Đăng ký Đăng nhập
Trang chủ NGHIÊN CỨU HỆ MẬT MÃ KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC...

Tài liệu NGHIÊN CỨU HỆ MẬT MÃ KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC

.PDF
142
490
120

Mô tả:

M“t m¢ và kỹ thu“t hØn lo⁄n trong b£o m“t thông tin B£o m“t là mºt kỹ thu“t thi‚t y‚u trong h» thŁng thông tin. Xu hướng ph¡t tri”n công ngh» thông tin là người dùng có th” chia s· và sß dụng chung tài nguy¶n m⁄ng tł nhœng vị tr‰ địa lý kh¡c nhau trong c¡c thời đi”m kh¡c nhau, d¤n đ‚n sự ph¥n t¡n tài nguy¶n và h“u qu£ là t«ng nguy cơ m§t m¡t dœ li»u và c¡c thông tin có gi¡ trị. Càng mở rºng c¡c k‚t nŁi th… xu§t hi»n càng nhi•u lØ hŒng b£o m“t, tài nguy¶n càng d„ bị t§n công và x¥m ph⁄m. M“t m¢ là mºt trong nhœng bi»n ph¡p an toàn và đ¡ng tin c“y đ” b£o m“t dœ li»u hi»u qu£. Do đó, øng dụng kỹ thu“t m“t m¢ là xu hướng t§t y‚u trong truy•n tin b£o m“t. Do v“y nhœng thay đŒi trong c¡ch đ¡nh gi¡ đº an toàn cıa m“t m¢ hi»n đ⁄i đ¢ mở ra nhi•u hướng nghi¶n cøu mới cıa m“t m¢ như: B£o m“t trong đi»n to¡n đ¡m m¥y; Mở rºng mô h…nh m¢ hóa cho nhóm đŁi tưæng và cho vi»c gi£i m¢ tłng phƒn; An toàn trước c¡c t§n công v“t lý; An toàn trước sự t§n công cıa m¡y t‰nh lưæng tß và B£o m“t trong m⁄ng lưới IoTs. C¡c hàm hØn lo⁄n rời r⁄c đưæc chøng minh là k‚ thła đưæc c¡c t‰nh ch§t cıa c¡c hàm hØn lo⁄n li¶n tục như t‰nh ch§t nh⁄y c£m với đi•u ki»n đƒu, nh⁄y c£m với sự thay đŒi gi¡ trị cıa c¡c tham sŁ và không th” dự b¡o dài h⁄n. Ưu đi”m cıa m“t m¢ hØn lo⁄n đưæc xem như mô h…nh ph¡t tri”n m“t m¢ hi»n đ⁄i [25, 31]. V• nguy¶n lý, c¡c phương ph¡p b£o m“t øng dụng hØn lo⁄n là læi dụng sự phøc t⁄p cıa c¡c đặc t‰nh đºng học cıa h» thŁng hØn lo⁄n cũng như đặc trưng cıa h» thŁng hØn lo⁄n đ” che gi§u thông tin dựa tr¶n c¡c gi£i thu“t thực hi»n kh¡c nhau. Do đó, m“t m¢ hØn lo⁄n là mºt hướng nghi¶n cøu mới, an toàn và đ¡ng tin c“y đ” b£o m“t dœ li»u 1hi»u qu£. M“t m¢ h⁄ng nhẹ và m“t m¢ hØn lo⁄n có th” thay th‚ m“t m¢ chu'n là hai hướng nghi¶n cøu đưæc quan t¥m trong nhœng n«m gƒn đ¥y. Ưu nhưæc đi”m cıa m“t m¢ hØn lo⁄n đ¢ đưæc nghi¶n cøu chi ti‚t. Dựa tr¶n nhœng t‰nh ch§t này, lu“n ¡n đ• xu§t dùng hàm hØn lo⁄n cho m“t m¢ h⁄ng nhẹ đ” c£i thi»n c¡c nhưæc đi”m v• b£o m“t cıa m“t m¢ h⁄ng nhẹ. Bài to¡n thi‚t k‚ m“t m¢ h⁄ng nhẹ sß dụng hàm hØn lo⁄n rời r⁄c như là mºt hướng đi mới đ” c£i thi»n thời gian thực thi và kh£ n«ng b£o m“t cho m“t m¢ h⁄ng nhẹ. C¡c thu“t to¡n m“t m¢ đưæc đ• xu§t trong [30], [16] và thu“t to¡n 'n tin (steganography) [21] d„ dàng bị ph¥n t‰ch khi chu kỳ cıa hàm hØn lo⁄n rời r⁄c qu¡ ng›n [7]. C¡c t¡c gi£ trong [8] đ¢ gi£i th‰ch sự phụ thuºc cıa chu kỳ vào c¡c tham sŁ đi•u khi”n. T¡c gi£ trong [8] b…nh lu“n r‹ng chu kỳ cıa hàm hØn lo⁄n càng dài th… càng tŁt v• mặt b£o m“t khi ¡p dụng hàm hØn lo⁄n đó vào h» m“t m¢. Do đó, chu kỳ cıa h» hØn lo⁄n rời r⁄c cũng là mºt trong nhưng tham sŁ quan trọng trong bài to¡n thi‚t k‚ m“t m¢ hØn lo⁄n nói chung.
