Tóm tắt Luận án Phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng

Trong quá trình nghiên cứu và thực hiện luận án, NCS đã bám sát mục tiêu đề ra của luận án, tiếp cận luồng thông tin mới, khoa học qua các tài liệu tham khảo có giá trị, được công bố gần đây nhất. Với các nội dung đã trình bày trong luận án và với các kết quả thu được trong các công trình khoa học đã công bố của NCS cùng đồng tác giả cho thấy luận án đáp ứng được mục tiêu đề ra, giải pháp và hướng tiếp cận của luận án là phù hợp và thực tiễn.

docx27 trang | Chia sẻ: tueminh09 | Ngày: 22/01/2022 | Lượt xem: 554 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Tóm tắt Luận án Phát triển một số thuật toán mật mã có hiệu quả tích hợp cao trên thiết bị phần cứng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ ĐỖ THỊ BẮC PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ CÓ HIỆU QUẢ TÍCH HỢP CAO TRÊN THIẾT BỊ PHẦN CỨNG Chuyên ngành: Cơ sở toán học cho tin học Mã số: 62 46 01 10 TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI – 2014 CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI HỌC VIỆN KỸ THUẬT QUÂN SỰ Người hướng dẫn khoa học: 1. PGS.TS Nguyễn Hiếu Minh 2. PGS.TS Nguyễn Thiện Luận Phản biện 1: PGS.TS Bạch Nhật Hồng Phản biện 2: PGS.TS Nguyễn Linh Giang Phản biện 3: PGS.TS Trần Quang Anh Luận án được bảo vệ tại Hội đồng chấm luận án cấp Học viện họp tại Học viện kỹ thuật quân sự vào hồi giờ ngày tháng năm Có thể tìm hiểu luận án tại thư viện Học viện kỹ thuật quân sự; Thư viện Quốc gia MỞ ĐẦU 1. Tính cấp thiết của đề tài nghiên cứu Ngày nay, công nghệ mạng không dây đóng một vai trò rất quan trọng trong các hoạt động hàng ngày của phần lớn các cá nhân và tổ chức, trên các mạng này, thông tin nhạy cảm được phát triển với tốc độ rất nhanh. Do đó nhu cầu an toàn thông tin trên các mạng không dây ngày càng cần được đảm bảo ở mức độ cao hơn. Giải pháp hiệu quả nhất nhằm bảo đảm an toàn thông tin trên các mạng không dây là sử dụng mật mã. Song phát triển các thuật toán mật mã vẫn luôn là một vấn đề thời sự bởi tính cấp thiết và tính ứng dụng của nó. Hiện tại, các giải pháp bảo mật của công nghệ mạng không dây vẫn sử dụng các thuật toán mật mã mà nó đã được chứng minh là không phù hợp với giải pháp phần cứng và đặc biệt là cho các thiết bị không dây. Với cách tiếp cận như trên, việc nghiên cứu và phát triển các thuật toán mật mã theo xu hướng mới (có tốc độ và hiệu quả tích hợp cao, phù hợp triển khai trên phần cứng, đáp ứng nhu cầu thay khóa phiên thường xuyên, đảm bảo độ an toàn cao, ...) nhằm đáp ứng yêu cầu ngày càng cao của các mạng không dây là yêu cầu tất yếu. 2. Mục đích nghiên cứu Nghiên cứu cơ sở lý thuyết thiết kế mạng chuyển vị thay thế điều khiển được (CSPN) ứng dụng trong mật mã. Trên cơ sở đó đề xuất một số thuật toán mã khối mới phù hợp, an toàn và đảm bảo có hiệu quả tích hợp cao trên phần cứng. Nghiên cứu giải pháp xây dựng hàm băm, đề xuất hàm băm mềm dẻo đảm bảo độ an toàn và hiệu quả tích hợp cao trên phần cứng. 3. Đối tượng và phạm vi nghiên cứu Đối tượng: các thuật toán mật mã khối và hàm băm. Phạm vi nghiên cứu: các thuật toán mật mã khối và hàm băm trong mạng không dây. 4. Phương pháp nghiên cứu Nghiên cứu lý thuyết kết hợp với mô phỏng và đánh giá thực nghiệm trên cơ sở một số tiêu chuẩn đánh giá trên thế giới. Cụ thể sử dụng kết hợp các nhóm phương pháp nghiên cứu: phân tích, so sánh, tổng hợp, đánh giá và mô phỏng qua phần mềm thực nghiệm. 