Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng ip bằng thiết bị phần cứng chuyên dụng
Ngày nay với sự phát triển nhanh của công nghệ thông tin và mạng Internet,
bảo mật dữ liệu thời gian thực truyền trên mạng IP đóng vai trò quan trọng trong
việc bảo vệ an toàn dữ liệu của các cá nhân và các tổ chức. Xã hội hiện nay ngày
càng phát triển, nhu cầu sử dụng các dịch vụ Internet càng lớn và không ngừng
được nâng cao để có thể đáp ứng được xu thế thời đại. Các dịch vụ thời gian thực
trên mạng Internet cũng ngày càng phát triển và thu hút được lượng lớn người sử
dụng ví dụ như các hệ thống truyền thông đa phương tiện, hệ thống dự phòng thảm
họa, và hệ thống phân tích dữ liệu khoa học. Đối mặt với sự phát triển này, việc
xâm phạm dưới các hình thức khác nhau có thể ảnh hưởng nặng nề tới các cá nhân
và tổ chức xã hội. Do vậy, nhu cầu an toàn an ninh cho dữ liệu thời gian thực
truyền trên mạng IP trở nên cấp thiết và đòi hỏi ở các mức độ cao hơn.
Tuy nhiên trên thực tế lại hình thành một mâu thuẫn giữa nhu cầu phát triển
các ứng dụng dịch vụ trên mạng IP với các nguy cơ an toàn về thông tin. Điều này
dễ dàng có thể hiểu được vì mạng IP là một mạng mở. Giải pháp hiệu quả nhất
nhằm bảo đảm sự an toàn thông tin trong các mạng này là sử dụng mật mã [3, 24].
Các giải pháp mật mã trong các mạng này luôn phải đảm bảo cả 3 yêu cầu đó là:
bảo mật dữ liệu, kiểm tra toàn vẹn dữ liệu và xác thực thông tin.
Song mật mã vẫn luôn là một vấn đề thời sự bởi tính ứng dụng của nó. Hiện
tại, các giải pháp bảo mật của công nghệ IP vẫn sử dụng các thuật toán mật mã
thông dụng dùng cho cả các ứng dụng phần mềm và phần cứng mà chưa có các
thuật toán mật mã phù hợp với các ứng dụng phần cứng chuyên dụng. Đó là
nguyên nhân tại sao các giải pháp mật mã khi tích hợp thường chưa tối ưu cho các
ứng dụng dữ liệu thời gian thực.
Tóm tắt nội dung tài liệu: Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng ip bằng thiết bị phần cứng chuyên dụng
BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
PHẠM MẠNH TUẤN
NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP
BẢO MẬT DỮ LIỆU THỜI GIAN THỰC TRUYỀN
TRÊN MẠNG IP BẰNG THIẾT BỊ PHẦN CỨNG
CHUYÊN DỤNG
LUẬN ÁN TIẾN SĨ KỸ THUẬT
\
Hà Nội - Năm 2017
BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
PHẠM MẠNH TUẤN
NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP
BẢO MẬT DỮ LIỆU THỜI GIAN THỰC TRUYỀN
TRÊN MẠNG IP BẰNG THIẾT BỊ PHẦN CỨNG
CHUYÊN DỤNG
Chuyên ngành : Kỹ thuật Điện tử
Mã số: 62.52.02.03
LUẬN ÁN TIẾN SĨ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC:
1. PGS.TS Lê Mỹ Tú
2. TS. Vũ Tuấn Lâm
Hà Nội - Năm 2017
I
LỜI CAM ĐOAN
Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên
cứu của tôi dưới sự hướng dẫn của các cán bộ hướng dẫn. Các số liệu, các kết quả
trình bày trong luận án hoàn toàn trung thực và chưa được công bố trong các công
trình trước đây. Các kết quả sử dụng tham khảo đều được trích dẫn đầy đủ và theo
đúng quy định.
Hà Nội, ngày tháng năm 2017
Nghiên cứu sinh
Đỗ Thị Bắc
II
LỜI CẢM ƠN
Trong quá trình nghiên cứu và hoàn thành luận án, nghiên cứu sinh đã nhận
được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lời động viên
của các nhà khoa học, các thầy cô giáo, đồng nghiệp và gia đình.
Trước hết, nghiên cứu sinh xin bày tỏ lời cảm ơn tới các Thầy PGS.TS Lê
Mỹ Tú, TS. Vũ Tuấn Lâm, PGS.TS Nguyễn Hiếu Minh đã tận tình hướng dẫn và
giúp đỡ trong quá trình nghiên cứu.
Cho phép nghiên cứu sinh chân thành cảm ơn các thầy cô giáo, các nhà khoa
học của Học viện Kỹ thuật Mật mã, Học viện Công nghệ Bưu chính-Viễn thông,
Học viện Kỹ thuật Quân sự ... đã có các góp ý quý báu cho nghiên cứu sinh trong
quá trình thực hiện luận án này.
