1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Mật mã dòng trong mật mã nhẹ và triển vọng trong iot

98 43 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 98
Dung lượng 5,03 MB

Nội dung

ĐẠI HỌC QUỐ C GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ LÊ THỊ LEN MẬT MÃ DỊNG TRONG MẬT MÃ NHẸ VÀ TRIỂN VỌNG TRONG IoT LUẬN VĂN THẠC SĨ Ngành: Hệ thống thông tin HÀ NỘI - 2017 ii ĐẠI HỌC QUỐ C GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ LÊ THỊ LEN MẬT MÃ DỊNG TRONG MẬT MÃ NHẸ VÀ TRIỂN VỌNG TRONG IoT Ngành: Hệ thống thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ Ngành: Hệ thống thông tin NGƯỜI HƯỚNG DẪN KHOA HỌC TS Lê Phê Đô TS Phùng Văn Ổn HÀ NỘI - 2017 TÓM TẮT Tóm tắt: Cùng với phát triển tính tốn khắp nơi, hệ thống vạn vật kết nối (Internet of Things – IoT) ngày thu hút quan tâm chuyên gia nhà ứng dụng Vấn đề an ninh an tồn thơng tin hệ thống IoT với thiết bị nhỏ gọn, lực tính tốn thấp, trở thành chủ đề nóng Với khả tính tốn nhanh, an tồn chi phí thực thấp, mật mã nhẹ, tiêu biểu mật mã dòng, lựa chọn tối ưu cho thiết bị chuyên dụng IoT Luận văn nghiên cứu khả ứng dụng, điều kiện áp dụng yêu cầu số giải thuật mật mã nhẹ, đề xuất phương án sử dụng mật mã dòng mật mã nhẹ phù hợp với lớp toán cụ thể Đi vào thực nghiệm luận văn đề xuất sử dụng mã hóa đầu cuối với mật mã dòng Grain mật mã nhẹ mã xác thực thông báo với hàm băm nhẹ Keccak thiết bị Raspberry Pi để thu thập, điều khiển nhiệt độ, độ ẩm, cửa vào nhà – tiền đề cho nghiên cứu bảo mật mơ hình smart home nói riêng mơ hình IoT nói chung Từ khóa: vạn vật kết nối, mật mã dòng, Grain, mật mã nhẹ, mã xác thực thơng báo, mã hóa đầu cuối, hàm băm Keccak ii LỜI CẢM ƠN Tôi xin chân thành cảm ơn Khoa Công nghệ thông tin, Trường Đại học Công nghệ tạo điều kiện, môi trường thuận lợi cho học viên trình học tập, nghiên cứu hồn thành luận văn thạc sĩ Với lòng biết ơn sâu sắc nhất, xin gửi đến tiến sĩ Lê Phê Đô, Trường Đại học Công nghệ, ĐHQG Hà Nội, tiến sĩ Phùng Văn Ổn, Văn phòng Chính phủ tận tâm hướng dẫn qua buổi học lớp buổi nói chuyện, thảo luận đề tài nghiên cứu Nếu khơng có định hướng, lời dạy bảo thầy luận văn tơi khó hồn thiện Một lần nữa, xin chân thành cảm ơn thầy Tơi xin bày tỏ lòng kính trọng biết ơn sâu sắc tới gia đình thầy, Trường Đại học Công nghệ, ĐHQG Hà Nội, anh chị nhóm Nghiên cứu KH & CN Mật Mã UET-CRYPT, Trường Đại học Công nghệ - ĐHQG HN bạn Đỗ Công Thành – học viên cao học Trường Đại học Cơng nghệ khóa K23, người dạy dỗ, giúp đỡ tơi suốt q trình học tập thực luận văn Bước đầu vào thực tế, tìm hiểu lĩnh vực chuyên sâu An tồn thơng tin, kiến thức tơi hạn chế nhiều bỡ ngỡ Do vậy, khơng tránh khỏi thiếu sót luận văn Tơi mong nhận ý kiến đóng góp quý báu thầy bạn để hồn thiện luận văn Tôi xin chân thành cảm ơn iii LỜI CAM ĐOAN Tôi xin cam đoan kết đạt luận văn thực hướng dẫn Tiến sĩ Lê Phê Đô Tiến sĩ Phùng Văn Ổn Tất tham khảo từ nghiên cứu liên quan trích dẫn nguồn gốc cách rõ ràng từ danh mục