5. Những đóng góp mới của luận án - Đề xuất mới mô hình song song cho vòng mã hóa cơ sở và phương pháp lai ghép phần tử điều khiển được trong thiết kế CSPN. - Đề xuất phương pháp tối ưu hóa tìm vết vi sai tốt nhất cho lớp các thuật toán mật mã khối được xây dựng từ CSPN. - Dựa trên mô hình mới và các mô hình đã được đề xuất trước đó, đã phát triển các thuật toán mật mã khối (MD-64, Crypt(BM)_64A, BM-64, BM123-64, BMD-128, BM-128, BM123-128) có hiệu quả tích hợp cao hơn và có độ an toàn ít nhất là tương đương với một số thuật toán phổ biến đã được công bố. - Đề xuất mới hàm băm mềm dẻo và có độ an toàn cao trên cơ sở sử dụng toán tử điều khiển được và mô hình truy vấn phụ thuộc vào dữ liệu phù hợp ứng dụng trên các thiết bị không dây. 6. Bố cục của luận án Gồm mở đầu, 4 chương, kết luận - kiến nghị, tài liệu tham khảo và phụ lục. Chương 1 TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU 1.1. Giới thiệu Ngày nay mạng không dây đã trở thành một lĩnh vực hấp dẫn và được sự quan tâm của các nhà cung cấp dịch vụ. Các hệ thống không dây luôn có sẵn gần như bất cứ lúc nào, bất cứ nơi nào và số lượng các thiết bị không dây được người dùng sử dụng là rất cao. Các dịch vụ trên thiết bị không dây được liên tục gia tăng trong các phạm vi khác nhau và số lượng người có nhu cầu sử dụng các dịch vụ ngày càng lớn. Trong các thiết bị này, nhu cầu cần giao thức an toàn mạnh là một trong những vấn đề quan trọng nhất và nó phải đối mặt với các chuẩn của các thiết bị không dây. 1.2. Tổng quan về an ninh bằng mật mã trong một số mạng không dây Trong phần này luận án trình bày thực trạng một số giải pháp an ninh bằng mật mã trong các công nghệ/mạng sau: công nghệ GSM, công nghệ WAP, công nghệ Bluetooth, công nghệ WLAN, công nghệ HIPERLAN và công nghệ 3G. 1.3. Độ an toàn của một số thuật toán mật mã trong mạng không dây Phần này liệt kê và phân tích rõ một số điểm liên quan đến độ an toàn của một số thuật toán mật mã cơ bản hiện đang được sử dụng phổ biến hiện nay trong các mạng không dây. Các phân tích chỉ rõ cho mỗi thuật toán gồm: quá trình hình thành, giao thức (mạng) ứng dụng thuật toán, điểm yếu và thế mạnh, quá trình bị tấn công và các thông số liên quan, tính phù hợp cho ứng dụng hay lớp ứng dụng. Các thuật toán được xem xét: A5/1, A5/2, KASUMI, SAFER, AES, RC4, họ SHA. 1.4. Phân tích giải pháp thực hiện thuật toán mật mã trong mạng không dây Phần này phân tích ưu điểm, hạn chế khi thực hiện thuật toán mật mã trên phần cứng và phần mềm. Đồng thời chỉ rõ giải pháp phù hợp cho các mạng không dây đòi hỏi tốc độ cao. 1.5. Yêu cầu thiết kế của thuật toán mật mã cho mạng không dây Yêu cầu tiên quyết là tiết kiệm tài nguyên, chi phí tính toán thấp và tiêu thụ điện năng thấp. Thách thức quan trọng nhất hiện tại là sự không cân bằng giữa yêu cầu về năng lượng và hiệu suất. Ngoài ra là một số yêu cầu khác như: tính linh hoạt (flexibility); tính chống tấn công (tamper resistance); sự tin cậy (assurance). Trên thực tế mức độ bảo mật không phải là vấn đề quan trọng duy nhất, một thuật toán mã hiệu quả trên mạng không dây là thuật toán cần chiếm ít dung lượng lưu trữ, sử dụng tối ưu được các tài nguyên phần cứng và tiêu thụ ít năng lượng. Thành công của mạng không dây phụ thuộc vào sự tin tưởng của công chúng đối với vấn đề an toàn của các giao dịch liên quan. Thuật toán mã hóa đóng vai trò quan trọng trong việc đạt được những mục tiêu này. 1.6. Xu hướng phát triển thuật toán mật mã trong các mạng không dây 1.6.1. Xu hướng phát triển mật mã khối Một trong những xu hướng xây dựng thuật toán mật mã tốc độ cao cho mạng không dây là sử dụng các kiểu toán tử: - Hoán vị phụ thuộc dữ liệu (DDP- Data Dependent Permutation) như các thuật toán: CIKS-128, Spectr-H64, Cobra-S128, ... Song chúng có điểm yếu trước thám mã tuyến tính và thám mã lượng sai. - Toán tử phụ thuộc dữ liệu (DDO-Data Dependent Operation) như DDO-64, Cobra-F64a, Eagle-128, .... điểm mạnh là phù hợp khi thực hiện trên phần cứng và có tốc độ cao song chúng chỉ sử dụng lịch biểu khóa đơn giản nên có khả năng bị tấn công khóa có quan hệ [24]. - Toán tử chuyển mạch phụ thuộc dữ liệu (SDDO-Switchable Data Dependent Operation), đây là giải pháp để chống lại các tấn công khóa có quan hệ. SDDO được đánh giá là một kiểu phần tử mật mã mới, được định hướng để thiết kế các thuật toán mã hóa nhanh phù hợp với các ứng dụng trong môi trường không dây. 1.6.2. Xu hướng phát triển hàm băm Các hàm băm mật mã thường được chia thành hai loại cơ bản là MAC (Message Authentication Codes) và MDC (Manipulation