Nghiên cứu sinh chân thành cảm ơn Ban Giám đốc, Phòng Sau đại học đã tạo
điều kiện thuận lợi để nghiên cứu sinh hoàn thành nhiệm vụ nghiên cứu.
Cuối cùng nghiên cứu sinh bày tỏ lời cảm ơn tới các đồng nghiệp, gia đình,
bạn bè đã luôn động viên, chia sẻ, ủng hộ và giúp đỡ nghiên cứu sinh vượt qua khó
khăn để đạt được những kết quả nghiên cứu trong luận án này.
Nghiên cứu sinh
III
MỤC LỤC
LỜI CAM ĐOAN .................................................................................................. I
LỜI CẢM ƠN ....................................................................................................... II
MỤC LỤC ........................................................................................................... III
DANH MỤC CÁC KÍ HIỆU ............................................................................... IX
DANH MỤC CÁC BẢNG BIỂU ......................................................................... X
DANH MỤC CÁC HÌNH VẼ ........................................................................... XII
MỞ ĐẦU ........................................................................................................... XIV
Tính cấp thiết của đề tài nghiên cứu ................................................................... XIV
Mục đích nghiên cứu ........................................................................................... XV
Nhiệm vụ nghiên cứu .......................................................................................... XV
Đối tượng và phạm vi nghiên cứu ....................................................................... XVI
Phương pháp nghiên cứu .................................................................................... XVI
Ý nghĩa lý luận và thực tiễn của luận án ............................................................. XVI
Bố cục của luận án ............................................................................................. XVII
CHƯƠNG 1. TỔNG QUAN VỀ GIẢI PHÁP BẢO MẬT DỮ LIỆU THỜI
GIAN THỰC TRÊN MẠNG IP ............................................................................ 1
1.1. Giới thiệu.......................................................................................................... 1
1.2. Tổng quan về một số giao thức bảo mật dữ liệu thời gian thực.......................... 3
1.2.1. Giao thức bảo mật truyền thời gian thực SRTP .............................. 3
1.2.2. Giao thức bảo mật IPSec ................................................................ 3
1.3. Tổng quan về tình hình nghiên cứu thuật toán mật mã khối .............................. 5
1.3.1. Tổng quan tình hình nghiên cứu ngoài nước .................................. 5
1.3.2. Tổng quan tình hình nghiên cứu trong nước ................................... 8
1.4. Hướng nghiên cứu của luận án .......................................................................... 9
1.5. Một số cơ sở lý thuyết trong phát triển thuật toán mật mã khối ......................... 9
1.5.1. Hàm logic (hàm boole) ................................................................... 9
1.5.2. Mật mã khối ................................................................................. 10
1.6. Nguyên lý thiết kế mạng chuyển vị thay thế điều khiển được (CSPN) ......... 15
1.6.1. Lớp phần tử nguyên thủy mật mã điều khiển được P2/1 ................. 15
IV
1.6.2. Lớp phần tử nguyên thủy mật mã điều khiển được F2/1 ................. 19
1.6.3. Lớp phần tử nguyên thủy mật mã điều khiển được F2/2 ................. 21
1.6.4. Kiến trúc mạng chuyển vị-thay thế điều khiển được Fn/m .............. 23
1.7. Kết luận chương ............................................................................................. 25
CHƯƠNG 2. CẢI TIẾN THUẬT TOÁN MẬT MÃ KHỐI SPECTR-128
DÙNG CHO BẢO MẬT DỮ LIỆU THỜI GIAN THỰC .................................. 27
2.1. Mô tả thuật toán mật mã khối SPECTR-128 ................................................... 27
2.1.1. Đặc điểm thiết kế .......................................................................... 27
2.1.2. Mô tả chung thuật toán ................................................................. 28
2.1.3. Lược đồ khóa ................................................................................ 30
2.1.4. Biến đổi khởi đầu và kết thúc ........................................................ 31
2.1.5. Vòng mã hóa Crypt ....................................................................... 32
2.1.6. Hàm phi tuyến G .......................................................................... 33
2.1.7. CP P64/192 và P
