Nghiên cứu thiết kế một số thuật toán mật mã hạng nhẹ luận văn ths toán học 604601

86 63 1
Nghiên cứu thiết kế một số thuật toán mật mã hạng nhẹ  luận văn ths  toán học 604601

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN ————————— Vũ Thị Ngân NGHIÊN CỨU THIẾT KẾ MỘT SỐ THUẬT TOÁN MẬT MÃ HẠNG NHẸ LUẬN VĂN THẠC SĨ KHOA HỌC Hà Nội - 2017 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN ————————— Vũ Thị Ngân NGHIÊN CỨU THIẾT KẾ MỘT SỐ THUẬT TOÁN MẬT MÃ HẠNG NHẸ Chuyên ngành: Cơ sở toán cho tin học Mã số : 60460110 LUẬN VĂN THẠC SĨ KHOA HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: TS Nguyễn Hải Vinh Hà Nội - 2017 LỜI CẢM ƠN Được phân cơng khoa Tốn - Cơ - Tin học, Trường Đại học Khoa Học Tự Nhiên, Đại Học Quốc Gia Hà Nội, đồng ý Thầy giáo hướng dẫn TS Nguyễn Hải Vinh, thực đề tài "Nghiên cứu thiết kế số thuật tốn mật mã hạng nhẹ" Để hồn thành luận văn này, tơi xin bày tỏ lịng biết ơn sâu sắc tới TS Nguyễn Hải Vinh - người Thầy trực tiếp hướng dẫn bảo giúp tơi hồn thành luận văn thạc sĩ Tơi xin chân thành cảm ơn Thầy, Cô giáo tận tình hướng dẫn, giảng dạy suốt q trình tơi học tập rèn luyện trường Qua đây, xin gửi lời cảm ơn tới gia đình, bạn bè, đồng nghiệp người bên cạnh cổ vũ, động viên, giúp đỡ tơi suốt q trình học tập thực luận văn Mặc dù vô cố gắng thực luận văn khơng thể tránh khỏi thiếu sót định Tơi mong góp ý q Thầy, Cô giáo bạn Tôi xin chân thành cảm ơn! Hà Nội, ngày tháng Học viên Vũ Thị Ngân BẢNG KÍ HIỆU, CHỮ VIẾT TẮT STT Kí hiệu AES ASIC CMOS DES FF FSM GE RFID SPN Danh sách hình vẽ Sự thỏa hiệp thiết kế mật mã hạng nhẹ 12 Mơ hình mạng Feistel 16 Mô hình mạng SPN (Substitution and Permutation Network) 18 Sơ đồ thuật toán mã hóa PRESENT 31 Sơ đồ thuật toán giải mã PRESENT 35 Q trình sinh khóa PRESENT - 80 39 Phân nhóm hộp-S PRESENT cho mục đích thám mã 41 Datapath kiến trúc PRESENT dựa vòng 50 Datapath kiến trúc PRESENT nối tiếp 52 10 53 Datapath kiến trúc PRESENT song song 11 Hộp-S sử dụng mã hóa giải mã chương trình 61 12 Văn cần mã hóa 62 13 Bản mã 62 14 Bản kết giải mã 62 Danh sách bảng Yêu cầu diện tích số lượng cổng tương ứng từ thành phần tiêu chuẩn chọn thư viện UMCL18G212T3 25 32 Bảng thay hộp-S PRESENT Bảng lớp hoán vị PRESENT 33 Bảng phân phối vi sai hôp-S PRESENT 43 51 Yêu cầu diện tích bề mặt PRESENT [8] Bảng tóm tắt kết thực PRESENT dựa ba kiến trúc 54 Bảng so sánh kết thực PRESENT dựa ba kiến trúc 55 11 Bảng so sánh thời gian thực thuật toán PRESENT với AES DES 66 Mục lục Phần mở đầu Chương Tổng quan mật mã hạng nhẹ 1.1 Sơ lược mật mã hạng nhẹ (light 1.2 Chiến lược thiết kế cho mật mã hạ 1.2.1 1.2.2 1.3 Giới thiệu thiết kế ASIC 1.3.1 1.3.2 1.3.3 1.4 Các thuộc tính phần cứng xây 1.4.1 1.4.2 Chương Thuật toán mật mã khối hạng nhẹ PRESENT 2.1 Giới thiệu mật mã khối PRESEN 2.2 Các vấn đề thiết kế cho PRESENT 2.3 Mơ tả thuật tốn mã hóa PRES 2.3.1 2.3.2 2.3.3 2.3.4 2.4 Mơ tả thuật tốn giải mã PRES 2.4.1 2.4.2 2.4.3 2.5 Sinh khóa mật mã khối P 2.6 Đánh giá bảo mật mật m 2.6.1 2.6.2 2.7 Thực cứng hóa AS 2.7.1 2.7.2 2.7.3 2.7.4 Chương Xây dựng chương trình thực thuật tốn mật mã khối hạng nhẹ PRESENT 3.1 Sơ đồ thuật toán xây dựn 3.1.1 3.1.2 3.2 Kết thực chương tr 3.2.1 3.2.2 3.3 Đánh giá kết Kết luận Tài liệu tham khảo Phụ lục Hình 20 Bản kết giải mã 3.2.2 Sử dụng thuật toán mật mã khối AES DES để mã hóa giải mã Sử dụng hai thuật toán