Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 1

Trang 1

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 2

Trang 2

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 3

Trang 3

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 4

Trang 4

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 5

Trang 5

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 6

Trang 6

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 7

Trang 7

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 8

Trang 8

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 9

Trang 9

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 142 trang nguyenduy 14/07/2024 300
Bạn đang xem 10 trang mẫu của tài liệu "Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

Tóm tắt nội dung tài liệu: Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng

Luận án Nghiên cứu, xây dựng giải pháp bảo mật dữ liệu thời gian thực truyền trên mạng IP bằng thiết bị phần cứng chuyên dụng
hay đổi của li. Quan tâm tới 
trường hợp khi dữ liệu và khóa là các giá trị ngẫu nhiên phân bố đều. Có thể thấy 
rằng với li, ở đây 7 i 55, gây ra sự biến đổi xác định của bit đầu ra yi và biến đổi 
xác suất của các bit đầu ra yi+1, yi+3, yi+6,, yi+9 mà nó thay đổi với xác suất p = 0.5 
(với 1 i 6 sẽ có các biến đổi xác định của yi và yi+3, do đó yi+3= lili-6). Khi đi 
qua toán tử G thì giá trị vi sai 1
L
i 
có thể thay đổi với một xác suất nào đó với các vi 
sai đầu ra 1
Y
i , 2
Y , ..., 7
Y (xem bảng 2.5 và 2.6). 
41 
Hình 2.7. Một số đặc trưng vi sai của CP 
a –biểu diễn của trường hợp chung; b –vi sai 0 đi qua CP; c –hình thành 2 bit chủ 
động; d –loại bỏ 2 bit chủ động 
Bảng 2.4. Thay đổi các bit đầu ra gây ra bởi sự thay đổi 1 bit đơn ( li=1) tại đầu vào của 
toán tử G 
# Công thức biểu diễn hiệu ứng thác Xác suất 
1 i iy l ( 1) 1ip y 
2 (4) (3) (4)1 1 1 8 5 8( )i i i i i i i iy l a a l a l l   1( 1) 1 2ip y  
3 2 0iy 2( 1) 0ip y 
4 3 6i i iy l l 3( 1) 1 2ip y  
5 4 0iy 4( 1) 0ip y 
6 
5 0iy 5( 1) 0ip y 
7 (4)
6 2 3 5 5( )i i i i i iy l l l l a  6( 1) 1 2ip y  
8 (3)
7 5i i iy l a 7( 1) 1 2ip y  
Pn/m 
m=3n 
n 
n 
E 
n 
