Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng ip bằng thiết bị phần cứng chuyên dụng
Ngày nay với sự phát triển nhanh của công nghệ thông tin và mạng Internet,
bảo mật dữ liệu thời gian thực truyền trên mạng IP đóng vai trò quan trọng trong
việc bảo vệ an toàn dữ liệu của các cá nhân và các tổ chức. Xã hội hiện nay ngày
càng phát triển, nhu cầu sử dụng các dịch vụ Internet càng lớn và không ngừng
được nâng cao để có thể đáp ứng được xu thế thời đại. Các dịch vụ thời gian thực
trên mạng Internet cũng ngày càng phát triển và thu hút được lượng lớn người sử
dụng ví dụ như các hệ thống truyền thông đa phương tiện, hệ thống dự phòng thảm
họa, và hệ thống phân tích dữ liệu khoa học. Đối mặt với sự phát triển này, việc
xâm phạm dưới các hình thức khác nhau có thể ảnh hưởng nặng nề tới các cá nhân
và tổ chức xã hội. Do vậy, nhu cầu an toàn an ninh cho dữ liệu thời gian thực
truyền trên mạng IP trở nên cấp thiết và đòi hỏi ở các mức độ cao hơn.
Tuy nhiên trên thực tế lại hình thành một mâu thuẫn giữa nhu cầu phát triển
các ứng dụng dịch vụ trên mạng IP với các nguy cơ an toàn về thông tin. Điều này
dễ dàng có thể hiểu được vì mạng IP là một mạng mở. Giải pháp hiệu quả nhất
nhằm bảo đảm sự an toàn thông tin trong các mạng này là sử dụng mật mã [3, 24].
Các giải pháp mật mã trong các mạng này luôn phải đảm bảo cả 3 yêu cầu đó là:
bảo mật dữ liệu, kiểm tra toàn vẹn dữ liệu và xác thực thông tin.
Song mật mã vẫn luôn là một vấn đề thời sự bởi tính ứng dụng của nó. Hiện
tại, các giải pháp bảo mật của công nghệ IP vẫn sử dụng các thuật toán mật mã
thông dụng dùng cho cả các ứng dụng phần mềm và phần cứng mà chưa có các
thuật toán mật mã phù hợp với các ứng dụng phần cứng chuyên dụng. Đó là
nguyên nhân tại sao các giải pháp mật mã khi tích hợp thường chưa tối ưu cho các
ứng dụng dữ liệu thời gian thực.
Tóm tắt nội dung tài liệu: Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng ip bằng thiết bị phần cứng chuyên dụng
BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG PHẠM MẠNH TUẤN NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP BẢO MẬT DỮ LIỆU THỜI GIAN THỰC TRUYỀN TRÊN MẠNG IP BẰNG THIẾT BỊ PHẦN CỨNG CHUYÊN DỤNG LUẬN ÁN TIẾN SĨ KỸ THUẬT \ Hà Nội - Năm 2017 BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG PHẠM MẠNH TUẤN NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP BẢO MẬT DỮ LIỆU THỜI GIAN THỰC TRUYỀN TRÊN MẠNG IP BẰNG THIẾT BỊ PHẦN CỨNG CHUYÊN DỤNG Chuyên ngành : Kỹ thuật Điện tử Mã số: 62.52.02.03 LUẬN ÁN TIẾN SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. PGS.TS Lê Mỹ Tú 2. TS. Vũ Tuấn Lâm Hà Nội - Năm 2017 I LỜI CAM ĐOAN Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên cứu của tôi dưới sự hướng dẫn của các cán bộ hướng dẫn. Các số liệu, các kết quả trình bày trong luận án hoàn toàn trung thực và chưa được công bố trong các công trình trước đây. Các kết quả sử dụng tham khảo đều được trích dẫn đầy đủ và theo đúng quy định. Hà Nội, ngày tháng năm 2017 Nghiên cứu sinh Đỗ Thị Bắc II LỜI CẢM ƠN Trong quá trình nghiên cứu và hoàn thành luận án, nghiên cứu sinh đã nhận được sự định hướng, giúp đỡ, các ý kiến đóng góp quý báu và những lời động viên của các nhà khoa học, các thầy cô giáo, đồng nghiệp và gia đình. Trước hết, nghiên cứu sinh xin bày tỏ lời cảm ơn tới các Thầy PGS.TS Lê Mỹ Tú, TS. Vũ Tuấn Lâm, PGS.TS Nguyễn Hiếu Minh đã tận tình hướng dẫn và giúp đỡ trong quá trình nghiên cứu. Cho phép nghiên cứu sinh chân thành cảm ơn các thầy cô giáo, các nhà khoa học của Học viện Kỹ thuật Mật mã, Học viện Công nghệ Bưu chính-Viễn thông, Học viện Kỹ thuật Quân sự ... đã có các góp ý quý báu cho nghiên cứu sinh trong quá trình thực hiện luận án này. Nghiên cứu sinh chân thành cảm ơn Ban Giám đốc, Phòng Sau đại học đã tạo điều kiện thuận lợi để nghiên cứu sinh hoàn thành nhiệm vụ nghiên cứu. Cuối cùng nghiên cứu sinh bày tỏ lời cảm ơn tới các đồng