Detection Codes). Các phương pháp thiết kế gồm: hàm băm lặp, hàm băm dựa trên modulo số học, hàm băm dựa trên mật mã khối và các hàm băm được thiết kế riêng. Các hàm băm phổ biến được ứng dụng trong thực tế hiện nay như: Snefru, N-Hash, MD2, MD4, MD5, SHA-1, đều đã tận dụng được ưu điểm của mỗi phương pháp thiết kế. Điểm hạn chế chung là các hàm băm trên không có cơ chế mềm dẻo. Do vậy việc phát triển các thuật toán hàm băm mới đáp ứng yêu cầu mềm dẻo cho các ứng dụng và đảm bảo tốc độ cao là một yêu cầu tất yếu. Xu hướng xây dựng các hàm băm mới đạt được tốc độ cao kết hợp với mô hình sử dụng các hàm băm lặp và có tính mềm dẻo về các tham số như độ dài bản tin, độ dài khóa, số lần lặp của hàm vòng, độ dài giá trị băm đang được quan tâm. 1.7. Định hướng của luận án Giải pháp thực hiện của luận án: Về mã hóa, để đảm bảo đạt được tốc độ và hiệu quả tích hợp trên phần cứng cao, phù hợp với các mạng không dây, hướng giải quyết sẽ là sử dụng tổ hợp nhiều giải pháp: sử dụng toán tử SDDO với phần tử nguyên thủy phù hợp; kế thừa các ưu điểm của các phần tử nguyên thủy mật mã đã sử dụng trước đó; sử dụng mô hình xử lý song song và phương pháp lai ghép phần tử; không sử dụng thuật toán sinh khóa vòng phức tạp; mã/giải mã chung một sơ đồ; sử dụng công nghệ triển khai trên phần cứng FPGA. Về hàm băm, hướng tiếp cận của luận án sẽ là phát triển hàm băm được xây dựng riêng có cơ chế xử lý mềm dẻo để phù hợp hơn cho các ứng dụng không dây. Hướng giải quyết là sử dụng tổ hợp các giải pháp: phương pháp thiết kế hàm băm lặp quay vòng; sử dụng toán tử điều khiển được; hàm băm đảm bảo tính mềm dẻo. Chương 2 PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI MỚI THEO MÔ HÌNH NỐI TIẾP VÀ KẾT HỢP Chương 2 trình bày 2 thuật toán công bố trong nghiên cứu số [1, 3], phát triển theo mô hình nối tiếp, kết hợp với vòng mã hóa cơ sở. 2.1. Một số cơ sở lý thuyết Phần này nhắc lại một số kiến thức cơ bản liên quan sử dụng trong luận án như hàm logic, mật mã khối, cấu trúc của phần tử điều khiển được và nguyên lý thiết kế CSPN. Hàm logic tổng quát của F2/1 biểu diễn theo phương trình: y1=y1(1) v ⨁ 1 ⨁ y1(2)v y2=y2(1) v ⨁ 1 ⨁ y2(2)v và của F2/2 biểu diễn theo phương trình: y1=vzy11⊕ y12⊕ y13⊕ y14⊕ v (y11⊕ y13)⊕ zy11⊕ y12⊕ y1(1) y2=vzy21⊕ y22⊕ y23⊕ y24⊕ v (y21⊕ y23)⊕ zy21⊕ y22⊕ y2(1) 2.2. Khái quát chung về các thuật toán phát triển (TTPT) 2.2.1. Mục tiêu và giải pháp hướng đến Mục tiêu hướng đến của TTPT là ứng dụng trong các mạng không dây và sử dụng tổ hợp các giải pháp đã nêu chi tiết trong luận án. 1. For j = 1 to k-1 do {(A, B) ¥ Crypt(e)(A, B, Qj,Uj ); (A, B) ¥ (B, A)} 2. {(A, B) ¥ Crypt(e)(A, B, Qk,Uk )} 3.{(A, B) ¥ (A Å Qk+1, B Å Uk+1)}. 2.2.2. Các bước thực hiện và sơ đồ tổng quát Các TTPT của luận án có chung các bước thực hiện như sau: trong đó: k là số vòng; k + 1 tương ứng với phép biến đổi cuối cùng (FT); e Î {0, 1} là tham số định nghĩa với (e = 0): mã hóa và (e = 1): giải mã; Crypt(e): thủ tục mô tả vòng mã hóa cơ sở của thuật toán. 2.2.3. Các mô hình thiết kế của vòng mã hóa cơ sở Luận án sử dụng 3 mô hình thiết kế cho vòng mã hóa cơ sở: nối tiếp, song song và kết hợp giữa nối tiếp và song song. 2.2.4. Các phương pháp thiết kế CSPN trong các TTPT CSPN sử dụng trong các TTPT được thiết kế theo hai mô hình: CSPN đồng nhất (HO) và CSPN lai ghép (HY). 2.3. Phát triển thuật toán mật mã khối theo mô hình nối tiếp MD-64 được phát triển và công bố trong nghiên cứu số [1], thiết kế theo mô hình nối tiếp và CSPN thiết kế theo mô hình HO. Hình 2.10. Sơ đồ thiết kế của thuật toán MD-64 a) Vòng mã hóa cơ sở, b) Hộp SPN, c) SDDO F32/192(L, e), d) F32/192, F-132/192, e) F8/24, F-18/24, MD-64 có kích thước khối là 64 bit, gồm 8 vòng mã hóa và khóa bí mật 128 bit. Hình 2.10 là mô tả chi tiết thiết kế của MD-64. MD-64 sử dụng khóa mật 128 bit và sử dụng lịch biểu khóa đơn giản. (chi tiết lịch biểu khóa của MD-64 trong luận án). 