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TẠ THỊ KIM HUỆ NGHIÊN CỨU HỆ MẬT MÃ KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG HÀ NỘI - 2017 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TẠ THỊ KIM HUỆ NGHIÊN CỨU HỆ MẬT MÃ KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG Chuyên ngành: KỸ THUẬT VIỄN THÔNG Mã ngành: 62520208 GIẢNG VIÊN HƯỚNG DẪN KHOA HỌC: PGS.TS. HOÀNG MẠNH THẮNG HÀ NỘI - 2017 LỜI CAM ĐOAN Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên cứu của tôi dưới sự hướng dẫn của cán bộ hướng dẫn. Các số liệu, kết quả trình bày trong luận án là hoàn toàn trung thực và chưa được công bố trong bất kỳ công trình nào trước đây. Các kết quả sử dụng tham khảo đều đã được trích dẫn đầy đủ và theo đúng quy định. Hà Nội, ngày 27 tháng 03 năm 2017 Tác giả Tạ Thị Kim Huệ Giảng viên hướng dẫn PGS.TS. Hoàng Mạnh Thắng LỜI CẢM ƠN Để hoàn thành được luận án này, tôi xin gửi lời biết ơn sâu sắc đến các thầy cô, các đồng nghiệp trong bộ môn Điện tử và Kỹ thuật máy tính, Viện Điện tử Viễn thông đã hỗ trợ và giúp đỡ tôi trong suốt quá trình làm Luận án Tiến sỹ tại trường Đại học Bách Khoa Hà Nội. Tôi xin cảm ơn đến Thầy giáo hướng dẫn PGS.TS. Hoàng Mạnh Thắng đã hướng dẫn và chỉ bảo trong suốt quá trình làm Luận án. Tôi cũng xin gửi lời cảm ơn đến GS. Kris Steenhaus và GS. An Braeken về những góp ý quan trọng đối với Luận án và giúp đỡ tôi trong suốt thời gian nghiên cứu tại trường Đại học Tự do Brussel, Vương Quốc Bỉ. Tôi cũng xin gửi lời cảm ơn đến TS. Nguyễn Tiến Hòa đã hỗ trợ trong việc trình bày luận án. Cuối cùng tôi xin gửi lời cảm ơn đến gia đình đã động viên tôi vượt qua khó khăn để hoàn thành Luận án này. Tôi xin chân thành cảm ơn! Mục lục MỤC LỤC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DANH MỤC CÁC TỪ VIẾT TẮT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv DANH MỤC HÌNH VẼ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi DANH MỤC BẢNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix DANH MỤC KÝ HIỆU TOÁN HỌC . . . . . . . . . . . . . . . . . . . . . . . . . . xi MỞ ĐẦU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii Chương 1. MẬT MÃ KHỐI HỖN LOẠN . . . . . . . . . . . . . . . . . . . . . . . 1 1.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2. Nguyên lý thiết kế mật mã hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3. Các vấn đề còn tồn tại trong hệ mật mã hỗn loạn . . . . . . . . . . . . . . . . . . . 6 1.4. Đề xuất hệ mật mã khối hỗn loạn rời rạc dựa trên cấu trúc mạng thay thế hoán vị (SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.5. Ứng dụng mật mã ảnh RGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.5.1. Thuật toán lập mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.5.2. Thuật toán giải mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.5.3. Bộ tạo khóa hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.5.4. Phân tích bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.5.5. Tài nguyên thực thi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 1.6. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Chương 2. ĐỀ XUẤT HỆ MẬT KHỐI HẠNG NHẸ DỰA VÀO CÁC ĐẶC TÍNH HỖN LOẠN CỦA HÀM SKEW TENT VÀ STANDARD RỜI RẠC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.2. Hàm hỗn loạn rời rạc một chiều rời rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2.1. Số mũ Lyapunov rời rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 i ii 2.2.2. Thiết kế các lớp S-box 4 × 4 dựa trên tính chất hàm Skew Tent rời rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2.3. Phân tích bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.3. Tính chất trộn và đặc trưng thống kê của hàm hỗn loạn rời rạc hai chiều 38 2.3.1. Các dạng thức toán học của hàm hỗn loạn rời rạc hai chiều . . . . 