tài liệu tham khảo luận văn Luận văn khơng chép tài liệu, cơng trình nghiên cứu người khác mà không rõ mặt tài liệu tham khảo Các kết thực tế luận văn tiến hành thực nghiệm Nếu phát có gian lận nào, tơi xin hồn tồn chịu trách nhiệm trước hội đồng, kết luận văn tốt nghiệp Hà Nội, ngày tháng năm Học viên thực Lê Thị Len , iv MỤC LỤC LỜI CẢM ƠN ii LỜI CAM ĐOAN iii MỤC LỤC iv DANH MỤC HÌNH VẼ vii DANH MỤC BẢNG BIỂU ix DANH MỤC TỪ VIẾT TẮT x MỞ ĐẦU Chương MẬT MÃ DÒNG TRONG MẬT MÃ NHẸ 1.1 Tổng quan mật mã nhẹ 1.1.1 Một số khái niệm 1.1.2 Quá trình hình thành phát triển mật mã nhẹ 1.1.3 Nguyên lý thiết kế thuật toán mật mã nhẹ 1.1.4 Các mật mã nhẹ nguyên thủy 1.1.5 Ứng dụng mật mã nhẹ IoT 13 1.2 Mật mã dòng mật mã nhẹ 14 1.2.1 Khái niệm 14 1.2.2 Các thuật toán đặc trưng 17 1.2.3 Triển vọng mật mã dòng mật mã nhẹ IoT 20 Chương HỌ GRAIN 22 2.1 Lịch sử 22 2.2 Mô tả Grain 22 2.2.1 Grain V0 22 2.2.2 Grain V1 24 2.2.3 Grain 128 25 2.2.4 Grain-128a 26 2.2.5 Tạo khóa 27 v 2.3 Nguyên lý thiết kế 28 2.3.1 Tiêu chuẩn thiết kế 28 2.3.2 Tốc độ thực 29 2.3.3 Phức tạp phần cứng 30 2.4 Một số cải tiến hệ mật Grain 30 2.5 Phân tích Grain 31 2.5.1 So sánh phiên họ Grain 31 2.5.2 So sánh Grain với số hệ mã hóa nhẹ khác 34 2.5.3 Điểm yếu 37 Chương MÃ HÓA GRAIN TRÊN THIẾT BỊ RASPBERRY 40 3.1 Mô tả toán 40 3.2 Giải toán 40 3.1.1 Mã hóa đầu cuối 41 3.1.2 Mã xác thực thông báo 41 3.1.3 Hàm băm Keccak 43 3.1.4 Tạo trao đổi khóa 46 3.1.5 Mơ hình mã hóa xác thực 47 3.3 Môi trường liệu thực nghiệm 50 3.3.1 Môi trường lập trình 50 3.3.2 Môi trường thực nghiệm 50 3.3.3 Thiết lập phần cứng 50 3.4 Ứng dụng mã hóa đầu cuối mã xác thực giải toán 53 3.5 Kịch thực nghiệm 54 3.5.1 Raspberry lấy liệu từ sensor gửi đến client 54 3.5.2 Client gửi thông tin điều khiển đến Server 54 3.5.3 Tạo trao đổi khóa Server Client 55 3.6 Kết thu 56 vi 3.7 Đánh giá 59 3.7.1 Đánh giá an toàn 59 3.7.2 Đánh giá hiệu 60 3.7.3 So sánh với giải thuật khác ứng dụng Raspberry 61 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 62 TÀI LIỆU THAM KHẢO 64 PHỤ LỤC 67 A RASPBERRY Pi 67 A.1 Raspberry gì? 67 A.2 Phần cứng 68 A.3 Hệ điều hành phần mềm 69 A.4 Ưu nhược điểm Raspbery 69 A5 Thông số kỹ thuật thiết bị Raspberry thực nghiệm luận văn 69 B SHT11 70 C TIÊU CHUẨN CỦA MẬT MÃ NHẸ 70 C.1 Tiêu chuẩn mã hóa ISO/IEC 71 C.2 Tiêu chuẩn mã hóa khu vực 72 C.3 Giao thức truyền thông 72 C.4 Thư viện định hướng IoT 72 D MÃ NGUỒN 73 D.1 Grain128.c 73 D.2 ecrypt-sync.c 76 D.3 Ví dụ kết mã hóa giải mã với Grain-128 76 vii DANH MỤC HÌNH VẼ Hình 1-1: Sơ đồ hệ mật mã Hình 1-2: Mã hố với hệ mật mã khóa đối xứng Hình 1-3: Mã hoá với hệ mật mã bất đối xứng Hình 1-4: Số lượng mật mã nhẹ phát triển nhà khoa học Hình 1-5: Ba ngun lý thiết kế thuật tốn mật mã nhẹ Hình 1-6: Các nguyên thủy mật mã nhẹ Hình 1-7: Ví dụ FCSR 18 Hình 1-8: Kiến trúc MICKEY 19 Hình 1-9: Kiến trúc SNOW 3G 20 Hình 1-10: Thiết kế Trivium 20 Hình 2-1: Kiến trúc Grain 23 Hình 2-2: Cơ chế xác thực Grain-128a 