Nghiên cứu ma trận MDS và phép biến đổi ma trận bảo toàn các tính chất mật mã tốt nhằm xây dựng tầng khuếch tán khuếch tán động hiệu quả cho mã khối cấu trúc SPN

184 545 6
Nghiên cứu ma trận MDS và phép biến đổi ma trận bảo toàn các tính chất mật mã tốt nhằm xây dựng tầng khuếch tán khuếch tán động hiệu quả cho mã khối cấu trúc SPN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu riêng Các kết nghiên cứu kết luận Luận án trung thực, không chép từ nguồn hình thức Việc tham khảo nguồn tài liệu (nếu có) thực trích dẫn ghi nguồn tài liệu tham khảo quy định Tôi xin cam đoan giúp đỡ cho việc thực Luận án cám ơn, thơng tin trích dẫn Luận án rõ nguồn gốc Tác giả Luận án Trần Thị Lƣợng ii LỜI CẢM ƠN Trong trình thực đề tài “Nghiên cứu ma trận MDS phép biến đổi ma trận bảo tồn tính chất mật mã tốt nhằm xây dựng tầng khuếch tán/khuếch tán động hiệu cho mã khối có cấu trúc SPN”, tơi nhận nhiều giúp đỡ, tạo điều kiện Lãnh đạo Ban Cơ yếu phủ, Lãnh đạo Học viện Kỹ thuật mật mã, Lãnh đạo Khoa Mật mã, Lãnh đạo Khoa ATTT, Phòng Sau Đại học; Các nhà khoa học, cán phòng ban chức Học viện Kỹ thuật mật mã Tơi xin bày tỏ lòng cảm ơn chân thành giúp đỡ Tơi xin bày tỏ lòng biết ơn sâu sắc tới TS Nguyễn Ngọc Cương, TS Nguyễn Chung Tiến - người thầy trực tiếp hướng dẫn bảo tận tình cho tơi hồn thành Luận án Tơi xin chân thành cảm ơn bạn bè, đồng nghiệp công tác Học viện Kỹ thuật mật mã gia đình thân u động viên, khích lệ, tạo điều kiện giúp đỡ suốt trình thực hồn thành Luận án Tác giả Luận án NCS Trần Thị Lƣợng iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH MỤC TỪ VIẾT TẮT vi DANH MỤC CÁC KÝ HIỆU TOÁN HỌC vii DANH MỤC HÌNH VẼ viii DANH MỤC BẢNG BIỂU ix PHẦN MỞ ĐẦU CHƢƠNG VỀ TẦNG KHUẾCH TÁN/KHUẾCH TÁN ĐỘNG, MA TRẬN MDS/MDS ĐỘNG VÀ MẬT MÃ KHỐI ĐỘNG 1.1 Vai trò tầng khuếch tán, ma trận MDS/MDS động 1.1.1 Giới thiệu mã khối cấu trúc SPN 1.1.2 Vai trò tầng khuếch tán 1.1.3 Vai trò ma trận MDS 12 1.1.4 Vai trò ma trận MDS động 15 1.2 Các phƣơng pháp xây dựng ma trận MDS 16 1.2.1 Xây dựng ma trận MDS từ mã MDS 17 1.2.2 Các hướng nghiên cứu xây dựng ma trận MDS nhằm “tối ưu hóa” thực thi 20 1.3 Các kiểu mã khối SPN động 30 1.3.1 Kiểu mã khối động tầng thay 30 1.3.2 Kiểu mã khối động tầng khuếch tán 31 1.3.3 Kiểu mã khối động hai tầng thay khuếch tán .32 1.3.4 Các kiểu động khác 32 1.4 Các phép biến đổi ma trận MDS 32 1.5 Mơ tả tốn cần giải Luận án 35 1.6 Kết luận chƣơng 37 iv CHƢƠNG PHÁT TRIỂN CƠ SỞ LÝ THUYẾT XÂY DỰNG MA TRẬN MDS/MDS ĐỘNG VÀ CÁC THUẬT TOÁN TẦNG KHUẾCH TÁN/KHUẾCH TÁN ĐỘNG HIỆU QUẢ CHO MÃ KHỐI SPN 38 2.1 Xây dựng hiệu ma trận MDS/MDS truy hồi dựa mã RS .38 2.1.1 Xây dựng hiệu ma trận MDS dựa mã RS/RS mở rộng 38 2.1.2 Xây dựng hiệu ma trận MDS truy hồi dựa mã RS 43 2.2 Xây dựng sở lý thuyết cho phép biến đổi ma trận bảo toàn tính chất mật mã tốt 46 2.2.1 Phép lũy thừa trực tiếp ma trận MDS 47 2.2.2 Phép biến đổi nhân với vô hướng ma trận MDS 58 2.2.3 Mối quan hệ 65 2.2.4 Phép hoán vị hàng, cột ma trận MDS 66 2.2.5 Những ứng dụng tiềm phép biến đổi ma trận MDS mã khối SPN 68 2.3 Đề xuất phép biến đổi ma trận bảo tồn tính chất mật mã tốt 71 2.4 Đầu vào đầu ma trận MDS động tầng khuếch tán 72 2.4.1 Tính đầu vào đầu ma trận MDS động qua phép lũy thừa trực tiếp 73 2.4.2 Tính đầu vào đầu ma trận MDS động qua phép nhân với vơ hướng 76 2.4.3 Thực hành tính nhanh phép lũy thừa trực tiếp 78 2.5 Phát triển thuật toán tầng khuếch tán động hiệu cho mã khối SPN 80 2.5.1 Cơ sở phát triển thuật toán tầng khuếch tán động hiệu 80 2.5.2 Phát triển thuật toán xây dựng tầng khuếch tán động 81 2.5.3 Hướng ứng dụng thuật toán động cho mã khối SPN .93 2.6 Kết luận chƣơng 95 CHƢƠNG ĐỀ XUẤT ỨNG DỤNG CÁC KẾT QUẢ NGHIÊN CỨU VÀO CẢI BIÊN MÃ KHỐI AES 96 3.1 Đề xuất ma trận MDS tĩnh hiệu 96 v 3.1.1 Cơ sở đề xuất 96 3.1.2 Đề xuất lựa chọn phương pháp xây dựng ma trận MDS tĩnh 97 3.1.3 Đề xuất ma trận MDS tĩnh 101 3.2 Ứng dụng ma trận