1
64/192 .................................................................... 35
2.1.8. Khối mở rộng E ............................................................................ 37
2.2. Phân tích độ an toàn của thuật toán SPECTR-128 ........................................... 38
2.2.1. Đánh giá độ an toàn đối với thám mã lượng sai ........................... 38
2.2.2. Đánh giá độ an toàn đối với thám mã tuyến tính .......................... 46
2.3. Cải tiến thuật toán mật mã khối SPECTR-128 ................................................ 50
2.4. Đánh giá hiệu quả của thuật toán cải tiến trên FPGA ...................................... 53
2.5. Kết luận chương ............................................................................................. 54
CHƯƠNG 3. XÂY DỰNG MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI DỰA
TRÊN CÁC LỚP NGUYÊN THỦY MẬT MÃ F2/1 VÀ F2/2 .............................. 55
3.1. Phát triển họ thuật toán mật mã khối tốc độ cao .............................................. 55
3.1.1. Họ thuật toán dựa trên CE F2/1 ..................................................... 56
3.1.2. Họ thuật toán dựa trên CE F2/2 ..................................................... 68
3.2. Phân tích độ an toàn của các thuật toán đề xuất ............................................... 70
3.2.1. Phân tích độ an toàn của thuật toán dựa trên F2/1 ........................ 70
3.2.2. Phân tích độ an toàn của thuật toán dựa trên F2/2 ........................ 75
V
3.3. Phân tích hiệu quả thực hiện của các thuật toán đề xuất trên FPGA ................ 78
3.3.1. Hiệu quả của thuật toán dựa trên F2/1 ........................................... 79
3.3.2. Hiệu quả của thuật toán dựa trên F2/2 ........................................... 79
3.4. Kết luận chương ............................................................................................. 81
CHƯƠNG 4. PHÁT TRIỂN NGUYÊN THỦY MẬT MÃ F2/4VÀ XÂY DỰNG
MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI ....................................................... 82
4.1. Phát triển lớp nguyên thủy mật mã F2/4 ........................................................... 82
4.1.1. Xây dựng các CE F2/4 ................................................................... 82
4.1.2. Phân tích các đặc tính mật mã của các CE F2/4 ............................ 86
4.1.3. Xây dựng kiến trúc CSPN dựa trên CE F2/4 .................................. 89
4.2. Phát triển một số thuật toán mật mã khối tốc độ cao ....................................... 95
4.2.1. Tiêu chí thiết kế ............................................................................ 95
4.2.2. Mô tả thuật toán ........................................................................... 95
4.2.3. Thiết kế lược đồ khóa ................................................................. 100
4.3. Phân tích độ an toàn của các thuật toán đề xuất ............................................. 101
4.3.1. Đánh giá các tiêu chuẩn thống kê ............................................... 101
4.3.2. Đánh giá độ an toàn đối với thám mã lượng sai ......................... 102
4.4. Phân tích hiệu quả thực hiện của các thuật toán đề xuất trên FPGA .............. 105
4.5. Kết luận chương ........................................................................................... 106
KẾT LUẬN ........................................................................................................ 107
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ .............................................. i
DANH MỤC TÀI LIỆU THAM KHẢO .............................................................. ii
PHỤ LỤC .............................................................................................................. ix
A. Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE ....................................... ix
B. Mô hình tích hợp mật mã khối trên FPGA ........................................................ xii
VI
DANH MỤC CÁC CHỮ VIẾT TẮT
Chữ tắt Nghĩa tiếng Anh Nghĩa tiếng Việt
AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến
ASIC
Application Specific Integrated
Circuit
Vi mạch tích hợp chuyên
dụng
CBC Cipher Block Chaining Chế độ mã xích khối
CO Controlled Operator Toán tử điều khiển được
COS
Controlled Operational
Substitution
Thay thế điều khiển được
CE Controlled Element Phần tử điều khiển được
CFB Cipher FeedBack Chế độ mã phản hồi
CLB Configurable Logic Block Khối logic lập trình được
CP Controlled Permutation Hoán vị điều khiển được
CTPO
data-dependent Controlled
Two-Place Operation
