Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 35 - 36)

Trong thực tế, có một số cách dùng các hệ hỗn loạn vào mật mã. Cách thứ nhất, các

giá trị tạo ra từ hàm hỗn loạn được dùng như là một chuỗi giả ngẫu nhiên cho việc

mật mã [26]. Cách thứ hai là ứng dụng đặc tính động của hàm hỗn loạn trong quá

tr ình mật mã và giải m ật mã thông qua tác động/điều chế lên véctơ điều kiện đầu (IV)

và/hoặc vào các tham số điều khiển [36]. Tác động được ở đây được hiểu là làm thay

đổi giá tr ị biến trạng thái ho ặc thay đổi giá trị của tham số điều khiển. Ở giai đoạn đầu

nghiên cứu về mật mã hỗn loạn, các chuỗi hỗn loạn được tạo ra và ứng dụng. Những

năm sau này, đặc tính động học của hệ hỗn loạn được khai thác cho mật mã.

Trong các hệ mật mã, chuỗi ngẫu nhiên được tạo ra từ một giá trị ban đầu đã được

biết trước, được gọi là giá trị khở i tạo (IV). Chúng được dùng trong cả mật mã dòng

và mật mã khối. Chuỗi giả ngẫu nhiên được tạo ra đó dùng trực tiếp vào quá trình mật mã thông qua quá trình trộn với văn bản trơn theo biểu thức nào đó để xóa bỏ

cấu trúc thống kê của văn bản trơn. Theo ph ương pháp cổ điển được dùng nhiều trong

S1 S2 b1 S3 S4 b3 b2 S5 S6 b5 b4 S7 S8 b7 b6 b8 Hình 1.12: LFSR thực hiện theo hàm P x( ) =x 8 + x6 + x5 + x4+ 1.

dùng thanh ghi dịch hồi tiếp tuyến tính (LFSR) [41]. Ví dụ LFSR dùng cho mật mã

như được đưa ra ở [42]. Hình 1.12 mô tả cấu trúc của một LFSR thực hiện theo hàm

P x( ) =x 8+ x 6+ x5+ x4+ 1 để tạo ra chuỗi bit giả ngẫu nhiên. Các nghiên cứu gần

đây cho thấy, việc dùng LFSR là không đảm bảo an toàn bảo mật bởi chu kỳ chuỗi

được tạo ra có chiều dài hạn chế [43, 44].

Trong những nghiên cứu gần đây, chuỗi giả ngẫu nhiên có thể được tạo ra từ các hàm hỗn loạn. Nó dựa trên các đặc trưng của hàm hỗn loạn n hư nhạy với điều kiện

đầu/tham số điều khiển, không có khả năng d ự đoán tương lai dài.v..v. [45]. Dựa trên

các tính chất này, các bộ tạo dãy số giả ngẫu nhiên dùng hỗn loạn được đề xuất với

các cấu trúc khác nhau và được ứng dụng vào bảo mật [37, 46, 47].

Một phần của tài liệu Digital library Ha Noi university of science and technology760 (Trang 35 - 36)

Tải bản đầy đủ (PDF)

(154 trang)