MDS tĩnh vào cải biên mã khối AES 117 3.3 Ứng dụng ma trận MDS động/thuật toán động vào cải biên mã khối AES 120 3.3.1 Ứng dụng thuật toán 2.5 2.6 vào cải biên mã khối AES 121 3.3.2 Ứng dụng thuật toán 2.5* 2.6* vào cải biên mã khối AES 132 3.4 Đánh giá mã khối AES cải biên 135 3.4.1 Đánh giá độ an toàn mã khối AES cải biên 135 3.4.2 Đánh giá dựa tiêu chuẩn thống kê mã khối AES cải biên 137 3.4.3 Đánh giá tốc độ mã khối AES cải biên 138 3.5 Kết luận chƣơng 146 KẾT LUẬN VÀ ĐỀ XUẤT 147 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CƠNG BỐ 151 TÀI LIỆU THAM KHẢO 153 PHỤ LỤC…………………………….………………………………………… 159 vi DANH MỤC TỪ VIẾT TẮT STT Từ viết tắt Viết đầy đủ Nghĩa tiếng Việt AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến MDS Maximum Distance Separable Mã tách có khoảng cách cực đại RS Reed-Solomon Mã Reed-Solomon BCH Bose – Chaudhuri – Hocquenghem Mã BCH PN Pseudo Random Number Số giả ngẫu nhiên LFSR Linear Feedback Shift Register Thanh ghi dịch phản hồi tuyến tính SPN Substitution – Permutation Network Mạng thay - hoán vị LCG Linear Congruential Generator Bộ sinh đồng dư tuyến tính OTP One Time Pad Hệ mật mã sử dụng lần 10 FSE Fast Software Encryption Mã hóa phần mềm nhanh 11 ELP Expected Linear Probability Xác suất tuyến tính trung bình 12 EDP Expected Differential Probability Xác suất lượng sai trung bình 13 ELCP Expected Linear Characteristic Xác suất đặc trưng tuyến Probability tính trung bình 14 ALH Approximate Linear Hull Bao tuyến tính vii DANH MỤC CÁC KÝ HIỆU TỐN HỌC STT Ký hiệu Giải nghĩa Phép XOR ⨁ & Phép AND Li Hàm tuyến tính   Dịch chuyển chuỗi bit phải (trái) Dịch vòng chuỗi bit (trái) 10 |.| 12 x(n) Nối hai chuỗi bit Một giá trị gồm -bit 13 Số nhánh lượng sai 14 Số nhánh tuyến tính 15 bit sang bên phải Định thức ma trận số nguyên tố 11 [ ] bit sang bên Ma trận 16 Định thức ma trận 17 Ma trận vòng 18 Trường hữu hạn gồm phần tử 19 Trường hữu hạn gồm phần tử 20 Hệ số 16 , với viii DANH MỤC HÌNH VẼ Hình 1.1 Sơ đồ vòng mã hóa cấu trúc SPN Hình 1.2 Ma trận sinh ma trận kiểm tra mã 18 Hình 1.3 Ma trận sinh ma trận kiểm tra mã mở rộng 19 Hình 2.1 Ma trận MDS cỡ từ mã 42 Hình 2.2 Ma trận truy hồi cỡ thu từ mã 45 Hình 2.3 Ma trận liên kết cỡ ứng với ma trận truy hồi từ mã 46 Hình 3.1 Phương pháp chung tìm kiếm ma trận MDS hiệu quả…………… 94 Hình 3.2 Hàm vòng AES vòng 103 Hình 3.3 Ma trận tầng khuếch tán cỡ AES 103 Hình 3.4 Thuật toán AES_DD1 120 Hình 3.5 Thuật tốn AES_DD2 121 ix DANH MỤC BẢNG BIỂU Bảng 1.1: Các giá trị 21 Bảng 1.2: Các giá trị 22 Bảng 2.1: Đề xuất phép biến đổi ma trận MDS 72 Bảng 2.2: Bảng tra lũy thừa trực tiếp trường 80 Bảng 2.3: So sánh thuật toán động đề xuất với phương pháp động [44, 46] 92 Bảng 3.1: So sánh tính hiệu dạng ma trận MDS 98 Bảng 3.2: Đề xuất dạng ma trận MDS hiệu cho thực thi 100 Bảng 3.3: Các kích cỡ ma trận MDS thu Luận án 101 Bảng 3.4: Số điểm bất động số khối đầu vào thỏa mãn Bảng 3.5: Số lớp ma trận MDS cỡ có số điểm bất động nhỏ Bảng 3.6: Danh sách ma trận MDS tĩnh cỡ Bảng 3.7: So sánh ma trận MDS cỡ đề xuất 104 109 110 đề xuất với ma trận MDS mã tiếng Bảng 3.8: Số lớp ma trận MDS cỡ AES có số điểm bất động nhỏ Bảng 3.9: Danh sách ma trận MDS tĩnh cỡ Bảng 3.10: So sánh ma trận MDS cỡ đề xuất 112 đề xuất với ma trận MDS mã tiếng Bảng 3.11: Số lớp ma trận MDS truy hồi cỡ 113 có số điểm bất động nhỏ Bảng 3.12: Danh sách ma trận MDS tĩnh cỡ 111 111 đề xuất 114 115 Bảng 3.13: So sánh ma trận MDS cỡ 16 đề xuất với ma trận MDS mã khối GOST R34.12-2015 116 Bảng 3.14: Các ma trận MDS truy hồi chọn làm ma trận gốc cho Thuật toán 2.5 Thuật toán 2.6 122 Bảng 3.15: Các ma trận MDS phụ thuộc khóa - kết Thuật tốn 2.5 số tính chất mật mã với khóa thứ 124 x Bảng 3.16: Các ma trận MDS phụ thuộc khóa - kết Thuật tốn 2.5 số tính chất mật mã với khóa thứ 126 Bảng 3.17: Ma trận đầu vào thứ ( ) cho Thuật toán 2.6 128 Bảng 3.18: Các ma trận MDS phụ thuộc khóa - kết