38 2.3.2. Tính chất động học của hàm hỗn loạn hai chiều. . . . . . . . . . . . . . . . 41 2.3.3. Lớp hoán vị phụ thuộc tham số sử dụng hàm Standard hai chiều 44 2.4. Đề xuất các thiết kế hệ mật mã khối hỗn loạn hạng nhẹ . . . . . . . . . . . 47 2.4.1. Đặc trưng của hệ mật mã hạng nhẹ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 2.4.2. Thiết kế lớp thay thế S-box dựa trên hỗn loạn . . . . . . . . . . . . . . . . . 49 2.4.3. Thiết kế lớp khuếch tán dựa trên hỗn loạn . . . . . . . . . . . . . . . . . . . . . 51 2.5. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Chương 3. MỞ RỘNG HÀM ARNOLD CAT VÀ CÁC ỨNG DỤNG 60 3.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.2. Mở rộng hàm Arnol Cat hai chiều dựa trên biến đổi giả Hadamard nhanh 62 3.2.1. Hai dạng thức mở rộng hàm Cat theo phương pháp tổng hợp đa chiều và mở rộng không gian. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3.2.2. Đề xuất hàm nhiều chiều Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . 65 3.3. Phân bố chu kỳ của hàm Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.4. Tính động học của hàm Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.4.1. Tính hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.4.2. Phân phối thống kê . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.4.3. Entropy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 3.5. Bộ tạo đa ma trận MDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.5.1. Đề xuất thuật toán tìm kiếm đa ma trận MDS kích thước 4 × 4 dựa trên các ma trận Cat mở rộng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 3.5.2. Không gian tham số điều khiển . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.5.3. Các ma trận MDS hiệu quả . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 iii 3.6. Bộ tạo chuỗi số giả ngẫu nhiên . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 3.7. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 KẾT LUẬN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN 98 DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt Tên tiếng Anh AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến ADC Average Distance Change Khoảng cách thay đổi trung Among Adjacent Bits bình của các bit lân cận Output bit Tiêu chuẩn bit independence criterion đầu ra độc lập BIC Tên tiếng Việt Ciphertext Cipher text Văn bản được mã hóa CBC Chaining Block Cipher Mật mã khối móc xích CDR Cipher Difference Rate Tỷ lệ sai khác bản mã COT Ciphertext Only Attack Tấn công chỉ biết bản mã CPA Chosen Plaintext Attack Tấn công bản rõ chọn sẵn CCA Chosen ciphertext Attack Tấn công bản mã chọn sẵn CNN Cellular Neural Network Mạng Nơ ron tế bào DES Data Encryption Standard Chuẩn mã hóa dữ liệu ECB Electronic Code Book Chế độ bảng tra mã điện tử ECRYPT European Network of Mạng lưới nghiên cứu Excellence for Cryptology về mật mã tại châu Âu Fast Pseudo Hadamard Biến đổi giả Transform Hadamard nhanh IP Internet Protocol Giao thức liên mạng IoTs Internet of Things Mạng lưới thiết bị FPHT kết nối Internet KPA Known Plaintext Attack iv Tấn công biết v bản rõ LE Lyapunov Exponent Số mũ Lyapunov LWC Lightweight