27 Hình 2-3: Quá trình tạo khóa Grain 28 Hình 2-4: Thuật tốn Grain với tốc độ tăng gấp đơi 29 Hình 2-5: Lưu lượng tối đa mật mã dòng nhẹ với thiết kế 0.13 m Standard Cell CMOS 35 Hình 2-6: Hiệu suất giải thuật mật mã dòng nhẹ mạng Wireless-LAN 10Mbps 36 Hình 2-7: Hiệu suất cho ứng dụng RFID / WSN cấp thấp đồng hồ 100kHz 36 Hình 2-8: Điểm yếu giá trị IV Grain 38 Hình 3-1: Sơ đồ CBC-MAC [32] 42 Hình 3-2: Sơ đồ HMAC [32] 42 Hình 3-3: Kiến trúc Keccak nối tiếp 45 Hình 3-4: Các vòng xử lý liệu Keccak 45 Hình 3-5: So sánh hiệu suất Keccak triển khai song song nối tiếp 46 Hình 3-6: So sánh hiệu suất Keccak, MAME SHA-1 46 viii Hình 3-7: Mơ hình mã hóa xác thực 48 Hình 3-8: Quá trình thực 49 Hình 3-9: Thiết kế SHT11 51 Hình 3-10: Kết nối SHT11 Raspberry 51 Hình 3-11: Kết nối công tắc từ (magnetic switch) giả lập cửa vào Raspberry 52 Hình 3-12: Kết nối Raspberry hệ thống đèn LED 52 Hình 3-13: Mơ hình ứng dụng 53 Hình 3-14: Hình ảnh thực tế Raspberry Pi cảm biến đèn LED 56 Hình 3-15: Giao diện client 56 Hình 3-16: Màn hình tăng nhiệt độ 57 Hình 3-17: Giả lập Raspberry điều khiển tăng nhiệt độ qua đèn LED đỏ .57 Hình 3-18: Màn hình giảm nhiệt độ 58 Hình 3-19: Giả lập Raspberry điều khiển giảm nhiệt độ qua đèn LED xanh 58 Hình 3-20: Màn hình mở cửa 59 Hình 3-21: Giả lập Raspberry điều khiển mở cửa qua đèn LED vàng 59 Hình 3-22: Hiệu thực mã hóa 60 Hình 3-23: Hiệu thực giải mã 60 71 GOST R (Russia) Protocols Embedded Lib 34.12-2015 Magma GSM A5/1, A5/2, A5/3 (KASUMI) 3G SNOW 3G, ZUC, AES, KASUMI Bluetooth smart E0, AES WEP RC4 WPA RC4 WPA2 AES Lora Alliance AES IEEE 802.15.4 (Zigbee) AES Tinysec Skipjack (CBC), (RC5) Minisec Skipjack (OCB) mbedTLS (ciphers) AES, RC4, XTEA, Blowfish, 3-DES, Camellia mbedTLS (hash function) MD5, SHA-1 SHA-256, SHA-512 C.1 Tiêu chuẩn mã hóa ISO/IEC Tổ chức tiêu chuẩn quốc tế (The International Organization for Standards – ISO) Ủy ban kỹ thuật điện quốc tế (The International Electrotechnical Commission – IEC) có nhiệm vụ ban hành trì tiêu chuẩn thơng tin cơng nghệ truyền thơng Tính đến thời điểm tại, có ba tiêu chuẩn họ đặc biệt phù hợp với mật mã nhẹ Đầu tiên tiêu chuẩn ISO/IEC 29167: Công nghệ thông tin – Kỹ thuật nhận diện thu thập liệu tự động, phần 10, 11 13 Cụ thể mật mã đối xứng nên sử dụng “air interface communications” (giao tiếp không gian), thẻ RFID Các phần mô tả cụ thể AES-128, PRESENT-80 Grain-128A Một tiêu chuẩn khác có liên quan mật thiết đến mật mã nhẹ tiêu chuẩn ISO/IEC 29192 với loạt tiêu chuẩn mã khối PRESENT, CLEFIA, mã dòng Trivium, Enocoro hay hàm băm PHOTON, Spongent Lesamnta-LW Dưới vài tiêu chuẩn hệ mật mã nhẹ đề cập ISO/IEC 29192 • Sự an tồn chế mã hóa Bảo mật 80 bits xem sức mạnh an ninh tối thiểu cho hệ mật mã nhẹ Tuy nhiên, tiêu chuẩn đề nghị phải áp dụng bảo mật 112 bits cho hệ thống yêu cầu bảo mật thời gian dài • Yêu cầu triển khai phần cứng Ví dụ vùng chip sử dụng cho chế mã hóa, tiêu thụ lượng… 72 • Yêu cầu triển khai phần mềm Đặc