2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit
2.3.1.4 Phân tích khả năng bảo mật
Khả năng bảo mật và ví dụ cụ thể được trình bày ở đây cho thấy tính hiệu quả của hệ
(a) Lena (b) Cameraman (c) House (d) Peppers
(e)Ciphered Lena (f)Ciphered Cameraman (g)Ciphered House (h)Ciphered Peppers
Hình 2.13: Các ảnh bản trơn (cột bên trái) và các ảnh sau khi được mật mã (cột phải).
Bảng 2.3: Thứ tự các bit được lựa chọn.
Các danh sách bit Thứ tự của bit
Q1(perm) {2 9 13 1 10 8 5 12 3 14 7 15 4 0 6 11, , , , , , , , , , , , , , , } Q2(perm) {3 14 6 15 10 8 4 12 13 11 7 1 5 0 2 9, , , , , , , , , , , , , , , }
Q(1diff) {7 1 3 6 4 5 2 0, , , , , , , }
Q(2diff) {2 5 6 0 4 3 7 1, , , , , , , }
a. Phân tích không gian khóa
Khóa mật của hệ mật mã được đề xuất bao gồm giá trị của các tham số và thứ
tự các bit được đưa ra bởiQ(1perm) ,Q(1dif f) ,Q(2perm) vàQ(2dif f) . Như được đưa ra trong Bảng 2.3, từng danh sáchQ(1perm) vàQ(2perm) có 16 phần tử và mỗi phần tử
được biểu thị bằng 5 bit, trong k hi mỗi phần tửQ(1dif f) vàQ(2dif f) có 8 phần tử và
mỗi phần tử được mã hóa bởi 5 bit. Số bit biểu diễn cho thứ tựQ(1perm) ,Q(1dif f) , Q(2perm) vàQ2(dif f) làNorder = 5 (2 16 + 2 8) = 240 × × × bit. Như được đưa ra
trong Bảng 2.2, số bit biểu diễn cho các tham số làNpara = 138. Do đó, không
gian khóa làNSpace = Npara + Norder (= 378 bit), hay2378. Để đảm bảo an toàn
cho hệ mật mã trước các tấn công với máy tính có khả năng tính toán ngày càng
mạnh, yêu cầu khô ng gian khóa phải ngày càng lớn. Các tổ chức đánh giá về khả
năng b ảo mật đưa ra gợi ý rằng sau năm 2030, các hệ mật nên có độ dài khóa
phải lớn hơn 256 bit (tức không gian khóa tối th iểu là2256) [132]. Như vậy, hệ
trong 10 năm tới.
Quy tắc tách và mở rộng bit trong hoán vị và khuếch tán có th ể được xem
như làm tăng không gian khóa mật. Như được thấy trong ví dụ này với giá trị r(perm) = r (dif f) = 3 625 , , chúng được biểu diễn theo định dạng dấu phảy cố
định là 1 1.10 100 0 0000000000000000000000000. Vì vậy, số bit có thể bị tác
động vào là 29 bit cho từng tham số điều khiển. Ngoài ra, số bit được trích xuất
cho các vị trí điểm ảnhXYnew và giá tr ị của các điểm ảnh của ảnh bản mã hóa
CXY tương ứng là 16 và 8 từ 31 bit của Xn.
Rõ ràng, không gian khóa NSpace càng lớn khi số bit biểu diễn cho các tham
số và biến trạng tháir Xn càng lớn . Ở đây, chiều dài của khóa mật là 378 bit,
tương đương 2378 (≈ 10113 79, ), lớn hơn so với công bố mới đây lần lượt là 1042
trong [16],1077 trong [133],1082 18, trong [134].