2.4. Phát triển thuật toán mật mã khối theo mô hình kết hợp Hình 2.11. Sơ đồ thiết kế của thuật toán BMD-128 a) Vòng mã hóa cơ sở, b) F8/24, c) F-18/24, d) F8/32, e) F32/128, f) Hộp SPN, g) F64/384, h) SDDO F32/128(L, e) và F64/384(L, e) BMD-128 là thuật toán được phát triển và công bố trong công trình nghiên cứu số [3]. BMD-128 thiết kế theo mô hình kết hợp nối tiếp và song song với vòng mã hóa cơ sở và CSPN thiết kế theo phương pháp đồng nhất (HO). BMD-128 có độ dài khối là 128 bit, với 8 vòng biến đổi và có độ dài khóa là 256 bit. Hình 2.11 là mô tả chi tiết thiết kế của BMD-128. Chương 3 XÂY DỰNG MÔ HÌNH SONG SONG VÀ PHÁT TRIỂN MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI 3.1. Đề xuất mô hình song song và phương pháp lai ghép 3.1.1. Đề xuất mô hình Nhằm nâng cao hơn tốc độ mã /giải mã đáp ứng yêu cầu ngày càng cao của các dịch vụ trong các hệ thống truyền thông không dây đòi hỏi tốc độ cao, luận án đã phát triển một số thuật toán theo mô hình song song đối với vòng mã hóa cơ sở. Đây là mô hình được đề xuất lần đầu trong nghiên cứu số [4] của luận án. 3.1.2. Phương pháp lai ghép phần tử Trong phạm vi nghiên cứu luận án đề xuất 2 phương pháp lai ghép: Phương pháp lai ghép phần tử trong xây dựng CSPN. Phương pháp lai ghép phần tử trong một thuật toán. Với mỗi phương pháp lai ghép có những ưu điểm riêng cho từng thiết kế mật mã và nhất là trong trường hợp thuật toán mật mã được giấu kín thì phương pháp lai ghép là khá phù hợp. 3.2. Phát triển các thuật toán mật mã khối 3.2.1. Thuật toán BM123-64 Đây là thuật toán mật mã khối với kích thước 64 bit với 8 vòng mã hóa, khóa mật 128 bit, 192 bit hoặc 256 bit. BM123-64 thiết kế theo mô hình song song đối với vòng mã hóa cơ sở. CSPN thiết kế theo cả hai phương pháp HO và HY. Hình 3.3 là mô tả chi tiết trường hợp 1 của thuật toán. Hình 3.3. Sơ đồ thiết kế của thuật toán BM123-64 (TH 1) a1) Vòng mã hóa cơ sở, b1) F4/8 và F-14/8 ,c1) F16/64, F-116/64, d1) F16/64(L, e) Thuật toán được phát triển với 3 trường hợp như sau: Trường hợp 1: sử dụng phương pháp thiết kế CSPN đồng nhất (HO) với phần tử nguyên thủy được lựa chọn là F2/2 với bộ phần tử được lựa chọn là (h, f, e, j). Trường hợp 2: sử dụng phương pháp lai ghép HY1 với 2 phần tử nguyên thủy được lựa chọn là F2/2 với bộ phần tử chọn là (h, f, e, j) và F′2/2 với bộ phần tử chọn là (e, b, b, c). Trường hợp 3: sử dụng phương pháp lai ghép HY2, cụ thể nhánh trái của thuật toán sử dụng CSPN với phần tử nguyên thủy được lựa chọn là F2/1 thuộc lớp phần tử Q2/1 với cặp phần tử lựa chọn là (h, g) (xem bảng 3.1) và nhánh phải của thuật toán sử dụng CSPN với phần tử nguyên thủy chọn là F2/2. 3.2.2. Thuật toán BM123-128 BM123-128 có kích thước khối 128 bit với 8 vòng mã hóa và khóa bí mật 128 bit, 192 bit hoặc 256 bit. BM123-128 được thiết kế theo mô hình song song cho vòng mã hóa cơ sở. CSPN được thiết kế theo cả cấu trúc HO và HY. BM123-128 có điểm cải tiến hơn BM123-64 nhằm nâng cao khả năng chống thám mã lượng sai. Hình 3.6 mô tả thiết kế 1 của BM123-128. Trường hợp 1: thuật toán sử dụng phương pháp lai ghép thuộc dạng HY1 với 2 CE được lựa chọn là F2/2 và F′2/2 . Trường hợp 2: thuật toán sử dụng phương pháp lai ghép HY2, nhánh trái của thuật toán sử dụng CE được lựa chọn là F2/1 thuộc lớp phần tử Q2/1 với cặp phần tử lựa chọn là (h, g) và nhánh phải của thuật toán sử dụng CE được lựa chọn là F2/2 và F′2/2 như trường hợp 1. Hình 3.6. Sơ đồ thiết kế của thuật toán BM123-128 (TH 1) a1) Vòng mã hóa cơ sở, b1) F′4/8, c1) F′32/128, d1) F′16/64, e1) F′32/256, f1) F'32/256(L, e) 3.3. Phân tích, đánh giá độ an toàn thuật toán phát triển 3.3.1. Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE 3.3.1.1 Các tiêu chuẩn đánh giá Phần này trình bày chi tiết tiêu chuẩn thống kê của NESSIE để đánh giá độ an toàn của một thuật toán mật mã. 3.1.2. Kết quả đánh giá Căn cứ vào các kết quả thu được cho thấy, đối với mô hình 1, chỉ đến vòng thứ 3 tất cả các thuật toán phát triển đã đạt được các tính chất thống kê theo tiêu chuẩn NESSIE. Đối với mô hình 2, tất cả các thuật toán đề xuất cũng đều đáp ứng tiêu chuẩn NESSIE ở ngay vòng 3, ngoại trừ BM123-64 (TH2) thì đến vòng 5 mới thỏa mãn tiêu chuẩn này. 3.3.2. Đánh giá độ an toàn các TTPT theo đặc trưng vi sai 3.3.2.1.Yếu tố ảnh hưởng đến đặc trưng vi sai và giải pháp tìm vết vi sai tốt nhât Phần này tóm tắt một số yếu tố ảnh hưởng đến đặc trưng vi sai của các phép biến đổi và trình bày giải pháp tìm vết vi sai tốt nhất. 3.3.2.2. Kết quả đánh giá Các kết quả được trình bày trong phần này đã được công bố trong các công trình nghiên cứu [1, 3-8]. Hình 3.25 biểu diễn thông tin vết vi sai sau 2 vòng của BM-128. Sau 2 vòng xác suất vi sai ≈ 2-61,5. Chi tiết chứng minh vi sai của các thuật toán xem trong luận án. Việc đánh giá vi sai được thực hiện theo 2 cách: tính trực tiếp qua định nghĩa và xây dựng chương trình tính vết vi sai. Các kết quả tính toán được trình bày tổng hợp trong bảng 3.5. Qua bảng tổng hợp cho thấy, tất cả các TTPT đều có khả năng chống lại thám mã lượng sai chỉ ngay sau vòng 4 (chỉ có BM-128 và BMD-128 là sau vòng 5). Đây chính là điểm hấp dẫn của các TTPT. Hình 3.25. Vết vi sai sau 2 vòng của BM-128 Bảng 3.5. Tổng hợp giá trị vết vi sai các TTPT và so sánh Mã khối Số vòng r Đặc trưng vi sai Z P(Z) P(r) Cobra-F64a [29] 16 3 2-21 > 2-105 Spectr-H64 [29] 12 2 1.15 × 2-13 ≈ 2-75 COBRA-H64 [29] 8 2 ≈ 1,13 x 2-19 ≈ 2-75 DDO-64 [29] 6 2 ≈ 2-29 ≈ 2-87 COBRA-F64A [29] 10 2 < 2-20 < 2-100 COBRA-F64B [29] 20 2 2-12 ≈ 2-120 Crypt(BM)_64A 10 2 2-26 2-130 BM123-64 (TH3) 8 2 ≈ 2-29 ≈ 2-121 BM-64 8 2 ≈ 2-32,5 ≈ 2-137 BM123-64 (TH1) 8 2 ≈ 2-32,5 ≈ 2-137 BM123-64 (TH2) 8 2 ≈ 2-34 ≈ 2-145 MD-64 8 2 ≤ 2-41 < 2-164 COBRA-H128 [29] 10 2 ≈ 1,25 × 2-29 ≈ 2-144 SG-128 [29] 10 2 ≈ 2-32 ≈ 2-160 SS-128 [29] 10 2 ≈ 2-34 ≈ 2-170 Eagle-128 [29] 10 2 ≈ 2-35 ≈ 2-175 COBRA-S128 [29] 10 2 < 2-50 < 2-200 BMD-128 8 2 ≈ 2-51,5 ≈ 2-206 BM-128 8 2 ≈ 2-61,5 ≈ 2-246 BM123-128 (TH1) 8 2 ≈ 2-77 ≈ 2-308 BM123-128 (TH2) 8 2 ≈ 2-68 ≈ 2-272 3.3.3. So sánh kết quả một số tấn công đã được thực hiện Để cung cấp thêm minh chứng cho độ an toàn của các TTPT, một so sánh về độ phức tạp trong thám mã đối với các thuật toán đã được thám mã cũng được thực hiện (bảng 3.6). Qua đó cho thấy, độ phức tạp trong tấn công vào MD-64 và BMD-128 so với các thuật toán khác là cao hơn và chưa tồn tại tấn công vào 8 vòng với BMD-128. 3.4. Thiết kế các thuật toán mật mã trên FPGA và đánh giá 3.4.1. Một số cơ sở lý thuyết Phần này luận án trình bày kiến thức cơ sở về công nghệ thiết kế trên FPGA như: Công nghệ thiết kế, cấu trúc thiết kế, thông số đánh giá hiệu quả tích hợp và các mô hình theo công thức 3.12 và 3.13. IE=TR (3.12) IE=TR ×F (3.13) trong đó T là thông lượng; R là chi phí về tài nguyên; F là tần số; IE là hiệu quả thực hiện của thiết kế. Thông thường T sử dụng đơn vị đo là Mb/s, R tính theo số CLB, còn tần số F sử dụng đơn vị đo là GHz. 3.4.2. Kết quả đánh giá hiệu quả tích hợp của các TTPT Các đánh giá được tiến hành theo cả cấu trúc PP và IL. Việc so sánh được thực hiện với thuật toán tham dự vòng chung khảo AES và so sánh với các thuật toán cùng phát triển trên cơ sở CE. Đồng thời, trên cơ sở dữ liệu đó, luận án biểu diễn hiệu quả tích hợp trên đồ thị. Qua đó cho thấy, các TTPT có hiệu quả tích hợp tốt hơn so với các thuật toán chung khảo AES, xét riêng với các thuật toán cùng dựa trên nền SDDO thì có hiệu quả cao hơn hoặc bằng. Bảng 3.7. Kết quả thực hiện trên FPGA của các TTPT và các thuật toán trong vòng chung khảo của AES Tên thuật toán Kích thước khối Số vòng R (CLBs) F (MHz) T (Mb/s) Hiệu quả (1) (2) Cấu trúc IL Twofish-128 128 16 2034 69,979 560 0,28 3,93 RINDAEL-128 128 10 2557 183,957 2355 0,92 5,01 RC6-128 128 20 4415 82,156 526 0,12 1,45 Mars-128 128 32 8658 17,675 71 0,01 0,46 BM-128 128 8 1114 88,534 1417 1,27 14,36 BM123-128(TH1) 128 8 1114 88,534 1417 1,27 14,36 BM123-128(TH2) 128 8 986 87,678 1403 1,42 16,23 Crypt (BM)_64A 64 10 331 192,662 1233 3,73 19,34 BM-64 64 8 413 158,205 1266 3,06 19,37 BM123-64(TH1) 64 8 414 157,705 1262 3,05 19,32 BM123-64(TH2) 64 8 