Cryptography Mật mã hạng nhẹ MDS Maximum Distance Separable Ma trận phân chia matrix khoảng cách lớn nhất MMDSG Multi-MDS matrix Generator Bộ tạo đa ma trận MDS NIST National Institute of Viện tiêu chuẩn đo lường Standards and Technology và công nghệ quốc gia Number of Changing Tỷ lệ thay đổi Pixel Rate số lượng điểm ảnh Plaintext Plain text Bản rõ PRNG Pseudo Random Number Bộ tạo chuỗi số Generator giả ngẫu nhiên S Sender Người gửi SAC Strict avalanche criterion Tiêu chuẩn thác chặt SampEn Sample Entropy Giá trị Entropy mẫu SPN Substitution - Permutation Mạng hoán vị thay thế NPCR Network SRAM Static random-access memory Bộ nhớ tĩnh truy cập ngẫu nhiên RFID Radio Frequency Identification Công nghệ nhận dạng bằng sóng vô tuyến R Receiver Người nhận UACI Unified Averaged Mật độ thay đổi trung Changed Intensity bình phân bố đồng nhất Danh sách hình vẽ 1 Các hình thức tấn công bảo mật mạng . . . . . . . . . . . . . . . . . . xiii 2 Các mức độ bảo vệ mạng thông tin . . . . . . . . . . . . . . . . . . . . xiv 3 Mô hình truyền tin mật . . . . . . . . . . . . . . . . . . . . . . . . . . xvi 4 Biến đổi theo thời gian rời rạc của biến trạng thái trong hệ Lorenz hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii 5 Biến đổi theo thời gian của biến xn với hai điều kiện khởi tạo sai khác nhau rất nhỏ là ∆x = 0.05 trong hệ Lorenz hỗn loạn . . . . . . . xxiii 1.1 Lược đồ phân nhánh của hàm Logistic . . . . . . . . . . . . . . . . . . 8 1.2 Đặc tính động học phức tạp của hàm Logistic khi tham số r thỏa mãn điều kiện hỗn loạn r ≥ 3.828427 . . . . . . . . . . . . . . . . . . . 9 1.3 Mô hình thiết kế thuật toán mật mã khối hỗn loạn . . . . . . . . . . . 12 1.4 Sơ đồ khối thiết kế phần cứng . . . . . . . . . . . . . . . . . . . . . . . 13 1.5 Sơ đồ hệ mật mã hỗn loạn theo cấu trúc mạng thay thế - hoán vị (SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.6 Thuật toán mã hóa ảnh RGB . . . . . . . . . . . . . . . . . . . . . . . 15 1.7 Bộ tạo khóa hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.8 Đầu ra của bộ tạo khóa hỗn loạn sau 1000 lần lấy mẫu . . . . . . . . 20 1.9 Hình ảnh của bản rõ và bản mã tương ứng với thuật toán đề xuất . . 21 1.10 So sánh lược đồ phân bố mức xám của các cặp ảnh rõ/mã . . . . . . 22 2.1 Số mũ Lyapunov của các hàm hỗn loạn một chiều phụ thuộc một tham số đặc trưng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2 Đồ thị biên độ và pha của hàm Skew Tent . . . . . . . . . . . . . . . . 31 2.3 Độ phi tuyến của các S-box . . . . . . . . . . . . . . . . . . . . . . . . 35 2.4 Giá trị trung bình của ma trận phụ thuộc . . . . . . . . . . . . . . . . 36 2.5 Tiêu chuẩn bit đầu ra độc lập . . . . . . . . . . . . . . . . . . . . . . . 37 2.6 Xác suất sai phân của các S-box SK (X) được tính tương ứng với số lần lặp khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 vi vii 2.7 Xác suất tuyến tính của các S-box SK (X) tương ứng với số lần lặp khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.8 Minh họa quỹ đạo của hàm Henon và Lozi sau 6000 bước lặp và điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . . . 40 2.9 Minh họa quỹ đạo của hàm Duffing và Cat sau 6000 bước lặp và điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . . . 40 2.10 Minh họa quỹ đạo của hàm Baker và Standard sau 6000 bước lặp và điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . 40 2.11 Giá trị SampEn của các hàm hai chiều khác nhau . . . . . . . . . . . 