Toán tử hai vị trí điều khiển
được phụ thuộc dữ liệu
CTR Counter mode Chế độ mã đếm
CSPN
Controlled Substitution
Permutation Network
Mạng chuyển vị thay thế điều
khiển được
DA Differential Attack Tấn công vi sai
DC Differential Characteristic Đặc trưng vi sai
DCA Differential CryptAnalysis Thám mã lượng sai
DDO Data Dependent Operation Toán tử phụ thuộc dữ liệu
DDP Data Dependent Permutation Hoán vị phụ thuộc dữ liệu
DDR Data Dependent Rotation Phép quay phụ thuộc dữ liệu
DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu
ECB Electronic Code Book Chế độ mã sách điện tử
FPGA
Field Programmable Gate
Array
Mảng cổng lập trình được
dạng trường
FT Final Transformation Biến đổi cuối
HMAC-
SHA1
Hash-based Message
Authentication Code- Secure
Hash Algorithm 1
Mã xác thực bản tin dựa trên
hàm băm - Thuật toán băm an
toàn 1
IETF Internet Engineering Task Nhóm đặc trách kỹ thuật
VII
Force Internet
IKS Internal Key Scheduling Lược đồ sinh khóa nội vi
IL Iterative Looping Chế độ lặp cơ sở
IT Initial Transformation Biến đổi đầu
KTTĐKĐ
Khối thay thế điều khiển
được
LA Linear Attack Tấn công tuyến tính
LC Linear Characteristics Đặc trưng tuyến tính
LCA Linear CryptAnalysis Thám mã tuyến tính
NIST
National Institute of Standards
and Technology
Viện Tiêu chuẩn và Công
nghệ quốc gia Hoa kỳ
NESSIE
NewEuropean Schemes for
Signatures, Integrity and
Encryption
Chuẩn Châu Âu cho Chữ ký
số, Tính toàn vẹn và Mã hóa
NL Non Linearity Phi tuyến
OFB Output FeedBack Chế độ mã phản hồi đầu ra
PE Primitive Element Phần tử nguyên thủy mật mã
PP Pipeline Chế độ đường ống toàn phần
QoS Quality of Service Chất lượng dịch vụ
RTP Realtime Transport Protocol
Giao thức truyền dữ liệu thời
gian thực
RTCP RTP Control Protocol
Giao thức điều khiển giao
thức truyền thời gian thực
SAC Strict Avalanche Criteria Tiêu chuẩn thác lũ chặt
SDDO
Switchable Data Dependent
Operation
Toán tử phụ thuộc dữ liệu
chuyển mạch
SDDP
Switchable Data Driven
Permutation
Hoán vị phụ thuộc dữ liệu
chuyển mạch
SPN
Substitution Permutation
Network
Mạng hoán vị thay thế
SRTP
Secure Real-time Transport
Protocol
Giao thức bảo mật truyền
thời gian thực
TCP Transmission Control Protocol
Giao thức điều khiển truyền
vận
VIII
TLS Transport Layer Security Bảo mật lớp vận chuyển
TMN Thuật toán phát triển
UDP User Datagram Protocol
Giao thức gói dữ liệu người
dùng
VoIP Voice over Internet Protocol Thoại trên giao thức internet
XSL eXtended Sparse Linearization Tuyến tính thưa thớt mở rộng
IX
DANH MỤC CÁC KÍ HIỆU
1. {0, 1} là tập các véc tơ nhị phân chiều = ( , , ), ∀ = 1. . ,
∈ {0, 1}.
2. ( ) = ∑
là khoảng cách Hamming của véc tơ nhị phân U.
3. Fn/m: phần tử điều khiển được với n bit dữ liệu vào và m bit điều khiển.
4. /
: phần tử nghịch đảo của phần tử Fn/m.
5. /
( )
: toán tử điều khiển chuyển mạch (e là bit chuyển mạch) của Pn/m.
6. /
( , )
: toán tử SDDO với e là bit điều khiển chuyển mạch, L là dữ liệu vào
của SDDO, Fn/m là phần tử điều khiển được.
7. L<<<n: phép dịch L sang trái n bit.
8. P = (∆
∆
, ∆
): xác xuất đầu ra có vi sai là ∆
với điều kiện vi sai
đầu vào là ∆
và vi sai của véc tơ điều khiển là ∆
, trong đó: (∆ ) =
; (∆ ) = ; (∆ ) = .
9. ( ) ≝ max ∆ (∆
∆
, ∆
): là hàm xác xuất vi sai lớn nhất khi
(∆ ) =
X
DANH MỤC CÁC BẢNG BIỂU
Bảng 2.1. Mô tả các khóa con cho các vòng mã hóa........................................... 31
Bảng 2.2. Phân bố của các bit của véctơ U.......................................................... 38
Bảng 2.3. Các giá trị của xác suất
64 192( )R R Lq g qP
P
..........................
39
Bảng 2.4. Thay đổi các bit đầu ra gây ra bởi sự thay đổi ... iu, “Related-key rectangle attack on
MD-64”, JEIT, 2015, 37(12): 2845-2851.
[26].Jie Wu (2006), “Handbook on Theoretical and Algorithmic Aspects of Sensor,
Ad Hoc Wireless and Peer-to-Peer Networks”, Auerbach Publications
Talor & Francis Group, New York.
4-v
[27].J. Kelsey, B. Schneier, D. Wagner, Related-Key Cryptanalysis of 3-WAY,
Biham-DES, CAST, DES-X, NewDES, RC2, and TEA, in the proceedings of
ICICS 1997, Lecture Notes in Computer Sciences, vol 1334, pp 233-246,
Bejing, China, November 1997, Springer-Verlag.
[28].Kang, Jinkeon; Jeong, Kitae; Hong, Seokhie; Lee, Changhoon (2013),
“Related-Key Amplified Boomerang Attacks on KT-64 and MD-64 Suitable for
Wireless Sensor Networks”, Sensor Letters, 11(9), 1765-1770.
[29].Kitae Jeong, Changhoon Lee1, Jaechul Sung, SeokhieHong and Jongin Lim
(2007), “Related-Key Amplified Boomerang Attacks onthe Full-Round Eagle-64
and Eagle-128”, In Proc. of ACISP 12, Townsville, Australia, Springer-Verlag
Berlin Heidelberg, (4586), 143-157.