nghiệp, gia đình, bạn bè đã luôn động viên, chia sẻ, ủng hộ và giúp đỡ nghiên cứu sinh vượt qua khó khăn để đạt được những kết quả nghiên cứu trong luận án này. Nghiên cứu sinh III MỤC LỤC LỜI CAM ĐOAN .................................................................................................. I LỜI CẢM ƠN ....................................................................................................... II MỤC LỤC ........................................................................................................... III DANH MỤC CÁC KÍ HIỆU ............................................................................... IX DANH MỤC CÁC BẢNG BIỂU ......................................................................... X DANH MỤC CÁC HÌNH VẼ ........................................................................... XII MỞ ĐẦU ........................................................................................................... XIV Tính cấp thiết của đề tài nghiên cứu ................................................................... XIV Mục đích nghiên cứu ........................................................................................... XV Nhiệm vụ nghiên cứu .......................................................................................... XV Đối tượng và phạm vi nghiên cứu ....................................................................... XVI Phương pháp nghiên cứu .................................................................................... XVI Ý nghĩa lý luận và thực tiễn của luận án ............................................................. XVI Bố cục của luận án ............................................................................................. XVII CHƯƠNG 1. TỔNG QUAN VỀ GIẢI PHÁP BẢO MẬT DỮ LIỆU THỜI GIAN THỰC TRÊN MẠNG IP ............................................................................ 1 1.1. Giới thiệu.......................................................................................................... 1 1.2. Tổng quan về một số giao thức bảo mật dữ liệu thời gian thực.......................... 3 1.2.1. Giao thức bảo mật truyền thời gian thực SRTP .............................. 3 1.2.2. Giao thức bảo mật IPSec ................................................................ 3 1.3. Tổng quan về tình hình nghiên cứu thuật toán mật mã khối .............................. 5 1.3.1. Tổng quan tình hình nghiên cứu ngoài nước .................................. 5 1.3.2. Tổng quan tình hình nghiên cứu trong nước ................................... 8 1.4. Hướng nghiên cứu của luận án .......................................................................... 9 1.5. Một số cơ sở lý thuyết trong phát triển thuật toán mật mã khối ......................... 9 1.5.1. Hàm logic (hàm boole) ................................................................... 9 1.5.2. Mật mã khối ................................................................................. 10 1.6. Nguyên lý thiết kế mạng chuyển vị thay thế điều khiển được (CSPN) ......... 15 1.6.1. Lớp phần tử nguyên thủy mật mã điều khiển được P2/1 ................. 15 IV 1.6.2. Lớp phần tử nguyên thủy mật mã điều khiển được F2/1 ................. 19 1.6.3. Lớp phần tử nguyên thủy mật mã điều khiển được F2/2 ................. 21 1.6.4. Kiến trúc mạng chuyển vị-thay thế điều khiển được Fn/m .............. 23 1.7. Kết luận chương ............................................................................................. 25 CHƯƠNG 2. CẢI TIẾN THUẬT TOÁN MẬT MÃ KHỐI SPECTR-128 DÙNG CHO BẢO MẬT DỮ LIỆU THỜI GIAN THỰC .................................. 27 2.1. Mô tả thuật toán mật mã khối SPECTR-128 ................................................... 27 2.1.1. Đặc điểm thiết kế .......................................................................... 