Thuật tốn 2.6 số tính chất mật mã 129 Bảng 3.19: Kết thực thuật toán 2.5* tốc độ AES_DD1 133 Bảng 3.20: Kết thực thuật toán 2.6* tốc độ AES_DD2 134 Bảng 3.21: Số hộp hoạt động cận giá trị cực đại cực đại mã khối cải biên AES_4_4 AES (với ma trận MDS , ) Bảng 3.22: Số hộp hoạt động cận giá trị cực đại 136 cực đại mã khối cải biên AES_8_8 với ma trận MDS , Bảng 3.23: Số hộp hoạt động cận giá trị cực đại 136 cực đại mã khối cải biên AES_16_16 với ma trận MDS , 136 Bảng 3.24: Bảng kiểm tra tiêu chuẩn thống kê mã khối AES cải biên 138 Bảng 3.25: Cấu hình máy tính thử nghiệm 138 Bảng 3.26: So sánh tốc độ thực mã khối AES cải biên tĩnh với ma trận MDS cỡ 139 Bảng 3.27: So sánh tốc độ thực mã khối AES cải biên tĩnh với ma trận MDS cỡ 140 Bảng 3.28: Tốc độ thực mã khối AES cải biên tĩnh với ma trận MDS cỡ 142 Bảng 3.29: So sánh tốc độ mã khối AES_DD1 (Thuật toán 2.5) 143 Bảng 3.30: Đánh giá tốc độ mã khối AES_DD2 (Thuật toán 2.6) 144 Bảng 3.31: Đề xuất ứng dụng với mã khối SPN tĩnh 149 3.17 0x4 0x20 0x9 0x73 e 0xdb 0xda 0xa8 0x84 0xec 0x6d 0x88 0x95 145 0x26 0x88 0x4 0xaa 0x28 0x88 0x0d 0x3a 0xaa 0x47 0xde 0x62 0x25 0x49 0xe3 0xed 0xc4 0x3d 0x5 0x82 0x04 0xb2 0xb5 0x0a a 0x15 0x30 0x65 0x93 0xfb 0xf0 0xc0 0x78 0xfc 0xa8 0x2b 0xad 0x6d 0x46 0x7a 0x38 Ma trận cỡ dạng truy hồi chọn 0xe6 0xe4 0x7 0x35 0x72 0x75 0x37 0xee c 0xae 0x80 0x3 0xb7 0x2b 0x15 0x9e 0x90 a 0x86 0xfe 0xaa 0x7e 0xa7 0x7b 0x5b 0x5d 42.778 Bảng 3.14 0x50 0x81 0xac 0x98 0x4f 0x97 0x19 0x23 3.17 0xda 0x0a 0x1c 0xf7 0x8c 0x9a 0xfc 0x06 0xfd 0xc0 0xba 0xe6 0x6c 0x83 0x59 0x35 0xa9 0xb9 0x0 0x9b 0x91 0x69 0xa2 0x17 c 0x16 0xc2 0xfa 0xbf 0x83 0xb8 0xe4 0x16 0x50 0xfc 0x6e 0x62 0xf0 0x14 0xa1 0xc7 0x11 0xfd 0x33 0xf5 0xfa 0xe7 0x5f 0xca 0xc4 0x02 0xd 0x1e 0x65 0x2d 0xd7 0x58 de 9b 09 ac e1 aa c2 8f 0d 18 e5 bd ce 6f 80 de 5c 91 aa 3e 67 c0 6d f9 7d 55 10 bb 56 e0 73 dc 89 4c b2 ac 5e 7b ea 21 11 15 fe 5d a5 Ma trận cỡ dạng 98 2c 10 4c c9 6e 33 39 2e 92 23 df e0 e9 e7 0d f2 a8 49 1a ec ed 10 e7 68 96 06 f4 fd 99 76 15 aa fd 15 66 38 bd 82 72 truy hồi a6 95 fa 0e f9 e0 05 67 a8 38 dc 89 ba de 13 06 24 97 ce 9a 66 52 ad 1b 97 dd b1 72 55 27 46 09 83 34 05 45 ee 6a 23 87 22 85 af chọn Bảng 3.14 3c 70 26 c9 4a be dc 89 18 48 8c fa ce 99 b5 b9 9d f5 a5 7a ad 3b a1 fb e8 dc f4 ca 95 32 08 12 6a ac 1a b1 bf 34 46 28 5a 11 e3 0f 0b cb 76 ae 3.17 e2 71 a6 b5 27 88 af 3a 02 4f 96 ce 2c 7a dc 94 68 4f 88 5b e3 19 d5 5a 41 b5 98 25 7c 18 b5 b4 6f 91 ff de 9f b6 78 26 e8 4d 73 72 42 ff 58 da 9f 9e 84 aa 2a c4 c2 a8 e0 d0 6a 0b 1a b9 31 c7 da 74 7e 3a 02 d4 d0 c0 ea 89 df 5d 9f 77 1b eb 38.843 146 3a a3 40 48 aa 15 30 d9 05 3b 2c 44 1b e2 95 ff c5 05 99 89 46 25 6e ab c2 10 4c 2d ad 7b 5d fc f8 5b 34 81 41 41 56 3e 5a 42 67 a6 28 7d ba f1 ce 21 cb b6 22 34 2d e1 6f cc 11 fe 78 09 41 fc f8 68 42 d3 7e 25 47 7d 10 ef bb fb fb a8 c8 ed 72 13 05 bb 3a d3 e6 83 91 c4 b3 9c ad eb df e1 bb de 9a b0 03 ef 5b e3 2e 99 16 24 64 a0 45 3b 79 e7 74 7f 6a c4 24 d7 ba 9d 10 2f c2 5b 5a f2 a6 08 4e e5 92 01 54 f9 cc 1b 59 a5 6e be 0b 75 9a 68 0c fe 76 6b 02 4f 01 f4 f7 07 9f 4d 4f 65 ef c8 75 8b 76 2f 8c ab 4b a7 99 a7 1b 90 2e 83 7b 5c 39 b7 1d cc 85 d2 77 41 f5 c5 61 4f a1 f3 59 8a e2 7e 60 7c 08 7e 28 1c 2f 83 f1 f1 3b a9 88 4c df 24 13 b7 ad 4e e6 c5 ec 87 f0 5a 8c d4 9c 1c a5 06 63 6d 17 a9 50 7c 2d 1d dd 6e 9f 5c 01 b6 85 02 20 e9 e9 7e 5f b8 a5 ab 0d 5c bf aa Nhận xét 3.5:  Phân tích kết Bảng 3.29, 3.30 so sánh với kết Bảng 3.26, 3.27, 3.28 cho thấy tốc độ thực thuật toán AES cải biên động AES_DD1 (Thuật toán 2.5) tương đương với thuật toán AES cải biên tĩnh thuật tốn AES gốc, thuật tốn AES_DD2 (Thuật tốn 2.6) có chậm khơng đáng kể Trong độ an toàn AES_DD1 AES_DD2 tăng lên đáng kể  Với phiên AES_DD1 AES_DD2 sử dụng Thuật toán động 2.5*, 2.6*, tốc độ mã hóa/giải mã mã khối động trình bày Bảng 3.19 3.20 Có thể thấy tốc độ mã khối chậm không đáng kể so với phiên AES_DD1 