414 157,705 1262 3,05 19,32 BM123-64(TH3) 64 8 382 157,605 1261 3,30 20,94 Cấu trúc PP Twofish-128 128 16 18832 77,281 9892 0,53 6,80 Mars-128 128 32 70899 17,697 2265 0,03 1,81 BM-128 128 8 5585 96,236 12318 2,21 22,92 BM123-128(TH1) 128 8 5585 96,436 12344 2,21 22,92 BM123-128(TH2) 128 8 4689 95,456 12218 2,61 27,30 Crypt(BM)_64A 64 10 1948 211,425 13531 6,95 32,85 BM-64 64 8 2067 166,928 10683 5,17 30,97 BM123-64(TH1) 64 8 2075 167,002 10688 5,15 30,85 BM123-64(TH2) 64 8 2075 167,002 10688 5,15 30,84 BM123-64(TH3) 64 8 1819 166,320 10644 5,85 35,18 Hình 3.33. Đồ thị đánh giá hiệu quả tích hợp các thuật toán 128 bit (chế độ IL) 3.5. Tổng hợp chung các TTPT Phần này tóm tắt lại tất cả các thông số đặt trưng của TTPT và các thông số đánh giá về độ an toàn và hiệu quả tích hợp. 3.6. Tóm tắt chương 3 Chương 3 trình bày kết quả nghiên cứu mới của luận án về mật mã khối theo mô hình song song. Kết quả nghiên cứu gồm: 1. Đề xuất mô hình song song và 2 phương pháp lai ghép. 2. Phát triển 5 thuật toán mật mã khối. 3. Đánh giá độ an toàn của 07 thuật toán phát triển (5 thuật toán ở chương 3 và 2 thuật toán ở chương 2) trước tấn công. 4. Chứng minh các TTPT đạt được hiệu quả tích hợp cao khi triển khai thực hiện trên FPGA. Chương 4. PHÁT TRIỂN HÀM BĂM MỀM DẺO Chương này trình bày kết quả nghiên cứu mới về hàm băm mềm dẻo đã được công bố trong nghiên cứu số [2]. 4.1. Một số cơ sở lý thuyết Phần này, trình bày kiến thức cơ bản: khái niệm, tính chất an toàn, phương pháp thiết kế và tấn công hàm băm. 4.2. Phát triển hàm băm mềm dẻo 4.2.1. Mục tiêu Phần này trình bày mục tiêu và giải pháp của hàm băm đề xuất. 4.2.2. Mô hình thiết kế Mô hình thiết kế hàm băm đề xuất minh họa trong hình 4.4. 4.2.3. Hàm băm đề xuất 4.2.3.1. Cấu trúc thiết kế của P Thiết kế của P32/32(L, e) được minh họa như trong hình 4.5b. 4.2.3.2. Hàm băm đề xuất MBM a. Hàm băm lặp quay vòng hi: là hàm được xác định theo một trong các công thức trong bảng 4.1. Hình 4.4. Mô hình hàm băm đề xuất b. Thủ tục Initialize: đây là thủ tục dùng để khởi tạo các giá 1.Thiết lập bộ đếm i: 2. Gán giá trị ban đầu cho biến R, V, N, U,Y: R ← Q9, V ←Q17, N ←Q31, U ←Q33, Y ←Q25 trị ban đầu cho các biến 32 bit R, V, N, U,Y. c. Thủ tục TableQ: thủ tục TableQ được mô phỏng như sau: 1. Thiết lập bộ đếm i: ; 2. Tính toán số 32 byte 3. Tăng giá trịi: i ← i +1. Nếu , thì chuyển tới bước 2; 4. Tạo số 2051 byte: S′=q2¢||q1¢||q0¢||Q63¢||||Q0¢ với q2¢|q1¢|q0¢ = Q0¢+24 0. 5. Chuyển số S′ thành dãy các byte Q={z0, z1, , z2050}. d. Thủ tục ChangeNVUY: thủ tục có ý nghĩa làm thay đổi giá trị của các biến N,V,U,Y và nó được mô tả cụ thể như sau: 1. Thay đổi giá trị của N bằng cách gán: N←P3232Y,0NÅ R 2. Thiết lập biến trung gian n: n ←N +11 0; 3. Thay đổi giá trị của V bằng cách gán: V←P(3232)N,1V+32 Qn 4. Thay đổi giá trị biến trung gian n: n ←V +11 0; 5. Thay đổi giá trị của U bằng cách gán: U←P(3232)V,1U⨁ Qn 6. Thay đổi giá trị biến trung gian n: n ←U +11 0; 7. Thay đổi giá trị của Y bằng cách gán: Y←P(3232)N,1Y+32 Qn Hàm băm MBM mô tả dưới dạng giả mã như sau: Procedure MBM 1. Xác định kích thước của khối dữ liệu vào: S ←z; 2. Thiết lập bộ đếm thứ nhất j: j ←6; 3. Thực hiện thủ tục Initialize khởi tạo giá trị: R, V, N, U,Y ; 4. Thiết lập bộ đếm thứ hai k: k ←0; 5. Thực hiện thủ tục ChangeNVUY; 6. Thay đổi giá trị từ 32 bit hiện thời: Wk ←Wk +32 V Å U; 7. Thay đổi giá trị của biến R: 8. Kết thúc biến đổi từ hiện thời Wk: Wk ←P(32/32)(V, 0)Wk) +32 YU; 9. Tăng giá trị của bộ đếm thứ hai k: . Nếu thì chuyển đến bước thứ 5; 10. Giảm giá trị của bộ đếm thứ nhất j: Nếu j ≠ 0, thì chuyển tới bước 4, trong trường hợp ngược lại thì dừng. Đầu vào: khối dữ liệu vào của vòng thứ i là Mi miêu tả thành chuỗi các từ 32 bit Wi: (W0, W1,, WZ-1) và các biến n, R, V, Y, U, N Đầu ra: Bản mã Ci tương ứng với khối Mi: Hi := Wz-1| |W1| W0; Giá trị băm: Gi := R|N|V|Y|U. 4.2.4. Phân tích và đánh giá hàm băm đề xuất Hàm băm lặp quay vòng MBM: có vai trò như hàm xử lý dữ liệu của các hàm mã hóa