43 2.12 Lược đồ phân bố mức xám đầu vào của hàm Standard . . . . . . . . 43 2.13 Lược đồ phân bố mức xám đầu ra hàm Standard sau 10 bước lặp . . 44 2.14 Lớp hoán vị theo bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.15 Giá trị ADC với số lần lặp hàm Standard khác nhau . . . . . . . . . . 47 2.16 Lược đồ lớp S-box hỗn loạn móc xích . . . . . . . . . . . . . . . . . . . 50 2.17 Lớp khuếch tán hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.18 So sánh sự lan truyền của các mẫu hoạt động trong một vòng lặp của lớp khuếch tán hỗn loạn và của LED/PHOTON/KLEIN/mCrypton56 2.19 Sơ đồ RTL của lớp Mixbyte . . . . . . . . . . . . . . . . . . . . . . . . 58 2.20 Sơ đồ RTL của lớp Perbit . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.21 Sơ đồ RTL của lớp khuếch tán hỗn loạn . . . . . . . . . . . . . . . . . 58 3.1 Phân bố chu kỳ nhỏ nhất của hàm Cat-Hadamard 4−chiều và 2−chiều tương ứng 3.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 So sánh phân bố chu kỳ của hàm 4−chiều tương ứng với Type I, II và Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.3 Phân bố các trạng thái khởi tạo đầu vào . . . . . . . . . . . . . . . . . 76 3.4 Quá trình tiến hóa trạng thái đầu ra của hàm Cat-Hadamard 4−chiều sau 2 và 5 bước lặp . . . . . . . . . . . . . . . . . . . . . . . . 77 3.5 Kết quả kiểm tra phân phối Chi-bình phương χ2test của các dạng mở rộng hàm Cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.6 KS entropy của hàm Cat-Hadamard tương ứng với m = 4 và Ks = (N − 1) × (a − 1) + b . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.7 KS entropy của hàm Cat-Hadamard tương ứng với m = 2; 4; 8 và 16 . 81 viii 3.8 So sánh giá trị KS entropy của các dạng mở rộng khác nhau của hàm Cat với số lần lặp từ 3 đến 10 . . . . . . . . . . . . . . . . . . . . 82 3.9 MixColumns áp dụng lên từng cột của các trạng thái. . . . . . . . . . 82 3.10 Cấu trúc của bộ tạo đa ma trận MDS . . . . . . . . . . . . . . . . . . 87 3.11 Số lượng các đoạn chứa TSeg khóa hoạt động KSp của ma trận Type II với n = 2, 4, 8, 10 . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3.12 Trọng số Hamming HW của các phần tử trong các ma trận MDS được tạo ra bởi KSp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 3.13 Sơ đồ khối của bộ PRNG sử dụng hàm Cat-Hadamard m−chiều . . . 93 Danh sách bảng 1.1 So sánh tính chất mật mã và tính chất hỗn loạn . . . . . . . . . . . . 5 1.2 So sánh thuật toán lập mật mã chuẩn và mật mã hỗn loạn . . . . . . 5 1.3 So sánh các hệ số NPCR, UACI và CDR của bản mã thu được từ thuật toán đề xuất và AES . . . . . . . . . . . . . . . . . . . . . . . 23 1.4 So sánh tài nguyên phần cứng thực thi trên kit phát triển Altera FPGA DE2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.1 Một số hàm hỗn loạn rời rạc một chiều phụ thuộc một tham số đặc trưng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.2 S-box 4 × 4-bit được tạo ra sau 25 bước lặp hàm Skew Tent rời rạc . 33 2.3 Hàm Boolean của các S-box S4 với K = 4 và k = 25 . . . . . . . . . . 34 2.4 Giá trị Lin(f ) của 16 S-boxes trong Bảng 2.2 . . . . . . . . . . . . . . 35 2.5 Một số hàm hỗn loạn rời rạc hai chiều . . . . . . . . . . . . . . . . . . 39 2.6 Giá trị χ2test của các hàm hỗn loạn hai chiều . . . . . . . . . . . . . . . 44 2.7 Tổng hợp tài nguyên thực thi phần cứng trên FPGA của chuỗi S-box 4 × 4 móc xích . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.8 So sánh số lượng S-box hoạt động . . . . . . . . . . . . . . . . . . . . . 56 2.9 Ảnh hưởng của các phép biến đổi lên trọng số của mẫu hoạt động . . 57 2.10 Tổng hợp tài nguyên phần cứng . . . . . . . . . . . . . . . . . . . . . . 58 3.1 Các số Fibonacci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 3.2 Kết quả tính toán chu kỳ P (ρ) và Γ (ρ), liệt kê trong trường hợp 5 < ρ < 256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3.3 Kiển tra phân bố χ2test với n = 4 . . . . . . . . . . . . . . . . . . . . . . 78 3.4 Tỷ lệ tìm kiếm được ma trận MDS trong mỗi lần lặp . . . . . . . . . 86 3.5 Số lượng ma trận MDS 4 × 4 có trọng số Hamming (HW) nhỏ hơn 40 89 3.6 Ma trận MDS hiệu quả có số phần tử ma trận khác nhau là nhỏ nhất 90 3.7 Ma trận MDS 4 × 4 có trọng số Hamming tìm được là nhỏ nhất HW = 22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 ix x 3.8 Ma trận MDS 4 × 4 có 5 phần tử khác nhau . . . . . . . . . . . . . . . 92 3.9 Giá trị tham số được chọn trong bộ tạo . . . . . . . . . . . . . . . . . 94 3.10 Giá trị Pvalues thu được và tỷ lệ các chuỗi vượt qua phép kiểm tra thống kê tương ứng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 DANH MỤC KÝ HIỆU TOÁN HỌC Ký hiệu Ý nghĩa a a là biến số a a là một véc-tơ A−1 Nghịch đảo của ma trận A A A là một ma trận ai,j Phần tử hàng thứ i cột thứ j của ma trận A AT Chuyển vị của ma trận A AH Chuyển vị liên hợp phức của ma trận A Cx Ma trận hiệp phương sai của tín hiệu x tr (A) Vết của ma trận A det (A) Định thức của ma trận A (.)T Chuyển vị (.)H Chuyển vị Hermitian GF (2n ) Trường hữu hạn 2n phần tử ⊕ Là phép cộng XOR của hai vector hoặc ma trận Ik Ma trận đường đơn vị I có kích thước k mod (a, n) Toán tử lấy số dư của a chia cho n a|b a là ước số của b,b chia hết cho a ⊗ Phép nhân Kronecker ln Logarithm tự nhiên A⊗k Số mũ Kronecker xi MỞ ĐẦU 1. Mật mã và kỹ thuật hỗn loạn trong bảo mật thông tin Vấn đề về quản lý và đảm bảo an toàn thông tin điện tử đang là một thách thức lớn đối với các nhà nghiên cứu về bảo mật vì bảo mật là một kỹ thuật thiết yếu trong hệ thống thông tin. Xu hướng phát triển công nghệ thông tin là người dùng có thể chia sẻ và sử dụng chung tài nguyên mạng từ những vị trí địa lý khác nhau trong các thời điểm khác nhau, dẫn đến sự phân tán tài nguyên và tăng nguy cơ mất mát dữ liệu hoặc rò rỉ các thông tin có giá trị. Mở rộng các kết nối làm xuất hiện nhiều lỗ hổng bảo mật, do đó tài nguyên mạng có nguy cơ bị tấn công và xâm phạm [104]. Vì vậy, mục tiêu của bảo mật không chỉ nằm trong lĩnh vực bảo vệ dữ liệu mà còn nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử hoặc giao dịch trực tuyến. Phạm vi bảo mật không chỉ gói gọn trong một máy tính mà còn bảo mật các kết nối máy tính trên phạm vi toàn cầu, trong nhiều phân loại mạng và đường truyền khác nhau như mạng internet, mạng di động, mạng thông tin vệ tinh [38, 56, 97]. Hình 1 mô tả một số hình thức tấn công vào hệ thống thông tin, đối tượng tấn công là các cá nhân hoặc tổ chức sử dụng các kiến thức về công nghệ thông tin và các công cụ phá hoại (phần cứng hoặc phần mềm) để dò tìm các lỗ hổng bảo mật trên hệ thống nhằm xâm nhập hoặc chiếm đoạt tài nguyên bất hợp pháp [104]. Nguyên nhân gây ra những lỗ hổng bảo mật có thể xuất phát từ lỗi của bản thân hệ thống, hoặc do phần mềm cung cấp hoặc do người quản trị kém. Dựa vào những lỗ hổng bảo mật mà các đối tượng có thể tấn công vào hệ thống theo các hình thức như sau: 1. Tấn công ở Mức 1 là tấn công vào các dịch vụ mạng do hệ thống cung cấp như email, ftp, web, dẫn đến nguy cơ lộ các thông tin về cấu hình mạng. Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được xii xiii 6 5 4 3 2 1 Chiếm quyền điều khiển hệ thống Kích hoạt một số dịch vụ, xem các thông tin khác trên hệ thống Tấn công vào một số dịch vụ mạng: Email, web, ftp. Ghi/ đọc chỉnh sửa các tập tin, thay đổi quyền truy cập Hình 1: Các hình thức tấn công bảo mật mạng quyền truy nhập bất hợp pháp. 2. Tấn công ở Mức 2 là sử dụng các chương trình phá mật khẩu, dùng tài khoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống, hoặc thay đổi quyền truy cập của người dùng không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình. 3. Tấn công từ Mức 3 đến 5 là không chỉ sử dụng quyền truy cập của người dùng thông thường mà còn thêm một số quyền cao hơn đối với hệ thống, như kích hoạt một số dịch vụ, lan truyền virus trên hệ thống hoặc cài đặt các đoạn mã độc vào chương trình. 4. Tấn công ở Mức 6 là chiếm được quyền điều khiển hệ thống tương đương với vai trò của người quản trị chính trong hệ thống. Đây là hình thức tấn công rất nguy hiểm có thể phá hủy toàn bộ hệ thống. Mặt khác, các tấn công không chỉ xuất phát từ ngoài mạng mà có thể tiềm ẩn ngay từ bên trong hệ thống. Các tấn công bên trong mạng có thể tiếp cận về mặt vật lý đối với các thiết bị trên hệ thống và đạt được quyền truy cập không hợp lệ ngay tại hệ thống đó. Như vậy, có thể khẳng định rằng không có một giải pháp bảo mật an toàn tuyệt đối, mà thường phải sử dụng đồng thời nhiều lớp bảo vệ khác nhau tạo thành rào chắn nhiều mức đối với các hoạt động xâm xiv Thông tin Cấp quyền truy cập hợp pháp Quản lý truy cập thông qua tài khoản đăng ký Mã hóa dữ liệu Bảo vệ mức vật lý và cài đặt tường lửa Hình 2: Các mức độ bảo vệ mạng thông tin nhập, mô hình hệ thống thông tin an toàn và các mức độ bảo vệ mạng sẽ được phân tích trong phần dưới đây. Mô hình an toàn bảo mật của hệ thống thông tin phân loại theo hai hướng chính như sau: Một là, bảo vệ thông tin trong quá trình truyền thông tin trên mạng. Hai là, bảo vệ hệ thống máy tính và mạng máy tính khỏi sự xâm nhập phá hoại từ bên ngoài. Hình 2 mô tả các lớp rào chắn thông dụng hiện nay để bảo vệ tài nguyên thông tin trong hệ thống máy tính. Tài nguyên đầu tiên cần bảo vệ đó chính là dữ liệu sau đó mới là tài nguyên của hệ thống máy tính bao gồm phần cứng, phần mềm, phần sụn và đường truyền. Bảo mật dữ liệu bao gồm ba mục tiêu: Thứ nhất là duy trì tính toàn vẹn, dữ liệu không bị sửa đổi, bị đọc/xóa một cách bất hợp pháp. Thứ hai là đảm bảo tính sẵn sàng, bất cứ lúc nào hệ thống hoặc người dùng cần thì dữ liệu luôn sẵn sàng. Thứ ba là phải bí mật, mục tiêu này chỉ cho phép người có quyền hạn truy cập đến nó [38]. 1. Lớp bảo vệ trong cùng là quyền truy cập hợp pháp kiểm soát tài nguyên ở đây là thông tin của mạng và quyền hạn có thể thực hiện những thao tác gì trên tài nguyên đó. 2. Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy cập bằng việc đăng ký tên và mật khẩu tương ứng. Mỗi người sử dụng muốn truy nhập được vào mạng sử dụng tài nguyên đều phải đăng ký tài khoản. Người quản trị hệ xv thống có trách nhiệm quản lý, kiểm soát truy cập. 3. Lớp thứ ba là sử dụng các phương pháp mã hóa dữ liệu, là kỹ thuật biến đổi dữ liệu từ dạng đọc được đối với người có quyền tiếp cận thông tin sang dạng không đọc được đối với đối tượng ăn cắp theo một thuật toán nào đó. Kỹ thuật mật mã là một công cụ cơ bản và thiết yếu của bảo mật thông tin. 4. Lớp thứ tư là bảo vệ ở mức vật lý, nhằm ngăn chặn các truy nhập vật lý bất hợp pháp vào hệ thống. Như dùng hệ thống khóa trên máy tính, cài đặt báo động khi có truy nhập bất hợp pháp vào phòng đặt máy. 5. Lớp thứ năm là cài đặt tường lửa, nhằm ngăn chặn các xâm nhập trái phép từ xa thông qua các giao thức kết nối và cho phép lọc các gói tin trước khi truyền và nhận. Qua phân tích ở trên, phương pháp mã hóa là một trong những biện pháp an toàn và đáng tin cậy để bảo mật dữ liệu hiệu quả. Do đó, ứng dụng kỹ thuật mật mã là xu hướng tất yếu trong truyền tin bảo mật. Mật mã là công cụ quan trọng để che giấu thông tin với giả thiết có sự tồn tại của các đối tượng muốn ăn cắp thông tin để lợi dụng và phá hoại. Khoa học mật mã sử dụng các phép biến đổi để biến thông tin đầu vào theo một quy luật toán học nào đó mà kẻ địch không hiểu được, đồng thời vẫn có khả năng khôi phục lại thông tin ban đầu để người trong cuộc đọc được, cách lập mã cho một văn bản được gọi là cơ chế sinh mã mật. Ngoài ra các kỹ thuật toán học dùng để phân tích, phá mã hoặc tạo ra các đoạn mã giả nhằm đánh lừa bên nhận tin được gọi cơ chế phá giải mã. Trong công trình Lý thuyết thông tin và bảo mật hệ thống, Claude Shannon đã đặt nền móng cho lý thuyết mật mã hiện đại khi lần đầu tiên đưa ra khái niệm an toàn bằng mô hình toán học [97]. Mô hình truyền tin bảo mật được mô tả trên Hình 3, khác với truyền tin thông thường mô hình này xuất hiện kẻ địch ẩn giấu muốn lấy hoặc phá hoại thông tin. Để chống lại các tấn công bảo mật, các khối xử lý mã hóa và giải mã được thêm vào theo nguyên tắc hoạt động như sau: Trong trường hợp không mật mã hóa thông tin, người gửi S muốn gửi một thông điệp X tới người nhận R qua một kênh truyền tin. Kẻ địch Enemy lấy/nghe trộm thông tin X . Thông tin X là ở dạng đọc được, còn gọi là bản rõ. Để bảo mật, S sử dụng một phép xvi Kênh truyền tin X Y Y Người gửi S X Người nhận R Kẻ địch nghe/lấy trộm thông tin Enemy Hình 3: Mô hình truyền tin mật biến đổi mật mã hoá, tác động lên X , để tạo ra một bản mã Y , không thể đọc được. Ta nói bản mã Y đã che giấu nội dung của bản rõ X ban đầu. Giải mật mã là quá trình ngược lại cho phép người nhận thu được bản rõ X từ bản mã Y [95]. Hệ thống mã hóa là một bộ năm {P, C, K, E, D} thỏa mãn các điều kiện sau: 1. P là một tập hữu hạn các ký tự bản rõ. 2. C là một tập hữu hạn các ký tự bản mã. 3. K là một tập hữu hạn các khóa. 4. E là một ánh xạ từ K × P vào C , được gọi là phép lập mã (sinh mã), D là một ánh xạ từ K × C vào P được gọi là phép giải mã. Với mỗi khóa k ∈ K , giả thiết Ek : P → C và Dk : C → P là hai hàm cho bởi Ek = E (k, X), Dk = D (k, Y ) được gọi lần lượt là hàm lập mã và giải mã tương ứng, thỏa mãn Dk (Ek (X) = X). Tính chất 4 thể hiện một hệ mật mã đảm bảo một bản tin X ∈ P được mã hóa bằng luật lập mã Ek ∈ E có thể được giải mã chính xác bằng luật Dk ∈ D. Các khối biến đổi sinh và giải mã là các hàm toán học với tham số khoá k ∈ K . Khóa được xem là một thông số điều khiển của hệ mật mã, thông thường khóa k chỉ được biết đến bởi các bên tham gia vào quá trình truyền tin là S và R. Sơ đồ truyền tin bảo mật trên Hình 3 thể hiện rằng toàn bộ tính bảo mật của cơ chế phụ thuộc vào tính mật của khóa và không phụ thuộc vào luật lập hay giải mã. Điều này được khẳng định trong nguyên lý Kirchoff, đây là một giả thiết cơ bản của mật mã hiện đại và được phát biểu như sau: Toàn bộ cơ chế sinh mã và
- Xem thêm -

Tài liệu liên quan

Tài liệu xem nhiều nhất