AES_DD2 sử dụng Thuật toán động 2.5, 2.6 3.5 Kết luận chƣơng Trong chương này, Luận án đề xuất dạng ma trận MDS tĩnh hiệu ứng dụng vào cải biên mã khối AES Các mã khối AES cải biên tĩnh mã khối AES cải biên động (AES_DD1 AES_DD2) đánh giá nhiều tiêu chí như: độ an toàn thực tế, số tiêu chuẩn thống kê tốc độ Kết cho thấy mã khối AES cải biên tĩnh/động có độ an tồn thực tế cao so với AES gốc (Nhận xét 3.3), có độ khuếch tán tốt, có hệ số nhỏ có tốc độ tương đương chậm khơng đáng kể so với AES gốc (Nhận xét 3.4, 3.5) 147 KẾT LUẬN VÀ ĐỀ XUẤT KẾT LUẬN Có thể thấy rằng, nghiên cứu ma trận MDS tầng biến đổi tuyến tính mã khối SPN nở rộ năm gần Người ta ln mong muốn tìm phương pháp xây dựng tốt để tìm ma trận MDS đáp ứng nhiều tính chất mật mã tốt nhằm nâng cao độ an toàn mã khối đồng thời có chi phí thực thi thấp Cùng với đó, thời gian gần mã khối động trở thành xu hướng nghiên cứu nhiều người quan tâm phát triển nhanh chóng Mặc dù nhiều hạn chế chun mơn, thời gian khó khăn nguồn tài liệu, song NCS nỗ lực để hồn thành mục tiêu đề tài Luận án Có thể tóm lược số kết mà Luận án đạt bao gồm:  Kết nghiên cứu mặt lý thuyết Phát triển thuật toán xây dựng hiệu ma trận MDS/MDS truy hồi dựa mã mở rộng Phát chứng minh khả bảo tồn tính chất mật mã tốt phép biến đổi lũy thừa trực tiếp (tính MDS, tính tự nghịch đảo, tính đối xứng, tính truy hồi, tính vòng tựa vòng, số lượng số số phần tử khác nhau, tính bảo tồn hệ số ) nhằm làm sở lý thuyết quan trọng cho việc xây dựng tầng khuếch tán/khuếch tán động hiệu cho mã khối cấu trúc SPN Mở rộng phép nhân với vơ hướng với dòng ma trận MDS (tài liệu [45]) thành phép nhân với vô hướng nhân với vơ hướng với đồng thời dòng cột ma trận MDS Qua đó, phép nhân với vơ hướng bảo tồn số tính chất mật mã tốt : 148 tính MDS tính tự nghịch đảo Trên sở đó, hai phép biến đổi (phép lũy thừa trực tiếp phép nhân với vô hướng) ứng dụng vào việc cải biên mã khối AES Phát triển sở lý thuyết cho việc tính tốn hiệu đầu vào đầu ma trận MDS động dựa ma trận MDS tĩnh ban đầu Đề xuất hai thuật toán động tầng khuếch tán hiệu cho mã khối SPN Đề xuất ba phương pháp xây dựng ma trận MDS tĩnh hiệu Ứng dụng ma trận MDS tĩnh, phép biến đổi ma trận, thuật toán xây dựng tầng khuếch tán động đề xuất vào cải biên mã khối AES tạo mã khối AES cải biên tĩnh hai mã khối AES cải biên động (AES_DD1, AES_DD2) Đánh giá mã khối AES cải biên tĩnh/động bao gồm: Đánh giá độ an tồn thực tế chống lại thám tuyến tính thám lượng sai theo công thức Keliher; Đánh giá dựa tiêu chuẩn thống kê; Đánh giá tốc độ Các mã khối AES cải biên đánh giá có độ an toàn thực tế cao so với AES, có độ khuếch tán tốt, có hệ số nhỏ AES có tốc độ tương đương với AES  Kết nghiên cứu mặt thực nghiệm Xây dựng chương trình xác minh ma trận MDS Xây dựng số chương trình thực nghiệm phương pháp xây dựng ma trận MDS (từ mã mã mở rộng; từ ma trận Vandermonde; từ ma trận Hadamard; từ ma trận tựa vòng; từ ma trận cặp đơi); chương trình tìm nghiệm bậc ma trận MDS Xây dựng chương trình thực hai thuật toán động tầng khuếch tán cho mã khối SPN (Thuật toán động Thuật toán động 2) Xây dựng chương trình mã hóa/giải mã cho mã khối AES cải biên tĩnh/động ĐỀ XUẤT Phần đề xuất ứng dụng kết Luận án Có thể ứng dụng kết đề tài Luận án theo vài khuyến nghị sau đây: 149 2.1 Đối với trƣờng hợp mã khối SPN tĩnh Bảng 3.31: Đề xuất ứng dụng với mã khối SPN tĩnh Yêu cầu Lựa chọn ma trận MDS cho tầng khuếch tán Độ an toàn thực tế mức cao theo đánh giá Keliher Nên chọn ma trận MDS cỡ Cần có số điểm bất động nhỏ Chọn ma trận Bảng 3.6, 3.9, 3.12 Cần tính hiệu thực thi Cần chi phí thấp thực thi phần cứng Nênchọnmatrận Hadamard Ghi Danh sách ma trận MDS chọn Bảng 3.6, 3.9, 3.12 Nên chọn ma trận truy hồi (lũy thừa ma trận liên kết) Cần chi phí thấp thực thi phần cứng phần mềm Nên chọn ma trận tựa vòng kiểu I 2.2 Đối với trƣờng hợp mã khối SPN động Các hướng ứng dụng thuật toán động cho mã