 P2/1 
p( / ) = 2
-3
a) 
b) Pn/m 0 0 0 0 0 0 
0 0 0 0 0 0 
c) 0 0 0 0 0 0 
0 0 0 1 0 1 
3 
w 3 
q 
L 
k 
X 
s 
Y 
0 
v 
1 
v 
0 
X 
0 
Y 
1 
L 
3q 
V 
p( / ) = 2
-3
( ) 0 
X 
2 
Y 
1 
L 
1 
3 p( / ) = 2
-3
( ) 
0 
X 
2w 
Y 
1 
L 
w 
p( / ) 
k 
X 
s 
Y 
q 
L 
d) 0 0 0 0 1 1 
0 0 0 0 0 0 
p( / ) = 2 
2 
X 
0 
Y 
1 
L 3 
n(n-1) 0 0 
Pn/m 
-2 
42 
9 
8 2i i iy l l 8( 1) 1 2ip y 
10 (3) (4)
9 6 8 7 3 8 8(i i i i i i i iy l l l a l l a   9( 1) 1 2ip y 
Bảng 2.5. Các giá trị của xác suất 1( )
L Y
i gP   
G 
i 
1 1
L Y
i i  2
Y 3
Y 4
Y 5
Y 6
Y 7
Y 
1-6 - 2-5 1.252-3 1.252-2 1.252-2 1.252-3 2
-5 
7-55 2-5 1.52-4 1.8752-3 1.252-2 1.8752-3 1.52-4 2
-6 
56 2-5 1.252-3 1.252-2 1.252-2 1.252-3 2
-5 - 
57 2-4 22 1.52
-2 2
-2 2-4 - - 
58 2-3 1.52-2 1.52-2 2
-3 - - - 
59-61 2-2 2-1 2-2 - - - - 
62,63 2-1 2-1 - - - - - 
64 1 - - - - - - 
Bảng 2.6. Các giá trị của xác suất 1 2( )
L Y
i i iP     
G 
i u
1 2 1
L Y
i i i   2 3
Y
i i   2 6
Y
i i   2 7
Y
i i   2 8
Y
i i   2 9
Y
i i   
1-6 7 - 2-5 - - - - 
7-55 7 2-6 2-6 2-6 2-6 2-6 2-6 
56 6 2-5 2-5 2-5 2-5 2-5 - 
57 5 2-4 2-4 2-4 2-4 - - 
58 4 2-3 2-3 2-3 - - - 
59-61 3 2-2 2-2 - - - - 
62-63 2 2-1 - - - - - 
64 1 - - - - - - 
Thám mã lượng sai 
Phương án tốt nhất để thám mã lượng sai (DCA) [6,19, 25] đối với thuật toán 
SPECTR-128 tương ứng với đặc trưng hai vòng theo giá trị vi sai 0 1( ).
L R  Giá trị 
vi sai này đi qua hai vòng theo cách sau (hình 2.8). Dễ ràng thấy rằng giá trị vi sai 
này đi qua vòng thứ nhất với xác suất bằng 2-6 và sau khi hoán đổi hai nửa khối dữ 
43 
liệu nó biến đổi thành 1 0( ).
L R  Trong vòng thứ hai thì bit chủ động sẽ đi qua 
nhánh trái của thuật toán sẽ gây ra tại đầu ra của toán tử G vi sai ,Yg ở đây 
g {1,2,3,4,5,6,7}. Chỉ giá trị vi sai tại vị trí chẵn của các bit chủ động sẽ tạo ra xác 
suất của đặc trưng vi sai hai vòng. Sự đóng góp lớn nhất là các giá trị vi sai 2 .
Y
i i k  
Trong đó, đóng góp lớn nhất để hình thành đặc trưng vi sai hai vòng thuộc về các 
trường hợp 1, 2 và 3, ở đây i {1,64} và k {1,3,6,7,8,9}, được mô tả như sau: 
Trường hợp 1: 
1) Giá trị vi sai 2 i i k  
G được hình thành với xác suất ( )2 2 1Pr
i i k
i i k ip
 
