Phân tích khả năng bảo mật

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 66 - 71)

2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit

2.3.1.4 Phân tích khả năng bảo mật

Khả năng bảo mật và ví dụ cụ thể được trình bày ở đây cho thấy tính hiệu quả của hệ

(a) Lena (b) Cameraman (c) House (d) Peppers

(e)Ciphered Lena (f)Ciphered Cameraman (g)Ciphered House (h)Ciphered Peppers

Hình 2.13: Các ảnh bản trơn (cột bên trái) và các ảnh sau khi được mật mã (cột phải).

Bảng 2.3: Thứ tự các bit được lựa chọn.

Các danh sách bit Thứ tự của bit

Q1(perm) {2 9 13 1 10 8 5 12 3 14 7 15 4 0 6 11, , , , , , , , , , , , , , , } Q2(perm) {3 14 6 15 10 8 4 12 13 11 7 1 5 0 2 9, , , , , , , , , , , , , , , }

Q(1diff) {7 1 3 6 4 5 2 0, , , , , , , }

Q(2diff) {2 5 6 0 4 3 7 1, , , , , , , }

a. Phân tích không gian khóa

Khóa mật của hệ mật mã được đề xuất bao gồm giá trị của các tham số và thứ

tự các bit được đưa ra bởiQ(1perm) ,Q(1dif f) ,Q(2perm) vàQ(2dif f) . Như được đưa ra trong Bảng 2.3, từng danh sáchQ(1perm) vàQ(2perm) có 16 phần tử và mỗi phần tử

được biểu thị bằng 5 bit, trong k hi mỗi phần tửQ(1dif f) vàQ(2dif f) có 8 phần tử và

mỗi phần tử được mã hóa bởi 5 bit. Số bit biểu diễn cho thứ tựQ(1perm) ,Q(1dif f) , Q(2perm) vàQ2(dif f) làNorder = 5 (2 16 + 2 8) = 240 × × × bit. Như được đưa ra

trong Bảng 2.2, số bit biểu diễn cho các tham số làNpara = 138. Do đó, không

gian khóa làNSpace = Npara + Norder (= 378 bit), hay2378. Để đảm bảo an toàn

cho hệ mật mã trước các tấn công với máy tính có khả năng tính toán ngày càng

mạnh, yêu cầu khô ng gian khóa phải ngày càng lớn. Các tổ chức đánh giá về khả

năng b ảo mật đưa ra gợi ý rằng sau năm 2030, các hệ mật nên có độ dài khóa

phải lớn hơn 256 bit (tức không gian khóa tối th iểu là2256) [132]. Như vậy, hệ

trong 10 năm tới.

Quy tắc tách và mở rộng bit trong hoán vị và khuếch tán có th ể được xem

như làm tăng không gian khóa mật. Như được thấy trong ví dụ này với giá trị r(perm) = r (dif f) = 3 625 , , chúng được biểu diễn theo định dạng dấu phảy cố

định là 1 1.10 100 0 0000000000000000000000000. Vì vậy, số bit có thể bị tác

động vào là 29 bit cho từng tham số điều khiển. Ngoài ra, số bit được trích xuất

cho các vị trí điểm ảnhXYnew và giá tr ị của các điểm ảnh của ảnh bản mã hóa

CXY tương ứng là 16 và 8 từ 31 bit của Xn.

Rõ ràng, không gian khóa NSpace càng lớn khi số bit biểu diễn cho các tham

số và biến trạng tháir Xn càng lớn . Ở đây, chiều dài của khóa mật là 378 bit,

tương đương 2378 (≈ 10113 79, ), lớn hơn so với công bố mới đây lần lượt là 1042

trong [16],1077 trong [133],1082 18, trong [134].

b. Phân tích độ nhạy của khóa mật

Phân tích độ nhạy của khóa mật được xem xét thông qua sự khác biệt về ảnh bản

mã hóa thu được với các khóa mật khi có sự khác biệt nhỏ nhất [35]. Gọi∆Klà

sai khác g iữa hai khóa mật được dùng để thực hiện mật mã. Tỷ lệ sai khác giữa

hai ảnh bản mã hóa thu được (Cdr) phản ánh cho độ nhạy của khó a mật và được tính bằng

