1. Trang chủ
  2. » Trung học cơ sở - phổ thông

Đánh giá hiệu năng hoạt động của một số thuật toán mã khối

6 16 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 516,81 KB

Nội dung

Bài báo trình bày nghiên cứu đánh giá yêu cầu về thời gian và chu kỳ xử lý của một số thuật toán mã khối được thực thi trên họ DSP của Texas Instrument dụng phổ biến trong thiết bị [r]

(1)

ĐÁNH GIÁ HIỆU NĂNG HOẠT ĐỘNG CỦA MỘT SỐ THUẬT TOÁN MÃ KHỐI

Nguyễn Đơng Hưng1, Bùi Ngọc Mỹ2, Lê Huy Thìn1*

Tóm tắt: Đối với thiết bị bảo mật sử dụng lĩnh vực nhạy cảm cần phải bước chủ động thiết kế, chế tạo thiết bị chuyên dụng Trong đó, việc cài đặt thực thi thuật toán mật mã thiết bị nội dung quan trọng Tuy nhiên, với loại thiết bị có u cầu băng thơng, tốc độ thời gian xử lí khác lực xử lý tài nguyên hạn chế thiết bị Bài báo trình bày nghiên cứu đánh giá yêu cầu thời gian chu kỳ xử lý số thuật toán mã khối thực thi họ DSP Texas Instrument dụng phổ biến thiết bị viễn thơng có lực xử lý hạn chế Kết nghiên cứu làm sở việc lựa chọn thuật toán mật mã vi xử lý phù hợp với thiết kế chế tạo thiết bị mật mã chuyên dụng Việt Nam

Từ khóa: AES, DES, Cycle, Texas Instrument.

1 GIỚI THIỆU

(2)

Mật mã khóa bất đối xứng phương pháp mã dùng hai loại khóa khác cho việc mã hóa giải mã Public Key (Kp - khóa cơng khai) để mã hóa Private Key (Ks - khóa riêng) để giải mã Phương pháp mã địi hỏi chíp xử lý phải có lực cao để thực nhiều phép tính tốn phức tạp trình xác thực, đồng thỏa thuận khóa Lưu lượng thơng tin cần trao đổi thỏa thuận trình đồng lớn khơng phù hợp thiết bị di động, viễn thông nhỏ gọn băng thông hạn chế [3]

Mật mã khóa đối xứng phương pháp mã khóa mã phân phối trước, q trình hóa mã/giải mã cần thỏa thuận số khóa mã để đảm bảo hai bên lấy khóa mã dùng cho mã hóa giải mã Khóa mã được phân phối trước tới hai thực thể, phải có chế phân phối, quản lý để an tồn khóa nhằm bảo đảm thực thể trao đổi thơng tin với có khóa (khóa bí mật) [3], [4]

Lược đồ hệ mật mã khóa đối xứng

Mã hóa tin rõ PC: C = EK(P);

Giải mã mã CP: P = DK(C) = DK[EK(P)];

Trong đó:

- EK hàm mã hóa sử dụng khóa K;

- DK hàm giải mã sử dụng khóa K

Giá trị khóa K thỏa thuận phân phối trước bên gửi bên nhận trình thực thi việc mã hóa giải mã

Trong phương pháp mã hóa khóa đối xứng, lượng thơng tin cần xử lý trao đổi thỏa thuận khóa mã khơng lớn, phù hợp với mục đích thiết kế chế tạo thiết bị bảo mật cho hệ thống có băng thơng hạn chế kênh vơ tuyến và hữu tuyến [4], [5] Bài báo nghiên cứu đánh giá hiệu hoạt động số thuật toán mã khối sử dụng phổ biến phương pháp mật mã khóa đối xứng

Việc thực thi thuật toán mã khối sử dụng họ vi xử lý DSPTMS320C6000 của Texas Instrument để lập trình cài đặt, vận hành đánh giá hiệu hoạt động TMS320C6000 họ vi xử lý sử dụng phổ biến việc thiết kế chế tạo thiết bị bảo mật thoại số nhờ ưu khả xử lý tín hiệu số liên quan đến tính tốn

2 HỌ VI XỬ LÝ VÀ CÁC THUẬT TOÁN MÃ KHỐI

2.1 Họ vi xử lý DSPC64x TI

(3)

+ Là dòng DSP 32 bit để thực thi phép toán 32 bit chu kỳ máy;

+ Hỗ trợ ALU (Arithmetic Logic Unit):

o Được tối ưu cho phép toán nhân chập:

         N i

i x n i

b n

y

o Có nhân cộng riêng

o Thực nhiều phép nhân phép cộng chu kỳ máy;

+ Kiến trúc bus: kiến trúc Harvard với bus lệnh bus toán hạng giúp tăng tốc độ thực thi mã lệnh liên quan đến tính tốn

Họ DSP có khả xử lý cao bus nhớ chương trình ba bus nhớ liệu Việc tách biệt khơng gian liệu chương trình cho phép truy cập đồng thời tới lệnh chương trình liệu, ngồi cịn hỗ trợ kỹ thuật điều khiển để quản lý ngắt, phép tính lặp lời gọi hàm Chíp được sử dụng để thực thi thuật toán mật mã TMS320C6413 có tần số hoạt động 500 MHZ, tốc độ 4000 MIPS.

2.2 Thuật toán mã hóa a Thuật tốn mã khối 3DES

DES công bố NIST lần vào năm 1975 trở thành chuẩn được sử dụng rộng rãi vào năm 1977 Về chất, DES thuật tốn mã khối thực mã hóa khối liệu thô 64 bit thành khối liệu mã hóa 64 bit ngược lại DES sử dụng khóa mã có kích thước 64 bit, nhiên thực chỉ có 56 bit dùng - bit thứ byte khóa mã đóng vai trị bit kiểm tra chẵn/lẻ cho byte

3DES phiên cải tiến DES nhằm khắc phục số hạn chế thuật toán DES 3DES làm việc với khối liệu có độ dài 64 bit, độ dài khóa 192 bit Cơ chế vận hành 3DES tương tự DES thực thi lần, 3DES cho an toàn tốn thời gian thực DES [2] b Thuật toán mã khối AES

AES thuật toán mã khối NIST cơng bố năm 1998 phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa AES làm việc với khối liệu 128 bit với tùy chọn kích thước khóa khác 128 bit, 192 bit, 256 bit Tương ứng với tùy chọn kích thước khóa tọa khóa cho hàm mã thực thi 10, 12, 14 vòng xử lý Hiện AES thuật toán mã khối sử dụng phổ biến thiết bị ứng dụng liên quan đến mật mã [1]

3 CÀI ĐẶT LẬP TRÌNH MƠ PHỎNG

(4)

3.1 Thuật tốn AES với 256 bit khóa

Với thuật tốn AES sử dụng kích thước khóa 256 bit cho kết mô việc thực thi vi xử lý DSP TMS320C6413 (tần số 500 MHz) hết 1772 chu kỳ máy

Hình 2. Cài đặt đánh giá hoạt động thuật toán AES sử dụng 256 bit khóa

3.2 Thuật tốn AES với khóa 128 bit

Với thuật tốn AES sử dụng kích thước khóa 128 bit cho kết mơ thực thi vi xử lý DSP TMS320C6413 (tần số 500 MHz) hết 339 chu kỳ máy

Hình 3 Cài đặt đánh giá hoạt động thuật tốn AES sử dụng 128 bit khóa

3.3 Thuật tốn 3DES với khóa 192 bit

(5)

Hình 4 Cài đặt đánh giá hoạt động thuật tốn 3DES sử dụng 192 bit khóa 4 KẾT LUẬN

Bài báo trình bày nghiên cứu mô đánh giá hiệu hoạt động số thuật toán mã khối 3DES, AES-128, AES-256 cài đặt họ vi xử lý DSP TMS320C6000 Texas Instrument Các thuật toán lựa chọn đánh giá được sử dụng phổ biến thiết bị ứng dụng bảo mật viễn thông công nghệ thông tin Vi xử lý dùng để mô việc thực thi thuật toán họ DSP thường sử dụng chế tạo thiết bị xử lý liệu, thoại số nay Kết qủa nghiên cứu làm sở cho việc lựa chọn thuật toán bảo mật Việt Nam có độ phức tạp tính tốn chíp xử lý thuật tốn mật mã phù hợp các thiết bị mật mã chuyên dụng

TÀI LIỆU THAM KHẢO

[1] Federal Information Processing Standard Publication FIP 197 [2] Federal Information Processing Standard Publication FIP46-3

[3] Coppersmith, D "The Data Encryption Standard (DES) and Its Strength Against Attacks"IBM Journal of Research and Development

[4] S.Hirani, ''Energy Consumption of Encryption Schemes in Wireless Devices Thesis'' university of Pittsburgh, April 9,2003 Retrieved October 1, 2008 [5] Ruangchaijatupon, P Krishnamurthy, ''Encryption and Power

Consumption in Wireless LANs-N’’ September 27-28, 2001- Newton, Massachusetts

(6)

ABSTRACT

REVIEW PERFORMANCE OF SOME CIPHER BLOCK ALGORTHMS

For such devices used in sensitive areas such as national security and defense requires proactive steps in the design and manufacture of specialized equipment In particular, the installation and implementation of cryptographic algorithms on the device is very important However, due to the processing capacity and resource constraints of the device therefore require the different in bandwidth, speed and processing time This paper presents our requirement assessments in time and CPU cycle for some block cipher algorithms which are implemented on DSP families of Texas Instruments The result of this research could be used as a basis for the selection of cryptographic algorithms and processors fit in the design and manufacture of cryptographic equipment in Vietnam

Keywords: AES, DES, Cycle, Texas Instrument.

Nhận ngày 21 tháng 07 năm 2015 Hoàn thiện ngày 10 tháng 08 năm 2015 Chấp nhận đăng ngày 07 tháng 09 năm 2015

Địa chỉ: 1 Cục Cơ yếu, Bộ Tổng tham mưu *Email: tlehuy2001@gmail.com;

Ngày đăng: 01/04/2021, 02:07

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w