khối SPN thực tế trình bày mục 2.5.3 (Chương 2) Dựa ba hướng ứng dụng phân tích theo ưu nhược điểm, mục đề xuất việc xây dựng mã khối SPN động dựa thuật toán 2.5 thuật toán 2.6 theo hướng thứ hai, tức là: với khóa bí mật cho trước, với văn cần mã hóa ta phải thực thuật toán động lần để tìm ma trận MDS động đưa vào mã khối SPN Sau đó, văn chia thành khối rõ, khối rõ mã hóa/giải mã mã khối SPN động 150 CÁC HƢỚNG NGHIÊN CỨU TIẾP THEO Tiếp tục hoàn thiện nghiên cứu tầng khuếch tán mã khối cấu trúc SPN  Nghiên cứu thêm kiểu cơng khác vào mã khối ngồi cơng tuyến tính, cơng lượng sai  Nghiên cứu dung hòa tiêu chí: số nhánh, số điểm bất động, chi phí cho cài đặt, thực thi  Nghiên cứu khả bảo toàn số điểm bất động phép nhân với vô hướng Nghiên cứu theo hướng xây dựng mã khối động nhiều thành phần nó, chẳng hạn tầng thay tầng khuếch tán Hà Nội, tháng năm 2018 NCS Trần Thị Lƣợng 151 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CƠNG BỐ I CÁC CƠNG TRÌNH LIÊN QUAN GIÁN TIẾP ĐẾN LUẬN ÁN Trần Thị Lượng, Nguyễn Ngọc Cương, “Độ phi tuyến với xác suất tuyến tính lượng sai hộp thế”, Tạp chí Nghiên cứu Khoa học Công nghệ quân sự, số 10/12-2010, tr 93–100, 2010 Trần Thị Lượng, Trần Đức Sự, Nguyễn Ngọc Cương, “Khảo sát tiêu chuẩn thác chặt (SAC) hộp ngẫu nhiên cỡ mã khối xác định ngưỡng thực tế”, Tạp chí Nghiên cứu Khoa học Công nghệ quân sự, số 18/04-2012, tr 86–91, 2012 Trần Thị Lượng, Vũ Đình Thu, Trần Đức Sự, “Đo độ khuếch tán mã khối AES ARIA dựa số điểm bất động”, Tạp chí Nghiên cứu Khoa học Cơng nghệ qn sự, số 35/02-2015, tr 97–105, 2015 T T Luong, T D Su, “Construction of a dynamic diffusion layer for substitution – permutation network block cipher based on a store of mds matrices”, Journal of Science & Technology – Technical Universities, vol.107, pp 134–140, 2015 T T Luong, P Q Hoang, N N Cuong, N C Tien, “On the correspondence between the mds matrices and the Reed-Solomon codes”, Tạp chí Nghiên cứu Khoa học Cơng nghệ qn sự, số 55/06-2018, tr 69–75, 2018 II CÁC CƠNG TRÌNH LIÊN QUAN TRỰC TIẾP ĐẾN LUẬN ÁN T T Luong, N N Cuong, L T Dung, “A new statement about direct exponent of an MDS matrix in block ciphers”, in 2015 IEEE the Seventh International Conference on Knowledge and Systems Engineering (KSE), IEEE, pp 340–343, 2015 (Date Added to IEEE Xplore: 07 January 2016) T T Luong, N N Cuong, L T Dung, “The preservation of the coefficient of fixed points of an MDS matrix under direct exponent transformation”, in 2015 IEEE International Conference on Advanced Technologies for Communications (ATC), IEEE, pp 111–116, 2015 (Date Added to IEEE Xplore: 25 January 2016) 152 T T Luong, N N Cuong, L T Dung, “The preservation of good cryptographic properties of MDS matrix under direct exponent transformation”, Journal of Computer Science and Cybernetics, vol.31, no.4, pp 291–303, 2015 T T Luong, N N Cuong, “Direct exponent and scalar multiplication transformations of mds matrices: some good cryptographic results for dynamic diffusion”, Journal of Computer Science and Cybernetics, vol.32, no.1, pp 1–17, 2016 T T Luong, “Constructing effectively mds and recursive mds matrices by reed-solomon codes”, Journal of Science and Technology on Information Security of Viet Nam Government Information Security Commission, vol.3, no 2, pp 10–16, 2016 [Tạp chí chưa tính điểm] T T Luong, N N Cuong, H D Tho, “On the calculation of input and output for dynamic mds matrices in diffusion layer of SPN block cipher”, in 2017 International Conference on Information and Communications (ICIC), IEEE, pp 281–287, 2017 (Date Added to IEEE Xplore: 08 August 2017) 153 TÀI LIỆU THAM KHẢO [1] Abd-ElGhafar, Rohiem A., Diaa A and Mohammed F (2009), “Generation of th aes key dependent s-boxes using rc4 algorithm”, in 13 International Conference on AEROSPACE SCIENCES & AVIATION TECHNOLOGY, ASAT13, Paper: ASAT-13-CE-24 [2] Ahmed F and Elkamchouchi D (2013), “Strongest aes with s-boxes bank and dynamic key mds matrix (sdk-aes),” International Journal of Computer and Communication Engineering, vol 2, no 4, pp 530-534 [3] Aoki K., Ichikawa T., Kanda M., Matsui M., Moriai S., Nakajima J and Tokita T (2001), “Camellia: a 128-bit block cipher suitable formultiple platformsdesign and analysis”, In Proceedings of Selected Areas in Cryptography (SAC 2000), Lecture Notes in Computer Science Springer, vol 2012, pp 39–56 [4] Arrag S., Hamdoun A., Tragha A and Khamlich S (2013), “Implementation of stronger AES by using dynamic S-box dependent of masterkey”, Journal of Theoretical and Applied Information Technology, vol 53, no.2 [5] Augot D and Finiasz M (2013), “Exhaustive search for small dimension recursive mds diffusion layers for block ciphers and hash functions,” in 2013 IEEE International Symposium on Information Theory Proceedings (ISIT) IEEE, pp.1551-1555 [6] Augot D., Finiasz M (2014), “Direct construction of recursive mds diffusion layers using shortened bch codes”, 21st International Workshop on Fast Software Encryption, FSE 2014, Springer [7] Babindamana R.F and Gueye C.T (2010), “Gabidulin codes that are generalized reed solomon codes”, International Journal of Algebra, vol 4, no 3, pp 119 – 142 [8] Berger T.P (2013), Alexei V Ourivski, “Construction of new mds codes from gabidulin codes”, LACO, University of Limoges [9] Berger T.P (2014), “Construction of dyadic mds matrices for cryptographic applications”, arXiv: 1402.0972v1 [cs CR] [10] Daemen J., Knudsen L and Rijmen V (1997), “The block cipher square”, in Fast Software Encryption (FSE'97) Springer, pp 149-165 154 [11] Daemen J and Rijmen V (1999), “Aes proposal: rijndael (version 2) nist aes website” [12] Daemen J and Rijmen V (2001), “The design of rijndael: aes|the advanced encryption Standard”, Springer [13] Dehnavi S.M., Shamsabad M.R.M., Shamsabad M.R.M and Dabanloo Y.F (2015), “Efficient mds diffusion layers through decomposition of matrices”, IACR Cryptology ePrint Archive (2015): 775 [14] Dehnavi S.M., Rishakani A.M and Shamsabad M.R.M (2015), “Bitwise linear mappings with good cryptographic properties and efficient implementation”, IACR Cryptology ePrint Archive (2015): 225 [15] Elumalai R and Reddy A.R (2011), “Improving diffusion power of aes rijndael with 8x8 mds matrix,” International Journal of Scientific & Engineering Research, vol 2, pp 1-5 [16] Gabidulin E.M (1985), “Theory of codes with maximal rank distance” Problems of Information Transmis-sion, pp 1-12 [17] Gow R (1992), “Cauchy’s matrix, the Vandermonde matrix and polynomial interpolation”, Irish Math Soc Bulletin, 28, pp 45-52 [18] Guo J., Peyrin T and Poschmann A (2011), “The photon family of lightweight hash functions,” in Advances in Cryptology-CRYPTO 2011 Springer, pp 222239 [19] Guo J., Peyrin T., Poschmann A and Robshaw M (2011), “The LED Block Cipher”, in CHES'11, vol 6917, pp 326-341, Springer [20] Gupta K.C and Ray I.G (2013), “On constructions of mds matrices from companion matrices for lightweight cryptography,” in Security Engineering and Intlligence Informatics Springer, pp 29-43 [21] Gupta K.C and Ray I.G (2013), “On constructions of involutory mds matrices,” in Progress in Cryptology - AFRICACRYPT 2013 Springer, pp.2360 [22] Gupta K.C and Ray I.G (2014), “On constructions of mds matrices from circulant-like matrices for lightweight cryptography,” institution, Tech Rep ASU/2014/1 155 [23]Heys H.M and Tavares S.E (1994), “The design of substitution-permutation networks resistatnt to differential and linear cryptanalysis”, in Proceedings of 2nd ACM Conference on Computer and Communications Security, Fairfax, Virginia, pp 148-155 [24]Heys H.M and Tavares S.E (1995), “Avalanche characteristics of substitutionpermutation encryption networks”, IEEE Trans Comp., vol 44, pp 1131-1139 [25]Heys H.M and Tavares S.E (1996), “The design of product ciphers resistatnt to dierential and linear crypt-analysis”, Journal of cryptography, vol 9, no 1, pp 1-19 [26]Hosseinkhani R and Javadi H.H.S (2012), “Using cipher key to generate dynamic s-box in aes cipher system”, International Journal of Computer Science and Security (IJCSS), vol : Issue (1), 2012 [27]Huczynska S (2012), “Finite Fields”, Semester 2, Academic Year 2012/13, pp 10-11 [28]Huffman W.C and Pless V (2003), “Fundamentals of Error Correcting Codes”, Cambridge University Press [29]Junod P and Vaudenay S (2004), “Perfect diffusion primitives for block ciphes building efficient mds matrices, Selected Areas in Cryptology 2004: Waterloo, Canada, August 9-10 Revisited papers”, Lecture Notes in Computer Science Springer-Verlag [30]Kang J.S., Hong S., Lee S., Yi O., Park C and Lim J (2001), “Practical and provable security against differential and linear cryptanalysis for substitutionpermutation networks”, ETRI Journal, vol 23, no [31]Kazlauskas K and Kazlauskas J (2009), “Key-dependent s-box generation in aes block cipher system”, INFORMATICA, vol 20, no 1, pp 23–34 [32] Keliher L (2003), “Linear cryptanalysis of substitution-permutation networks”, Queen's University, Kingston, Ontario, Canada [33]Kolay S and Mukhopadhyay D (2014), “Lightweight diffusion layer from the th k root of the mds matrix”, IACR Cryptology ePrint Archive (2014): 498 [34] Kwon D., Kim J., Park S., Sung S.H., Sohn Y., Song J.H., Yeom Y., Yoon EJ., Lee S., Lee J., Chee S., Han D and Hong J (2004), “New block cipher: 156 aria”, In Proceedings of International Conference on Information Security and Cryptol-ogy, Lecture Notes in Computer Science Springer, vol 2971, pp 432– 445 [35] Lacan J and Fimes J (2004), “Systematic MDS erasure code based on Vandermonde matrices”, IEEE Communications Letters, Vol 8, No 9, pp 570572 [36] Lai X., Massey J.L and Murphy S (1991), “Markov ciphers and differential cryptanalysis”, In Proceedings of Advances in Cryptology, LNCS 473, Springer, pp 389 - 404 [37] Li Y and Wang M (2016), “On the construction of lightweight circulant involutory mds matrices”, in Fast Software Encryption Springer, pp 121-139 [38] Lidl R and Harald Niederreiter H (1986), “Introduction to finite fields and their applications”, Cambridge University Press, pp 30-40 [39] Liu M and Sim S.M (2016), “Lightweight mds generalized circulant matrices”, in Fast Software Encryption Springer, pp 101-120 [40] MacWilliams F.J and Sloane N.J.A (1977), “The theory of error-correcting codes” Elsevier [41] Mahmood Z., Rana J.L.and Khare A (2012), “Symmetric key cryptography using dynamic key and linear congruential generator (LCG)”, International Journal of Computer Applications, vol 50, no.19, pp 0975-8887 [42] Mahmoud E.M., Abd El Hafez A., Elgarf T A and AbdelhalimZekry (2013), “Dynamic aes-128 with key-dependent s-box”, International Journal of Engineering Research and Applications, vol 3, Issue 1, pp.1662-1670 [43] Matsui M (1994), “Linear cryptanalysis method for des cipher”, Advances in Cryptology|EUROCRYPT'93, LNCS 765, pp 386-397, Springer-Verlag [44] Mohamed W., Ridza and Abdulrashid M (2012), “A method for linear transformation in substitution permutation network symmetric-key block cipher,” International application published under the patent cooperation treaty, pp 3-14 [45] Murtaza G and Ikram N (2011),“Direct exponent and scalar multiplication classes of an mds matrix,”IACR Cryptology ePrint Archive (2011): 151 157 [46] Murtaza G., Khan A.A., Alam S.W and Farooqi A (2011), “Fortification of aes with dynamic mix-column transformation,” IACR Cryptology ePrint Archive (2011): 184 [47] Nakahara J and Abrahao E (2009), “A new involutory mds matrix for the aes,” IJ Network Security, vol 9, no 2, pp 109–116 [48] Ohkuma K., Muratani H., Sano F and Kawamura S (2001), “The block cipher hiero-crypt”, Seventh