27 2.1.2. Mô tả chung thuật toán ................................................................. 28 2.1.3. Lược đồ khóa ................................................................................ 30 2.1.4. Biến đổi khởi đầu và kết thúc ........................................................ 31 2.1.5. Vòng mã hóa Crypt ....................................................................... 32 2.1.6. Hàm phi tuyến G .......................................................................... 33 2.1.7. CP P64/192 và P 1 64/192 .................................................................... 35 2.1.8. Khối mở rộng E ............................................................................ 37 2.2. Phân tích độ an toàn của thuật toán SPECTR-128 ........................................... 38 2.2.1. Đánh giá độ an toàn đối với thám mã lượng sai ........................... 38 2.2.2. Đánh giá độ an toàn đối với thám mã tuyến tính .......................... 46 2.3. Cải tiến thuật toán mật mã khối SPECTR-128 ................................................ 50 2.4. Đánh giá hiệu quả của thuật toán cải tiến trên FPGA ...................................... 53 2.5. Kết luận chương ............................................................................................. 54 CHƯƠNG 3. XÂY DỰNG MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI DỰA TRÊN CÁC LỚP NGUYÊN THỦY MẬT MÃ F2/1 VÀ F2/2 .............................. 55 3.1. Phát triển họ thuật toán mật mã khối tốc độ cao .............................................. 55 3.1.1. Họ thuật toán dựa trên CE F2/1 ..................................................... 56 3.1.2. Họ thuật toán dựa trên CE F2/2 ..................................................... 68 3.2. Phân tích độ an toàn của các thuật toán đề xuất ............................................... 70 3.2.1. Phân tích độ an toàn của thuật toán dựa trên F2/1 ........................ 70 3.2.2. Phân tích độ an toàn của thuật toán dựa trên F2/2 ........................ 75 V 3.3. Phân tích hiệu quả thực hiện của các thuật toán đề xuất trên FPGA ................ 78 3.3.1. Hiệu quả của thuật toán dựa trên F2/1 ........................................... 79 3.3.2. Hiệu quả của thuật toán dựa trên F2/2 ........................................... 79 3.4. Kết luận chương ............................................................................................. 81 CHƯƠNG 4. PHÁT TRIỂN NGUYÊN THỦY MẬT MÃ F2/4VÀ XÂY DỰNG MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI ....................................................... 82 4.1. Phát triển lớp nguyên thủy mật mã F2/4 ........................................................... 82 4.1.1. Xây dựng các CE F2/4 ................................................................... 82 4.1.2. Phân tích các đặc tính mật mã của các CE F2/4 ............................ 86 4.1.3. Xây dựng kiến trúc CSPN dựa trên CE F2/4 .................................. 89 4.2. Phát triển một số thuật toán mật mã khối tốc độ cao ....................................... 95 4.2.1. Tiêu chí thiết kế ............................................................................ 95 4.2.2. Mô tả thuật toán ........................................................................... 95 4.2.3. Thiết kế lược đồ khóa ................................................................. 100 4.3. Phân tích độ an toàn của các thuật toán đề xuất ............................................. 101 4.3.1. Đánh giá các tiêu chuẩn thống kê ............................................... 101 4.3.2. Đánh giá độ an toàn đối với thám mã lượng sai ......................... 102 4.4. Phân tích hiệu quả thực hiện của các thuật toán đề xuất trên FPGA .............. 105 4.5. Kết luận chương ........................................................................................... 106 KẾT LUẬN ........................................................................................................ 107 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ .............................................. i DANH MỤC TÀI LIỆU THAM KHẢO .............................................................. ii PHỤ LỤC .............................................................................................................. ix A. Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE ....................................... ix B. Mô hình tích hợp mật mã khối trên FPGA ........................................................ xii VI DANH MỤC CÁC CHỮ VIẾT TẮT Chữ tắt Nghĩa tiếng Anh Nghĩa tiếng Việt AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến ASIC Application Specific Integrated Circuit Vi mạch tích hợp chuyên dụng CBC Cipher Block Chaining Chế độ mã xích khối CO Controlled Operator Toán tử điều khiển được COS Controlled Operational Substitution Thay thế điều khiển được CE Controlled Element Phần tử điều khiển được CFB Cipher FeedBack Chế độ mã phản hồi CLB Configurable Logic Block Khối logic lập trình được CP Controlled Permutation Hoán vị điều khiển được CTPO data-dependent Controlled Two-Place Operation Toán tử hai vị trí điều khiển được phụ thuộc dữ liệu CTR Counter mode Chế độ mã đếm CSPN Controlled Substitution Permutation Network Mạng chuyển vị thay thế điều khiển được DA Differential Attack Tấn công vi sai DC Differential Characteristic Đặc trưng vi sai DCA Differential CryptAnalysis Thám mã lượng sai DDO Data Dependent Operation Toán tử phụ thuộc dữ liệu DDP Data Dependent Permutation Hoán vị phụ thuộc dữ liệu DDR Data Dependent Rotation Phép quay phụ thuộc dữ liệu DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu ECB Electronic Code Book Chế độ mã sách điện tử FPGA Field Programmable Gate Array Mảng cổng lập trình được dạng trường FT Final Transformation Biến đổi cuối HMAC- SHA1 Hash-based Message Authentication Code- Secure Hash Algorithm 1 Mã xác thực bản tin dựa trên hàm băm - Thuật toán băm an toàn 1 IETF Internet Engineering Task Nhóm đặc trách kỹ thuật VII Force Internet IKS Internal Key Scheduling Lược đồ sinh khóa nội vi IL Iterative Looping Chế độ lặp cơ sở IT Initial Transformation Biến đổi đầu KTTĐKĐ Khối thay thế điều khiển được LA Linear Attack Tấn công tuyến tính LC Linear Characteristics Đặc trưng tuyến tính LCA Linear CryptAnalysis Thám mã tuyến tính NIST National Institute of Standards and Technology Viện Tiêu chuẩn và Công nghệ quốc gia Hoa kỳ NESSIE NewEuropean Schemes for Signatures, Integrity and Encryption Chuẩn Châu Âu cho Chữ ký số, Tính toàn vẹn và Mã hóa NL Non Linearity Phi tuyến OFB Output FeedBack Chế độ mã phản hồi đầu ra PE Primitive Element Phần tử nguyên thủy mật mã PP Pipeline Chế độ đường ống toàn phần QoS Quality of Service Chất lượng dịch vụ RTP Realtime Transport Protocol Giao thức truyền dữ liệu thời gian thực RTCP RTP Control Protocol Giao thức điều khiển giao thức truyền thời gian thực SAC Strict Avalanche Criteria Tiêu chuẩn thác lũ chặt SDDO Switchable Data Dependent Operation Toán tử phụ thuộc dữ liệu chuyển mạch SDDP Switchable Data Driven Permutation Hoán vị phụ thuộc dữ liệu chuyển mạch SPN Substitution Permutation Network Mạng hoán vị thay thế SRTP Secure Real-time Transport Protocol Giao thức bảo mật truyền thời gian thực TCP Transmission Control Protocol Giao thức điều khiển truyền vận VIII TLS Transport Layer Security Bảo mật lớp vận chuyển TMN Thuật toán phát triển UDP User Datagram Protocol Giao thức gói dữ liệu người dùng VoIP Voice over Internet Protocol Thoại trên giao thức internet XSL eXtended Sparse Linearization Tuyến tính thưa thớt mở rộng IX DANH MỤC CÁC KÍ HIỆU 1. {0, 1} là tập các véc tơ nhị phân chiều = ( , , ), ∀ = 1. . , ∈ {0, 1}. 2. ( ) = ∑ là khoảng cách Hamming của véc tơ nhị phân U. 3. Fn/m: phần tử điều khiển được với n bit dữ liệu vào và m bit điều khiển. 