Cdr = Diff C, C( 1) + Diff C, C( 2)

2M N× × 100%. (2.22)

M vàN là số hàng và cột điểm ảnh; là ảnh bản mã hóa được sinh ra khi dùngC khóa mật ; các ảnh bản mã hóaK C1vàC2 tương ứng được tạo ra bằng cách sử

dụng khóa m ậtK + ∆K vàK − ∆K. Ở đó,Dif f A, B( )là số điểm ảnh có giá

tr ị trong khác với số điểm ảnh trong , tức làA B Diff A, B( ) = M −1 Xx=0 N −1 Xy=0 Difp A x, y , B x, y ,( ( ) ( )) (2.23) trong đóDif p A x, y , B x, y( ( ) ( ))là Difp A x, y , B x, y( ( ) ( )) = ( 1, choA(x, y 6 B x, y ) = ( ); 0, choA(x, y) = (B x, y .) (2.24)

Việc mô phỏng được thực hiện với sự kh ác biệt nhỏ nhất trong mọi thành phần

tạo nên khóa mật, tức làr(perm) ,r(dif f) ,IV(perm),IV(dif f) vàC0. Lượng sai khác

nhỏ nhất đ ược xác định bởi độ phân giải của việc biểu diễn giá trị, tức là giá trị

Bảng 2.4: Độ nhạy của khóa mật tính theoCdr.

Tham số xem xét Trung bình (%) CdrĐộ lệch chuẩn (%)

N 1 2 3 1 2 3 r(perm) 99,8 99,9 99,9 0,015 0,01 0,01 r(diff) 99,7 99,8 99,8 0,02, 0,02 0,01 IV(perm) 98,6 98,8 99,0 0,012 0,01 0,01 IV(diff) 98,9 98,9 99,0 0,02 0,015 0,01 C0 99,0 99,4 99,5 0,021 0,02 0,01

Bảng 2.5: Lượng tin trong ảnh bản mã hóa.

Tên ảnh IE N 1 2 3 Lena 7,990 7,990 7,998 Cameraman 7,980 7,990 7,999 House 7,970 7,989 7,999 Peppers 7,985 7,987 7,999

phỏng thực hiện trên một bộ 100 ảnh ngẫu nhiên có cùng kích thước 256 256.×

Giá trị trung b ình và độ lệch chuẩn củaCdrđược thể hiện trong Bảng 2.4.

Thấy rõ ràng từ Bảng 2.4 rằng tỷ lệ số điểm ảnh bị thay đổi giá trị là rất lớn và

dường như chỉ cần một vòng lặp mã đã đạt được hầu h ết các điểm ảnh th ay đổi.

Điều đó cho thấy phương pháp đề xuất cho ra kết quả lên đến 99,9 và tốt hơn so

với giá trị tối đa là 99,63% trong nghiên cứu [133].

c. Phân tích lượng tin

Trong nghiên cứu này, lượng thông tin (entropy) được đề xuất bởi Shannon được

áp dụng để đánh giá tính ngẫu nhiên trong dữ liệu của ảnh bản mã hóa. Entropy thông tin (IE) được tính bởi

IE v( ) =

2k 2−1

Xi=0 p v( i)log2

1

p v( i), (2.25)

trong đó,k2 là số bit biểu diễn cho giá trị điểm ảnh; vi là giá trị của điểm ảnh; và

p v( i)là xác suất xảy ra giá trị vi. Ở đây, bốn ảnh mức xám 8 bit với kích thước

256 256 được sử dụng để đo× IE của các ảnh bản mã hóa, đó là ảnh Lena, Cameramen, House và Peppers. IE được đo theo các vòng lặp mã khác nhau

được đưa ra trong Bản g 2.5. Rõ ràng làIExấp xỉ bằng với giá trị lý thuyết (=8 ).

Kết quả này cho thấy giá trị IE đạt được là 7,999 là tốt hơn so với hầu hết các

kết quả nghiên cứu được công bố gần đây. Cụ thể, đạt được giá trị là 7,9972 trong [134], 7,9974 trong [135], hay 7,9965 trong [16]...

Bảng 2.6: Trung bình củaNP CRvàUACIđược tính toán với 100 ảnh.

Nround NP CR (%) UACI(%)

Trung bình (%) Độ lệch chuẩn (%) Trung bình (%) Độ lệch chuẩn (%)

1 99,6 0,030 33,451 0,020 2 99,8 0,012 33,450 0,015 3 99,9 0,010 33,430 0,011 d. Phân tích vi sai

Phân tích vi sai nhằm để kiểm tra hệ mã mật có khả năng chống lại các tấn công

vi sai bằng cách sử dụng sự khác biệt trong các ảnh bản trơn tương ứng với các

ảnh bản mã hóa. Ở đây, phân tích cho các tấn công vi sai dựa trên hai đại lượng

được dùng phổ biến, đó là tỷ lệ số điểm ảnh thay đổi giá trị (NPCR) và cường độ thay đổi trung bình thống nhất (UACI) [136]. Biểu thức tính to án NPCR và UACI như sau:

NP CR = P x,yM N D x, y×( ) × 100%, (2.26) UACI = 1 M N× P x,y|C1(x, y − C ) 2(x, y |) 255 × 100%, (2.27) D x, y( ) = ( 1, choC1(x, y 6 C ) = 2(x, y); 0, choC1(x, y ) =C 2(x, y .) (2.28) Trong đó,C1(x, y )vàC2(x, y )là các điểm ảnh ở vị trí (x , y )trong các ảnh bản mã hóa nhận được bằng cách mật mã hai ảnh bản trơn mà chúng có một chút khác biệt.

Trong nghiên cứu này, một tập gồm 100 ảnh bản trơn với giá trị điểm ảnh được

lấy ngẫu nhiên và kích thướ c 256 256 dùng để đánh giá. Mật mã được thực hiện× với tập ảnhP1để tạo ra tập ảnh bản mã hó a C1. Sự khác biệt nhỏ được thực hiện cho từng ảnh trong P1 để nhận được tập P2. Sự khác biệt nhỏ với giá trị tăng

hoặc giảm 1 và ngẫu nhiên lên giá trị của điểm ảnh, và vị trí điểm ảnh bị thay đổi

cũng được chọn ngẫu nhiên, ngoại trừ các điểm ảnh có giá trị 0 và 255. Sau đó, ảnh trong tậpP2 được mật mã cùng với số vòng lặp mã ( Nround ) để tạo ra m ột

tập hợp các ảnh bản mã hóaC2. Tính toán choNP CRvàUACIđược thực hiện trênC1vàC2 theo các biểu thức (2.26) và (2.27).

Trung bình củaNP CRvàUACI cũng như độ lệch chuẩn của chúng được tính trên bộ 100 ảnh. Kết quả được thể hiện trong Bảng 2.6 cho thấy NP CR và

UACI của hệ mật mã được đề xuất ở đây tốt hơn các kết quả gần đ ây được công

Bảng 2.6 cho thấy giá trịNP CRvàUACI lớn nhất tương ứng đạt được là 99,9

và 33,451. Kết quả này có NP CR cao hơn trong một số các công bố gần đây, ví dụ như 99,6126 với ảnh 256 256 trong [16], 99,61 trong [133], và 99,5974× trong [80]..v.v.

Hệ thống được đề xuất này có ưu điểm là mật mã có tính chất động, nhưng có điểm

cần chú ý là biến trạng thái và tham số điều khiển ph ải được biểu diễn dưới dạng số

thực dấu phảy tĩnh. Điều này dẫn đến số lượng bit biểu d iễn cho dải giá trị bị giới hạn,

và kết quả là các chu kỳ trong giá trị đầu ra của hàm hỗn loạn được hình thành sau

một số lần lặp. Đây là hạn chế đối với b ất cứ hàm hỗn loạn nào được thực h iện trên

nền phần cứng số. Hơn nữa, do một số bit trong giá trị tham số được cập nhật và thay đổi thường xuyên, các bit được giữ cố định cần được chọn sao cho việc đảm bảo hệ

thống làm việc ở trạng thái hỗn loạn.

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 66 - 71)

Tải bản đầy đủ (PDF)

(154 trang)