hay hàm nén. Hàm băm lặp quay vòng (MBM) sử dụng dữ liệu đầu vào mềm dẻo. Hàm này tận dụng được các đặc tính về sự phụ thuộc dữ liệu, lặp quay vòng và toán tử số học tốc độ cao. Điều đặc biệt hơn, là sử dụng bộ tham số R, V, Y, U, N như các khóa con (SubKey) để tính toán ở mỗi lần xử lý hiện tại cũng như tác động lan truyền sang lần tính toán kế tiếp. R, V, Y, U, N là những giá trị do người sử dụng chủ động khai báo và khởi tạo thông qua hàm Initialize. Cách sử dụng bộ G = R|V|Y|U|N cũng giống như dùng các thanh ghi A, B, C, D trong hàm băm MD5, tuy nhiên G cho phép linh động tùy biến độ dài thành 160, 192, 224 bit, mà không thay đổi bản chất giải thuật. Nó không cố định là 128 bit như MD5. Kết quả của MBM cho bản mã Ci, vì vậy khi nhìn từ góc độ một thuật toán mã hóa khóa đối xứng, MBM đóng vai trò là giải thuật mã hóa khóa bí mật với Key = G = R|V|Y|U|N =160 bit. Sẽ không thể tính toán được Ci nếu chỉ biết Mi và ngược lại nếu có Ci thì sẽ không thể tìm ra Mi. 4.2.5. Khảo sát độ an toàn của hàm băm đề xuất Phần này luận án khảo sát độ an toàn của hàm băm đề xuất theo tấn công vét cạn và theo phân tích các thành phần xây dựng hàm băm. Giả sử rằng giá trị đầu ra của hàm băm MBM là véc tơ nhị phân có độ dài n = 160 bit khi đó độ an toàn mong muốn khi đề xuất hàm băm đạt được sẽ là: Tính kháng va chạm: độ phức tạp tính toán để tạo ra một va chạm với MBM vào khoảng 280 phép băm của MBM. Tính kháng tiền ảnh thứ nhất: cho trước một giá trị băm n bit, độ phức tạp để tìm được một bản tin có giá trị băm bằng giá trị này sẽ vào khoảng 2160 phép băm của MBM. Tính kháng tiền ảnh thứ hai: cho trước một bản tin và kết quả băm tương ứng qua MBM, khi đó độ phức tạp để tìm được bản tin thứ 2 có giá trị băm bằng giá trị này khoảng 2160 phép băm của MBM. Hàm băm đề xuất cũng được khảo sát độ an toàn thông qua các thành phần xây dựng hàm băm. a. Hàm nén Theo các phương án thiết kế hàm băm dựa vào mã khối (bảng 4.1) đã được chứng minh là có khả năng chống đụng độ cao. Hàm băm đề xuất được xây dựng theo một trong các phương án trong bảng 4.1. Vì vậy hàm băm đề xuất có khả năng chống đụng độ cao. b. Phần tử P32/32(L, e) Phép biến đổi do P32/32(L, e) tạo ra luôn đảm bảo là phép biến đổi song ánh và là phép biến đổi xoắn. Vì vậy theo chứng minh của mã khối nó đảm bảo tính kháng va chạm khi xây dựng hàm băm trên đó. Nó là phần tử tạo ra hiệu ứng thác lũ, tính kháng tiền ảnh thứ nhất và thứ hai cho hàm băm. 4.2.6. So sánh hàm băm đề xuất với các hàm băm khác - Luận án đã so sánh thông số kỹ thuật của hàm băm đề xuất với một số hàm băm được sử dụng rộng rãi hiện nay (bảng 4.4). Thông qua bảng so sánh cho thấy MBM có ưu điểm chính là cơ chế mềm dẻo trong thiết kế đối với kích thước giá trị băm đầu ra như đã trình bày trên, các thông số so sánh khác cho thấy hàm băm đề xuất tương đương các hàm băm đang được sử dụng phổ biến hiện nay. Tính mềm dẻo cho thấy khả năng phù hợp cho nhiều ứng dụng với các mức độ an toàn khác nhau. Bảng 4.4. So sánh thông số đặc trưng của một số hàm băm Hàm băm Kích thước bản tin Kích thước khối Kích thước từ Số vòng lặp Kích thước giá trị băm Độ an toàn (lí thuyết) SHA-1 < 264 512 32 80 160 80 SHA-2(256) < 264 512 32 64 256 128 SHA-2(384) < 2128 1024 64 80 384 192 SHA-2(512) < 2128 1024 64 80 512 256 MBM (160) MBM (192) < 2128 32*z 32 6*z 160 192 ... 80 96 4.3. Tóm tắt chương 4 Chương 4 đã trình bày các nội dung chính sau: đề xuất hàm băm mềm dẻo MBM; chỉ ra độ an toàn, mềm dẻo và lợi thế của hàm băm đề xuất; triển khai thực hiện hàm băm đề xuất trên FPGA và so sánh. Kết quả nghiên cứu cho thấy MBM có thể ứng dụng trong việc đảm bảo tính toàn vẹn của thông tin trong các hệ thống an ninh bằng mật mã của mạng không dây. KẾT LUẬN VÀ KIẾN NGHỊ Trong quá trình nghiên cứu và thực hiện luận án, NCS đã bám sát mục tiêu đề ra của luận án, tiếp cận luồng thông tin mới, khoa học qua các tài liệu tham khảo có giá trị, được công bố gần đây nhất. Với các nội dung đã trình bày trong luận án và với các kết quả thu được trong các công trình khoa học đã công bố của NCS cùng đồng tác giả cho thấy luận án đáp ứng được mục tiêu đề ra, giải pháp và hướng tiếp cận của luận án là phù hợp và thực tiễn. A. Về những đóng góp mới của luận án: Các đóng góp mới của luận án bao gồm 5 vấn đề sau: 1. Đề xuất mới mô hình song song cho vòng mã hóa cơ sở. Ý nghĩa của mô hình song song là góp phần tăng tốc độ mã/giải mã trong quá trình xử lý. Kết quả được phản ánh trong nghiên cứu số [4, 7, 8]. 