DES AES để thực mã hóa giải mã văn ta thu kết sau: Sử dụng thuật tốn AES để mã hóa giải mã văn lưu file "demoro.txt" có độ dài 15 ký tự với khóa (K) = 5830804399687895544 Hình 21 Văn cần mã hóa Kết mã thu được: Hình 22 Bản mã Thực giải mã mã ta thu rõ tương ứng Hình 23 Bản kết giải mã Sử dụng thuật toán DES để mã hóa giải mã văn lưu file "demoro.txt" có độ dài 15 ký tự với khóa (K) = 5830804399687895544 Hình 24 Văn cần mã hóa 64 Kết mã thu được: Hình 25 Bản mã Thực giải mã mã ta thu rõ tương ứng Hình 25 Bản kết giải mã Tương tự áp dụng hai thuật toán AES DES để mã hóa giải mã văn khác ta thu kết 65 3.3 Đánh giá kết Từ kết chạy chương trình thực mã hóa giải mã văn sử dụng thuật toán PRESENT với phiên vi xử lý 32 bít, thực máy tính Core(TM) i5-7200U CPU, tốc độ 2.50 GHz (sử dụng hệ điều hành Microsoft window 10), ta đưa số nhận xét sau: Khi cài đặt chương trình, q trình mã hóa giải mã giống nên tận dụng lại tồn đoạn chương trình mã hóa giải mã bảng tra cứu cho việc giải mã Trong trình thực kết mã thu có kích thước so với kích thước rõ ban đầu không thay đổi Trong chương trình thực hiện, thời gian thực mã hóa giải mã mật mã khối hạng nhẹ PRESENT cho văn có độ dài với khóa sinh ngẫu nhiên so với hai thuật toán AES DES coi tốt nhiều phù hợp với thiết bị có nguồn tài nguyên hạn chế Kết cụ thể minh họa bảng sau: Dựa vào thời gian chạy thuật tốn, ta có bảng kết sau: Độ dài chuỗi 15 90 322 Bảng 11: Bảng so sánh thời gian thực thuật toán PRESENT với AES DES 66 KẾT LUẬN Các kết đạt luận văn: Sau trình thực đề tài: "Nghiên cứu thiết kế số thuật tốn mật mã hạng nhẹ", tơi thu hoạch kết sau: Nghiên cứu mật mã hạng nhẹ: – Nghiên cứu vấn đề mật mã hạng nhẹ "thỏa hiệp" độ an toàn tính hiệu cài đặt thuật tốn mật mã hạng nhẹ Chỉ số tiêu chí chiến lược thiết kế cho mật mã hạng nhẹ – Nghiên cứu số yêu cầu việc thiết kế mật mã khối hạng nhẹ – Tìm hiểu hệ thống mật mã biến thể DES, SEA, mCRYPTON, SPECK, SIMON, hay mật mã dòng Trivium, Grain, ta thấy thuật tốn PRESENT triển khai thiết bị có tài nguyên hạn chế có nhiều ưu Nghiên cứu sâu mật mã hạng nhẹ PRESENT ta thấy được: – Việc lựa chọn kích thước khối 64 bít PRESENT phù hợp cho thiết bị hạn chế nhớ kích thước liệu – Sử dụng hộp-S bít phù hợp cho nhu cầu giảm số diện tích (GE) cài đặt cứng hóa Lớp hốn vị hình thức hốn vị bít đơn giản – Nghiên cứu thực thuật toán phần cứng (ASIC) dựa ba kiến trúc với kết sau: kiến trúc dựa theo vòng 1570 GE, kiến trúc nối tiếp 1075 GE, kiến trúc song song 27028 GE Xây dựng chương trình thực thuật toán mật mã khối hạng nhẹ PRESENT, chạy thử nghiệm so sánh kết Hướng nghiên cứu tiếp theo: Tiếp tục tìm hiểu phát tiển đề tài theo hướng nghiên cứu mật mã hạng nhẹ sử dụng cho thiết bị có tài nguyên hạn chế, cụ thể sau: Nghiên cứu thuật toán mã hóa PRESENT với việc sử dụng kích thước khối 64 bít kích thước khóa 128 bít 67 Tài liệu [1] Nguyễn Bùi Cương, "Một số kết nghiên cứu mật mã khối hạng nhẹ", Tạp chí nghiên cứu Khoa học Công nghệ lĩnh vực An tồn thơng tin, 1/2015 [2] Phan Đình Diệu (2002), Lý thuyết mật mã an tồn thơng tin, NXB Đại Học Quốc Gia Hà Nội [3] Dương Anh Đức Trần Minh Triết (2005), Mã hóa ứng dụng, NXB Đại học Quốc gia thành phố Hồ Chí Minh [4] Nguyễn Minh Hồng "Mơ hình tính tốn phân tán rộng khắp (Ubiquitous Comput-ing)", Bộ giáo dục đào tạo Trường Đại học Bách khoa Hà nội, 2011 [5] Mật mã hạng nhẹ ,xem