biệt code size, kích thước RAM • Sự trưởng thành chế mã hóa • Tổng quát thuộc tính nhẹ yêu cầu cho hệ mật Ví dụ trọng lượng nhẹ khoảng cho phép C.2 Tiêu chuẩn mã hóa khu vực Tại USA, tiêu chuẩn mã hoá xử lý Viện Tiêu chuẩn Công nghệ Quốc gia (NIST) Tổ chức làm việc hướng tới tiêu chuẩn mật mã học nhẹ Ý định họ thỏa thuận số cấu hình tương ứng với thuật toán khác nhau, trường hợp sử dụng khó khăn Sau đó, thuật tốn khác chuẩn hóa để sử dụng cấu hình Ở châu Âu, dự án Nessie chọn số mật mã khối bao gồm AES MISTY1 Sự thất bại để tìm mật mã dòng tốt dẫn đến cạnh tranh eSTREAM Cuối cùng, danh mục mật mã dòng xuất Nó chia thành hai cấu hình, phần mềm định hướng phần cứng theo định hướng Một vài hệ mật mã dòng coi nhẹ: Trivium, Grain, Mickey Salsa20 Cuối cùng, tiêu chuẩn Nga mật mã khối chứa mật mã khối 64 bits Magma C.3 Giao thức truyền thông Một số giao thức truyền thông định vài hệ mật mã có yêu cầu nhẹ Ví dụ điện thoại di động khơng cần hệ mật mạnh mẽ máy tính Mạng GSM 3G xử lý truyền thông điện thoại di động yêu cầu cần có mã hóa A5/1, A5/2 hay A5/3… Các kết nối wifi bảo mật cách sử dụng WPA WPA2 Một số giao thức gần đề xuất để kết nối thiết bị IoT không dây với thiết bị khác Một đề xuất AES Điều với IEEE 802.15.4, sử dụng Zigbee C.4 Thư viện định hướng IoT Chúng ta xem xét hai thư viện dành cho thiết bị nhúng Đầu tiên Tinysec sử dụng ngăn xếp liên quan đến an ninh hệt điều hành TinyOS Nó sử dụng Skipjack chế độ CBC Thứ hai thư viện minisec dùng cho thiết bị nhúng không phục vụ TinyOS Thư viện bao gồm số thuật tốn mã hóa AES, RC4, XTEA, Blowfish… số hàm băm MD5, SHA-1, SHA-256 SHA-512 73 D MÃ NGUỒN Mục miêu tả mã nguồn thuật toán cốt lõi sử dụng chương – Grain-128 D.1 Grain128.c #include "ecrypt-sync.h" void ECRYPT_init(void){} /* * Function: grain_keystream * * Description: * Generates a new bit and updates the internal state of the cipher */ u8 grain_keystream( ECRYPT_ctx* ctx ) { u8 i, NBit, LBit, outbit; /* Calculate feedback and output bits */ // Output of Grain-128 outbit = ctx->NFSR[2]^ctx->NFSR[15]^ctx->NFSR[36]^ctx->NFSR[45]^ ctx->NFSR[64]^ctx->NFSR[73]^ctx->NFSR[89]^ctx->LFSR[93]^ (ctx->NFSR[12]&ctx->LFSR[8])^(ctx->LFSR[13]&ctx->LFSR[20])^ (ctx->NFSR[95]&ctx->LFSR[42])^(ctx->LFSR[60]&ctx->LFSR[79])^ (ctx->NFSR[12]&ctx->NFSR[95]&ctx->LFSR[95]); /* Output of NFSR function b_(i+128)= s_i+b_i+b_(i+26)+b_(i+56)+b_(i+91) +b_(i+96)+b_(i+3) b_(i+67)+b_(i+11) b_(i+13) +b_(i+17) b_(i+18)+b_(i+27) b_(i+59) +b_(i+40) b_(i+48)+b_(i+61) b_(i+65) +b_(i+68) b_(i+84) */ NBit=ctx->LFSR[0]^ctx->NFSR[0]^ctx->NFSR[26]^ctx->NFSR[56]^ctx>NFSR[91]^ctx->NFSR[96]^ (ctx->NFSR[3]&ctx->NFSR[67])^(ctx->NFSR[11]&ctx>NFSR[13])^ (ctx->NFSR[17]&ctx->NFSR[18])^(ctx>NFSR[27]&ctx->NFSR[59])^ (ctx->NFSR[40]&ctx>NFSR[48])^(ctx->NFSR[61]&ctx->NFSR[65])^ (ctx>NFSR[68]&ctx->NFSR[84]); / Output of LFSR function / s_(i+128)=s_i+s_(i+7)+s_(i+38)+s_(i+70)+s_(i+81)+s_(i+96) LBit=ctx->LFSR[0]^ctx->LFSR[7]^ctx->LFSR[38]^ctx->LFSR[70]^ctx>LFSR[81]^ctx->LFSR[96]; /* Update