Công nghệ RFID và họ hệ mật WG [6], [8]

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ luận văn ths công nghệ thông tin 604802 (Trang 34)

RFID đã trở thành một phần không thể thiếu trong cuộc sống hàng ngày của chúng ta. RFID được coi là một công nghệ nhận dạng tự động không dây (AIDC). Bất kỳ đối tượng từ xa hoặc người nào có thiết bị RFID được gắn vào có thể được xác định tự động. Thông tin trong hệ thống RFID nói chung diễn ra giữa ba thành phần, thẻ RFID hoặc bộ thu, máy đọc RFID hoặc bộ thu phát và hệ thống cơ sở dữ liệu back- end. Thẻ RFID được chia thành ba loại; thụ động, chủ động và bán thụ động có thể hoạt động trên các băng tần số khác nhau; Tần số thấp (LF), tần số cao (HF), tần số cực cao (UHF)và tần số vi sóng. Các băng tần được mô thả như hình bên dưới

Dải tần Mô tả < 135 KHz LF 6.765 – 6.795 MHz HF 7.4 – 8.8 MHz HF 13.553 – 13.567 MHz HF 26.957 – 27. 283 MHz HF 433 MHz UHF 868 – 870 MHz UHF 902 – 928 MHz UHF 2.4 – 2.483 GHz SHF 5.725 – 5.875 GHz SHF Bảng 1.3 Bảng dải tần RFID

* Một số lợi ích của thẻ RFID so với mã vạch thông thường:

- Thẻ RFID có thể hoạt động không cần có đường ngắm hay không cần có bất kỳ vị trí chính xác nào trong khi đó mã vạch quang học yêu cầu đường ngắm. - Máy đọc RFID có thể đọc (quét) hàng trăm thẻ mỗi giây trong khi mã vạch

quang phải được đọc một cách thủ công mỗi lần.

- Các thẻ RFID lưu trữ số định danh, lưu trữ dữ liệu ứng dụng cụ thể, thực hiện và trả lời các thông tin dữ liệu cho bất kỳ truy vấn cụ thể nào từ người đọc. - Các thẻ RFID có thể được thực hiện như các bộ cảm biến tích hợp, bộ nhớ

RFID là "công nghệ quan trọng đầu tiên của thế kỷ 21". Do những tiến bộ kỹ thuật trong sản xuất chất bán dẫn, các nhà nghiên cứu đang co lại kích thước của các thẻ RFID. Trong những năm gần đây, Hitachi đã đưa ra các chip RFID nhỏ nhất trên thế giới được gọi là chíp Hitachi loại 0,40,4mm và nó sử dụng ROM để lưu trữ số định danh 128 bit. Do các công nghệ tiên tiến phát triển, chi phí của các thẻ RFID đã giảm đáng kể và kích thước của thẻ thay đổi tùy theo từng ứng dụng. RFID gồm 3 thành phần chính được biểu diễn như hình dưới:

 Các thẻ

 Máy đọc RFID

 Hệ thống cơ sở dữ liệu backend.

Hình 1.12 Hệ thống RFID

Kích thước của các thiết bị RFID cơ bản phụ thuộc vào các định nghĩa chuẩn RFID được cài đặt. Một số tiêu chuẩn như Organization for Standardization (ISO) và International Electro-technical Commission (IEC) đóng một vai trò quan trọng trong việc điều chỉnh việc sử dụng RFID.

Tóm lại, thẻ RFID là một chip silicon nhỏ được thiết kế để liên lạc với truyền thông dữ liệu không dây sử dụng sóng tần số vô tuyến (RF). Chip silicon lưu trữ thông tin định danh duy nhất của đối tượng hoặc con người và truyền định danh dưới dạng số ID duy nhất được gọi là Mã sản phẩm Điện tử ( EPC) tới đầu đọc RFID và lần lượt liên kết với hệ thống cơ sở dữ liệu cuối. Các thiết bị RFID còn được gọi là các thẻ EPC.

* Các loại tấn công vào thẻ RFID

Tấn công từ chối dịch vụ: Với loại tấn công này, kẻ tấn công sẽ tạo ra những

Giả mạo: Đây là một kỹ thuật mà kẻ tấn công sao chép dữ liệu thẻ và truyền cho máy đọc.

Làm giả hoặc nhân bản: Kẻ tấn công sao chép dữ liệu của một thẻ vào một

thẻ khác sau đó sử dụng thẻ mà được sao chép đó để giao tiếp với máy đọc.

Làm giả (sửa đổi) dữ liệu: Kẻ tấn công cố gắng xóa dữ liệu trên thẻ và làm

cho nó không thể truyền tin hoặc sửa đổi dữ liệu thẻ.

