đây cách tiếp cận thứ đề cập mục 1.3 (chiến lược thiết kế cho mật nhẹ) thiết kế hệ mật phù hợp với yêu cầu bảo mật thiết bị bị giới hạn 2.5.1.1Ý tưởng thiết kế Mục tiêu Bogdanov cộng thiết kế PRESENT muốn xây dựng hệ mật thật đơn giản hiệu - hóa thực phần cứng - Các ứng dụng yêu cầu mức bảo mật vừa phải - Các ứng dụng không yêu cầu hóa lượng lớn liệu Từ phác thảo định thiết kế, Bogdanov cộng đề xuất hệ mật PRESENT 2.5.1.2 Quá trình hóa Mỗi vòng số 31 vòng bao gồm thao tác XOR để đưa khóa tròn K i cho ≤ i ≤ 32, K32 sử dụng cho post-whitening, hoán vị bitwise tuyến tính lớp thay khơng tuyến tính Lớp phi tuyến tính sử dụng S-Box bit đơn, áp dụng song song 16 lần vòng Các vòng hóa mơ tả hình 2.3 bao gồm pha sinh khóa, addRoundKey, S-Box layer, pLayer Hoạt động pha trình bày phần bên Hình 2.3: Quy trình hóa PRESENT Hàm addRoundKey Giả sử ta có tập khóa Ki = … cho

Ngày đăng: 18/01/2018, 13:04

Xem thêm:

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w