[30].K.H. Leung, K.W.Ma, W.K.Wong, and P.H.W. Leong (2000), “FPGA
implementation of amicrocoded ellipticcurve cryptographic processor”, Proc.
Field-Programmable Custom Computing Machines.
[31].Kaur A, Bhardwaj P and Naveen Kumar, “FPGA Implementation of Efficient
Hardware for the Advanced Encryption Standard” , (IJITEE) ISSN: 2278-3075,
Volume-2, Issue-3, February 2013. [37]
[32].L.Wu, Yun Niu and X. Zhang, “An IPSec Accelerator Design for a 10Gbps
InLine Security Network Processor”, Journal Of Computers, Vol. 8, No. 2,
February 2013; pp 319-325. [40]
[33].Moldovyan, A. A., “Fast Block Ciphers Based on Controlled Permutations”
Computer Science Journal of Moldova, 2000, vol. 8, No. 3, pp. 270–283.
[34].Moldovyan, A. A., and N. A. Moldovyan, “A Cipher Based on Data-
Dependent Permutations” Journal of Cryptology, 2002, vol. 15, pp. 61–72.
[35].Moldovyan, A.A., Moldovyan, N.A., and Sklavos, N. (2006), “Controlled
elements for designing ciphers suitable to efficient VLSI implementation”,
Telecommunication Systems, 32, 149–163.
[36].N. Moldovyan and A. Moldovyan, “Innovative Cryptography”, Charles River
Media, 2007.
4-vi
[37].N. Moldovyan and A. Moldovyan., “Data-driven block ciphers for fast
telecommunication systems”, Auerbach Publications, 2008.
[38].N.D. Goots, B.V. Izotov, A.A. Moldovyan, and N.A. Moldovyan (2003),
Modern cryptography: protect your data with fast block ciphers, A-LIST
Publishing, Wayne, (www.alistpublishing.com).
[39].N. Minh, N. Luan and L. Dung (2010), “KT-64: A New Block Cipher Suitable
to Efficient FPGA Implementation”, IJCSNS, 19(1), 10-18.
[40].Nguyen Hieu Minh, Do Thi Bac, Ho Ngoc Duy (2010), “New SDDO-Based
Block Cipher for Wireless Sensor Network Security”, International Journal of
Computer Science and Network Security, pp.54-60, VOL.10 No.3.
[41].“NESSIE. New European Schemes for Signatures, Integrity, and Encryption”,
https://www.cosic.esat.kuleuven.ac.be/nessie/
[42].N. Sklavos and O. Koufopavlou (2002), “Architectures and VLSI
implementations of the AES-ProposalRijndael”, IEEE Trans. Computers,
51(12), 1454–1459.
[43].N. Sklavos, A. A. Moldovyan and O. Koufopavlou (2003), “Encryption and
Data Dependent Permutations: Implementation Cost and Performance
Evaluation”, Springer-Verlag LNCS, (2776),337-348.
[44].N. Sklavos and O. Koufopavlou (2001), “Asynchronous low power VLSI
implementation of the InternationalData Encryption Algorithm”, Proc. 8th IEEE
Int. Conf. Electronics, Circuits and Systems (ICECS’01),III, 1425–1428.
[45].P. Barreto, V. Rijmen, The KHAZAD Legacy-Level Block Cipher, Submission
to the NESSIE project, available from
[46].Shylashree.N, Nagarjun Bhat and V. Shridhar, “FPGA Implementations of
Advanced Encryption Standard, A SURVEY” , International Journal of
Advances in Engineering & Technology, May 2012. [58]
[47].Ross Anderson, Eli Biham and Lars Knudsen, “Serpent: A Proposal for the
Advanced Encryption Standard”,
4-vii
[48].Sklavos N., Moldovyan N.A., and Koufopavlou, O. (2005), “High speed
networking security: Design and implementation of two new DDP-based
ciphers”, Mobile Networksand Applications (10), 219–231.
[49].Saqib N.A., Francisco Rodriguez-Henriquez, , A. Diaz-Perez, Cetin Kaya
(2007), Cryptographic Algorithms on Reconfigurable Hardware, Springer.
[50].Waksman, A., “A Permutation Network” Journal of the ACM. 1968, vol. 15,
No.1, pp. 159–163.
[51].Y.Ko, D.Hong, S.Hong, S.Lee, J.Lim, “Linear Cryptanalysis on SPECTR-H64
with Higher Order Differential Property”, International Workshop, Methods,
Models, and Architectures for Network Security Proc. LNCS, vol. 2776 (2003),
pp. 298-307.
[52].Y.Ko, D.Hong, S.Hong, S.Lee, J.Lim, “Linear Cryptanalysis on SPECTR-H64
with Higher Order Differential Property”, International Workshop, Methods,
Models, and Architectures for Network Security Proc. LNCS, vol. 2776 (2003),
pp. 298-307.