Kiểm kê bí mật: Thường được thực hiện ở thẻ EPC có chứa thông tin về nhà

sản xuất của đối tượng, mã đối tượng,… Vì vậy, bất kỳ ai có máy đọc có thể biết về thông tin người khác.

CHƯƠNG 2 CÁC HỆ MẬT WG-8 VÀ WG-16

2.1 Tổng quan hệ mật WG-8 [8] 2.1.1 Giới thiệu WG-8

WG-8 là phiên bản cải tiến của họ hệ mật mã dòng WG, áp dụng cho các thiết bị thông minh với tài nguyên hạn chế. WG-8 kế thừa các ưu điểm của họ mã hóa dòng WG về tính ngẫu nhiên và độ mã hóa, đồng thời có khả năng chống lại các các tấn công thường gặp ở mật mã dòng. So sánh các phần mềm chạy trên 2 thiết bị vi điều khiển công suất thấp, một cài đặt WG-8 và một cài đặt các mã hạng nhẹ khác, xét trên tiêu chí đảm bảo an toàn các phần mềm nhẹ, phần mềm cài đặt WG-8 mang lại hiệu quả cao hơn và tiêu thụ năng lượng ít hơn. Phần này sẽ mô tả chi tiết cấu trúc hoạt động của mật mã dòng WG-8.

2.1.2 Thuật ngữ và ký hiệu

F2 = {0,1} là trường Galois với 2 phần tử 0 và 1.

p(x) = x8 + x4 + x3 + x2 + 1, đa thức nguyên thuỷ bậc 8 trên 2.

Trường mở rộng F28 của F2 được định nghĩa bởi đa thức nguyên thuỷ p x( )với 28 phần tử. Mỗi phần tử trong 28được biểu diễn như 1 vector nhị phân 8 bít. Cho 

là một phần tử nguyên thuỷ của 28với p() = 0.

2 7 2 2 2 ( ) .... Tr x  x xx  x , là hàm lưu vết 28 2. 20 9 8 7 4 3 2 ( )

l xxxxxxxx  x , là đa thức phản hồi của LFSR (cũng là 1 đa thức nguyên thuỷ trên 28).

WGP-8(xd ) = q(xd + 1) + 1, hoán vị WG-8 với d từ 28 28với d là nguyên tố cùng nhau với 28-1.

WGT-8(xd) = Tr(WGP-8(xd )) = Tr(x9 + x37 + x53 + x63 + x127), chuyển đổi WG-8 với d , 28 2 với d là nguyên tố cùng nhau với 28-1.

Cơ sở đa thức (PB) của 28: Một cơ sở đa thức của 28 trên 2là cơ sở có dạng 2 7

{1, ,  ,..., }.

Cơ sở thông thường (NB) của 28: Một cơ sở thông thường của 28 trên 2là cơ sở có dạng { , 2,...,27}, với   5.

Tính tự tương quan: Tính tự tương quan của chuỗi nhị phân với chu kỳ T được định nghĩa khác nhau giữa việc ràng buộc và không ràng buộc khi 0 ánh xạ tới 1 và 1 ánh

xạ tới -1. Nếu tất cả đầu ra của giai đoạn tự tương quan đều bằng -1 thì chuỗi đó được gọi là tương quan lý tưởng cấp 2.

Khoảng tuyến tính – LS: khoảng tuyến tính hay độ phức tạp tuyến tính của chuỗi nhị phân được định nghĩa là độ dài của thanh ghi dịch tuyến tính nhỏ nhất mà nó tạo ra toàn bộ chuỗi nhị phân

Phi tuyến tính: phi tuyến tính của 1 hàm f được định nghĩa là khoảng cách ngắn nhất từ f tới 1 hàm affine bất kỳ với số lượng biến giống nhau.

Khả năng miễn dịch đại số (AI): Khả năng miễn dịch đại số của hàm f được định nghĩa là độ nhỏ nhất của hàm bool g sao cho g tương đương với f hoặc là phần bù của f , tức: fg 0 hoặc (f 1)g0. Trong điều kiện lý tưởng, khả năng miễn dịch đại số của hàm f sẽ bằng với độ của f , vì vậy nó có thể chống lại các cuộc tấn công đại số.

Ký hiệu  là toán tử cộng bít (phép XOR). Ký hiệu Toán tử nhân trên 28.

2.1.3 Đặc tả cấu trúc mật mã dòng WG-8

Mật mã dòng WG-8 là 1 biến thể của họ mật mã dòng WG với khóa bí mật là 80- bit và véc tơ khởi tạo là 80-bit; máy sinh lọc phi tuyến tính trên trường hữu hạn F28. Mật mã dòng WG-8 gồm 1 thanh ghi dịch phản hồi tuyến tính (LFSR) 20 trạng thái với đa thức phản hồi l(x) tiếp nối với mô-đun chuyển đổi WG-8 với decimation = 19, hoạt động trong 2 pha: pha khởi tạo và pha thực thi.