2. Đề xuất mới phương pháp lai ghép phần tử điều khiển được trong thiết kế CSPN (HY1) và phương pháp lai ghép phần tử trong một thuật toán (HY2). Ý nghĩa của phương pháp lai ghép phần tử là góp phần làm tăng độ an toàn cho thuật toán khi nó được giấu kín. Các kết quả được phản ánh trong nghiên cứu số [4, 7, 8]. 3. Đề xuất phương pháp tối ưu hóa tìm vết vi sai tốt nhất cho lớp các thuật toán mật mã khối được xây dựng từ CSPNs. Ý nghĩa của phương pháp này là có tính tổng quát hóa và khả năng minh họa tốt hơn trong việc chứng minh giá trị của vết vi sai lớn nhất. Các kết quả được phản ánh trong nghiên cứu số [1, 3-8]. 4. Dựa trên mô hình mới và các mô hình đã được đề xuất trước đó, luận án phát triển các thuật toán mật mã khối MD-64, Crypt(BM)_64A, BM-64, BM123-64, BMD-128, BM-128 và BM123-128. Chúng phù hợp trong các mạng không dây đòi hỏi tốc độ cao. Các kết quả được phản ánh trong nghiên cứu số [1, 3-8]. 5. Đề xuất mới 01 hàm băm trên cơ sở sử dụng toán tử P32/32(V, e) và mô hình truy vấn phụ thuộc vào dữ liệu. Đặc trưng của nó là có kích thước băm mềm dẻo. Kết quả được phản ánh trong nghiên cứu số [2]. B. Về kiến nghị hướng nghiên cứu tiếp theo Trên cơ sở các nghiên cứu và phân tích trong luận án, hướng nghiên cứu tiếp theo là: - Tiến hành đánh giá độ an toàn của các thuật toán phát triển dựa trên nhiều kiểu tấn công khác. - Đánh giá chi tiết hiệu quả tích hợp của các thuật toán phát triển thông qua nhiều mô hình thử nghiệm. - Thử nghiệm các thuật toán đề xuất trên các thiết bị thực để đánh giá khả năng đưa vào ứng dụng trong thực tiễn. DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN ĐẾN LUẬN ÁN 1. Nguyen Hieu Minh, Do Thi Bac, Ho Ngoc Duy (2010), “New SDDO-Based Block Cipher for Wireless Sensor Network Security”, International Journal of Computer Science and Network Security, pp.54-60, VOL.10 No.3. 2. До Тхи Бак, Нгуен Хиеу Минь, У.А. Молдовян, П.А Молдовяну (2010), “Cкоростных хэш-функции на основе управляемых перестановoк”, Вопросы защиты информации, PP. 2-6, Vol.89 No.2. 3. Bac Do Thi, Minh Nguyen Hieu, Duy Ho Ngoc (2012), “An Effective and Secure Cipher Based on SDDO”, International Journal of Computer Network and Information Security, PP.1-10, VOL.4 No.11, October 2012. 4. Bac Do Thi; Minh Nguyen Hieu (2012), "Crypt(BM)_64A - a new cipher oriented to Wireless Sensor Networks", In Proceedings of International Conference on Advanced Technologies for Communications (ATC) 2012. PP: 294-299. 5. Đỗ Thị Bắc, Nguyễn Hiếu Minh (2013), “Phát triển thuật toán mật mã khối hiệu năng cao”, Hội thảo quốc gia lần thứ XV: Một số vấn đề chọn lọc của Công nghệ thông tin và truyền thông - Hà Nội, 03-04/12/2012, trang 489-495. 6. Bac Do Thi, Minh Nguyen Hieu (2013), “A high speed block cipher algorithm”, International Journal of Security and Its Applications, Science & Engineering Research Support soCiety, Vol. 7, No. 6, pp. 43-54. 7. Bac Do Thi, Minh Nguyen Hieu (2013), “High-speed block cipher algorithm based on hybrid method”, In Proceedings of the 8th International Conference on Ubiquitous Information Technologies and Applications (CUTE 2013), Lecture Notes in Electrical Engineering, Springer-Verlag Berlin Heidelberg, 280, 285-291. 8. Bac Do Thi, Minh Nguyen Hieu (2014), “Hybrid model in the block cipher applications for high-speed communications network”, Pensee Journal, Vol. 76, No. 2, pp. 18-26.

Các file đính kèm theo tài liệu này:

  • docxtom_tat_luan_an_phat_trien_mot_so_thuat_toan_mat_ma_co_hieu.docx
Luận văn liên quan