 
    
GG tại 
đầu ra của toán tử G. 
2) Giá trị vi sai 2 ,
P
i i k
 được hình thành với xác suất ( )
3 2 0Pr
i i k
i i kp
  
   
  P P tại đầu 
ra của khối P’. 
3) Giá trị vi sai 0
P được hình thành với xác suất 3
1 0 02 Prp
 
  P P tại đầu 
ra của khối P”. 
4) Sau khi XOR các giá trị vi sai 2
Y
i i k  và 2R i i k  , sẽ nhận được giá trị vi sai 
bằng 0 0( ) tại đầu ra của khối P
*. Nó đi qua khối này với xác suất 
3
4 0 02 Pr .p
 
  
PP 
Có thể biểu diễn Trường hợp 1 như tập của các sự kiện sau: 
 2 1 2 0 0 0 0 0i i k i i i k
    
      
     
G PG P P PP P   
Tương tự, có thể biểu diễn hai trường hợp 2 và 3 như sau: 
 Trường hợp 2: 2 1 2 0 0 0 0 0i i k i i i k
    
      
     
G PG P P PP P   
 Trường hợp 3: 2 1 0 0 0 0 0 2i i k i i i k
    
      
     
G PG P P PP P   
44 
1
R ( ) -62ip 
64/192P P 
( , )
3
i i kp 
64/192P P 
1
64/192P P
0
L 
R)(
i|1 
'P
0 
3
V 
1|
L
i 
( , )
2
i i kp 
( )
2| ,
G
i i k 
3
V 
3
V 
( )
0
P ( )
1
ip
( )
0
P 
( ')
2| ,
P
i i k 
2| ,
R
i i k 
( ) -3
4 2
ip 
1
R 
0
L 
Hình 2.8. Hình thành đặc trưng vi sai hai vòng với trường hợp 1 
Các giá trị 
( )
1
i i kp  , ( )3
i i kp  , và ( )4
i i kp  được tính theo cách tương tự theo cấu trúc của 
khối P64/192 và phân bố của các bit điều khiển trên các CE P2/1 (phân bố này được 
mô tả trong bảng 2.7 và toán tử “>>>21”). Ví dụ, cần quan tâm đến giá trị vi sai 
đóng góp nhiều nhất 143
L
 khi tính 
( )
3 .
i i kp  Sau khi dịch vòng đi 21 bit thì vi sai này 
gây ra vi sai 3 3109 133 182
V V
   tại véctơ điều khiển 192bit của khối P64/192 để biến đối 
nửa khối dữ liệu bên phải R. Giá trị bit thứ 43 của L điều khiển một CE P2/1tại mỗi 
một trong ba lớp chủ động phía dưới của khối P64/192, và chính là các CE P2/1 số 
109, 133, và 182 (các khối CE như vậy được gọi là chủ động). Với i = 43 sẽ có 6 
phương án của 2 i j  
G : 2 43 44  
G , 2 43 46  
G , 2 43 49  
G , 2 43 50  
G , 2 43 51  
G , và 2 43 52  
G . Với các 
xác suất tương ứng 
( )
3
i jp  sẽ có giá trị 0, ngoại trừ (43 44) 33 2 .p
 Giá trị cuối cùng 
45 
nhận được với trường hợp các khối 109 và 133 không sinh ra các vi sai đầu ra khác 
không và khối 182 sinh ra hai bit chủ động. 
Khi tính đến cấu trúc đối xứng của các vòng biến đổi và của các khối P64/192 và 
P-164/192 thì dễ ràng thấy rằng P = P , ở đây P và P là phần đóng góp tới xác 
suất của đặc trưng vi sai hai vòng tương ứng với trường hợp thứ nhất và thứ ba. Vì 
vậy, cho phép tính được P và sau đó là P của trường hợp thứ hai. Vì sử dụng phép 
dịch vòng với độ lớn khác nhau trước các khối mở rộng tương ứng với các khối P 
và P nên sẽ có P P . 
Xác suất P có thể được tính sử dụng công thức sau: 
 ( ) ( ) ( ) 12 ( ) ( ) 211 2 3 4 2 32 1 5 2
i i i k i i k i i k i i k
i k i k
P p p p p p p p    
 
     
ở đây p(i) = 2-6 tương ứng với xác suất sinh ra sau vòng thứ nhất với sự dịch chuyển 
tới vị trí thứ i. Giá trị P được sinh ra chủ yếu tại giá trị 43i (khoảng 70 %) đối 
với nó sẽ nhận được 0
(43 44) 3
3 2 .p
 Khoảng 15% tương ứng với các giá trị i = 33 
và i = 34 và khoảng 15% tương ứng tới các giá trị i = 3,7,8,11,12,15,16,20,54. Đối 
với tất cả các giá trị khác thì đóng góp bằng không tới xác suất P . 
Xác suất P có thể được tính tương tự với trường hợp P : 
( ) ( ) ( ) 21
1 2 3 4 1 4 2
i i i k i i k
i k
P p p p p p  

