Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 74 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
74
Dung lượng
1,16 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - LƯƠNG VIẾT MINH NGHIÊN CỨU CÁC GIẢI THUẬT MÃ HÓA BẢO MẬT HỖN LOẠN LUẬN VĂN THẠC SỸ KHOA HỌC KỸ THUẬT ĐIỆN TỬ Hà Nội - 2011 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Mục lục Lời mở đầu T 3T Chương – Lý thuyết mã hóa mật mã T T 1.1 Giới thiệu T 3T 3T 3T 1.1.1 Những bước phát triển kỹ thuật mã hóa mật mã T 3T 3T T 1.1.2 Kỹ thuật mã hóa mật mã đại T 3T 3T T 1.2 Mã hóa mật mã đối xứng T 3T 3T T 1.2.1 Quá trình mật mã đối xứng T 3T 3T T 1.2.2 Hàm băm mã số xác thực tin T 3T 3T T 1.2.3 Thuật tốn mã hóa mật mã khối tiêu chuẩn 10 T 3T 3T T 1.2.3.1 Tiêu chuẩn mã hóa mật mã liệu (DES) 11 3T 3T 3T T 1.2.3.2 Tiêu chuẩn mã hóa mật mã nâng cao (AES) 12 3T 3T 3T T 1.3 Mã hóa mật mã bất đối xứng 15 T 3T 3T T 1.3.1 Hệ thống mã hóa mật mã khóa công khai 16 T 3T 3T T 1.3.2 Chữ ký số 17 T 3T 3T 3T 1.3.3 Hạ tầng khóa cơng khai (PKI) 17 T 3T 3T T 1.3.4 Hệ thống mã hóa mật mã RSA 18 T 3T 3T T 1.3.5 Những hệ thống mã hóa mật mã khóa cơng khai khác 20 T 3T 3T T 1.4 Các kiểu cơng mã hóa mật mã 25 T 3T 3T T 1.4.1 Tấn công tin gốc biết (Known plaintext attack) 25 T 3T 3T T 1.4.2 Chỉ công tin mật mã (Ciphertext-only-attack) 26 T 3T 3T T 1.4.3 Kiểu công Man-in-the-midle-attack 27 T 3T 3T T 1.4.4 Kiểu công lựa chọn tin gốc (Chosen-plaintext-attack) 28 T 3T 3T T 1.4.5 Kiểu công lựa chọn tin mật mã (Chosen ciphertext attack) 29 T 3T 3T 3T 1.4.6 Kiểu công cưỡng chế (Brute force attack) 30 T 3T 3T T Chương – Mã hóa mật mã dựa kỹ thuật số hỗn loạn 31 T T 2.1 Giới thiệu 31 T 3T 3T 3T 2.2 Mã hóa mật mã kỹ thuật hỗn loạn 33 T 3T 3T T Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn 2.3 Kỹ thuật mã hóa mật mã dựa hỗn loạn 36 T 3T 3T T 2.3.1 Các hệ thống truyền tin dựa hỗn loạn tương tự 36 T 3T 3T T 2.3.2 Mã hóa mật mã số 37 T 3T 3T T 2.4 Các thuật toán mã hóa mật mã hỗn loạn 39 T 3T 3T T 2.4.1 Phương pháp Baptista 39 T 3T 3T T 2.4.2 Hệ thống mã hóa mật mã hỗn loạn rời rạc sử dụng khóa ngồi 42 T 3T 3T T 2.4.3 Thuật tốn mã hóa mật mã dịng hỗn loạn 45 T 3T 3T T 2.4.4 Thuật tốn mã hóa mật mã khối hỗn loạn 47 T 3T 3T T 2.5 Hoạt động hệ thống mã hóa mật mã hỗn loạn 49 T 3T 3T T 2.5.1 Độ nhạy thay đổi nhỏ tham số điều kiện ban đầu 49 T 3T 3T 3T 2.5.2 Sự khuyếch tán 50 T 3T 3T 3T 2.5.3 Những đánh giá mã hóa mật mã hỗn loạn 51 T 3T 3T T 2.6 Nhận xét 52 T 3T 3T 3T Chương - Tăng tính bảo mật cho hệ thống mã hóa mật mã dịng hỗn loạn hệ thống đồng đa lớp 54 T T 3.1 T Giới thiệu 54 T 3T 3T 3.2 Hệ thống đồng đa lớp cho truyền tin an toàn 55 T 3T 3T T 3.2.1 Cấu trúc hệ thống mã hóa mật mã dịng hỗn loạn đề cuất 55 T 3T 3T T 3.2.2 Lược đồ thiết bị tạo khóa dịng 56 T 3T 3T T 3.3 Mô 57 T 3T 3T 3T 3.4 Nhận xét 62 T 3T 3T 3T Kết luận 64 T 3T Tài liệu tham khảo 65 T 3T Phụ lục 66 T 3T Phụ lục Cấu trúc hệ thống mô 66 T T Phụ lục Hệ thống hỗn loạn A1 66 T T Phụ lục Hệ thống hỗn loạn A2 68 T T Phụ lục Hệ thống hỗn loạn B1 70 T T Phụ lục Hệ thống hỗn loạn B2 71 T T Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Lời mở đầu Cùng với phát triển mạnh mẽ công nghệ thông tin viễn thông Các vấn đề bao rmật yêu cầu ngày đa dạng phức tạp Rất nhiều kỹ thuật nghiên cứu, ứng dụng bảo mật thơng tin, an ninh máy tính, an ninh mạng Giữa bảo mật chống bảo mật hai mặt vấn đề Những thông tin trao đổi diễn ngày đa đa dạng mặt nội dung lẫn hình thức, có nhiều thơng tin cần bảo mật cao tính kinh tế, tính xác độ tin cậy Khi người muốn trao đổi thông tin với người khác hay tổ chức u cầu quan trọng để đảm bảo thông tin không bị sai lệch bị lộ xâm nhập bên thứ ba Trước yêu cầu cấp thiết đó, số giải thuật mã hóa mật mã xây dựng nhằm đảm bảo tính an tồn liệu nơi lưu trữ liệu truyền môi trường truyền tin không đảm bảo Trong lĩnh vực này, hướng nghiên cứu, đưa vào ứng dụng hứa hẹn mang lại nhiều lợi ích mã hóa mật mã dựa kỹ thuật hỗn loạn Xuất phát từ vấn đề trên, đề tài luận văn tập trung vào nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Trong luận văn đề cập đến vấn đề tổng quan hệ mật mã nói chung, mã hóa mật mã đối xứng, bất đối xứng, giải thuật mã hóa mật mã hỗn loạn vấn đề liên quan cần thiết cho việc hiểu kỹ thuật mã hóa mật mã Luận văn trình bày gồm chương với nội dung sau: Chương 1: Lý thuyết mã hóa mật mã Chương 2: Mã hóa mật mã dựa kỹ thuật số hỗn loạn Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Chương 3: Tăng tính bảo mật cho hệ thống mã hóa mật mã dịng hỗn loạn hệ thống đồng đa lớp Luận văn hồn thành với hướng dẫn tận tình TS Hoàng Mạnh Thắng – giảng viên Viện Điện tử - Viễn thông – Đại học Bách khoa Hà Nội với giúp đỡ nhiệt tình thầy giáo khoa Vì thời gian có hạn, phạm vi đề tài sâu rộng với nhiều giải thuật phức tạp, đồng thời trình độ kinh nghiệm thân tác giả hạn chế Bản luận văn chắn cịn có nhiều khiếm khuyết Rất mong nhận đóng góp thầy cơ, bạn bè đồng nghiệp nhiều ý kiến bổ sung, đóng góp nội dung để luận văn hồn thiện Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Chương – Lý thuyết mã hóa mật mã 1.1 Giới thiệu 1.1.1 Những bước phát triển kỹ thuật mã hóa mật mã Mật mã kỹ thuật bảo mật làm biến đổi liệu từ hình thức đơn giản, rõ ràng sang hình thức liệu biến thành mật mã, có thơng tin giải mã cần thiết giải mã đọc nội dung liệu Một ghi liệu mã hóa mật mã gọi tin mật mã (ciphertext), ghi liệu chưa mã hóa mật mã gọi tin gốc (plaintext) Hoạt động trình chuyển từ liệu mật mã sang tin gốc gọi giải mã hóa mật mã Mã hóa mật mã ngày sử dụng với mục đích tạo chế truyền tin bảo mật Phân tích mã hóa mật mã đối lập với mã hóa mật mã tìm cách phá mật mã để lấy tin gốc từ liệu mã hóa mật mã mà khơng dùng chế thuật toán giải mã Nghiên cứu mã hóa mật mã với phân tích mã hóa mật mã tạo khoa học mật mã Mặc dù với nhiều kỹ thuật khoa học đại mã hóa mật mã mơn khoa học cổ điển Một ví dụ thơng dụng mã hóa mật mã cổ điển xuất từ lâu Julius Caesar, người tạo thư tín mật mã dùng chủ yếu mục đích quân sự, gọi “mật mã Caesar” với kỹ thuật mã hóa bản: chữ thư tín thay chữ khác vị trí thứ ba trở xuống bảng chữ Thuật tốn mật mã ví dụ điển hình kỹ thuật mật mã thay ký tự ghi gốc ký tự chữ ký tự khác tạo ghi mật mã Những thuật toán mật mã sử dụng rộng rãi Al-Kindi – nhà tốn học Ả-rập phát triền thành cơng kỹ thuật phân tích tần suất vào kỷ thứ Kỹ thuật phân tích dựa thực tế Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn ngôn ngữ với chữ khác có tần suất xuất khác kiểm tra tần suất xuất chữ có ghi mật mã để tìm chữ có ghi gốc Để chống lại kỹ thuật phân tích tần suất xuất chữ cái, thuật toán mật mã thay nhiều ký tự chữ tạo vào khoảng kỷ thứ 16 loại bỏ hồn tồn thuật tốn mật mã thay ký tự Một thuật toán tiếng “mật mã Vigenere”, nhiều năm liền thuật tốn mật mã khơng bị phá vỡ kỹ thuật phân tích tần suất xuất cải tiến bổ sung thêm tính Nhiều thuật toán làm giả đa ký tự phát triển đưa vào sử dụng kỷ 19 20, hoàn toàn hoạt động dựa thiết bị máy móc Một ví dụ điển hành máy Enigma sử dụng nhiều truyền thơng tin qua sóng vơ tuyến qn đội Đức chiến tranh giới lần thứ Máy Enigma sau bị phá mã mã Allies nhà toán học người Anh Alan Turing (được coi cha đẻ nghành khoa học máy tính đại) Hầu hết thuật tốn mã hóa mật mã dù sớm hay muộn bị phá vỡ, từ người ta bắt đầu nghiên cứu tạo nguyên lý thiết kế kỹ thuật mã hóa mật mã Luật Kerckhoffs luật tiểng sử dụng tương đối rộng rãi ngày mã hóa mật mã: tính bảo mật hệ thống mã hóa mật mã có tham số bảo mật khóa Nói cách khác, nguyên lý hệ thống mã hóa mật mã cần phải bảo mật cho dù thứ cơng khai trừ khóa Năm 1949, nhà toán học người Mỹ Claude Shannon xuất báo có tính chất khởi nguồn lý thuyết mã hóa mật mã dựa lý thuyết thông tin Claude Shannon phát triển có cách để đạt tính bảo mật hoàn hảo ghi mật mã sử dụng khóa khác với yêu cầu, với cách mã hóa mật mã, số lượng khóa sử Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn dụng số lượng ghi gốc giải mã Các yêu cầu đưa dường khơng thực tế khó áp dụng mã hóa mật mã Claude Shannon đưa vài nguyên lý thiết kế để đạt độ bảo mật cao, tăng khả chống lại phương pháp phá mã Một số trở thành nguyên lý thiết kế thuật tốn mã hóa mật mã ngày Mã hóa mật mã có nhiều cải tiến phát triển vào cuối kỷ thứ 19 với phát triển khoa học máy tính thiết bị điện tử khác Do xuất nhiều cơng nghệ tạo thuật tốn mã hóa mật mã phức tạp Một số thuật tốn mã hóa mật mã xuất năm 1970 phát minh nhóm nghiên cứu mã hóa mật mã IBM, có Horst Feistel Don Coppersmith Thuật tốn mã hóa mật mã mà họ tạo chuẩn mã hóa mật mã liệu (DES), sử dụng rộng rãi ngày Năm 1976, báo xuất hai nhà khoa học chuyên mật mã người Mỹ Whitfield Diffie Martin Hellman đề cập đến nội dung mã hóa mật mã khóa cơng khai liên hệ lý thuyết phức tạp mật mã, họ tạo mặt cho ngành khoa học mật mã 1.1.2 Kỹ thuật mã hóa mật mã đại Kỹ thuật mã hóa mật mã ngày nhánh việc ứng dụng toán học khoa học máy tính: hệ thống mật mã sử sụng chương trình máy tính (hoặc mạch điệnt tử) với kiến trúc thuật toán dựa cơng cụ tốn học Mục tiêu kỹ thuật mật mã đại tạo tính bảo mật sử dụng việc truyền tin phương thức truyền khơng bảo mật, ví dụ: điện thoại, sóng vơ tuyến, internet,… Mã hóa mật mã bất đối xứng làm cho chữ ký số văn điện tử có hiệu lực tính pháp lý tương tự chữ ký văn Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn giấy tờ bình thường Chữ ký số có tính pháp lý việc chứng nhận văn Cùng với phát triển kỹ thuật mã hóa mật mã đại, nhiều thuộc tính bảo mật tạo khả tính tốn đa tác vụ bảo mật, nhóm đa chữ ký,… Mọi hệ thống mã hóa mật mã mặt lý thuyết bị phá vỡ kỹ thuật dị tìm tồn khóa Một cặp tin mật mã – tin gốc thường không bị nhầm lẫn việc xác định khóa sử dụng việc mã hóa mật mã liệu Trong trường hợp cặp tin mật mã tin gốc bị nghe trộm, khóa dùng việc mã hóa mật mã đưa dùng để kiểm tra việc giải mã hóa tin mật mã thành tin gốc Dù cho việc dị tìm tồn khóa thành cơng, để có kho liệu khóa đủ lớn dùng để giải mật mã từ tin mật mã thành tin điều khơng thể Ví dụ, khóa mã hóa 128 bit (đây so sánh nhỏ so với nhớ máy tính đại) số lượng khóa xảy dùng việc dị tìm khóa 2128 Như P P việc qt tìm tồn khóa dùng mã hóa mật mã cần đến 2128 P P tiến trình mã hóa giải mã Giả sử kẻ cơng có khoảng hai triệu máy tính thực năm triệu tiến trình mã hóa giây (tốc độ xử lý nhanh nhiều so với máy tính tại), thời gian tính tốn khoảng nghìn tỷ năm Với kỹ thuật dị tìm tồn khóa dùng việc mã hóa mật mã để tìm khóa điều khơng thể thực Kỹ thuật mã hóa mật mã chia thành hai nhánh chính: mã hóa mật mã đối xứng mã hóa mật mã bất đối xứng Mã hóa mật mã đối xứng thường xem có độ bảo mật cao khơng tồn kỹ thuật phá mã có hiệu việc dị tìm tồn khóa Tuy nhiên, bảo mật kỹ thuật mã hóa mật mã an tồn vài năm mà khơng bị cơng phá mã Mặt khác, hệ thống mã hóa mật mã bất đối xứng thường Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn xây dựng dựa vấn đề khó lý thuyết số học Một vấn đề xem khó khả tính tốn vấn đề khơng thể thực Mã hóa mật mã đối xứng 1.2 Mã hóa mật mã đối xứng, có tên gọi mã hóa mật mã khóa bảo mật, dựa giả định hai đối tượng trao đổi thông tin với sử dụng khóa bảo mật chung k 1.2.1 Quá trình mật mã đối xứng Một liệu mã hóa mật mã đối xứng song ánh enc tham số hóa khóa bảo mật k hoạt động ghi có độ dài tùy ý Mã hóa tin gốc p, thành tin mật mã c khóa bảo mật k xác định sau: c = enc k (p) R R (1.1) Giải mã hóa mật mã tin mật mã trình tính tốn ngược lại hàm enc k -1 Đối với thuật tốn mật mã có độ an tồn, việc tính tốn R RP P enc k enc k-1 khơng thể thực thiếu khóa k chí có R R R RP P số lượng lớn cặp tin mật mã – tin gốc tồn biết trước Hai dạng thuật tốn mã hóa mật mã đối xứng phân biệt: thuật tốn mã hóa dịng thuật tốn mã hóa khối khối 1.2.2 Hàm băm mã số xác thực tin Hàm băm mã hóa mật mã hàm mà ánh xạ tin có độ dài khơng giới hạn sang tin có độ dài hữu hạn với giá trị rút ngắn Để hàm băm có độ bảo mật hơn, cần phải tạo chế để người nghe trộm khơng có khả tính tốn để tìm thừa số băm tính tốn để tìm hai tin khác có giá trị hàm băm Các hàm băm sử dụng khối chương trình mã hóa mật mã Giá trị hàm băm tin sử dụng để tạo khả kiểm tra tính tồn vẹn liệu nó, khơng có tin tạo với giá trị hàm băm Nhưng trình truyền tin Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Hình 3.3: Hệ thống mã hóa mật mã sử dụng MDFSMDDS Mối quan hệ đồng đa dạng độ trễ đầu phát τ rec _ h τ d , độ trễ τ trans _ h tại đầu thu phải thỏa mãn phương trình sau: τ trans _= τ d + τ rec _ h h 59 (3.6) Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Reference signal amplitude Input of the ADC g1 ( x (t )) < thres _ K (t ) = g ( x (t )) thres _ ≤ g1 ( x (t )) < thres _ K (t ) = g ( x (t )) thres _ ≤ g1 ( x (t )) < thres _ K (t ) = g ( x (t )) thres _ ≤ g1 ( x (t )) < thres _ K (t ) = g ( x (t )) thres _ ≤ g1 ( x (t )) < thres _ K (t ) = g ( x (t )) thres _ ≤ g1 ( x (t )) < thres _ K (t ) = g ( x (t )) thres _ ≤ g1 ( x (t )) < thres _ K (t ) = g ( x (t )) thres _ ≤ g1 ( x (t )) < thres _ K (t ) = g ( x (t )) thres _ ≤ g1 ( x (t )) < thres _ K (t ) = g ( x (t )) thres _ ≤ g1 ( x (t )) < thres _ 10 K (t ) = g ( x (t )) g1 ( x (t )) ≥ thres _ 10 K (t ) = g ( x (t )) Bảng 3.1: Các khoảng cho thiết bị tạo khóa dịng Hàm K(t), với đầu vào ADC tạo khóa dịng, chọn lựa kết hợp tín hiệu tham chiếu g1 ( x(t )) 10 ngưỡng bảng 3.1 Thứ tự tín hiệu kết hợp với khoảng cần phải ngẫu nhiên Khóa tức thời ( k (nT ) k '(nT ) định dạng theo mã nhị phân) đầu ADC với chu kỳ lấy mẫu T Trong ví dụ này, số bit khóa tức thời bytes giải mã/ mã hóa XOR để đơn giản hóa hoạt động Giá trị tham số chọn để tạo khóa dịng bên bảng 3.2 Giá trị tham số cho máy chủ A1 khách B1 sau: 60 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn b1 = 10 , α = 8.0 , m1 = −20.0 , m2 = −15.0 , m3 = −0.6 , m4 = −16.0 , m5 = −25.0 , m6 = −0.9 , n1 = −0.4 , n2 = −0.5 , n3 = −0.6 , n4 = −0.7 , n5 = −0.8 , n6 = −0.9 , k1 = −19.6 , k2 = −14.5 , k3 = −15.3 , k4 = −24.2 , τ d = 5.6 , τ = 1.2 , τ = 2.3 , τ = 3.4 , τ = 4.5 , τ = 5.6 , τ = 6.7 Bộ tạo khóa: b2 = 12 , T = 30 , N1 = , N = , N = , N = , τ trans _ = 7.0 , τ trans _ = 7.5 , τ trans _ = 8.0 , τ trans _ = 8.5 , τ rec _ = 1.4 , τ rec _ = 1.9 , τ rec _ = 2.4 , τ rec _ = 2.9 g1 (.) g (.) g3 (.) g (.) c1 10.5 5.3 -10.0 10.7 c2 17.3 -20.0 -2.0 -19.8 c3 -7.6 -14.1 12.9 -18.3 c4 -22.5 -2.4 25.5 -21.0 c5 -20.3 -5.6 -4.5 13.3 τ g _1 6.6 7.2 4.3 3.4 1.0 2.3 3.6 4.8 τ g_4 3.6 1.1 5.1 4.7 5.8 3.1 6.9 4.0 τ g _5 8.4 7.2 5.5 8.2 τ g_2 τ g _3 61 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Giá trị ngưỡng (min=-60, max=+60) -37.20 -30.13 -22.69 thres _1 thres _ thres _ -13.24 -10.87 -6.98 4.81 12.62 25.77 39.39 thres _ thres _ thres _ thres _ thres _ thres _ thres _10 Bảng 3.2: Các tham số tạo khóa dòng Bản tin gốc Bản tin mật mã The mission of Nagaoka University of Technology is to instill in its students the capacity for creative thinking To that end, our programs focus on what we call the "VO-S Concept," for "Vitality," "Originality," and "Services to society." e _ssヒ n 蔡 NェQao・ Uラ茁eョ緤tt、ofC・c゚_olゥ y 0・t檻in・il。_n モ龝 _>ud・s・he;テap蓚itハ]fo「議 rG_ti t_nk旋g.・o キ;at|d橋ouMケprz舐aマfz_usァ 佖 秣tシ_e M_llメ輊e筅V_ッS"_モon_・t/シ"fス・"4_itハ_it OT "I:riゥ_na、1tyr_ a・ "珠rv_臚sw o ・ci練 Bảng 3.3: Kết mô 3.4 Nhận xét Trong phần trên, mơ hình cho hệ thống mã hóa mật mã hỗn loạn dịng mơ tả với sơ đồ tạo khóa Theo mơ hình này, tạo miền trải rộng khóa Ở mơ trên, biến hỗn loạn để tạo khóa dịng ngưỡng 10 để tạo khóa luồng Trong thực tế, số lượng tăng lên để tạo khóa bí mật 62 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Xem xét khía cạnh bảo mật, kẻ cơng phải thực tìm kiếm tồn giá trị tham số lớp thứ hệ thống hỗn loạn trường hợp họ có ý định dị tìm, khơng có dạng sóng tạo lớp thứ hệ thống hỗn loạn Nói cách khác, kỹ thuật thơng thường khơng thể tìm giá trị tham số hệ số hàm chuyển đổi g h (.) , vậy, có phương pháp thử sai sử dụng (trailand-error) Bên cạnh đó, khơng dễ tìm giá trị ngưỡng tiền định kết hợp với biến thiết bị tạo khóa dịng Thêm nữa, khơng dễ tìm giá trị tham số hệ thống hỗn loạn Lớp hệ thống hỗn loạn nhiều chiều, hệ thống hỗn loạn phản hồi đa trễ, hệ thống siêu hỗn loạn Tính bảo mật tăng cường dùng sơ đồ đồng xung Thực tế, mơ hình sử dụng mạng kỹ thuật số trường hợp sơ đồ đồng hai hệ thống hỗn loạn Lớp đồng xung 63 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Kết luận Mạng viễn thông đại đặc biệt môi trường mạng internet, mạng điện thoại di động mở rộng cải thiện nhiều giới hạn khả thông tin, truyền thơng với nguy tiềm ẩn an tồn thơng tin Từ phát sinh nhu cầu thiết vấn đề truyền tin an tồn mơi trường truyền tin khơng bảo mật thúc đẩy nhiều nghiên cứu chuyên sâu hoạt động nghiên cứu mã hóa mật mã Việc truyền tải thơng tin an tồn quan tâm nhiều lĩnh vực, bao gồm sở liệu, mạng ngân hàng, phần mềm bảo vệ kênh truyền thông Bên cạnh phương pháp mã hóa mật mã cổ điển sử dụng rộng rãi, với tốc độ phát triển nhanh chóng lượng thơng tin sử dụng mạng truyền thông thúc đẩy nhà khoa học cần phát triển kỹ thuật mã hóa mật mã tăng độ an toàn để đảm bảo thơng tin Mã hóa mật mã hỗn loạn xem giải pháp chống lại việc sử dụng trái phép đánh cắp thông tin Trong luận văn nghiên cứu xem xét tương đồng hỗn loạn mã hóa.Sự phát triển hệ thống bảo mật thơng tin dựa thuyết mã hóa hỗn loạn mở lĩnh vực nghiên ngành công nghệ thông tin viễn thông Vê luận văn hoàn thành nhiệm vụ đề ra, nhiên phạm vi đề tài rộng, nên luận văn số vấn đề mởi dừng lại mức tổng quan, giới thiệu khơng tránh khỏi sai sót Rất mong nhận góp ý Thầy để hồn thiện thêm kết nghiên cứu Một lần nữa, xin chân thành cảm ơn giúp đỡ trực tiếp TS Hoàng Mạnh Thắng, xin cảm ơn giúp đỡ thầy, trong, ngồi trường, tất bạn đồng nghiệp tạo điều kiện thuận lợi cho tơi hồn thành luận văn 64 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Tài liệu tham khảo 1- Z Li, K Li, C Wen, Y.C Soh, a New chaotic secure communication system, IEEE Trans On Comm., vol 51, no 8, pp 1306, Aug 2003 2- R.He and P.G Vaidya, Implementation of chaotic cryptography with chaotic synchronization, Phys Rev E, vol 57, no.2 pp 1532, Feb 1998 3- T.Yang, L-B Yang and C-M Yang, Cryptanalysing chaotic secure communication using return maps, Phys Lett A, vol 245, pp 495, 1998 4- T.M Hoang, D.T Minh, M.Nakagawa, Chaos synchronization of multi-delay feedback systems with multi-delay driving signal, J Phys Soc Jpn., vol 74, no 8, pp 2374, 2005 65 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Phụ lục Phụ lục Cấu trúc hệ thống mơ Hình 4.1: Cấu trúc hệ thống mã hóa mật mã dòng Phụ lục Hệ thống hỗn loạn A1 Hình 4.2: Bộ tạo hỗn loạn Master A1 66 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Hình 4.3: Bộ tạo tín hiệu điều khiển Hình 4.4: Hệ thống sử dụng hỗn loạn Master A1 67 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Phụ lục Hệ thống hỗn loạn A2 Hình 4.5: Bộ tạo hỗn loạn g1(.) Hình 4.6: Bộ tạo hỗn loạn g1(.)1 68 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Hình 4.7: Bộ tạo hỗn loạn g1(.)2 Hình 4.8: Bộ tạo hỗn loạn g1(.)3 69 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Hình 4.9: Hệ thống sử dụng hỗn loạn g1(.) A2 Phụ lục Hệ thống hỗn loạn B1 Hình 4.10: Bộ tạo hỗn loạn Slave B1 70 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Hình 4.11: Hệ thống sử dụng hỗn loạn Slave B1 Phụ lục Hệ thống hỗn loạn B2 Hình 4.12: Bộ tạo hỗn loạn g1(.)4 71 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Hình 4.13: Bộ tạo hỗn loạn g1(.)5 Hình 4.14: Bộ tạo hỗn loạn g1(.)6 72 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn Hình 4.14: Bộ tạo hỗn loạn g1(.)7 Hình 4.15: Hệ thống sử dụng hỗn loạn g1(.) B2 73 ... thống mã hóa mật mã, 44 Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn trình mã hóa /giải mã khối tin gốc/bản tin mật mã hóa phụ thuộc vào lịch sử q trình mã hóa /giải mã trước 2.4.3 Thuật tốn mã hóa. .. 2.2 Mã hóa mật mã kỹ thuật hỗn loạn 33 T 3T 3T T Nghiên cứu giải thuật mã hóa bảo mật hỗn loạn 2.3 Kỹ thuật mã hóa mật mã dựa hỗn loạn 36 T 3T 3T T 2.3.1 Các hệ thống truyền tin dựa hỗn. .. kỹ thuật mã hóa mật mã Luận văn trình bày gồm chương với nội dung sau: Chương 1: Lý thuyết mã hóa mật mã Chương 2: Mã hóa mật mã dựa kỹ thuật số hỗn loạn Nghiên cứu giải thuật mã hóa bảo mật hỗn