4. / : phần tử nghịch đảo của phần tử Fn/m. 5. / ( ) : toán tử điều khiển chuyển mạch (e là bit chuyển mạch) của Pn/m. 6. / ( , ) : toán tử SDDO với e là bit điều khiển chuyển mạch, L là dữ liệu vào của SDDO, Fn/m là phần tử điều khiển được. 7. L<<<n: phép dịch L sang trái n bit. 8. P = (∆ ∆ , ∆ ): xác xuất đầu ra có vi sai là ∆ với điều kiện vi sai đầu vào là ∆ và vi sai của véc tơ điều khiển là ∆ , trong đó: (∆ ) = ; (∆ ) = ; (∆ ) = . 9. ( ) ≝ max ∆ (∆ ∆ , ∆ ): là hàm xác xuất vi sai lớn nhất khi (∆ ) = X DANH MỤC CÁC BẢNG BIỂU Bảng 2.1. Mô tả các khóa con cho các vòng mã hóa........................................... 31 Bảng 2.2. Phân bố của các bit của véctơ U.......................................................... 38 Bảng 2.3. Các giá trị của xác suất 64 192( )R R Lq g qP P .......................... 39 Bảng 2.4. Thay đổi các bit đầu ra gây ra bởi sự thay đổi ... iu, “Related-key rectangle attack on MD-64”, JEIT, 2015, 37(12): 2845-2851. [26].Jie Wu (2006), “Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer-to-Peer Networks”, Auerbach Publications Talor & Francis Group, New York. 4-v [27].J. Kelsey, B. Schneier, D. Wagner, Related-Key Cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2, and TEA, in the proceedings of ICICS 1997, Lecture Notes in Computer Sciences, vol 1334, pp 233-246, Bejing, China, November 1997, Springer-Verlag. [28].Kang, Jinkeon; Jeong, Kitae; Hong, Seokhie; Lee, Changhoon (2013), “Related-Key Amplified Boomerang Attacks on KT-64 and MD-64 Suitable for Wireless Sensor Networks”, Sensor Letters, 11(9), 1765-1770. [29].Kitae Jeong, Changhoon Lee1, Jaechul Sung, SeokhieHong and Jongin Lim (2007), “Related-Key Amplified Boomerang Attacks onthe Full-Round Eagle-64 and Eagle-128”, In Proc. of ACISP 12, Townsville, Australia, Springer-Verlag Berlin Heidelberg, (4586), 143-157. [30].K.H. Leung, K.W.Ma, W.K.Wong, and P.H.W. Leong (2000), “FPGA implementation of amicrocoded ellipticcurve cryptographic processor”, Proc. Field-Programmable Custom Computing Machines. [31].Kaur A, Bhardwaj P and Naveen Kumar, “FPGA Implementation of Efficient Hardware for the Advanced Encryption Standard” , (IJITEE) ISSN: 2278-3075, Volume-2, Issue-3, February 2013. [37] [32].L.Wu, Yun Niu and X. Zhang, “An IPSec Accelerator Design for a 10Gbps InLine Security Network Processor”, Journal Of Computers, Vol. 8, No. 2, February 2013; pp 319-325. [40] [33].Moldovyan, A. A., “Fast Block Ciphers Based on Controlled Permutations” Computer Science Journal of Moldova, 2000, vol. 8, No. 3, pp. 270–283. [34].Moldovyan, A. A., and N. A. Moldovyan, “A Cipher Based on Data- Dependent Permutations” Journal of Cryptology, 2002, vol. 15, pp. 61–72. [35].Moldovyan, A.A., Moldovyan, N.A., and Sklavos, N. (2006), “Controlled elements for designing ciphers suitable to efficient VLSI implementation”, Telecommunication Systems, 32, 149–163. [36].N. Moldovyan and A. Moldovyan, “Innovative Cryptography”, Charles River Media, 2007. 4-vi [37].N. Moldovyan and A. Moldovyan., “Data-driven block ciphers for fast telecommunication systems”, Auerbach Publications, 2008. [38].N.D. Goots, B.V. Izotov, A.A. Moldovyan, and N.A. Moldovyan (2003), Modern cryptography: protect your data with fast block ciphers, A-LIST Publishing, Wayne, (www.alistpublishing.com). [39].N. Minh, N. Luan and L. Dung (2010), “KT-64: A New Block Cipher Suitable to Efficient FPGA Implementation”, IJCSNS, 19(1), 10-18. [40].Nguyen Hieu Minh, Do Thi Bac, Ho Ngoc Duy (2010), “New SDDO-Based Block Cipher for Wireless Sensor Network Security”, International Journal of Computer Science and Network Security, pp.54-60, VOL.10 No.3. [41].“NESSIE. New European Schemes for Signatures, Integrity, and Encryption”, https://www.cosic.esat.kuleuven.ac.be/nessie/ [42].N. Sklavos and O. Koufopavlou (2002), “Architectures and VLSI implementations of the AES-ProposalRijndael”, IEEE Trans. Computers, 51(12), 1454–1459. [43].N. Sklavos, A. A. Moldovyan and O. Koufopavlou (2003), “Encryption and Data Dependent Permutations: Implementation Cost and Performance Evaluation”, Springer-Verlag LNCS, (2776),337-348. [44].N. Sklavos and O. Koufopavlou (2001), “Asynchronous low power VLSI implementation of the InternationalData Encryption Algorithm”, Proc. 8th IEEE Int. Conf. Electronics, Circuits and Systems (ICECS’01),III, 1425–1428. [45].P. Barreto, V. Rijmen, The KHAZAD Legacy-Level Block Cipher, Submission to the NESSIE project, available from [46].Shylashree.N, Nagarjun Bhat and V. Shridhar, “FPGA Implementations of Advanced Encryption Standard, A SURVEY” , International Journal of Advances in Engineering & Technology, May 2012. [58] [47].Ross Anderson, Eli Biham and Lars Knudsen, “Serpent: A Proposal for the Advanced Encryption Standard”, 4-vii [48].Sklavos N., Moldovyan N.A., and Koufopavlou, O. (2005), “High speed networking security: Design and implementation of two new DDP-based ciphers”, Mobile Networksand Applications (10), 219–231. [49].Saqib N.A., Francisco Rodriguez-Henriquez, , A. Diaz-Perez, Cetin Kaya (2007), Cryptographic Algorithms on Reconfigurable Hardware, Springer. [50].Waksman, A., “A Permutation Network” Journal of the ACM. 1968, vol. 15, No.1, pp. 159–163. [51].Y.Ko, D.Hong, S.Hong, S.Lee, J.Lim, “Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property”, International Workshop, Methods, Models, and Architectures for Network Security Proc. LNCS, vol. 2776 (2003), pp. 298-307. [52].Y.Ko, D.Hong, S.Hong, S.Lee, J.Lim, “Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property”, International Workshop, Methods, Models, and Architectures for Network Security Proc. LNCS, vol. 2776 (2003), pp. 298-307. [53].Y. Ko, C. Lee, S. Hong and S. Lee (2004), “Related Key Differential Cryptanalysis of Full-Round SPECTR-H64 and CIKS-1”, ACISP’04, LNCS 3108, Springer-Verlag,137-148. [54].Y. Ko, C. Lee, S. Hong, J. Sung and S. Lee (2004), Related-KeyAttacks on DDP based Ciphers: CIKS-128 and CIKS-128H”, Indocrypt’04, LNCS 3348, Springer-Verlag, 191-205. [55].Y. Ko, C. Lee, S. Hong, J. Sung and S. Lee (2004), Related-KeyAttacks on DDP based Ciphers: CIKS-128 and CIKS-128H”, Indocrypt’04, LNCS 3348, Springer-Verlag, 191-205. [56].Y.-K. Lai, L.-G. Chen, J.-Y. Lai, and T.-M. Parng (2002), “VLSI architecture design and implementation for Twofish block cipher", Proc. IEEE Int. Symp. on Circuits & Systems. [57]. [58].https://www.ietf.org/rfc/rfc3711.txt 4-viii [59].https://tools.ietf.org/html/rfc3962 [60].https://www.ietf.org/rfc/rfc2104.txt [61].https://www.ietf.org/rfc/rfc3550.txt [62].https://www.ietf.org/rfc/rfc768.txt 4-ix PHỤ LỤC A. Đánh giá đặc trưng thống kê theo tiêu chuẩn NESSIE Đối với bất kỳ thuật toán mật mã nào, để có thể đưa vào sử dụng trong thực tiễn, chúng cần phải chứng minh được sự bền vững trước các tấn công đã biết (và có thể với các tấn công trong tương lai). Vì vậy sau khi thiết kế một thuật toán, cần phải có các đánh giá thử nghiệm với các kiểu tấn công có thể. Với các thuật toán mật mã khối, các toán tử chuyển vị và thay thế đảm bảo hai tính chất quan trọng: tính chất hỗn loạn (confusion) và tính chất khuếch tán (diffusion), trong đó các hộp S sẽ tạo ra sự hỗn loạn, còn các hộp P tạo ra sự khuếch tán. Sự kết hợp của các tính chất này sẽ đảm bảo tăng độ bền vững của các thuật toán mã khối – tạo ra hiệu ứng thác (avanlache characteristic). Với các hộp S nếu sử dụng n bit vào, thì sau hộp S các khả năng biến đổi sẽ là 2n! (tăng rất nhanh), còn sau hộp P các khả năng biến đổi sẽ là n! (tăng chậm hơn và vì thế sẽ đảm bảo sự an toàn kém hơn hộp S). Thực tế các toán tử thay thế dùng để xây dựng các sơ đồ mã sẽ ảnh hưởng rất lớn đến sự bền vững của sơ đồ mã, và kích cỡ của các hộp S sẽ ảnh hưởng đến độ phức tạp khi thực hiện các sơ đồ mã. Để đánh giá tính chất thống kê của thuật toán mật mã khối, sẽ sử dụng các tiêu chuẩn đưa ra bởi NESSIE (New European Schemes for Signatures, Integrity and Encryption) [37].Theo NESSIE, các đặc trưng thống kê của thuật toán mật mã khối cần được đánh giá theo các tiêu chuẩn sau: Tiêu chuẩn 1. Số lượng trung bình các bit đầu ra thay đổi khi thay đổi một bit đầu vào (kí hiệu dl). Tiêu chuẩn 2. Mức độ biến đổi hoàn toàn (kí hiệu dc). Tiêu chuẩn 3. Mức độ của hiệu ứng thác lũ (kí hiệu da). Tiêu chuẩn 4. Mức độ phù hợp về hiệu ứng thác lũ chặt (kí hiệu dsa). Đồng thời, với mã khối xây dựng trên cơ sở CSPN thì vấn đề quan trọng nhất là phải đánh giá được sự ảnh hưởng của bit khóa và bit dữ liệu đầu vào đến sự biến đổi bit dữ liệu ở đầu ra. 4-x Để rõ hơn về các tiêu chuẩn, sử dụng công cụ toán học minh họa cho các đặc trưng thống kê trên. Kí hiệu: u = (u1, u2, , un) {0,1} n là một véc tơ nhị phân, kí hiệu u(i) {0,1}n là véctơ nhị phân nhận được bằng cách đảo ngược bit thứ i của u (với i = 1.. n). Khi đó véc tơ nhị phân y = f(u(i)) f(u) được gọi là véc tơ thác lũ theo thành phần i. khoảng cách Hamming của véctơ u (kí hiệu w(u)) được xác định là số lượng các thành phần khác không của u. Hàm f: {0,1}n {0,1}m là hàm biến đổi n bit đầu vào thành m bit đầu ra. Hàm này được coi là có mức độ biến đổi hoàn toàn tốt, nếu mỗi bit đầu ra đều phụ thuộc mỗi bit đầu vào, tức là: i = 1, 2, , n, j = 1, 2, , m, u {0,1}n với (f(u(i)))j (f(u))j. (A.1) Hàm f: {0,1}n {0,1}m được coi là có hiệu ứng thác lũ tốt, nếu trung bình có ½ số bit đầu ra thay đổi mỗi khi có một bit đầu vào thay đổi, tức là: 2 ))()(( 2 1 }1,0{ )( mufufw nu i n với i = 1.. n. (A.2) Hàm f: {0,1}n {0,1}m phù hợp theo tiêu chuẩn thác lũ chặt, nếu mỗi bit đầu ra thay đổi với xác suất bằng ½ khi có một bit đầu vào thay đổi, tức là: i = 1 .. n và j = 1.. m: Pr((f(u(i)))j (f(u))j) = ½. (A.3) Ma trận phụ thuộc của hàm f: {0,1}n {0,1}m là ma trận A bậc n m của các phần tử aij, nó thể hiện sự phụ thuộc của bit thứ j của véc tơ đầu ra vào bit thứ i của véc tơ đầu vào, nói cách khác nếu bit đầu vào thứ i thay đổi, kết quả sẽ làm thay đổi bit thứ j đầu ra, tức là: aij = u {0,1} n| (f(u(i))j ≠ f(u))j)} với i = 1..n và j = 1..m(A.4) Ma trận khoảng cách của hàm f: {0,1}n {0,1}m là ma trận B bậc n (m + 1) của các phần tử bij, bij là trọng số của véctơ thác lũ, tức là: bij = u {0,1} n|w(f(u(i)) – f(u)) = j }với i = 1..n; j = 1..m (A.5) Với U là tập con của {0,1}nđược chọn một cách ngẫu nhiên thì: aij = u U jj i ufuf ))()(( )( với i = 1..n và j = 1..m (A.6) 4-xi bij = u U jufufw i ))()(( )( với i = 1..n và j = 1..m (A.7) Để đánh giá sự ảnh hưởng của khoá và dữ liệu đầu vào tới sự biến đổi của dữ liệu ở đầu ra, xét: U = X||K (X - bản rõ, K – khoá). Trong trường hợp xét ảnh hưởng của dữ liệu đầu vào tới sự biến đổi của dữ liệu đầu ra: aij = X jj i KXfKXf )),()),(( )( với i = 1..n và j = 1..m (A.8) bij = X jKXfKXfw i )),(),(( )( với i = 1..n và j = 1..m(A.9) Còn trường hợp cần xét ảnh hưởng của khoá tới sự biến đổi của dữ liệu đầu ra sử dụng cách tính sau: aij = X jj i KXfKXf )),()),(( )( với i = 1..n và j = 1.. m (A.10) bij = X jKXfKXfw i )),(),(( )( với i = 1..n và j = 1..m(A.11) Việc xét sự ảnh hưởng của khóa tới sự biến đổi đầu ra rất có ý nghĩa trong trường hợp thuật toán chỉ sử dụng lược đồ khóa đơn giản mà không sử dụng phép sinh khóa phức tạp. Trong các khái niệm trên thì, ma trận phụ thuộc được sử dụng để đánh giá các đặc trưng thống kê theo tiêu chuẩn 2 và 4, còn ma trận khoảng cách được sử dụng để đánh giá các đặc trưng thống kê theo tiêu chuẩn 1 và 3. - Tiêu chuẩn 1 được xác định theo công thức: n i m j ij N jb n d 1 1 1 1 - Tiêu chuẩn 2 được xác định theo công thức: n i m j ij N jb n d 1 1 1 1 - Tiêu chuẩn 3 được xác định theo công thức: mn mjb N d n i m j ij a 1 1 2 1 1 - Tiêu chuẩn 4 được xác định theo công thức: (A.12) (A.13 (A.14 4-xii mn N a d n i m j ij sa 1 1 1 2 1 Trong các công thức trên N = #U gọi là bậc của tập U và được xác định là số lượng phần tử trong tập U. Theo tiêu chuẩn NESSIE, hàm f được coi là có các đặc tính biến đổi tốt khi các điều kiện sau xảy ra: dc = 1, da 1, dsa 1 và d1 ½ n. B. Mô hình tích hợp mật mã khối trên FPGA Trong phụ lục này sẽ mô tả mô cấu trúc thường được sử dụng để thực hiện các thuật toán mật mã khối trên FPGA. 1. Cấu trúc lặp cơ sở Với cấu trúc lặp cơ sở (IL-Iterative Looping) chỉ thiết kế một vòng và thuật toán mật mã khối được thực hiện lặp lại R chu kỳ (R là số vòng mã/ giải mã của thuật toán) (hình B.1a). Việc thiết kế theo cấu trúc này sẽ có chi phí về tài nguyên thấp nhưng sẽ tốn nhiều xung nhịp thời gian hơn và có tốc độ mã/giải mã thấp. 2. Cấu trúc vòng lặp toàn phần Cấu trúc vòng lặp toàn phần (FP – Full Pipeline) (hình B.1b). Thiết kế này cho phép thực hiện thuật toán với tốc độ cao hơn so với cấu trúc IL nhưng chi phí về tài nguyên sẽ lớn hơn. (A.15) 4-xiii Hình B.1. Cấu trúc thiết kế mật mã khối trên FPGA, (a) Cấu trúc vòng lặp cơ sở (IL), (b) Cấu trúc vòng lặp toàn phần (FP) Cả hai cấu trúc IL và cấu trúc FP đều được tối ưu hóa để thực hiện các thuật toán mật mã khóa bí mật. 3. Các thông số và mô hình đánh giá a. Thông lượng Thông lượng (Throughput) là yếu tố quan trọng để tính toán hiệu suất hoạt động của các thiết kế[15]. Thông lượng được xác định theo công thức: Thông lượng = ầ ố × ố ố ỳ (bit/s) (B.1) Thông lượng càng lớn thì hiệu quả của thuật toán càng cao. b. Tài nguyên Thông thường chi phí về tài nguyên (Resource) của mỗi thiết kế trên FPGA được xác định thông qua các chi phí theo một trong các thông số sau: số lượng slices; số lượng flip flop; số CLB (Configurable Logic Block); số lượng LUT (LUT: Look- Up Table); số lượng IOB (Input/Output Block); số lượng Block Select RAMs (BRAMs). Sự so sánh lý tưởng sẽ là so sánh về toàn bộ các nguồn tài nguyên trên và cùng được thiết kế trên các dòng thiết bị FPGA tương tự. 4-xiv Người ta cho rằng thiết kế có hiệu quả nhất là thiết kế mà có được tốc độ cao nhất (chỉ quan tâm đến lưu lượng thông tin) dù cho đó là loại thiết bị nào đã được dùng để triển khai thiết kế. Tuy nhiên để đánh giá 1 thiết kế là hiệu quả (thiết kế được tối ưu hóa cho tài nguyên phần cứng) thì cần sử dụng thêm thông số chi phí về tài nguyên. Sự so sánh giữa hai thiết kế hiệu quả chỉ có thể có được nếu so sánh giữa những thiết bị giống nhau. Như vậy, cả tài nguyên và thông lượng đều giúp đánh giá hiệu quả của các thiết kế. Tuy nhiên, nhằm quyết định việc một thiết kế nào đó là hiệu quả hay không, cần xem xét thêm một số đánh giá khác như: thông lượng/tài nguyên, thông lượng/(tài nguyên * tần số). Sau đây sẽ mô tả thêm về 2 mô hình đánh giá hiệu quả này. c. Mô hình đánh giá 1 Đây là mô hình thường được sử dụng để đánh giá hiệu quả thực hiện của thuật toán mật mã trên FPGA. Mô hình được đánh giá qua công thức sau: = (B.2) trong đó T: thông lượng được tính theo công thức (1); R: chi phí về tài nguyên được xác định như mô tả trên; IE là hiệu quả thực hiện của thiết kế. d. Mô hình đánh giá 2 Đây là mô hình đánh giá hiệu quả tích hợp được sử dụng trong trường hợp tích hợp nhiều chức năng khác nhau trên cùng một chip. Mô hình đánh giá này được đánh giá là khả dụng hơn và được xác định theo công thức 3. = × (B.3) trong đó T: thông lượng được tính theo công thức (1); R: chi phí về tài nguyên được xác định như mô tả trên; F là tần số; IE là hiệu quả thực hiện của thiết kế. Thông thường T sử dụng đơn vị đo là Mb/s, R được tính thông qua số lượng CLB, còn tần số F sử dụng đơn vị đo là GHz.
File đính kèm:
- luan_an_nghien_cuu_xay_dung_giai_phap_bao_mat_du_lieu_thoi_g.pdf
- tom_tat_luan_an_Pham_Manh_Tuan.pdf
- Trang_thong_tin_tieng_anh NCS PM Tuấn.pdf
- Trang_thong_tin_tieng_viet NCS PM Tuấn.pdf