registers */ for (i = 1; i < (ctx->keysize); ++i) { ctx->NFSR[i-1] = ctx->NFSR[i]; ctx->LFSR[i-1] = ctx->LFSR[i]; } ctx->NFSR[(ctx->keysize)-1] = NBit; ctx->LFSR[(ctx->keysize)-1] = LBit; return outbit; } /* Functions for the ECRYPT API */ /* * @param: ctx 74 * * */ keysize ivsize Key size in bits IV size in bits void ECRYPT_keysetup( ECRYPT_ctx* ctx, const u8* key, u32 keysize, u32 ivsize ) { ctx->p_key = key; ctx->keysize = keysize; ctx->ivsize = ivsize; } /* * Function: ECRYPT_ivsetup * * Description * Load the key and perform initial clockings * * Assumptions * The key is 16 bytes and the IV is 12 bytes The * registers are loaded in the following way: * * NFSR[0] = lsb of key[0] * * NFSR[7] = msb of key[0] * * * NFSR[120] = lsb of key[16] * * NFSR[127] = msb of key[16] * LFSR[0] = lsb of IV[0] * * LFSR[7] = msb of IV[0] * * * LFSR[88] = lsb of IV[12] * * LFSR[95] = msb of IV[12] */ void ECRYPT_ivsetup ( ECRYPT_ctx* ctx, const u8* iv ) { u32 i, j; u8 outbit; /* Load registers */ for (i = 0; i ivsize)/8; ++i) { for (j = 0; j < 8; ++j) { ctx->NFSR[i*8 + j] = ((ctx->p_key[i] >> j) & 1); ctx>LFSR[i*8 + j] = ((iv[i] >> j) & 1); } } for (i = (ctx->ivsize)/8; i < (ctx->keysize)/8; ++i) { for (j = 0; j < 8; ++j) { ctx->NFSR[i*8 + j] = ((ctx->p_key[i] >> j) & 1); ctx>LFSR[i*8 + j] = 1; } } /* Do initial clockings */ for (i = 0; i < 256; ++i) { outbit = grain_keystream(ctx); ctx->LFSR[127] ^= outbit; 75 ctx->NFSR[127] ^= outbit; } } /* * Function: ECRYPT_keystream_bytes * * Synopsis * Generate keystream in bytes * * Assumptions * Bits are generated in order z0,z1,z2, * The bits are stored in a byte in order: * * lsb of keystream[0] = z0 * * msb of keystream[0] = z7 * * lsb of keystream[1] = z8 * * msb of keystream[1] = z15 * * * */ void ECRYPT_keystream_bytes( ECRYPT_ctx* ctx, u8* keystream, u32 msglen ) { u32 i, j; for (i = 0; i < msglen; ++i) { keystream[i] = 0; for (j = 0; j < 8; ++j) { keystream[i] |= (grain_keystream(ctx) tin c~y Nh(in xet vJ n(Ji dung, b6 Cl;lC va hinh thzi·c cz,{a /u(ln van Lu~n van duc;rc k~t cftu hc;rp ly, b6 C\JC logic Tuy nhien phfrn thvc nghi~n1 nen In6 ta ro han kich ban thu nghi~m Cdc y kiin nh(ln xet khac (vJ kha nang viit bao, phat trzin san phdm, hoi;ic tljnh huang nghien cuu tiip thea, .) _L~(in ~an dii duqc ~ang_ bao duqc dang nhung mlrc tron~ bm bao chua duqc lam ro Ket lutJn chung ~ ", dQ d6ng g6p cUa tlic~~ ~\; J ··~J/.1} Lu~n van v~ ca ban dap ung yeu cfru cua m phim bi~n: Nguy€n Truong Th~ng H9c ham, h9c vi: Ti€n sy Chuyen nganh: Cong ngh~ phfin mSm Cu quan cong tac: Vi~t Nam Vi~n Cong ngh~ Thong tin - Vi~n Han lam Khoa h9c va Cong ngh~ H9 va ten h9c vi en cao h9c: Le Thj Len TendS tai lu~n van: M~t rna dong m~t rna nht; va tri€n VQng loT Chuyen nganh: H~ th6ng thong tin Ma s6: 60 48 01 04 Y KIEN NH~N XET Tinh cftp thi~t, tinh thOi Sl}', y nghia khoa hQC va thl}'C ti~n cua d~ tai lu~n van V 6"i S\f phat tri€n cua CNTT gfin day CMCN 4.0 v6"i nSn Umg k€t n6i la Internet of Things (loT), v~n dS dam bao an toan dfr li~u/an ninh m~ng d6i v&i cac h~ th6ng r~t quan tr9ng Trang nhfrng h~ th6ng PC, server st:r d~;~ng chip da dvng cua Intel, AMD c6 cong nang tinh toan cao thi cac thi€t bi cam bi€n loT bi h~n ch€ vS nang lvc tinh toan, b9 nh& cilng v&i tho·i h~n pin cua thi€t bi Keo theo d6 la nhfrng giai phap m~t rna AES, DES khong phil hqp V~n dS tra nen c~p thi€t gfin day va giai phap Ia nhfrng h~ m~t rna nht; (light-weight) Lu~n an di sau vao h~ m~t rna h~ng nht; (streaming) Grain va cai d~t thu nghi~m tren Single-Board-Computer (SCB) v&i chip Raspberry Pi Nhu da n6i 6· tren, SCB khong c6 cong nang tinh toan m~nh nhung gia re, phu hQp yeu cfiu tinh toan cho cac h~ cam bi€n, nhung nen hoan toan Ia l1Ja ch9n phil hqp Lu~n an c6 y nghia th\fC ti€n, c6 tinh thcJi SlJ nhung tfnh khoa hQC chua ro rang Ban than nSn tang khoa hQC cua h~ m~t rna nht; n6i chung, Grain cling chua di sau phan tich rna chi 6• muc gi&i thi~u Phfin cai d?t thu nghi~m khong cho th~y ro vi~c h~ m~t rna nht; c6 duqc tich hqp vao SCB chua b(> cam bi€n cling nhu 6' h~ th6ng quan ly trung tam hay khong? Sl}' khong trung ·~p cua d~ tai nghien Ctfll loT va nhfrng giai phap bao dam an toan thong tin tren d6 Ia lTnh v~;~·c m&i 6· Vi~t Nam khoang 2-3 nam gfin day, S\f tich hqp cua nhiSu cong ngh~ Lu~n van dil·ng 6· muc mo hinh t6ng quan nen khong c6 S\f trilng l?p vS m?t khoa hQC va thu nghi~m SlJ phil hQ'p gifra ten d~ tai v6i n()i dung nghien crru TendS tai va n(>i dung tuung d6i phil h9·p- t~p trung vao di€m chinh sau: M~t ma nh~ va loii!i m~t ma dong (ChuO"ng 1) khofmg 20 trang; HQ ma dong Grain (Chuo·ng 2) khming 20 trang; Cai d~t tht:r nghi~m m9t SCB dt;ra tren chip Raspberry Pi Chuong v6'i khoang 25 trang; m~t K~t qua nghien CtfU m6i cua hie gia Khong c6 k€t qua m6'i v~ m~t ly thuy€t va khoa hQc day chi Ia gi6·i thi~u t6ng qua ly thuy€t h~ m~t ma nh~ va SLJ' dt;mg hQ Grain (thi€u so sanh, CO' so· ltJa chQn gifra cac loii!i h~ nh~); Nh~n xet v~ n()i dung, b6 Cl}C va hinh thlfc ciia lu~n van Hinh thtrc lu~n van tuo·ng d6i r6 rang, phan b6 hqp ly gifra cac chuO"ng Tuy nhien cftn di sau hO'n vao chi ti€t ky thu~t; Danh sach tai li~u tham khao khong dung chufin Vi dv: khong theo thu tl! ABC (phftn ti€ng Anh cftn theo thu· tl;l cua hQ ) Vi~c trich d~n cac tai li~u cling r~t SO' sai so v6'i danh sach c6 tai li~u tham khao, c1,1 th€ nhi~u doiiin gi6'i thi~u Chum1g 1-2 khong c6 trich d~n; Cac y ki~n nh~n xet khac Cftn lam r6 phftn cai d~t su· dt;mg cong Cl;J c6 sAn hay tl;l phat tri€n, uu nhuqc di€m cua n6 Nguo·i nh~n xet khong r6 phftn Grain duqc tfch hqp tren SCB nhu th€ nao? Tuung tl,l' nhu V~Y tii!i h~ quan ly trung tam va CO' ch€ truy~n d~n ttl' thi€t bj t6'i trung tam thong qua kenh truy€n v6'i giao thu·c nao, c6 E2EE khong; K~t lu~n chong Ch~t luQng khoa hQc cua lu~n van c6 tinh h~ th6ng Lu~n van c6 nhi~u y nghia bu6'c dftu v~ mang n6ng bong, lien nganh hi~n Ia loT va h~ m~t rna nh~ cimg thtJc nghi~m v6'i giai phap SCB/Raspberry Lu~n van c6 th€ dua bao v~ tru6·c h9i d6ng: D6ng y Ha N()i, 28 thang 11 nam 2017 xAc NH~ ciT A co QUAN cAN BQ PHAN BI~N Nguy€n Truong Th~ng ... quan mật mã nhẹ, mật mã dòng mật mã nhẹ, số khái niệm quan trọng, tìm hiểu số hệ mật mã dòng mật mã nhẹ phổ biến lợi ích vấn đề gặp phải ứng dụng mật mã dòng mật mã nhẹ thực tế mà tiêu biểu IoT. .. ẩm, cửa vào ngơi nhà Từ có số liệu thực tế đánh giá hiệu quả, độ an toàn mật mã dòng nhẹ Grain so với số hệ mật mã nhẹ khác 4 Chương 1.1 MẬT MÃ DÒNG TRONG MẬT MÃ NHẸ Tổng quan mật mã nhẹ 1.1.1... sử dụng mật mã dòng mật mã nhẹ phù hợp với lớp toán cụ thể Đi vào thực nghiệm luận văn đề xuất sử dụng mã hóa đầu cuối với mật mã dòng Grain mật mã nhẹ mã xác thực thông báo với hàm băm nhẹ Keccak

Ngày đăng: 09/10/2019, 09:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Alexander Maximov, Côme Berbain, Henri Gilbert – “Cryptanalysis of Grain” (PDF). eSTREAM, 2016/01/02 Sách, tạp chí
Tiêu đề: Cryptanalysis of Grain
[2] Davood Rezaeipour, Reza Sabbaghi-Nadooshan, Zahra Shahosseini – “Design of New QCA LFSR and NLFSR for Grain-128 Stream Cipher” - J CIRCUIT SYST COMP 25, 1650005, 2016 Sách, tạp chí
Tiêu đề: Design ofNew QCA LFSR and NLFSR for Grain-128 Stream Cipher
[3] Elie Bursztein – Google security blog: “Speeding up and strengthening https connections for chrome on android” – 2014/08/24.https://security.googleblog.com/2014/04/ speeding-up-and-strengthening- https.html Sách, tạp chí
Tiêu đề: Speeding up and strengthening https connections for chrome on android
[4] Ding, Jie Guan and Lin – “Related Key Chosen IV Attack on Grain-128a Stream Cipher.” – Information Forensics and Security, IEEE Transactions on 8.5 page 803-809 – 2013 Sách, tạp chí
Tiêu đề: Related Key Chosen IV Attack on Grain-128a StreamCipher
[5] Tạp chí An toàn thông tin – “Chọn thuật toán trong chuẩn hàm băm năm 2012” – http://antoanthongtin.vn/Detail.aspx?CatID=b30679c6-ff8f-416f-a7b1-90921f26aea3&amp;NewsID=0d85ae52-70e4-4939-aaad-7394a87669f4 Sách, tạp chí
Tiêu đề: Chọn thuật toán trong chuẩn hàm băm năm 2012
[6] Banik, Santanu Sarkar, Subhadeep and Subhamoy Maitra – “A differential fault attack on grain-128a using MACs.” – Security, Privacy, and Applied Cryptography Engineering. Springer Berlin Heidelberg, page 111-125 – 2012 Sách, tạp chí
Tiêu đề: A differential faultattack on grain-128a using MACs
[7] Adi Shamir and Itai Dinur – Computer Science Department the Weizmann Institute Rehovot 76100, Israel – “Breaking Grain-128 with Dynamic Cube Attacks”, International Association for Cryptologic Research – 2011 Sách, tạp chí
Tiêu đề: Breaking Grain-128 with Dynamic CubeAttacks
[8] Arnault, F., Berger, T., Lauradoux, C., Minier, M., &amp; Pousse, B. – “A new approach for FCSRs. In Selected Areas in Cryptography” – Springer Berlin Heidelberg, page 433-448 – 2009/01 Sách, tạp chí
Tiêu đề: A newapproach for FCSRs. In Selected Areas in Cryptography
[9] Haina Zhang, Xiaoyun Wang – “Cryptanalysic of Stream Cipher Graim Family”– https://eprint.iacr.org – 2009 Sách, tạp chí
Tiêu đề: Cryptanalysic of Stream Cipher Graim Family
[10] Tillich, S. – “High-Speed Hardware Implementations of BLAKE, BMW, CubeHash, ECHO, Fugue, Grostl, Hamsi, JH, Keccak, Luffa, Shabal, SHAvite-3, SIMD, and Skein” – Cryptography ePrint – 2009/11 Sách, tạp chí
Tiêu đề: High-Speed Hardware Implementations of BLAKE, BMW,CubeHash, ECHO, Fugue, Grostl, Hamsi, JH, Keccak, Luffa, Shabal, SHAvite-3,SIMD, and Skein
[11] A.H., Hasan, M.A., Namin – “Hardware Implementation of the Compression Function for Selected SHA-3 Candidates” – CACR 2009, page 28 – 2009/06 Sách, tạp chí
Tiêu đề: Hardware Implementation of the Compression Function for Selected SHA-3 Candidates
[12] A. Maximov, M. Hell, T. Johansson and W. Meier – “The Grain Family of Stream Ciphers” – In M. Robshaw and O. Billet Editors, New Stream Cipher Designs, LNCS 4986, page 179-190 – 2008 Sách, tạp chí
Tiêu đề: The Grain Family of StreamCiphers
[13] M., Hell, &amp; Johansson, T. – “Breaking the F-FCSR-H stream cipher in real time”.In Advances in Cryptology-ASIACRYPT, Springer Berlin Heidelberg, page 557- 569 – 2008 Sách, tạp chí
Tiêu đề: Breaking the F-FCSR-H stream cipher in real time
[14] Bart Preneel, Christophe, De Canniốre, ệzgỹl Kỹỗỹk – “Analysis of Grain’s initialization algorithm.” – Progress in Cryptology–AFRICACRYPT. Springer Berlin Heidelberg, page 276-289 – 2008 Sách, tạp chí
Tiêu đề: Analysis of Grain’sinitialization algorithm
[15] Lee, Yuseop – “Related-key chosen IV attacks on Grain-v1 and Grain-128.” – Information Security and Privacy. Springer Berlin Heidelberg – 2008 Sách, tạp chí
Tiêu đề: Related-key chosen IV attacks on Grain-v1 and Grain-128
[16] A. Mollin, Richard– “An Introduction to Cryptography – 2nd ed”, Taylor&amp;Francis Group, LLC – 2007 Sách, tạp chí
Tiêu đề: An Introduction to Cryptography – 2nd ed
[17] Good, T., &amp; Benaissa, M. – “Hardware results for selected stream cipher candidates” – State of the Art of Stream Ciphers, page 191-204 – 2007 Sách, tạp chí
Tiêu đề: Hardware results for selected stream cipher candidates
[18] PGS.TS. Trịnh Nhật Tiến, GV. Lý Hùng Sơn – “Giáo trình an toàn dữ liệu và mã hóa”, Trường Đại học Công nghệ - Đại học Quốc Gia Hà Nội – 5/2006 Sách, tạp chí
Tiêu đề: Giáo trình an toàn dữ liệu và mã hóa
[19] Joseph Lano – “CRYPTANALYSIS AND DESIGN OF SYNCHRONOUS STREAMCIPHERS”,KatholiekeUniversiteitLeuven–FaculteitIngenieurswetenschappen Arenbergkasteel, B-3001 Heverlee (Belgium) – 2006 Sách, tạp chí
Tiêu đề: CRYPTANALYSIS AND DESIGN OF SYNCHRONOUSSTREAMCIPHERS
[20] Alexander Maximov, Berbain, Côme, Henri Gilbert– “Cryptanalysis of grain.” Fast Software Encryption. Springer Berlin Heidelberg – 2006 Sách, tạp chí
Tiêu đề: Cryptanalysis of grain

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w