[53].Y. Ko, C. Lee, S. Hong and S. Lee (2004), “Related Key Differential
Cryptanalysis of Full-Round SPECTR-H64 and CIKS-1”, ACISP’04, LNCS
3108, Springer-Verlag,137-148.
[54].Y. Ko, C. Lee, S. Hong, J. Sung and S. Lee (2004), Related-KeyAttacks on
DDP based Ciphers: CIKS-128 and CIKS-128H”, Indocrypt’04, LNCS 3348,
Springer-Verlag, 191-205.
[55].Y. Ko, C. Lee, S. Hong, J. Sung and S. Lee (2004), Related-KeyAttacks on
DDP based Ciphers: CIKS-128 and CIKS-128H”, Indocrypt’04, LNCS 3348,
Springer-Verlag, 191-205.
[56].Y.-K. Lai, L.-G. Chen, J.-Y. Lai, and T.-M. Parng (2002), “VLSI architecture
design and implementation for Twofish block cipher", Proc. IEEE Int. Symp. on
Circuits & Systems.
[57].
[58].https://www.ietf.org/rfc/rfc3711.txt
4-viii
[59].https://tools.ietf.org/html/rfc3962
[60].https://www.ietf.org/rfc/rfc2104.txt
[61].https://www.ietf.org/rfc/rfc3550.txt
[62].https://www.ietf.org/rfc/rfc768.txt
4-ix
PHỤ LỤC
A. Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE
Đối với bất kỳ thuật toán mật mã nào, để có thể đưa vào sử dụng trong thực tiễn,
chúng cần phải chứng minh được sự bền vững trước các tấn công đã biết (và có thể
với các tấn công trong tương lai). Vì vậy sau khi thiết kế một thuật toán, cần phải có
các đánh giá thử nghiệm với các kiểu tấn công có thể.
Với các thuật toán mật mã khối, các toán tử chuyển vị và thay thế đảm bảo hai tính
chất quan trọng: tính chất hỗn loạn (confusion) và tính chất khuếch tán (diffusion),
trong đó các hộp S sẽ tạo ra sự hỗn loạn, còn các hộp P tạo ra sự khuếch tán. Sự kết
hợp của các tính chất này sẽ đảm bảo tăng độ bền vững của các thuật toán mã khối
– tạo ra hiệu ứng thác (avanlache characteristic). Với các hộp S nếu sử dụng n bit
vào, thì sau hộp S các khả năng biến đổi sẽ là 2n! (tăng rất nhanh), còn sau hộp P
các khả năng biến đổi sẽ là n! (tăng chậm hơn và vì thế sẽ đảm bảo sự an toàn kém
hơn hộp S). Thực tế các toán tử thay thế dùng để xây dựng các sơ đồ mã sẽ ảnh
hưởng rất lớn đến sự bền vững của sơ đồ mã, và kích cỡ của các hộp S sẽ ảnh hưởng
đến độ phức tạp khi thực hiện các sơ đồ mã.
Để đánh giá tính chất thống kê của thuật toán mật mã khối, sẽ sử dụng các tiêu
chuẩn đưa ra bởi NESSIE (New European Schemes for Signatures, Integrity and
Encryption) [37].Theo NESSIE, các đặc trưng thống kê của thuật toán mật mã khối
cần được đánh giá theo các tiêu chuẩn sau:
Tiêu chuẩn 1. Số lượng trung bình các bit đầu ra thay đổi khi thay đổi một bit đầu
vào (kí hiệu dl).
Tiêu chuẩn 2. Mức độ biến đổi hoàn toàn (kí hiệu dc).
Tiêu chuẩn 3. Mức độ của hiệu ứng thác lũ (kí hiệu da).
Tiêu chuẩn 4. Mức độ phù hợp về hiệu ứng thác lũ chặt (kí hiệu dsa).
Đồng thời, với mã khối xây dựng trên cơ sở CSPN thì vấn đề quan trọng nhất là
phải đánh giá được sự ảnh hưởng của bit khóa và bit dữ liệu đầu vào đến sự biến đổi
bit dữ liệu ở đầu ra.
4-x
Để rõ hơn về các tiêu chuẩn, sử dụng công cụ toán học minh họa cho các đặc trưng
thống kê trên.
Kí hiệu: u = (u1, u2, , un) {0,1}
n là một véc tơ nhị phân, kí hiệu u(i) {0,1}n là
véctơ nhị phân nhận được bằng cách đảo ngược bit thứ i của u (với i = 1.. n).
Khi đó véc tơ nhị phân y = f(u(i)) f(u) được gọi là véc tơ thác lũ theo thành phần i.
khoảng cách Hamming của véctơ u (kí hiệu w(u)) được xác định là số lượng các
thành phần khác không của u.
Hàm f: {0,1}n {0,1}m là hàm biến đổi n bit đầu vào thành m bit đầu ra. Hàm này
được coi là có mức độ biến đổi hoàn toàn tốt, nếu mỗi bit đầu ra đều phụ thuộc mỗi
bit đầu vào, tức là:
i = 1, 2, , n, j = 1, 2, , m, u {0,1}n với (f(u(i)))j (f(u))j. (A.1)
Hàm f: {0,1}n {0,1}m được coi là có hiệu ứng thác lũ tốt, nếu trung bình có ½ số
bit đầu ra thay đổi mỗi khi có một bit đầu vào thay đổi, tức là:
2
))()((
2
1
}1,0{
)( mufufw
nu
i
n
với i = 1.. n. (A.2)
Hàm f: {0,1}n {0,1}m phù hợp theo tiêu chuẩn thác lũ chặt, nếu mỗi bit đầu ra
thay đổi với xác suất bằng ½ khi có một bit đầu vào thay đổi, tức là:
i = 1 .. n và j = 1.. m: Pr((f(u(i)))j (f(u))j) = ½. (A.3)
Ma trận phụ thuộc của hàm f: {0,1}n {0,1}m là ma trận A bậc n m của các phần
tử aij, nó thể hiện sự phụ thuộc của bit thứ j của véc tơ đầu ra vào bit thứ i của véc
tơ đầu vào, nói cách khác nếu bit đầu vào thứ i thay đổi, kết quả sẽ làm thay đổi bit
thứ j đầu ra, tức là:
aij = u {0,1}
n| (f(u(i))j ≠ f(u))j)} với i = 1..n và j = 1..m(A.4)
Ma trận khoảng cách của hàm f: {0,1}n {0,1}m là ma trận B bậc n (m + 1) của
các phần tử bij, bij là trọng số của véctơ thác lũ, tức là:
bij = u {0,1}
n|w(f(u(i)) – f(u)) = j }với i = 1..n; j = 1..m (A.5)
Với U là tập con của {0,1}nđược chọn một cách ngẫu nhiên thì:
aij = u U jj
i ufuf ))()(( )( với i = 1..n và j = 1..m (A.6)
4-xi
bij = u U jufufw
i ))()(( )( với i = 1..n và j = 1..m (A.7)
Để đánh giá sự ảnh hưởng của khoá và dữ liệu đầu vào tới sự biến đổi của dữ liệu ở
đầu ra, xét: U = X||K (X - bản rõ, K – khoá). Trong trường hợp xét ảnh hưởng của
dữ liệu đầu vào tới sự biến đổi của dữ liệu đầu ra:
aij = X jj
i KXfKXf )),()),(( )( với i = 1..n và j = 1..m (A.8)
bij = X jKXfKXfw
i )),(),(( )( với i = 1..n và j = 1..m(A.9)
Còn trường hợp cần xét ảnh hưởng của khoá tới sự biến đổi của dữ liệu đầu ra sử
dụng cách tính sau:
aij = X jj
i KXfKXf )),()),(( )( với i = 1..n và j = 1.. m (A.10)
bij = X jKXfKXfw
i )),(),(( )( với i = 1..n và j = 1..m(A.11)
Việc xét sự ảnh hưởng của khóa tới sự biến đổi đầu ra rất có ý nghĩa trong trường
hợp thuật toán chỉ sử dụng lược đồ khóa đơn giản mà không sử dụng phép sinh
khóa phức tạp.
Trong các khái niệm trên thì, ma trận phụ thuộc được sử dụng để đánh giá các đặc
trưng thống kê theo tiêu chuẩn 2 và 4, còn ma trận khoảng cách được sử dụng để
đánh giá các đặc trưng thống kê theo tiêu chuẩn 1 và 3.
- Tiêu chuẩn 1 được xác định theo công thức:
n
i
m
j ij
N
jb
n
d
1
1
1
1
- Tiêu chuẩn 2 được xác định theo công thức:
n
i
m
j ij
N
jb
n
d
1
1
1
1
- Tiêu chuẩn 3 được xác định theo công thức:
mn
mjb
N
d
n
i
m
j ij
a
1 1
2
1
1
- Tiêu chuẩn 4 được xác định theo công thức:
(A.12)
(A.13
(A.14
4-xii
mn
N
a
d
n
i
m
j
ij
sa
1 1
1
2
1
Trong các công thức trên N = #U gọi là bậc của tập U và được xác định là số lượng
phần tử trong tập U.
Theo tiêu chuẩn NESSIE, hàm f được coi là có các đặc tính biến đổi tốt khi các điều
kiện sau xảy ra: dc = 1, da 1, dsa 1 và d1 ½ n.
B. Mô hình tích hợp mật mã khối trên FPGA
Trong phụ lục này sẽ mô tả mô cấu trúc thường được sử dụng để thực hiện các thuật
toán mật mã khối trên FPGA.