http://antoanthongtin.vn [6] Hệ thống nhúng, xem https://vi.wikipedia.org/wiki/Hệ_thống_nhúng [7] Trần Minh Văn (2008), Bài giảng An Tồn bảo mật thơng tin, Trường ĐH Nha Trang [8] Axel York Poschmann, "Lightweight cryptography: cryptographic engineering for a pervasive world", in Ph D Thesis 2009 Citeseer [9] E Biham and A Shamir Differential Cryptanalysis of the Full 16-Round DES In Advances in Cryptology — CRYPTO 1992, volume 740 of Lecture Notes in Computer Science, pages 487–496, 1992 Available via citeseer.ist.psu.edu/biham93differential.html [10] A Bogdanov, L.R Knudsen, G Leander, C Paar, A Poschmann, M.J.B Robshaw, Y Seurin and C Vikkelsoe, PRESENT: An Ultra-Lightweight Block Cipher, CHES 2007, LNCS4727, pp.450-466, Springer, 2007 [11] S Devadas and S Malik A survey of optimization techniques targeting low power VLSI circuits In ACM/IEEE Conference on Design Automation, pages 242-247, 1995 [12] M Feldhofer and C Rechberger A Case Against Currently Used Hash Functions in RFID Protocols In First International Workshop on Information Security — IS 2006, volume 4277 of Lecture Notes in Computer Science, pages 372–381 Springer-Verlag, 2006 68 [13] M Feldhofer, J Wolkerstorfer, and V Rijmen AES Implementation on a Grain of Sand Information Security, IEE Proceedings, 152(1):13–20, 2005 [14] J C Faugốre A new efficient algorithm for computing Grobneră bases (F4) Journal of Pure and Applied Algebra, 139(1):61 – 88, June 1999 [15] T Good and M Benaissa Hardware Results for Selected Stream Cipher Candidates State of the Art of Stream Ciphers 2007 (SASC 2007), Workshop Record, February 2007 Available via www.ecrypt.eu.org/stream [16] Gregor Leander, Christof Paar, Axel Poschmann, and Kai Schramm New Ligh-weight DES Variants In Proceedings of Fast Software Encryption 2007 – FSE 2007, volume 4593 of LNCS, pages 196–210 Springer-Verlag, 2007 [17] S Hong J Lim S Lee B.-S Koo C Lee D Chang J Lee K Jeong H Kim J Kim D Hong, J Sung and S Chee HIGHT: A New Block Cipher Suitable for Low-Resource Device In L Goubin and M Matsui, editors, Proceedings of CHES 2006, number 4249 in LNCS, pages 46–59 SpringerVerlag, 2006 [18] International standard ISO/IEC 29192, "Infomation Technology Security Tech-niques - Lightweight cryptography" [19] J.-P Kaps G Gaubatz and B Sunar Public Key Cryptography in Sensor Net-works—Revisited In C Castellucia, H Hartenstein, C Paar, and d Westhoff, edi-tors, Proceeding of the 1st European Workshop on Security in Ad-Hoc and Sensor Networks – ESAS 2004, volume 3312 of Lecture Notes in Computer Science, pages 2–18 Springer-Verlag, 2004 [20] G Leander and A Poschmann On the Classification of 4-Bit Sboxes In C Carlet and B Sunar, editors, Arithmetic of Finite Fields WAIFI 2007, volume 4547 of Lecture Notes in Computer Science SpringVerlag, 2007 [21] C Lim and T Korkishko mcrypton - a lightweight block cipher for security of low-cost rfid tags and sensors In T Kwon J Song and M Yung, editors, Proceedings of the Workshop on Information Security Applications WISA’05, number 3786 in LNCS, pages 243–258 Springer-Verlag, 2005 [22] G Leander, C Paar, A Poschmann, and K Schramm A Family of Lightweight Block Ciphers Based on DES Suited for RFID Applications In A Biryukov, editor, Pro-ceedings of FSE 2007, LNCS, Springer-Verlag, to appear 69 [23] Franois Mace, Franois-Xavier