Annual International Workshop on Selected Areas in Cryptogra- phy (SAC 2000) Springer, pp 72-88 [49] Park S., Sung S.H., Chee S., Yoon E-J and Lim J (2002), “On the security of Rijndael-like structures against differential and linear cryptanalysis”, Advances in Cryptology|ASIACRYPT 2002, LNCS 2501, pp 176-191, Springer-Verlag [50] Rijmen V., Daemen J., Preneel B., Bosselaers A and De Win E (1996), “The cipher shark”, in Fast Software Encryption Springer, pp 99-111 [51] Sahoo P (2013), “Probability and mathematical statistics”, Department of Mathematics University of Louisville Louisville, KY 40292 USA, pp 524-533 [52] Sajadieh M., Dakhilalian M., Mala H and Omoomi B (2012), “On construction of involutory mds matrices from vandermonde matrices in q GF(2 ),” Design, Codes and Cryptography, vol 64, no 3, pp 287-308 [53] Sajadieh M., Dakhilalian M., Mala H and Sepehrdad P (2012), “Recursive diffusion layers for block ciphers and hash functions,” in Fast Software Encryption Springer, pp 385-401 [54] Sakallı S.M.T and Aslan B (2012), “Algebraic construction of binary matrices of branch number with one fixed point”, Computer Engineering Department, Trakya University, Edirne, Turkey [55] Sakallı S.M.T and Aslan B (2014), “On the algebraic construction of cryptographically good binary linear transformations”, Journal of Computational and Applied Mathematics, vol 259, pp 485–494 [56] Schneier B (1996), Applied Cryptography John Wiley Press [57] Schneier B., Kelsey J., Whiting D., Wagner D., Hall C and Ferguson N (1998), “Twofish: a 128-bit block cipher”, NIST AES Proposal, vol 15 [58] Schneier B., Kelsey J., Whiting D., Wagner D., Hall C and Ferguson N (1999), “The twofish encryption algorithm”, Wiley 158 [59] Shannon C.E (1949), “Communication theory of secrecy systems,” Bell System Technical Journal, vol 28, no 4, pp 656-715 [60] Sim S.M., Khoo K., Oggier F and Peyrin T (2015), “Lightweight mds involution matrices”, IACR Cryptology ePrint Archive (2015): 258 [61] Vaudenay S (1994), “On the need for multipermutations: cryptanalysis of MD4 and SAFER” In: Preneel B (eds) Fast Software Encryption FSE 1994 Lecture Notes in Computer Science, vol 1008 Springer, Berlin, Heidelberg, pp 286-297 [62] Wu S., Wang M and Wu W (2013), “Recursive diffusion layers for (lightweight) block ciphers and hash functions,” in Selected Areas in Cryptography Springer, pp 43-60 [63] Yang J., Ma Z.-X., Yang J and Cheng J (2011), “On direct exponentiation of maximum distance separable matrices,” Ximn Minzu Daxue Xuebao (Ziran Kexue Ban), vol 37, no 3, pp 452-455 [64] Youssef A.M, Mister S and Tavares S.E (1997), “On the design of linear transformation for substitution permutation encryption networks,” in Workshop on Selected Areas in Cryptography (SAC96): Workshop Record, pp 40-48 [65] Youssef A.M., Tavares S.E and Heys H.M (1996), “A new class of substitution permutation networks,” in Proceedings of Third Annual Workshop on Selected Areas in Cryptography (SAC 96), Queens University, Kingston, Canada, pp 132-147 [66] Z’aba M.R (2010), “Analysis of linear relationships in block ciphers”, Ph.D Thesis, Queensland University of Technology, Brisbane, Australia ... XÂY DỰNG MA TRẬN MDS/ MDS ĐỘNG VÀ CÁC THUẬT TOÁN TẦNG KHUẾCH TÁN/KHUẾCH TÁN ĐỘNG HIỆU QUẢ CHO MÃ KHỐI SPN 38 2.1 Xây dựng hiệu ma trận MDS/ MDS truy hồi dựa mã RS .38 2.1.1 Xây dựng hiệu ma trận. .. VỀ TẦNG KHUẾCH TÁN/KHUẾCH TÁN ĐỘNG, MA TRẬN MDS/ MDS ĐỘNG VÀ MẬT MÃ KHỐI ĐỘNG 1.1 Vai trò tầng khuếch tán, ma trận MDS/ MDS động 1.1.1 Giới thiệu mã khối cấu trúc SPN Như biết, mã khối có cấu trúc. .. nghiên cứu Mục tiêu Luận án tìm thuật tốn xây dựng hiệu ma trận MDS có tính chất mật mã tốt phép biến đổi ma trận có khả bảo tồn tính chất nhằm xây dựng tầng khuếch tán /khuếch tán động hiệu cho

Ngày đăng: 06/10/2018, 17:07

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan