Thuật toán mã khối BM-64

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu về mã hóa tốc độ cao ứng dụng cho các mạng cảm biến không dây (Trang 49 - 52)

Thuật toán BM-64 là thuật toán mã hóa khối với kích thước khối là 64 bits. Nó gồm 8 vòng biến đổi, không sử dụng quá trình tạo khóa phức tạp và xây dựng trên cơ sở CSPN kết hợp với các hoán vị cố định và hộp S4x4, S-14x4. Các hộp này được xây dựng trên cơ sở các bảng hoán vị đã được sử dụng

trong thuật toán mã hóa Serpent (xem bảng 3.2). Việc sử dụng phần tử F2/2 trong CSPN của thuật toán giúp nâng cao chủ yếu các chỉ tiêu mật mã của khối mở rộng. Từ đó cho phép giảm số vòng mã hóa nhưng vẫn bảo toàn độ bền vững cao của các thuật toán mật mã. Đồng thời nó bảo đảm hạ thấp độ phức tạp về thiết bị khi thực hiện trên FPGA với cấu trúc đường ống (PiPelining-PP) và nâng cao tốc độ mã hóa với cấu trúc lặp (Iterative Looping - IL). Đặc điểm nổi bật mà BM-64 có được và hướng tới đó là:

1)Sử dụng lược đồ sinh khóa vòng đơn giản, nhờ đó mà bảo đảm được tốc độ mã hóa cao trong điều kiện thường xuyên thay đổi khóa phiên.

2)Cơ chế lựa chọn khóa mật mềm dẻo, có thể sử dụng khóa mật 128 bits, hoặc 192 bits hoặc 256 bits tùy từng yêu cầu của ứng dụng.

3)Quá trình xử lý trong mỗi vòng mã hóa cơ sở là song song nên đã góp phần tạo ra tốc độ cao trong việc mã hóa.

4)Các phép biến đổi phi tuyến được tạo lên từ đặc trưng vi phân của phần tử được điều khiển tối thiểu.

5)Hai thủ tục mã hóa và giải mã cùng thực hiện chung trên một sơ đồ. 6)Hiệu năng sử dụng thiết bị sẽ đạt tới điểm đỉnh khi triển khai thực hiện trên FPGA giá rẻ do thuật toán đã sử dụng phần tử F2/2 là toán tử được chứng minh là rất phù hợp.

7)Thuật toán nhằm hướng đến ứng dụng trong các mạng truyền thông không dây tốc độ cao nhưng đòi hỏi hạn chế về năng lượng, diện tích bề mặt như WSNs, thẻ thông minh.

Crypt(e) Crypt(e) Crypt(e) FT 8 r o u n d s a) A B P S4x4 F16/64 P S 4x4 F-16/64 F16/64 32 32 F16/64 64 64 32 32 16 16 32 Q j Ui 64 64 L R I I 1 1 1 E E F16/64 F 16/64 1 I1 I1 (4) (4) 32 b)

Hình 3. 3 Sơ đồ cấu trúc của thuật toán BM-64. a). Sơ đồ tổng quát. b).Sơ đồ một vòng mã hóa cơ sở

Dựa trên kết quả của việc phân tích thống kê ảnh hưởng của khóa và phân tích để loại trừ điểm yếu trong tấn công trên khóa liên kết, đã đề ra bảng miêu tả khóa. Ở đây các khóa con 32

{0,1}

i

K  được tạo ra từ khóa mật (Khóa mật có thể là 128, 192 và 256-bits) K = (K1, K2... Ki). Các khóa vòng Uj/Qj

(dùng trong mã hóa) hoặc Q'j/U'j (dùng khi giải mã) được lựa chọn từ các khóa con Ki và được liệt kê trong bảng 3. Với lịch biểu như vậy, chúng tôi không sử dụng quá trình biến đổi khóa mật phức tạp nhưng vẫn đảm bảo độ an toàn (xem chứng minh phần sau). Ngoài ra, trong mỗi vòng biến đổi chúng tôi chỉ sử dụng khóa con 32 bits cho cả khối dữ liệu con bên trái và bên phải. Điều này giúp cho việc thực hiện trên phần cứng sẽ giảm được chi phí. Trong các bảng này, j = 9 tương ứng với biến đổi cuối cùng.

Bảng 3. 3 Lịch biểu sử dụng khóa trong thuật toán BM-64 với khóa mật 128 bits.

No. rounds j 1 2 3 4 5 6 7 8 9 Enc Qj/Uj K1/K3 K2/K3 K3/K2 K4/K1 K4/K2 K1/K3 K4/K3 K1/K2 K2/K3

Bảng 3. 4 Lịch biểu sử dụng khóa trong thuật toán BM-64 với khóa mật 192 bits.

No. rounds j 1 2 3 4 5 6 7 8 9 Enc Qj/Uj K1/K3 K2/K4 K5/K6 K2/K1 K4/K6 K5/K3 K2/K3 K1/K3 K4/K6

Dec Q'j/U'j K1/K3 K6/K5 K3/K2 K1/K3 K2/K3 K5/K3 K4/K6 K2/K1 K2/K3

Bảng 3. 5 Lịch biểu sử dụng khóa trong thuật toán BM-64 với khóa mật 256 bits.

No. rounds j 1 2 3 4 5 6 7 8 9 Enc Qj/Uj K1/K3 K2/K4 K5/K8 K7/K6 K4/K2 K2/K8 K6/K5 K1/K3 K7/K6

Dec Q'j/U'j K1/K3 K7/K4 K3/K7 K1/K3 K6/K5 K2/K8 K4/K2 K7/K6 K1/K3

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu về mã hóa tốc độ cao ứng dụng cho các mạng cảm biến không dây (Trang 49 - 52)

Tải bản đầy đủ (PDF)

(66 trang)