Cdr của giải thuật đề xuất với ảnh Image1

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 85)

các cuộc tấn công vét cạn. Khả năng chống lại càng cao khi độ nhay khóa càng

cao. Độ nhạy được xác định qua sự thay đổi nhỏ của khóa dẫn đến sự thay đổi

như thế nào ở ảnh bản mã hóa, và được tính tỷ lệ chênh lệch giữa các ảnh bản

mã hóa (Cdr) khi có sự sai khác nhỏ xảy ra ở khóa. Cdr được tính theo biểu thức (2.22).

Trong ví dụ tính toán ở đây, lượng thay đổi khóa là +∆K và −∆K trong dải

[1 255], với khóa mật αa trong giải thuật Algorithm 3. Như được thấy trong

Hình 2.22, độ nhạy khóa Cdr được tính toán với ảnh Image1 với kết quả trả

về lớn hơn 99%. Điều này có nghĩa là sự thay đổi nhỏ của khóa đã dẫn đến hơn

99% điểm ảnh bị thay đ ổi. Chú ý, giá trị này được tính theo trung bình cho ba

ảnh màu R, G, và B.

Như vậy, các bước để mật mã ảnh qua việc mật mã các lớp bit d ựa trên các hàm

hỗn loạn Cat và hàm Cat-Hadarmad gồm: Đầu tiên, ảnh mức xám được tách thành các

mặt phẳng bit; sau đó mỗi mặt phẳng bit được hoán vị bởi hàm Cat và được k huếch

tán bởi hàm Cat-Hadarmad; cuối cùng, các ảnh lớp bit được hợp nhất lại để thu được

ảnh sau mật mã. Hơn nữa, phương pháp phân phối khóa dựa trên đa thức Chebyshev

được đề xuất là phù hợp cho mã hóa dữ liệu đa phương tiện nói chung. Các kết quả và

mô phỏng đã chỉ ra rằng phương pháp đề xuất có thể đạt mức bảo m ật tốt hơn khi so

sánh với các phương pháp đã được đề xuất trước đây.

Cần chú ý, hệ mật đ ược đề xuất chưa được đánh giá khi làm việc với nhiều vòng

lặp mã. Thực tế, hệ mật được trình bày trong Luận án đã đạt được các tính chất thống

kê nhằm chịu đựng được các tấn công vào hệ mật mã với một vòng lặp mã. Việc thực

hiện nhiều vòng lặp mã hoàn toàn có th ể thực hiện được với hệ mật này và khả năng

2.4 Kết luận

Chương này đã trình bày các đặc trưng cơ bản của hàm hỗn loạn và khả năng ứng

dụng chúng vào để thiết kế hệ mật mã. Vớ i các hàm hỗn loạn, ta có các cách khác

nhau để dù ng vào mật mã, đó là thông qua số lần lặp hàm hỗn loạn, đặc tính độn g của

hàm hỗn loạn, và tham số điều khiển cũng như giá trị điều kiện đầu. Trong các nghiên

cứu trước đây được công bố đã dựa vào các cách này.

Phần đề xuất các hệ mật mã cũng được trình bày với hai hệ mật mã. Hệ mật mã

thứ nhất được đề xuất làm việc ở mức bit bằng cách sử dụng hàm hỗn loạn Logistic

có g iá trị của biến trạng thái được biểu diễn dưới dạng số thực dấu phảy tĩnh. Đóng

góp chính của công việc này là hệ mật mã hoạt động dựa trên tác động vào các bit

của tham số điều khiển hàm hỗn loạn Logistic. Không gian khóa được tìm thấy trong

ví dụ cụ thể là2378bit; đây là con số rất lớn khi mà thứ tự các bit được tr ích xuất và

mở rộng được xem xét tới. Với không gian khóa này, các cuộc tấn công vét cạn sẽ khó

thành công trên các máy tính hiện nay. Kết quả mô phỏng cũng cho thấy hệ mật mã

được đề xuất cho ra kết quả tốt hơn so với những các kết quả trong các công bố gần

đây. Hệ mật mã thứ hai được đề xuất làm việc ở mức bit. Ảnh mức xám được tách

thành các lớp bit, hàm Cat dùng để hoán vị các bit của mỗi lớp, hàm Chebyshev được

dùng để biến đổi giá trị điểm ảnh và cuối cùng các lớp bit được ghép lại để thu về ảnh

bản mã hóa. Các tham số đánh giá khả năng chịu đựng tấn công được tính toán. Kết

quả cho thấy các hệ mật mã đề xuất có khả năng chịu đựng được các tấn công vét cạn,

phân tích vi sai...

Sự đảm bảo an toàn cần thời gian để các nhà khoa học phát triển và đánh giá. Dựa

trên những tìm hiểu về các nghiên cứu ứng dụng hỗn loạn cho thấy có sự đa dạn g

và rất phù hợp với các ứng dụng mật mã dữ liệu dạng khối và dữ liệu có chứa nhiều

tương quan. Dữ liệu đó thường là dữ liệu âm thanh và hình ảnh. Với tính chất của hàm

hỗn loạn và các tham số cũng như giá trị được sinh ra từ hàm hỗn loạn, ứng dụng hỗn

loạn vào mật mã đã được tiếp cận theo nhiều cách khác nhau. Tron g các công bố kết

quả nghiên cứu, tất cả các tính chất ngẫu nhiên và khả năng chống lại các tấn công

đều được xem xét và khẳng định chịu được tấn công tại thời điểm công bố. Tuy nhiên,

cũng như các hệ mật mã cổ điển, vẫn có những điểm yếu có thể được khai thác nhằm

mục đích tấn công phân tích mật mã. Các điểm yếu đó cần được xem xét và phân tích

nhằm giúp các nhà khoa học tránh các điểm yếu trong thiết kế, để giảm khả năng phân tích mã thành công.

việc rõ ràn g. Hầu hết các nghiên cứu hiện nay tập chung chủ yếu vào phát triển giải thuật mật mã mà chưa quan tâm đến môi trường làm việc của giải thuật đó. Đây là

điều mà các nghiên cứu cần phải chú ý. Ví dụ trong môi trường máy tính thì n ăng lực

tính toán và dung lượng bộ nhớ là ưu điểm cho các hệ mật mã hỗn loạn. Tuy nhiên,

máy tính chỉ mạnh với các phép tính toán với các đơn vị dữ liệu được tính bằng by te.

Với các hệ m ật mã mà đơn vị dữ liệu nhỏ hơn là bit thì máy tính không có được thế

mạnh xử lý. Với các hệ mật mã làm việc ở m ức bit th ì cần các phần cứng linh độn g hơn, như FPGA.

Chương 3

PHÂN TÍCH MẬT MÃ HỖN LOẠN CÓ CẤU TRÚC SPN

Nội dung Chương này trình bày điểm yếu bảo mật củ a giải thuật mật mã trong cấu

trúc mạng thay thế-hoán vị (SPN) với nhiều vòng hoán vị và một vòng khuếch tán

được đề xuất bởi W. Zhang. Các phương pháp tấn công lựa chọn văn bản trơn và lựa

chọn văn bản mã hóa đã thành công và các phiên bản khóa tương đương của khóa mật

ở phía mật mã và giải mã đã được khôi phục lại. Việc phân tích tính bảo mật cho thấy rằng việc mật mã với cấu trúc SPN phải được thực h iện nhiều hơn mộ t vòng lặp mã để

đảm bảo độ an toàn. Ví dụ cụ thể được đưa ra sẽ chứng minh tính khả thi của phương

pháp thám mã. Nội dung củ a Chương này liên quan đến các bài báo [J1] và [J2].

3.1 Giới thiệu

Trong n hiều thập kỉ, các hệ thống hỗn loạn được thực hiện để đảm bảo tính bảo mật

và tính riêng tư. Do hệ thống h ỗn loạn có các đặc đ iểm như: nhạy với điều kiện đầu,

nhạy với các tham số điều khiển, có tính chất ngẫu nhiên trong dữ liệu do nó tạo ra và

tính ergodicty [140]. Đã có nhiều phương pháp mật mã dựa trên tích chất hỗn loạn đã

được công bố, ví dụ như trong [55, 7 6, 96, 141]. Về cơ bản, có rất nhiều cách dùng

hỗn loạn để mật mã như được đề cập một phần trong [142] và các tài liệu khác. Cho

đến nay, về cơ bản có ba cách khác nh au dùng hỗn loạn vào mật mã; đó là (i)tạo ra

các ma trận hoán đổi vị trí,(ii)sinh ra các dãy bit giả ngẫu nhiên để trộn với văn bản

trơn và (iii)dùng văn bả n trơn như là điều kiện đầu của hàm hỗn loạn để tạo ra bản

mã hóa. Tuy nhiên, do các yếu điểm tồn tại trong các thiết kế giải thuật mật mã, nhiều

hệ mật mã đã không đáp ứng được các yêu cầu cơ bản [78], vì vậy chúng đã bị phá vỡ

sau khi được công bố, ví dụ [11, 14 3, 144].

Kiến trúc SPN có tính bảo mật cao [145] dùng cho việc mật mã dữ liệu [89, 146].

Ngày nay, kiến trúc SPN được coi như là một chuẩn thiết kế mật mã hiện đại như

được thấy trong các hệ mật mã AES [147], PRESENT [148], SAFER [149], ... .. Gần

đây nó được kết hợp với hỗn loạn để tạo ra hệ mật mã hỗn loạn theo một số cách

như (i) và (ii) được trình bày ở trên để có được tính bảo mật qua h iệu ứng tuyết lở

(avalanche) [145]. Cụ thể, phép hoán vị dựa trên hỗn loạn là sự xáo trộn vị trí của các

điểm ảnh. Trong đó, vị trí của các điểm ảnh hiện tại được xem như là các véctơ ban

ví dụ được thấy trong các công trình gần đây như [141, 150, 1 51, 152]. Đặc biệt, quá

tr ình hoán vị dựa trên hỗn loạn được dùng để hoán v ị vị trí các điểm ảnh, ví dụ được đưa trong [141, 150, 151, 152] hoặc dựa trên các bit [26] dữ liệu ảnh. Trong các hệ mật mã, quá trình khuếch tán dùng hỗn loạn cũng được thực hiện theo nhiều cách.

Một trong các cách phổ biến nhất là dùng h ệ hỗn loạn để tạo ra dãy số giả ngẫu nhiên;

sau đó, các dãy số giả ngẫu nhiên hỗn loạn đó được kết hợp với các từ dữ liệu của

văn bản trơn theo biểu thức nào đó tạo ra một giá trị mới cho điểm ảnh như được thấy

trong [61, 153, 154]. Tuy nhiên, những thiếu sót trong thiết kế các giải thuật mật mã

ứng dụ ng hỗn loạn lại tạo ra những yếu điểm. Độ mạnh của các hệ mật mã hỗn loạn vẫn trong thời gian tranh luận. Các hệ mật mã có các ưu điểm và phù hợp với ứng

dụng cụ thể vẫn đang được các nhà khoa học đề xuất với các tính chất mật mã được

chứng minh là tốt. Gần đây, nhiều hệ mật mã hỗn loạn cũng bị phá vỡ thành công như

được thấy trong [11, 142, 143, 144]. Tuy nhiên, do cấu trúc SPN tạo ra các tính chất

mật mã rất tốt. Có rất ít tấn công vào SPN dựa trên hỗn loạn đạt được thành công, đặc

biệt trường hợp mã nhiều vòng lặp như được thấy đề cập trong [12].

Cho đến nay, số lượng các tấn công thành công vào SPN ứng dụng hỗn loạn là rất ít. Theo hiểu biết của tác giả Luận án này, chỉ có hai phương pháp tấn công thành

công vào các hệ mật mã có cấu trúc SPN có ứng dụng hàm hỗn loạn. Điểm chung ở

hai tấn công đó là hệ mật mã chỉ lặp một vòng như được thấy trong [11, 12]. Như đã

được trình bày trong [11], phương pháp có thể được mở rộng để đối phó với mã nhiều

vòng lặp, trong khi các ví dụ trong công trình [11] chỉ thực hiện cho hệ mật mã một vòng lặp.

Các phương pháp phân tích mật mã được phân thành 02 loại, đó là(i)các phương

pháp phân tích tổng quát (không phụ thuộc thuật toán) và(ii)Các phương pháp phân

tích phụ thuộc thuật toán. Các phương pháp phân tích tổng quát được thiết kế để có

thể áp dụng để phân tích cho bất kỳ hệ mật mã sử dụng giải thuật bất kỳ. Ví d ụ như các phương pháp phân tích kênh phụ (side-channel attacks). Các phương pháp phân

tích phụ thuộc giải thuật là các phương pháp được thiết kế để phân tích cho giải thuật

mật mã cụ thể nào đó.

Trong nội dung của Chương này, các vấn đề liên quan đến thám mã hệ mật mã hỗn

loạn có cấu trúc SPN được áp dụng để tấn công hệ mật mã được đề xuất bởi W. Zhang

và các đồng nghiệp [61]. Do vậy, phương pháp đề xuất ở đây thuộc loại phụ thuộc giải

thuật. Hai tấn công vào cấu trúc SPN, gồm lựa chọn văn bản trơn và lựa chọn văn bản

mã hóa, đã thành công trong việc khôi phục dữ liệu khi hệ mật mã chỉ thực hiện một vòng lặp, và thành công trong việc khôi phục các phiên bản khóa mật tương đương

cho việc mã hóa và giải m ã trong trường hợp nhiều vòn g lặp. Lý do hệ mật mã hỗn

loạn đề xuất bởi W. Zhang và các đồng nghiệp [61] được chọn để tấn công là hệ mật

mã này được xem như tiên tiến nhất trong các hệ mật mã hỗn loạn cho ảnh. Trong hệ

mật mã này, các đặc điểm phân bố nội tại các bit của ảnh raster đã được xem xét để

làm tăng hiệu quả mật mã và tăng cường bảo mật. Chi tiết về các ví dụ tấn công cụ

thể sẽ chứng minh sự thành công ở từng cơ chế thám mã dưới đây.

3.2 Một số qui ước trong phân tích mã

Theo quy tắc Kerckhoff [146] trong việc phân tích mã, các thông tin chi tiết của toàn

bộ hệ mật mã là công khai rõ ràng, ngoại trừ khóa mật. Nói cách khác là độ an toàn

của một hệ mật mã chỉ được phép phụ thuộc vào tính bí mật của khóa. Có bốn cơ chế

tấn công cổ điển chính được xếp theo độ khó giảm dần:

(a) Chỉ có bản mã hóa (Ciphertext-only attack): người phân tích có một hoặc nhiều bản mã hóa.

(b) Biết được văn bản trơn (Known-plaintext attack): người phân tích có một hoặc

nhiều văn bản trơn và các bản mã hóa tương ứng.

(c) Lựa chọn văn bản trơn (Chosen-plaintext attack): người phân tích có thể truy

nhập vào thiết bị mã. Một số văn bản trơn có thể được chọn để thực hiện mật mã và thu được các bản mã hóa tương ứng.

(d) Lựa chọn văn bản mã hóa (Chosen-ciphertext attack): người phân tích có thể truy

nhập vào thiết bị giải mã. Một số bản mã hóa có thể được chọn để giải mã và thu được các văn bản trơn tương ứng.

Ở các cơ chế tấn công, khả năng tiếp cận thông tin đầu vào và đầu ra cũng như khả

năng tác động vào việc mật mã được thấy rõ. Các cơ chế tấn công này chủ yếu là để

khôi ph ục lại văn bản trơn hoặc các khóa dùng trong các giải thuật. Một hệ mật mã

không đảm bảo an toàn nếu có ít nhất một trong các kiểu tấn công trên thành công.

3.3 Mô tả hệ mật mã hỗn loạn được đề xuất bởi W. Zhang

Mỗi ảnh xám được xem như là một ma trận các điểm ảnh như được mô tả ở Mục 1.6.1.

Ở đây cần chú ý, ảnh màu RGB có ba lớp: R (đỏ), G (xanh lá), B (xanh lam). Ảnh của

mỗi màu được xem như là một ảnh mức xám. Giá trị của mỗi điểm ảnh tại vị trí(x, y)

ở lớp màu đỏ, xanh lá, xanh lam tương ứng làpR(x, y),pG(x, y )vàpB(x, y). Để mã

R (8 bit mức xám) II I III IV G (8 bit mức xám) B (8 bit mức xám)

6 bit th c ấp ủa R 6 bit thấp ủa G c

6 bit thấp ủa c B 6 bit ìn t àn h h h h t ừ g éh p 2 bit ca o c ủa R, G, B S x iắp ếp lạ Hình 3.1: Ảnh RGB được sắp xếp lại thành một ma trận để mật mã.

điểm nội tại về phân bố bit như được trình bày trong [61]. Cụ thể là hai bit cao nhất

của mỗi điểm ảnh ở lớp R, G, B được lấy ra và ghép chúng lại thành ảnh mức xám 6

bit có kích thước làN ×N. Ba ảnh mức xám 6 bit kích thướcN ×N chính là ảnh

của 6 bit thấp còn lại của các ảnh màu, và giá trị điểm ảnh tại vị trí(x, y)làf x, y( ).

Hình 3.1 cho thấy điều này. Bốn ảnh mức xám 6 bit kích thước N ×N đượ c ghép

lại thành một ma trận điểm ảnh có kích thước 2N × N2 , và ảnh này được dùng để

mật mã. Thuật toán mật mã bao gồm hai quá trình: hoán vị và khuếch tán như trong Hình 3.2. Xáo trộn (rp vò g)n Tạ a ma ậo r tr n mở rộng

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 85)

Tải bản đầy đủ (PDF)

(154 trang)