b. Phân tích độ nhạy của khóa mật
Phân tích độ nhạy của khóa mật được xem xét thông qua sự khác biệt về ảnh bản
mã hóa thu được với các khóa mật khi có sự khác biệt nhỏ nhất [35]. Gọi∆Klà
sai khác g iữa hai khóa mật được dùng để thực hiện mật mã. Tỷ lệ sai khác giữa
hai ảnh bản mã hóa thu được (Cdr) phản ánh cho độ nhạy của khó a mật và được tính bằng
Cdr = Diff C, C( 1) + Diff C, C( 2)
2M N× × 100%. (2.22)
M vàN là số hàng và cột điểm ảnh; là ảnh bản mã hóa được sinh ra khi dùngC khóa mật ; các ảnh bản mã hóaK C1vàC2 tương ứng được tạo ra bằng cách sử
dụng khóa m ậtK + ∆K vàK − ∆K. Ở đó,Dif f A, B( )là số điểm ảnh có giá
tr ị trong khác với số điểm ảnh trong , tức làA B Diff A, B( ) = M −1 Xx=0 N −1 Xy=0 Difp A x, y , B x, y ,( ( ) ( )) (2.23) trong đóDif p A x, y , B x, y( ( ) ( ))là Difp A x, y , B x, y( ( ) ( )) = ( 1, choA(x, y 6 B x, y ) = ( ); 0, choA(x, y) = (B x, y .) (2.24)
Việc mô phỏng được thực hiện với sự kh ác biệt nhỏ nhất trong mọi thành phần
tạo nên khóa mật, tức làr(perm) ,r(dif f) ,IV(perm),IV(dif f) vàC0. Lượng sai khác
nhỏ nhất đ ược xác định bởi độ phân giải của việc biểu diễn giá trị, tức là giá trị
Bảng 2.4: Độ nhạy của khóa mật tính theoCdr.
Tham số xem xét Trung bình (%) CdrĐộ lệch chuẩn (%)
N 1 2 3 1 2 3 r(perm) 99,8 99,9 99,9 0,015 0,01 0,01 r(diff) 99,7 99,8 99,8 0,02, 0,02 0,01 IV(perm) 98,6 98,8 99,0 0,012 0,01 0,01 IV(diff) 98,9 98,9 99,0 0,02 0,015 0,01 C0 99,0 99,4 99,5 0,021 0,02 0,01
Bảng 2.5: Lượng tin trong ảnh bản mã hóa.
Tên ảnh IE N 1 2 3 Lena 7,990 7,990 7,998 Cameraman 7,980 7,990 7,999 House 7,970 7,989 7,999 Peppers 7,985 7,987 7,999
phỏng thực hiện trên một bộ 100 ảnh ngẫu nhiên có cùng kích thước 256 256.×
Giá trị trung b ình và độ lệch chuẩn củaCdrđược thể hiện trong Bảng 2.4.
Thấy rõ ràng từ Bảng 2.4 rằng tỷ lệ số điểm ảnh bị thay đổi giá trị là rất lớn và
dường như chỉ cần một vòng lặp mã đã đạt được hầu h ết các điểm ảnh th ay đổi.
Điều đó cho thấy phương pháp đề xuất cho ra kết quả lên đến 99,9 và tốt hơn so
với giá trị tối đa là 99,63% trong nghiên cứu [133].
c. Phân tích lượng tin
Trong nghiên cứu này, lượng thông tin (entropy) được đề xuất bởi Shannon được
áp dụng để đánh giá tính ngẫu nhiên trong dữ liệu của ảnh bản mã hóa. Entropy thông tin (IE) được tính bởi
IE v( ) =
2k 2−1
Xi=0 p v( i)log2
1
p v( i), (2.25)
trong đó,k2 là số bit biểu diễn cho giá trị điểm ảnh; vi là giá trị của điểm ảnh; và
p v( i)là xác suất xảy ra giá trị vi. Ở đây, bốn ảnh mức xám 8 bit với kích thước
256 256 được sử dụng để đo× IE của các ảnh bản mã hóa, đó là ảnh Lena, Cameramen, House và Peppers. IE được đo theo các vòng lặp mã khác nhau
được đưa ra trong Bản g 2.5. Rõ ràng làIExấp xỉ bằng với giá trị lý thuyết (=8 ).
Kết quả này cho thấy giá trị IE đạt được là 7,999 là tốt hơn so với hầu hết các
kết quả nghiên cứu được công bố gần đây. Cụ thể, đạt được giá trị là 7,9972 trong [134], 7,9974 trong [135], hay 7,9965 trong [16]...
Bảng 2.6: Trung bình củaNP CRvàUACIđược tính toán với 100 ảnh.
Nround NP CR (%) UACI(%)
Trung bình (%) Độ lệch chuẩn (%) Trung bình (%) Độ lệch chuẩn (%)
1 99,6 0,030 33,451 0,020 2 99,8 0,012 33,450 0,015 3 99,9 0,010 33,430 0,011 d. Phân tích vi sai
Phân tích vi sai nhằm để kiểm tra hệ mã mật có khả năng chống lại các tấn công
vi sai bằng cách sử dụng sự khác biệt trong các ảnh bản trơn tương ứng với các
ảnh bản mã hóa. Ở đây, phân tích cho các tấn công vi sai dựa trên hai đại lượng
được dùng phổ biến, đó là tỷ lệ số điểm ảnh thay đổi giá trị (NPCR) và cường độ thay đổi trung bình thống nhất (UACI) [136]. Biểu thức tính to án NPCR và UACI như sau:
NP CR = P x,yM N D x, y×( ) × 100%, (2.26) UACI = 1 M N× P x,y|C1(x, y − C ) 2(x, y |) 255 × 100%, (2.27) D x, y( ) = ( 1, choC1(x, y 6 C ) = 2(x, y); 0, choC1(x, y ) =C 2(x, y .) (2.28) Trong đó,C1(x, y )vàC2(x, y )là các điểm ảnh ở vị trí (x , y )trong các ảnh bản mã hóa nhận được bằng cách mật mã hai ảnh bản trơn mà chúng có một chút khác biệt.
Trong nghiên cứu này, một tập gồm 100 ảnh bản trơn với giá trị điểm ảnh được
lấy ngẫu nhiên và kích thướ c 256 256 dùng để đánh giá. Mật mã được thực hiện× với tập ảnhP1để tạo ra tập ảnh bản mã hó a C1. Sự khác biệt nhỏ được thực hiện cho từng ảnh trong P1 để nhận được tập P2. Sự khác biệt nhỏ với giá trị tăng
hoặc giảm 1 và ngẫu nhiên lên giá trị của điểm ảnh, và vị trí điểm ảnh bị thay đổi
cũng được chọn ngẫu nhiên, ngoại trừ các điểm ảnh có giá trị 0 và 255. Sau đó, ảnh trong tậpP2 được mật mã cùng với số vòng lặp mã ( Nround ) để tạo ra m ột
tập hợp các ảnh bản mã hóaC2. Tính toán choNP CRvàUACIđược thực hiện trênC1vàC2 theo các biểu thức (2.26) và (2.27).
Trung bình củaNP CRvàUACI cũng như độ lệch chuẩn của chúng được tính trên bộ 100 ảnh. Kết quả được thể hiện trong Bảng 2.6 cho thấy NP CR và
UACI của hệ mật mã được đề xuất ở đây tốt hơn các kết quả gần đ ây được công
Bảng 2.6 cho thấy giá trịNP CRvàUACI lớn nhất tương ứng đạt được là 99,9
và 33,451. Kết quả này có NP CR cao hơn trong một số các công bố gần đây, ví dụ như 99,6126 với ảnh 256 256 trong [16], 99,61 trong [133], và 99,5974× trong [80]..v.v.
Hệ thống được đề xuất này có ưu điểm là mật mã có tính chất động, nhưng có điểm
cần chú ý là biến trạng thái và tham số điều khiển ph ải được biểu diễn dưới dạng số
thực dấu phảy tĩnh. Điều này dẫn đến số lượng bit biểu d iễn cho dải giá trị bị giới hạn,
và kết quả là các chu kỳ trong giá trị đầu ra của hàm hỗn loạn được hình thành sau
một số lần lặp. Đây là hạn chế đối với b ất cứ hàm hỗn loạn nào được thực h iện trên
nền phần cứng số. Hơn nữa, do một số bit trong giá trị tham số được cập nhật và thay đổi thường xuyên, các bit được giữ cố định cần được chọn sao cho việc đảm bảo hệ
thống làm việc ở trạng thái hỗn loạn.