Standaert, and Jean-Jacques Quisquater ASIC Im-plementations of the Block Cipher SEA for Constrained Applications In Proceed-ings of the Third International Conference on RFID Security - RFIDSec 2007, pages 103 – 114, Malaga, Spain, 2007 [24] MAGMA Magma v2.12 Computational Algebra Group, School of Mathematics and Statistics, University of Sydney, available via http://magma.maths.usyd.edu.au, 2005 [25] M Matsui Linear Cryptanalysis of DES Cipher In T Hellenseth, editor, Advances in Cryptology — EUROCRYPT 1993, volume 0765 of Lecture Notes in Computer Science, pages 286 – 397, Berlin, Germany, 1994 SpringerVerlag [26] National Institute of Standards and Technology FIPS 197: Advanced Encryption Standard, November 2001 Available via csrc.nist.gov [27] National Institute of Standards and Technology FIPS 46-3: Data Encryption Stan-dard (DES) Available via http://csrc.nist.gov, October 1999 [28] National Institute of Standards and Technology FIPS 197: Advanced Encryption Standard Available via http://csrc.nist.gov/publications/fips/, 26 November 2001 [29] C Rolfes, A Poschmann, G Leander, and C Paar UltraLightweight Implemen-tations for Smart Devices - Security for 1000 Gate Equivalents In G Grimaud and F.-X Standaert, editors, Smart Card Research and Advanced Application — CARDIS 2008, volume 5189 of Lecture Notes in Computer Science, pages 89–103 Springer-Verlag, 2008 [30] Virtual Silicon Inc 0.18 m VIP Standard Cell Library Tape Out Ready, Part Num-ber: UMCL18G212T3, Process: UMC Logic 0.18 m Generic II Technology: 0.18 m, July 2004 [31] R L Lightweight Beaulieu, Wingers, http://iauth.org/wpcontent/uploads/2013/02/SIMONSPECKperformance_13feb2013.pdf (2013) [32] M.J.B Robshaw Searching for compact algorithms: cgen In P.Q Nguyen, editor, Proceedings of Vietcrypt 2006, LNCS, volume 4341, pages 37–49, Springer, 2006 70 [33] F.-X Standaert, G Piret, N Gershenfeld, and J.-J Quisquater SEA: A Scalable Encryption Algorithm for Small Embedded Applications In J DomingoFerrer, J Posegga, and D Schreckling, editors, Smart Card Research and Applications, Pro-ceedings of CARDIS 2006, LNCS, volume 3928, pages 222–236, Springer-Verlag [34] D Wheeler and R Needham TEA, a Tiny Encryption Algorithm In B Preneel, ed-itor, Proceedings of FSE 1994, LNCS, volume 1008, pages 363–366, SpringerVer-lag, 1994 [35] D Wheeler and R Needham TEA extensions October, 1997 (Also Correction to XTEA October, 1998.) Available via www.ftp.cl.cam.ac.uk/ftp/users/djw3/ 71 PHỤ LỤC Thuật tốn sử dụng mạng SP-Network có cấu trúc thể đây: Hình 26 Miêu tả hai vịng thuật toán PRESENT Một số code thực chương trình Hàm sinh khóa 72 Hàm mã hóa 73 Hàm giải mã 74 ... mật mã hạng nhẹ, thuật toán mật mã khối PRESENT, thực thuật toán mã khối PRESENT ASIC Nội dung nghiên cứu luận văn: Nghiên cứu tổng quan mật mã hạng nhẹ Nghiên cứu thiết kế mật mã khối hạng nhẹ. .. tài: "Nghiên cứu thiết kế số thuật toán mật mã hạng nhẹ" Mục đích: Nghiên cứu việc thiết kế thuật tốn mật mã hạng nhẹ mới, thực thiết bị có tài nguyên hạn chế Đối tượng nghiên cứu luận văn: bao...ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN ————————— Vũ Thị Ngân NGHIÊN CỨU THIẾT KẾ MỘT SỐ THUẬT TOÁN MẬT MÃ HẠNG NHẸ Chuyên ngành: Cơ sở toán cho tin học Mã số : 6046011 0 LUẬN VĂN

Ngày đăng: 20/11/2020, 09:16

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan