M“t m¢ và kỹ thu“t hØn lo⁄n trong b£o m“t thông tin
B£o m“t là mºt kỹ thu“t thi‚t y‚u trong h» thŁng thông tin. Xu hướng
ph¡t tri”n công ngh» thông tin là người dùng có th” chia s· và sß dụng
chung tài nguy¶n m⁄ng tł nhœng vị tr‰ địa lý kh¡c nhau trong c¡c thời
đi”m kh¡c nhau, d¤n đ‚n sự ph¥n t¡n tài nguy¶n và h“u qu£ là t«ng nguy
cơ m§t m¡t dœ li»u và c¡c thông tin có gi¡ trị. Càng mở rºng c¡c k‚t nŁi
th… xu§t hi»n càng nhi•u lØ hŒng b£o m“t, tài nguy¶n càng d„ bị t§n công
và x¥m ph⁄m.
M“t m¢ là mºt trong nhœng bi»n ph¡p an toàn và đ¡ng tin c“y đ” b£o
m“t dœ li»u hi»u qu£. Do đó, øng dụng kỹ thu“t m“t m¢ là xu hướng t§t
y‚u trong truy•n tin b£o m“t. Do v“y nhœng thay đŒi trong c¡ch đ¡nh gi¡
đº an toàn cıa m“t m¢ hi»n đ⁄i đ¢ mở ra nhi•u hướng nghi¶n cøu mới cıa
m“t m¢ như: B£o m“t trong đi»n to¡n đ¡m m¥y; Mở rºng mô h…nh m¢ hóa
cho nhóm đŁi tưæng và cho vi»c gi£i m¢ tłng phƒn; An toàn trước c¡c t§n
công v“t lý; An toàn trước sự t§n công cıa m¡y t‰nh lưæng tß và B£o m“t
trong m⁄ng lưới IoTs.
C¡c hàm hØn lo⁄n rời r⁄c đưæc chøng minh là k‚ thła đưæc c¡c t‰nh
ch§t cıa c¡c hàm hØn lo⁄n li¶n tục như t‰nh ch§t nh⁄y c£m với đi•u ki»n
đƒu, nh⁄y c£m với sự thay đŒi gi¡ trị cıa c¡c tham sŁ và không th” dự b¡o
dài h⁄n. Ưu đi”m cıa m“t m¢ hØn lo⁄n đưæc xem như mô h…nh ph¡t tri”n
m“t m¢ hi»n đ⁄i [25, 31]. V• nguy¶n lý, c¡c phương ph¡p b£o m“t øng dụng
hØn lo⁄n là læi dụng sự phøc t⁄p cıa c¡c đặc t‰nh đºng học cıa h» thŁng
hØn lo⁄n cũng như đặc trưng cıa h» thŁng hØn lo⁄n đ” che gi§u thông tin
dựa tr¶n c¡c gi£i thu“t thực hi»n kh¡c nhau. Do đó, m“t m¢ hØn lo⁄n là
mºt hướng nghi¶n cøu mới, an toàn và đ¡ng tin c“y đ” b£o m“t dœ li»u
1hi»u qu£.
M“t m¢ h⁄ng nhẹ và m“t m¢ hØn lo⁄n có th” thay th‚ m“t m¢ chu'n là
hai hướng nghi¶n cøu đưæc quan t¥m trong nhœng n«m gƒn đ¥y. Ưu nhưæc
đi”m cıa m“t m¢ hØn lo⁄n đ¢ đưæc nghi¶n cøu chi ti‚t. Dựa tr¶n nhœng
t‰nh ch§t này, lu“n ¡n đ• xu§t dùng hàm hØn lo⁄n cho m“t m¢ h⁄ng nhẹ
đ” c£i thi»n c¡c nhưæc đi”m v• b£o m“t cıa m“t m¢ h⁄ng nhẹ. Bài to¡n
thi‚t k‚ m“t m¢ h⁄ng nhẹ sß dụng hàm hØn lo⁄n rời r⁄c như là mºt hướng
đi mới đ” c£i thi»n thời gian thực thi và kh£ n«ng b£o m“t cho m“t m¢
h⁄ng nhẹ.
C¡c thu“t to¡n m“t m¢ đưæc đ• xu§t trong [30], [16] và thu“t to¡n 'n
tin (steganography) [21] d„ dàng bị ph¥n t‰ch khi chu kỳ cıa hàm hØn lo⁄n
rời r⁄c qu¡ ng›n [7]. C¡c t¡c gi£ trong [8] đ¢ gi£i th‰ch sự phụ thuºc cıa
chu kỳ vào c¡c tham sŁ đi•u khi”n. T¡c gi£ trong [8] b…nh lu“n r‹ng chu kỳ
cıa hàm hØn lo⁄n càng dài th… càng tŁt v• mặt b£o m“t khi ¡p dụng hàm
hØn lo⁄n đó vào h» m“t m¢. Do đó, chu kỳ cıa h» hØn lo⁄n rời r⁄c cũng là
mºt trong nhưng tham sŁ quan trọng trong bài to¡n thi‚t k‚ m“t m¢ hØn
lo⁄n nói chung.
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
TẠ THỊ KIM HUỆ
NGHIÊN CỨU HỆ MẬT MÃ KHỐI
DỰA TRÊN HỖN LOẠN RỜI RẠC
LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG
HÀ NỘI - 2017
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
TẠ THỊ KIM HUỆ
NGHIÊN CỨU HỆ MẬT MÃ KHỐI
DỰA TRÊN HỖN LOẠN RỜI RẠC
LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG
Chuyên ngành: KỸ THUẬT VIỄN THÔNG
Mã ngành: 62520208
GIẢNG VIÊN HƯỚNG DẪN KHOA HỌC:
PGS.TS. HOÀNG MẠNH THẮNG
HÀ NỘI - 2017
LỜI CAM ĐOAN
Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên
cứu của tôi dưới sự hướng dẫn của cán bộ hướng dẫn. Các số liệu, kết quả
trình bày trong luận án là hoàn toàn trung thực và chưa được công bố trong
bất kỳ công trình nào trước đây. Các kết quả sử dụng tham khảo đều đã được
trích dẫn đầy đủ và theo đúng quy định.
Hà Nội, ngày 27 tháng 03 năm 2017
Tác giả
Tạ Thị Kim Huệ
Giảng viên hướng dẫn
PGS.TS. Hoàng Mạnh Thắng
LỜI CẢM ƠN
Để hoàn thành được luận án này, tôi xin gửi lời biết ơn sâu sắc đến các thầy
cô, các đồng nghiệp trong bộ môn Điện tử và Kỹ thuật máy tính, Viện Điện tử
Viễn thông đã hỗ trợ và giúp đỡ tôi trong suốt quá trình làm Luận án Tiến sỹ
tại trường Đại học Bách Khoa Hà Nội. Tôi xin cảm ơn đến Thầy giáo hướng
dẫn PGS.TS. Hoàng Mạnh Thắng đã hướng dẫn và chỉ bảo trong suốt quá trình
làm Luận án. Tôi cũng xin gửi lời cảm ơn đến GS. Kris Steenhaus và GS. An
Braeken về những góp ý quan trọng đối với Luận án và giúp đỡ tôi trong suốt
thời gian nghiên cứu tại trường Đại học Tự do Brussel, Vương Quốc Bỉ. Tôi
cũng xin gửi lời cảm ơn đến TS. Nguyễn Tiến Hòa đã hỗ trợ trong việc trình
bày luận án. Cuối cùng tôi xin gửi lời cảm ơn đến gia đình đã động viên tôi vượt
qua khó khăn để hoàn thành Luận án này.
Tôi xin chân thành cảm ơn!
Mục lục
MỤC LỤC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DANH MỤC CÁC TỪ VIẾT TẮT . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
iv
DANH MỤC HÌNH VẼ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
vi
DANH MỤC BẢNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ix
DANH MỤC KÝ HIỆU TOÁN HỌC . . . . . . . . . . . . . . . . . . . . . . . . . .
xi
MỞ ĐẦU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
xii
Chương 1. MẬT MÃ KHỐI HỖN LOẠN . . . . . . . . . . . . . . . . . . . . . . .
1
1.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.2. Nguyên lý thiết kế mật mã hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.3. Các vấn đề còn tồn tại trong hệ mật mã hỗn loạn . . . . . . . . . . . . . . . . . . .
6
1.4. Đề xuất hệ mật mã khối hỗn loạn rời rạc dựa trên cấu trúc mạng thay
thế hoán vị (SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
1.5. Ứng dụng mật mã ảnh RGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
1.5.1. Thuật toán lập mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
1.5.2. Thuật toán giải mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
1.5.3. Bộ tạo khóa hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
1.5.4. Phân tích bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
1.5.5. Tài nguyên thực thi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
1.6. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
Chương 2. ĐỀ XUẤT HỆ MẬT KHỐI HẠNG NHẸ DỰA VÀO CÁC
ĐẶC TÍNH HỖN LOẠN CỦA HÀM SKEW TENT VÀ STANDARD
RỜI RẠC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
2.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
2.2. Hàm hỗn loạn rời rạc một chiều rời rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
2.2.1. Số mũ Lyapunov rời rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
i
ii
2.2.2. Thiết kế các lớp S-box 4 × 4 dựa trên tính chất hàm Skew Tent rời
rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
2.2.3. Phân tích bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
2.3. Tính chất trộn và đặc trưng thống kê của hàm hỗn loạn rời rạc hai chiều
38
2.3.1. Các dạng thức toán học của hàm hỗn loạn rời rạc hai chiều . . . .
38
2.3.2. Tính chất động học của hàm hỗn loạn hai chiều. . . . . . . . . . . . . . . .
41
2.3.3. Lớp hoán vị phụ thuộc tham số sử dụng hàm Standard hai chiều 44
2.4. Đề xuất các thiết kế hệ mật mã khối hỗn loạn hạng nhẹ . . . . . . . . . . .
47
2.4.1. Đặc trưng của hệ mật mã hạng nhẹ . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
2.4.2. Thiết kế lớp thay thế S-box dựa trên hỗn loạn . . . . . . . . . . . . . . . . .
49
2.4.3. Thiết kế lớp khuếch tán dựa trên hỗn loạn . . . . . . . . . . . . . . . . . . . . .
51
2.5. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
Chương 3. MỞ RỘNG HÀM ARNOLD CAT VÀ CÁC ỨNG DỤNG
60
3.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
3.2. Mở rộng hàm Arnol Cat hai chiều dựa trên biến đổi giả Hadamard nhanh
62
3.2.1. Hai dạng thức mở rộng hàm Cat theo phương pháp tổng hợp đa chiều
và mở rộng không gian. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
63
3.2.2. Đề xuất hàm nhiều chiều Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . .
65
3.3. Phân bố chu kỳ của hàm Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
3.4. Tính động học của hàm Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
3.4.1. Tính hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
3.4.2. Phân phối thống kê . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
76
3.4.3. Entropy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
79
3.5. Bộ tạo đa ma trận MDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
3.5.1. Đề xuất thuật toán tìm kiếm đa ma trận MDS kích thước 4 × 4 dựa
trên các ma trận Cat mở rộng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
3.5.2. Không gian tham số điều khiển . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
3.5.3. Các ma trận MDS hiệu quả . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
iii
3.6. Bộ tạo chuỗi số giả ngẫu nhiên . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
90
3.7. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
94
KẾT LUẬN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
96
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN
98
DANH MỤC CÁC TỪ VIẾT TẮT
Viết tắt
Tên tiếng Anh
AES
Advanced Encryption Standard Chuẩn mã hóa tiên tiến
ADC
Average Distance Change
Khoảng cách thay đổi trung
Among Adjacent Bits
bình của các bit lân cận
Output bit
Tiêu chuẩn bit
independence criterion
đầu ra độc lập
BIC
Tên tiếng Việt
Ciphertext Cipher text
Văn bản được mã hóa
CBC
Chaining Block Cipher
Mật mã khối móc xích
CDR
Cipher Difference Rate
Tỷ lệ sai khác bản mã
COT
Ciphertext Only Attack
Tấn công chỉ biết
bản mã
CPA
Chosen Plaintext Attack
Tấn công bản rõ
chọn sẵn
CCA
Chosen ciphertext Attack
Tấn công bản mã
chọn sẵn
CNN
Cellular Neural Network
Mạng Nơ ron
tế bào
DES
Data Encryption Standard
Chuẩn mã hóa dữ liệu
ECB
Electronic Code Book
Chế độ bảng tra mã điện tử
ECRYPT
European Network of
Mạng lưới nghiên cứu
Excellence for Cryptology
về mật mã tại châu Âu
Fast Pseudo Hadamard
Biến đổi giả
Transform
Hadamard nhanh
IP
Internet Protocol
Giao thức liên mạng
IoTs
Internet of Things
Mạng lưới thiết bị
FPHT
kết nối Internet
KPA
Known Plaintext Attack
iv
Tấn công biết
v
bản rõ
LE
Lyapunov Exponent
Số mũ Lyapunov
LWC
Lightweight Cryptography
Mật mã hạng nhẹ
MDS
Maximum Distance Separable
Ma trận phân chia
matrix
khoảng cách lớn nhất
MMDSG
Multi-MDS matrix Generator
Bộ tạo đa ma trận MDS
NIST
National Institute of
Viện tiêu chuẩn đo lường
Standards and Technology
và công nghệ quốc gia
Number of Changing
Tỷ lệ thay đổi
Pixel Rate
số lượng điểm ảnh
Plaintext
Plain text
Bản rõ
PRNG
Pseudo Random Number
Bộ tạo chuỗi số
Generator
giả ngẫu nhiên
S
Sender
Người gửi
SAC
Strict avalanche criterion
Tiêu chuẩn thác chặt
SampEn
Sample Entropy
Giá trị Entropy mẫu
SPN
Substitution - Permutation
Mạng hoán vị thay thế
NPCR
Network
SRAM
Static random-access memory
Bộ nhớ tĩnh truy
cập ngẫu nhiên
RFID
Radio Frequency Identification
Công nghệ nhận dạng
bằng sóng vô tuyến
R
Receiver
Người nhận
UACI
Unified Averaged
Mật độ thay đổi trung
Changed Intensity
bình phân bố đồng nhất
Danh sách hình vẽ
1
Các hình thức tấn công bảo mật mạng . . . . . . . . . . . . . . . . . . xiii
2
Các mức độ bảo vệ mạng thông tin . . . . . . . . . . . . . . . . . . . . xiv
3
Mô hình truyền tin mật . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
4
Biến đổi theo thời gian rời rạc của biến trạng thái trong hệ Lorenz
hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
5
Biến đổi theo thời gian của biến xn với hai điều kiện khởi tạo sai
khác nhau rất nhỏ là ∆x = 0.05 trong hệ Lorenz hỗn loạn . . . . . . . xxiii
1.1
Lược đồ phân nhánh của hàm Logistic . . . . . . . . . . . . . . . . . . 8
1.2
Đặc tính động học phức tạp của hàm Logistic khi tham số r thỏa
mãn điều kiện hỗn loạn r ≥ 3.828427 . . . . . . . . . . . . . . . . . . . 9
1.3
Mô hình thiết kế thuật toán mật mã khối hỗn loạn . . . . . . . . . . . 12
1.4
Sơ đồ khối thiết kế phần cứng . . . . . . . . . . . . . . . . . . . . . . . 13
1.5
Sơ đồ hệ mật mã hỗn loạn theo cấu trúc mạng thay thế - hoán vị
(SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.6
Thuật toán mã hóa ảnh RGB . . . . . . . . . . . . . . . . . . . . . . . 15
1.7
Bộ tạo khóa hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.8
Đầu ra của bộ tạo khóa hỗn loạn sau 1000 lần lấy mẫu . . . . . . . . 20
1.9
Hình ảnh của bản rõ và bản mã tương ứng với thuật toán đề xuất . . 21
1.10 So sánh lược đồ phân bố mức xám của các cặp ảnh rõ/mã . . . . . . 22
2.1
Số mũ Lyapunov của các hàm hỗn loạn một chiều phụ thuộc một
tham số đặc trưng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2
Đồ thị biên độ và pha của hàm Skew Tent . . . . . . . . . . . . . . . . 31
2.3
Độ phi tuyến của các S-box . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4
Giá trị trung bình của ma trận phụ thuộc . . . . . . . . . . . . . . . . 36
2.5
Tiêu chuẩn bit đầu ra độc lập . . . . . . . . . . . . . . . . . . . . . . . 37
2.6
Xác suất sai phân của các S-box SK (X) được tính tương ứng với
số lần lặp khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
vi
vii
2.7
Xác suất tuyến tính của các S-box SK (X) tương ứng với số lần
lặp khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.8
Minh họa quỹ đạo của hàm Henon và Lozi sau 6000 bước lặp và
điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . . . 40
2.9
Minh họa quỹ đạo của hàm Duffing và Cat sau 6000 bước lặp và
điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . . . 40
2.10 Minh họa quỹ đạo của hàm Baker và Standard sau 6000 bước lặp
và điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . 40
2.11 Giá trị SampEn của các hàm hai chiều khác nhau . . . . . . . . . . . 43
2.12 Lược đồ phân bố mức xám đầu vào của hàm Standard . . . . . . . . 43
2.13 Lược đồ phân bố mức xám đầu ra hàm Standard sau 10 bước lặp . . 44
2.14 Lớp hoán vị theo bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.15 Giá trị ADC với số lần lặp hàm Standard khác nhau . . . . . . . . . . 47
2.16 Lược đồ lớp S-box hỗn loạn móc xích . . . . . . . . . . . . . . . . . . . 50
2.17 Lớp khuếch tán hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.18 So sánh sự lan truyền của các mẫu hoạt động trong một vòng lặp
của lớp khuếch tán hỗn loạn và của LED/PHOTON/KLEIN/mCrypton56
2.19 Sơ đồ RTL của lớp Mixbyte . . . . . . . . . . . . . . . . . . . . . . . . 58
2.20 Sơ đồ RTL của lớp Perbit . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.21 Sơ đồ RTL của lớp khuếch tán hỗn loạn . . . . . . . . . . . . . . . . . 58
3.1
Phân bố chu kỳ nhỏ nhất của hàm Cat-Hadamard 4−chiều và
2−chiều tương ứng
3.2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
So sánh phân bố chu kỳ của hàm 4−chiều tương ứng với Type I,
II và Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.3
Phân bố các trạng thái khởi tạo đầu vào . . . . . . . . . . . . . . . . . 76
3.4
Quá trình tiến hóa trạng thái đầu ra của hàm Cat-Hadamard
4−chiều sau 2 và 5 bước lặp . . . . . . . . . . . . . . . . . . . . . . . . 77
3.5
Kết quả kiểm tra phân phối Chi-bình phương χ2test của các dạng
mở rộng hàm Cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3.6
KS entropy của hàm Cat-Hadamard tương ứng với m = 4 và
Ks = (N − 1) × (a − 1) + b . . . . . . . . . . . . . . . . . . . . . . . . . . 80
3.7
KS entropy của hàm Cat-Hadamard tương ứng với m = 2; 4; 8 và 16 . 81
viii
3.8
So sánh giá trị KS entropy của các dạng mở rộng khác nhau của
hàm Cat với số lần lặp từ 3 đến 10 . . . . . . . . . . . . . . . . . . . . 82
3.9
MixColumns áp dụng lên từng cột của các trạng thái. . . . . . . . . . 82
3.10 Cấu trúc của bộ tạo đa ma trận MDS . . . . . . . . . . . . . . . . . . 87
3.11 Số lượng các đoạn chứa TSeg khóa hoạt động KSp của ma trận
Type II với n = 2, 4, 8, 10 . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.12 Trọng số Hamming HW của các phần tử trong các ma trận MDS
được tạo ra bởi KSp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.13 Sơ đồ khối của bộ PRNG sử dụng hàm Cat-Hadamard m−chiều . . . 93
Danh sách bảng
1.1
So sánh tính chất mật mã và tính chất hỗn loạn . . . . . . . . . . . . 5
1.2
So sánh thuật toán lập mật mã chuẩn và mật mã hỗn loạn . . . . . . 5
1.3
So sánh các hệ số NPCR, UACI và CDR của bản mã thu được
từ thuật toán đề xuất và AES . . . . . . . . . . . . . . . . . . . . . . . 23
1.4
So sánh tài nguyên phần cứng thực thi trên kit phát triển Altera
FPGA DE2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1
Một số hàm hỗn loạn rời rạc một chiều phụ thuộc một tham số
đặc trưng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2
S-box 4 × 4-bit được tạo ra sau 25 bước lặp hàm Skew Tent rời rạc . 33
2.3
Hàm Boolean của các S-box S4 với K = 4 và k = 25 . . . . . . . . . . 34
2.4
Giá trị Lin(f ) của 16 S-boxes trong Bảng 2.2 . . . . . . . . . . . . . . 35
2.5
Một số hàm hỗn loạn rời rạc hai chiều . . . . . . . . . . . . . . . . . . 39
2.6
Giá trị χ2test của các hàm hỗn loạn hai chiều . . . . . . . . . . . . . . . 44
2.7
Tổng hợp tài nguyên thực thi phần cứng trên FPGA của chuỗi
S-box 4 × 4 móc xích . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.8
So sánh số lượng S-box hoạt động . . . . . . . . . . . . . . . . . . . . . 56
2.9
Ảnh hưởng của các phép biến đổi lên trọng số của mẫu hoạt động . . 57
2.10 Tổng hợp tài nguyên phần cứng . . . . . . . . . . . . . . . . . . . . . . 58
3.1
Các số Fibonacci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.2
Kết quả tính toán chu kỳ P (ρ) và Γ (ρ), liệt kê trong trường hợp
5 < ρ < 256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.3
Kiển tra phân bố χ2test với n = 4 . . . . . . . . . . . . . . . . . . . . . . 78
3.4
Tỷ lệ tìm kiếm được ma trận MDS trong mỗi lần lặp . . . . . . . . . 86
3.5
Số lượng ma trận MDS 4 × 4 có trọng số Hamming (HW) nhỏ hơn 40 89
3.6
Ma trận MDS hiệu quả có số phần tử ma trận khác nhau là nhỏ nhất 90
3.7
Ma trận MDS 4 × 4 có trọng số Hamming tìm được là nhỏ nhất
HW = 22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
ix
x
3.8
Ma trận MDS 4 × 4 có 5 phần tử khác nhau . . . . . . . . . . . . . . . 92
3.9
Giá trị tham số được chọn trong bộ tạo . . . . . . . . . . . . . . . . . 94
3.10 Giá trị Pvalues thu được và tỷ lệ các chuỗi vượt qua phép kiểm tra
thống kê tương ứng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
DANH MỤC KÝ HIỆU TOÁN HỌC
Ký hiệu Ý nghĩa
a
a là biến số
a
a là một véc-tơ
A−1
Nghịch đảo của ma trận A
A
A là một ma trận
ai,j
Phần tử hàng thứ i cột thứ j của ma trận A
AT
Chuyển vị của ma trận A
AH
Chuyển vị liên hợp phức của ma trận A
Cx
Ma trận hiệp phương sai của tín hiệu x
tr (A)
Vết của ma trận A
det (A)
Định thức của ma trận A
(.)T
Chuyển vị
(.)H
Chuyển vị Hermitian
GF (2n )
Trường hữu hạn 2n phần tử
⊕
Là phép cộng XOR của hai vector hoặc ma trận
Ik
Ma trận đường đơn vị I có kích thước k
mod (a, n) Toán tử lấy số dư của a chia cho n
a|b
a là ước số của b,b chia hết cho a
⊗
Phép nhân Kronecker
ln
Logarithm tự nhiên
A⊗k
Số mũ Kronecker
xi
MỞ ĐẦU
1. Mật mã và kỹ thuật hỗn loạn trong bảo mật thông tin
Vấn đề về quản lý và đảm bảo an toàn thông tin điện tử đang là một thách thức
lớn đối với các nhà nghiên cứu về bảo mật vì bảo mật là một kỹ thuật thiết
yếu trong hệ thống thông tin. Xu hướng phát triển công nghệ thông tin là người
dùng có thể chia sẻ và sử dụng chung tài nguyên mạng từ những vị trí địa lý
khác nhau trong các thời điểm khác nhau, dẫn đến sự phân tán tài nguyên và
tăng nguy cơ mất mát dữ liệu hoặc rò rỉ các thông tin có giá trị. Mở rộng các
kết nối làm xuất hiện nhiều lỗ hổng bảo mật, do đó tài nguyên mạng có nguy
cơ bị tấn công và xâm phạm [104]. Vì vậy, mục tiêu của bảo mật không chỉ nằm
trong lĩnh vực bảo vệ dữ liệu mà còn nhiều phạm trù khác như kiểm duyệt web,
bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử
hoặc giao dịch trực tuyến. Phạm vi bảo mật không chỉ gói gọn trong một máy
tính mà còn bảo mật các kết nối máy tính trên phạm vi toàn cầu, trong nhiều
phân loại mạng và đường truyền khác nhau như mạng internet, mạng di động,
mạng thông tin vệ tinh [38, 56, 97].
Hình 1 mô tả một số hình thức tấn công vào hệ thống thông tin, đối tượng
tấn công là các cá nhân hoặc tổ chức sử dụng các kiến thức về công nghệ thông
tin và các công cụ phá hoại (phần cứng hoặc phần mềm) để dò tìm các lỗ hổng
bảo mật trên hệ thống nhằm xâm nhập hoặc chiếm đoạt tài nguyên bất hợp
pháp [104].
Nguyên nhân gây ra những lỗ hổng bảo mật có thể xuất phát từ lỗi của bản
thân hệ thống, hoặc do phần mềm cung cấp hoặc do người quản trị kém. Dựa
vào những lỗ hổng bảo mật mà các đối tượng có thể tấn công vào hệ thống theo
các hình thức như sau:
1. Tấn công ở Mức 1 là tấn công vào các dịch vụ mạng do hệ thống cung cấp
như email, ftp, web, dẫn đến nguy cơ lộ các thông tin về cấu hình mạng.
Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm
ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được
xii
xiii
6
5
4
3
2
1
Chiếm quyền
điều khiển hệ
thống
Kích hoạt một
số dịch vụ,
xem các
thông tin khác
trên hệ thống
Tấn công vào
một số dịch
vụ mạng:
Email, web,
ftp.
Ghi/ đọc
chỉnh sửa các
tập tin, thay
đổi quyền
truy cập
Hình 1: Các hình thức tấn công bảo mật mạng
quyền truy nhập bất hợp pháp.
2. Tấn công ở Mức 2 là sử dụng các chương trình phá mật khẩu, dùng tài
khoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống, hoặc
thay đổi quyền truy cập của người dùng không cần thực hiện kiểm tra tính
hợp lệ. Mức độ nguy hiểm trung bình.
3. Tấn công từ Mức 3 đến 5 là không chỉ sử dụng quyền truy cập của người
dùng thông thường mà còn thêm một số quyền cao hơn đối với hệ thống,
như kích hoạt một số dịch vụ, lan truyền virus trên hệ thống hoặc cài đặt
các đoạn mã độc vào chương trình.
4. Tấn công ở Mức 6 là chiếm được quyền điều khiển hệ thống tương đương
với vai trò của người quản trị chính trong hệ thống. Đây là hình thức tấn
công rất nguy hiểm có thể phá hủy toàn bộ hệ thống.
Mặt khác, các tấn công không chỉ xuất phát từ ngoài mạng mà có thể tiềm
ẩn ngay từ bên trong hệ thống. Các tấn công bên trong mạng có thể tiếp cận về
mặt vật lý đối với các thiết bị trên hệ thống và đạt được quyền truy cập không
hợp lệ ngay tại hệ thống đó. Như vậy, có thể khẳng định rằng không có một
giải pháp bảo mật an toàn tuyệt đối, mà thường phải sử dụng đồng thời nhiều
lớp bảo vệ khác nhau tạo thành rào chắn nhiều mức đối với các hoạt động xâm
xiv
Thông tin
Cấp quyền truy cập
hợp pháp
Quản lý truy cập
thông qua tài khoản
đăng ký
Mã hóa dữ liệu
Bảo vệ mức vật lý và
cài đặt tường lửa
Hình 2: Các mức độ bảo vệ mạng thông tin
nhập, mô hình hệ thống thông tin an toàn và các mức độ bảo vệ mạng sẽ được
phân tích trong phần dưới đây.
Mô hình an toàn bảo mật của hệ thống thông tin phân loại theo hai hướng
chính như sau: Một là, bảo vệ thông tin trong quá trình truyền thông tin trên
mạng. Hai là, bảo vệ hệ thống máy tính và mạng máy tính khỏi sự xâm nhập
phá hoại từ bên ngoài.
Hình 2 mô tả các lớp rào chắn thông dụng hiện nay để bảo vệ tài nguyên
thông tin trong hệ thống máy tính. Tài nguyên đầu tiên cần bảo vệ đó chính là
dữ liệu sau đó mới là tài nguyên của hệ thống máy tính bao gồm phần cứng,
phần mềm, phần sụn và đường truyền. Bảo mật dữ liệu bao gồm ba mục tiêu:
Thứ nhất là duy trì tính toàn vẹn, dữ liệu không bị sửa đổi, bị đọc/xóa một
cách bất hợp pháp. Thứ hai là đảm bảo tính sẵn sàng, bất cứ lúc nào hệ thống
hoặc người dùng cần thì dữ liệu luôn sẵn sàng. Thứ ba là phải bí mật, mục tiêu
này chỉ cho phép người có quyền hạn truy cập đến nó [38].
1. Lớp bảo vệ trong cùng là quyền truy cập hợp pháp kiểm soát tài nguyên ở
đây là thông tin của mạng và quyền hạn có thể thực hiện những thao tác
gì trên tài nguyên đó.
2. Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy cập bằng việc đăng ký
tên và mật khẩu tương ứng. Mỗi người sử dụng muốn truy nhập được vào
mạng sử dụng tài nguyên đều phải đăng ký tài khoản. Người quản trị hệ
xv
thống có trách nhiệm quản lý, kiểm soát truy cập.
3. Lớp thứ ba là sử dụng các phương pháp mã hóa dữ liệu, là kỹ thuật biến
đổi dữ liệu từ dạng đọc được đối với người có quyền tiếp cận thông tin sang
dạng không đọc được đối với đối tượng ăn cắp theo một thuật toán nào đó.
Kỹ thuật mật mã là một công cụ cơ bản và thiết yếu của bảo mật thông
tin.
4. Lớp thứ tư là bảo vệ ở mức vật lý, nhằm ngăn chặn các truy nhập vật lý
bất hợp pháp vào hệ thống. Như dùng hệ thống khóa trên máy tính, cài đặt
báo động khi có truy nhập bất hợp pháp vào phòng đặt máy.
5. Lớp thứ năm là cài đặt tường lửa, nhằm ngăn chặn các xâm nhập trái phép
từ xa thông qua các giao thức kết nối và cho phép lọc các gói tin trước khi
truyền và nhận.
Qua phân tích ở trên, phương pháp mã hóa là một trong những biện pháp
an toàn và đáng tin cậy để bảo mật dữ liệu hiệu quả. Do đó, ứng dụng kỹ thuật
mật mã là xu hướng tất yếu trong truyền tin bảo mật.
Mật mã là công cụ quan trọng để che giấu thông tin với giả thiết có sự tồn
tại của các đối tượng muốn ăn cắp thông tin để lợi dụng và phá hoại. Khoa học
mật mã sử dụng các phép biến đổi để biến thông tin đầu vào theo một quy luật
toán học nào đó mà kẻ địch không hiểu được, đồng thời vẫn có khả năng khôi
phục lại thông tin ban đầu để người trong cuộc đọc được, cách lập mã cho một
văn bản được gọi là cơ chế sinh mã mật. Ngoài ra các kỹ thuật toán học dùng
để phân tích, phá mã hoặc tạo ra các đoạn mã giả nhằm đánh lừa bên nhận tin
được gọi cơ chế phá giải mã. Trong công trình Lý thuyết thông tin và bảo mật
hệ thống, Claude Shannon đã đặt nền móng cho lý thuyết mật mã hiện đại khi
lần đầu tiên đưa ra khái niệm an toàn bằng mô hình toán học [97].
Mô hình truyền tin bảo mật được mô tả trên Hình 3, khác với truyền tin
thông thường mô hình này xuất hiện kẻ địch ẩn giấu muốn lấy hoặc phá hoại
thông tin. Để chống lại các tấn công bảo mật, các khối xử lý mã hóa và giải mã
được thêm vào theo nguyên tắc hoạt động như sau: Trong trường hợp không
mật mã hóa thông tin, người gửi S muốn gửi một thông điệp X tới người nhận
R qua một kênh truyền tin. Kẻ địch Enemy lấy/nghe trộm thông tin X . Thông
tin X là ở dạng đọc được, còn gọi là bản rõ. Để bảo mật, S sử dụng một phép
xvi
Kênh truyền tin
X
Y
Y
Người gửi
S
X
Người nhận
R
Kẻ địch nghe/lấy trộm thông tin
Enemy
Hình 3: Mô hình truyền tin mật
biến đổi mật mã hoá, tác động lên X , để tạo ra một bản mã Y , không thể đọc
được. Ta nói bản mã Y đã che giấu nội dung của bản rõ X ban đầu. Giải mật
mã là quá trình ngược lại cho phép người nhận thu được bản rõ X từ bản mã
Y [95].
Hệ thống mã hóa là một bộ năm {P, C, K, E, D} thỏa mãn các điều kiện sau:
1. P là một tập hữu hạn các ký tự bản rõ.
2. C là một tập hữu hạn các ký tự bản mã.
3. K là một tập hữu hạn các khóa.
4. E là một ánh xạ từ K × P vào C , được gọi là phép lập mã (sinh mã), D
là một ánh xạ từ K × C vào P được gọi là phép giải mã. Với mỗi khóa
k ∈ K , giả thiết Ek : P → C và Dk : C → P là hai hàm cho bởi Ek = E (k, X),
Dk = D (k, Y ) được gọi lần lượt là hàm lập mã và giải mã tương ứng, thỏa
mãn Dk (Ek (X) = X).
Tính chất 4 thể hiện một hệ mật mã đảm bảo một bản tin X ∈ P được mã
hóa bằng luật lập mã Ek ∈ E có thể được giải mã chính xác bằng luật Dk ∈ D.
Các khối biến đổi sinh và giải mã là các hàm toán học với tham số khoá k ∈ K .
Khóa được xem là một thông số điều khiển của hệ mật mã, thông thường khóa
k chỉ được biết đến bởi các bên tham gia vào quá trình truyền tin là S và R. Sơ
đồ truyền tin bảo mật trên Hình 3 thể hiện rằng toàn bộ tính bảo mật của cơ
chế phụ thuộc vào tính mật của khóa và không phụ thuộc vào luật lập hay giải
mã. Điều này được khẳng định trong nguyên lý Kirchoff, đây là một giả thiết cơ
bản của mật mã hiện đại và được phát biểu như sau: Toàn bộ cơ chế sinh mã và
- Xem thêm -