1. Cấu trúc lặp cơ sở
Với cấu trúc lặp cơ sở (IL-Iterative Looping) chỉ thiết kế một vòng và thuật toán
mật mã khối được thực hiện lặp lại R chu kỳ (R là số vòng mã/ giải mã của thuật
toán) (hình B.1a). Việc thiết kế theo cấu trúc này sẽ có chi phí về tài nguyên thấp
nhưng sẽ tốn nhiều xung nhịp thời gian hơn và có tốc độ mã/giải mã thấp.
2. Cấu trúc vòng lặp toàn phần
Cấu trúc vòng lặp toàn phần (FP – Full Pipeline) (hình B.1b). Thiết kế này cho phép
thực hiện thuật toán với tốc độ cao hơn so với cấu trúc IL nhưng chi phí về tài
nguyên sẽ lớn hơn.
(A.15)
4-xiii
Hình B.1. Cấu trúc thiết kế mật mã khối trên FPGA, (a) Cấu trúc vòng lặp cơ sở (IL), (b) Cấu
trúc vòng lặp toàn phần (FP)
Cả hai cấu trúc IL và cấu trúc FP đều được tối ưu hóa để thực hiện các thuật toán
mật mã khóa bí mật.
3. Các thông số và mô hình đánh giá
a. Thông lượng
Thông lượng (Throughput) là yếu tố quan trọng để tính toán hiệu suất hoạt động
của các thiết kế[15]. Thông lượng được xác định theo công thức:
Thông lượng =
ầ ố × ố
ố ỳ
(bit/s) (B.1)
Thông lượng càng lớn thì hiệu quả của thuật toán càng cao.
b. Tài nguyên
Thông thường chi phí về tài nguyên (Resource) của mỗi thiết kế trên FPGA được
xác định thông qua các chi phí theo một trong các thông số sau: số lượng slices; số
lượng flip flop; số CLB (Configurable Logic Block); số lượng LUT (LUT: Look-
Up Table); số lượng IOB (Input/Output Block); số lượng Block Select RAMs
(BRAMs). Sự so sánh lý tưởng sẽ là so sánh về toàn bộ các nguồn tài nguyên trên
và cùng được thiết kế trên các dòng thiết bị FPGA tương tự.
4-xiv
Người ta cho rằng thiết kế có hiệu quả nhất là thiết kế mà có được tốc độ cao nhất
(chỉ quan tâm đến lưu lượng thông tin) dù cho đó là loại thiết bị nào đã được dùng
để triển khai thiết kế. Tuy nhiên để đánh giá 1 thiết kế là hiệu quả (thiết kế được tối
ưu hóa cho tài nguyên phần cứng) thì cần sử dụng thêm thông số chi phí về tài
nguyên.
Sự so sánh giữa hai thiết kế hiệu quả chỉ có thể có được nếu so sánh giữa những
thiết bị giống nhau.
Như vậy, cả tài nguyên và thông lượng đều giúp đánh giá hiệu quả của các thiết kế.
Tuy nhiên, nhằm quyết định việc một thiết kế nào đó là hiệu quả hay không, cần
xem xét thêm một số đánh giá khác như: thông lượng/tài nguyên, thông lượng/(tài
nguyên * tần số). Sau đây sẽ mô tả thêm về 2 mô hình đánh giá hiệu quả này.
c. Mô hình đánh giá 1
Đây là mô hình thường được sử dụng để đánh giá hiệu quả thực hiện của thuật toán
mật mã trên FPGA. Mô hình được đánh giá qua công thức sau:
=
(B.2)
trong đó T: thông lượng được tính theo công thức (1); R: chi phí về tài nguyên được
xác định như mô tả trên; IE là hiệu quả thực hiện của thiết kế.
d. Mô hình đánh giá 2
Đây là mô hình đánh giá hiệu quả tích hợp được sử dụng trong trường hợp tích hợp
nhiều chức năng khác nhau trên cùng một chip. Mô hình đánh giá này được đánh
giá là khả dụng hơn và được xác định theo công thức 3.
=
×
(B.3)
trong đó T: thông lượng được tính theo công thức (1); R: chi phí về tài nguyên được
xác định như mô tả trên; F là tần số; IE là hiệu quả thực hiện của thiết kế. Thông
thường T sử dụng đơn vị đo là Mb/s, R được tính thông qua số lượng CLB, còn tần
số F sử dụng đơn vị đo là GHz.
File đính kèm:
luan_an_nghien_cuu_xay_dung_giai_phap_bao_mat_du_lieu_thoi_g.pdf
tom_tat_luan_an_Pham_Manh_Tuan.pdf
Trang_thong_tin_tieng_anh NCS PM Tuấn.pdf
Trang_thong_tin_tieng_viet NCS PM Tuấn.pdf