Pha khởi tạo: Pha khởi tạo cặp khoá/IV của mã dòng WG-8 được minh họa như

hình bên dưới.

WGP-8(x19): Mô đun hoán vị WG-8 với with Decimation d = 19

Tại pha khởi tạo:

Khóa bí mật 80-bit: K = (K79,…,K0)2 . Véc tơ IV 80 bít: IV = (IV79,…,IV0)2.

Các trạng thái trung gian của thanh ghi dịch LFSR: S0,....,S19 28, trong đó

 ,7,..., ,0 2

i i i

SS S với i0,...19

Khóa và véc tơ IV được sinh ra theo quy luật:

 

2i 8i 3,...., 8 ,i 8i 3,..., 8i 2

SKK IVIVS2i1K8i7,....,K8i4,IV8i7,...,IV8i42

Với: i0,....9

Khi khóa và IV được tải vào thanh ghi LFSR, thiết bị chạy trong 40 chu kỳ đồng hồ. Tại mỗi chu kỳ đồng hồ, 8 bít bên trong trạng thái S19 sẽ chạy qua hoán vị phi tuyến tính WG-8 với decimation d = 19 (tức mô-đun 19

WGP8(x ))

Kết quả của S19 sau khi chạy qua WGP-8(x19) được sử dụng để cập nhật trạng thái của thanh ghi LFSR. Thanh ghi này được cập nhật theo quan hệ đệ quy sau:

 19 

20 ( ) 1 2 3 4 7 8 9 W 8 19 , 0 40

k k k k k k k k k k

S   SS  S  S  S  S  S  S   GPS   k

Sau pha khởi tạo khóa/IV, WG-8 chuyển sang pha thực thi và sau mỗi chu kỳ đồng hồ sẽ tạo ra dòng khoá 1 bít.

Pha thực thi: Pha thực thi của WG-8 được minh họa ở hình bên dưới:

WGT-8(x19): Mô đun chuyển đổi WG-8 với Decimation d = 19

Tr(·): Mô đun tính toán lưu vết

Hình 2.13 Pha thực thi của mật mã WG-8

Tại pha thực thi, trạng thái S19 được truyền qua mã chuyển đổi phi tuyến tính WG-8 với decimation d = 19 (tức mô-đun 19

WGT8(x )), sau khi thực hiện quá trình này sẽ tạo ra dòng khóa. Hàm phản hồi ở pha thực thi nằm ở LFSR và quan hệ đệ quy để cập nhật LFSR là:

20 ( ) 1 2 3 4 7 8 9, 40

k k k k k k k k k

S   SS  S  S  S  S  S  Sk

Mô-đun chuyển đổi WG-8 bao gồm 2 mô-đun con:

(1)Mô đun con 1: mô đun WG-8 hoán vị (WGP-8(x19)), mô đun này hoán vị các phần tử của F28 .

(2)Mô đun con 2: mô đun tính toán vết Tr(.), mô-đun này nén chuỗi 8-bit đầu vào thành dòng khóa đầu ra 1-bit.

Tính ngẫu nhiên của dòng khóa của WG-8

Dòng khóa sinh ra bởi mã hóa WG-8 có các đặc tính ngẫu nhiên sau: 1. Dòng khóa có chu kỳ 2160 - 1.

2. Dòng khóa cân bằng, nghĩa là số lượng bit-0 nhỏ hơn số lượng bit-1 chỉ 1, trong một chu kỳ của dòng khóa.

3. Dòng khóa là một chuỗi bit tự tương quan lý tưởng cấp 2.

4. Dòng khóa có phân bố t-tuple lý tưởng (1 ≤ t ≤ 20): mọi đầu ra t-tuple có khả năng xảy ra với xác suất như nhau trong một chu kỳ của dòng khóa.

5. Khoảng cách tuyến tính của dòng khóa có thể được xác định chính xác là 233.32. 2.1.4 Đánh giá các tấn công mật mã dòng WG-8

Tấn công đại số

Hệ số miễn dịch đại số của WGT-8(x19) bằng 4. Theo cuộc tấn công đại số, độ phức tạp về thời gian và độ phức hợp dữ liệu để khôi phục lại trạng thái nội bộ của LFSR tương ứng là 7 2 log 66.0037 160 7 . 2 4 64        và 24.65 160 2 4     

  . Để thực hiện được các cuộc tấn

công đại số nhanh vào mật mã dòng WG-8, ta cần phải tìm hai đa thức đa biến g và

h với độ e và d (e <d) sao cho f.g = h. Với WGT-8(x19) và e = 1, không tồn tại một

mạng 4G-LTE, kẻ tấn công khó có thể nhận được khoảng 224.65 bit dòng khóa từ một phiên truyền thông. Ngay cả khi kẻ tấn công có thể có được nhiều bit khoá cố định và IV, kẻ đó phải thực thi các phép toán với độ phức tạp về thời gian 266.0037, điều đó mới hoàn toàn đánh bại cuộc tấn công này.

Tấn công tương quan

Trong cuộc tấn công tương quan, kẻ tấn công nhằm mục đích tìm mối tương quan giữa một dòng khóa và một chuỗi đầu ra của LFSR hoặc giữa các dòng khóa. Cuộc tấn công tương quan giữa các dòng khóa sẽ không thực hiện thành công được, dựa vào tính chất tự tương quan hai cấp lý tưởng của dòng khóa đã được chuẩn hoá bởi WG-8. Bây giờ ta xét các cuộc tấn công tương quan nhanh, trong đó dòng khóa tạo ra bởi một mật mã dòng được coi là một phiên bản lỗi của đầu ra LFSR. Đối với việc thực hiện một cuộc tấn công tương quan nhanh, việc ước lượng tuyến tính của WGT-8(x19) có thể được sử dụng để lấy ma trận sinh của một mã tuyến tính, có thể sử dụng giải thuật Maximum Likelihood Decoding (MLD) để giải mã. Cho f x( ) là một hàm tuyến tính trong 8 biến, ta có:

 19   8  8 2 108 Pr W 8( )( ) ( ) 0.578125 2 GT x x f x      .

Cho t = 3, số lượng dòng khóa (được biểu thị bởi N) cần thiết cho cuộc tấn công để thành công:  1 160 2 3 3 .12.ln 2 . .2 k Nk   và độ phức tạp giải mã:  6 2 ln 2 2 . . 2 k dec C k   trong đó  19  Pr(WGT 8(x ) f x( )) 0.5 0.078125

      và k là số bit được khôi phục

trạng thái bên trong LFSR.

Nếu chọn một giá trị k nhỏ (ví dụ k = 7), số bit cần thiết để thực hiện cuộc

tấn công là khoảng 260.31, điều này là không khả dĩ trong thực tế.

Nếu chọn một giá trị của k lớn (ví dụ k = 80), số bit cần thiết để thực hiện

cuộc tấn công là khoảng 237.15. Tuy nhiên, độ phức tạp giải mã của cuộc tấn công là khoảng 2102.68, còn tồi hơn so với việc tìm kiếm vét cạn.

Vì vậy, mật mã dòng WG-8 cũng an toàn chống lại các cuộc tấn công tương quan nhanh.

Tấn công vi phân

Pha khởi tạo trong thiết kế đầu tiên của mật mã dòng WG là có thể bị tấn công bởi cuộc tấn công IV đã được chọn, kẻtấn công có thể phân biệt một số bit đầu ra bằng

cách xây dựng một dấu hiệu dựa trên phân tích vi phân. Điểm yếu này đã được sửa

trong thiết kế sau này bằng cách đặt mô-đun hoán vị WG ở vị trí cuối cùng của

LFSR.

Mật mã dòng WG-8 hoán vị WGP-8 (x19) có phân bố vi phân là 8-uniform, tại pha

phân biệt các bít dòng khóa đầu ra vì vi phân trở càng nên phức tạp hơn và bao gồm hầu hết các bit khoá/IV. Vì vậy, WG-8 là an toàn chống lại các cuộc tấn công vi phân.

Tấn công hình lập phương

Cube attack là một cuộc tấn công khôi phục khoá chung, có thể được áp dụng cho bất kỳ hệ thống mật mã nào, với điều kiện kẻ tấn công có thể lấy được một chút thông tin được biểu diễn bởi một đa thức nhiều biến với độ thấp. Trong mật mã dòng WG-8, sau 40 vòng khởi tạo key/ IV, độ của đa thức đầu ra có thể rất cao. Do đó, sẽ rất khó khăn cho kẻ tấn công để thu thập mối quan hệ độ thấp giữa các bít khóa bí mật.

Tấn công phân biệt

Gần đây, một cuộc tấn công phân biệt đã được đề xuất chống lại mật mã dòng WG- 7. Do một số nhỏ các vị trí tap trong LFSR của WG-7, đa thức đặc trưng của LFSR cho phép một kẻ tấn công thiết lập một người đặc biệt để phân biệt một dòng khóa được tạo ra bởi WG-7 từ một dòng khóa hoàn toàn ngẫu nhiên. Đối với mật mã WG- 8, đa thức đặc trưng của LFSR bao gồm 4 vị trí tap và một sự phân biệt được xây

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ luận văn ths công nghệ thông tin 604802 (Trang 34)

Tải bản đầy đủ (PDF)

(57 trang)