    Các giá trị đóng góp sinh ra P chỉ tại 
các giá trị sau: i = 54,57 
(54 55) (57 60) 5
1 1( 2 )p p
  , và i = 9,10,11,44 
(9 15) (9 16) (10 13) (10 16) (1114) (44 45) (44 47) 7
1 1 1 1 1 1 1( 2 ).p p p p p p p
       Nhờ cấu trúc 
đối xứng của các khối P và P* sẽ có khả năng sinh ra thêm các sự kiện để đóng góp 
vào xác suất của đặc trưng vi sai (tương tự với các trường hợp 1, 2 và 3) cặp bit chủ 
động trong P và làm mất đi cặp bit này trong P*. Sự đóng góp của sự kiện như vậy 
là P0 1.12
-21. 
Vì vậy xác suất của đặc trưng vi sai hai vòng sẽ là: P(2) P +P +P +P0 1.42
-19. 
(2.14) 
46 
Vì vậy đặc trưng vi sai sau 12 vòng của thuật toán SPECTR-128 sẽ là: P(16) 
(1.42-19)6 7.52-114 và vì vậy nó chưa đủ khả năng khả năng chống lại thám mã vi 
sai. 
Để đảm bảo khả năng chống lại thám mã vi sai, có thể thực hiện theo một trong ba 
phương án như sau: 
1). Tăng số vòng mã hóa của thuật toán: để thực hiện phương án này, số vòng 
mã hóa của thuật toán cần tăng thêm hai vòng. Tuy nhiên trong trường hợp này, 
tốc độ và hiệu năng hoạt động của thuật toán sẽ bị giảm đi. 
2). Sửa đổi phân bố của các bit của véctơ U. Trong trường hợp này, độ an toàn 
của thuật toán đối với thám mã vi sai sẽ tăng lên, và không làm thay đổi hiệu 
quả của thuật toán. 
3). Thay đổi cấu trúc của khối P8/12 thành P8/16. Trong trường hợp này. Độ an 
toàn của thuật toán đối với thám mã vi sai sẽ tăng lên, tuy nhiên sẽ làm giảm 
hiệu quả của thuật toán. 
Vì vậy, trong chương này chỉ xét đến trường hợp thứ hai. 
2.2.2. Đánh giá độ an toàn đối với thám mã tuyến tính 
Dựa trên các kết quả về đánh giá độ an toàn đã biết của các thuật toán mật mã 
dựa trên DDP đã chỉ ra rằng, thám mã tuyến tính (linear cryptanalysis – LCA) [6, 
13, 19, 51]sẽ ít hiệu quả hơn trên các thuật toán kiểu DDP so với thám mã vi sai 
(DCA). Ví dụ, để kháng được thám mã tuyến tính đối với các thuật toán SPECTR-
H64 (DDP-64) thì chỉ cần bảy [51] (ba [13]) vòng là đủ, trong khi để kháng lại thám 
mã vi sai thì cần sử dụng ít nhất mười [5] (tám [13]) vòng mới đủ. Các hoán vị cố 
định và các toán tử DDP đảm bảo tính song ánh sẽ đảm bảo khoảng cách Hamming 
(Hamming weight) của véctơ đầu vào, tuy nhiên sử dụng các tính chất này trong 
thám mã tuyến tính sẽ tạo ra các mặt nạ (masks) có trọng lượng cực đại. Các mặt nạ 
như vậy sẽ hiệu quả vì các toán tử phi tuyến được sử dụng cùng với DDP. Lý thuyết 
chi tiết về đặc trưng tuyến tính (linear characteristics – LC) của các CP được mô tả 
trong [51]. 
47 
Giả sử với một mặt nạ đầu vào M và một mặt nạ đầu ra B. Trong phần này, nó sẽ 
được chỉ ra rằng: 
a) Độ lệch (bias) của LC bất kỳ đối với nó (M) (B) sẽ bằng 0; 
b) Đối với các CP có bậc h 1 với (M) = (B) 1 thì độ lệch b của các toán 
tử DDP thỏa mãn điều kiện
1
2
b
n
 sẽ độc lập với mặt nạ được sinh ra bởi 
véctơ điều khiển đầu vào của CP (đối với các khối P64/192sẽ cób 2
 7); giá 
trị
1
2
b
n
 tương ứng với các mặt nạ với trọng lượng 1. 
c) Các tấn công tuyến tính sử dụng các mặt nạ (1, 1, , 1) sẽ được ngăn chặn 
hiệu quả với các toán tử kiểu G. 
Thực hiện phân tích tuyến tính của vòng biến đổi của SPECTR-128, sẽ chỉ ra 
rằng LC hiệu quả nhất tương ứng với các mặt nạ với hai bit chủ động nằm tại các vị 
trí ngoài cùng bên trái của mỗi một trong hai khối dữ liệu con. Các mặt nạ như vậy 
sẽ hiệu quả trong trường hợp khóa với các khóa con K1 và K2 cũng như K3 và K4 bao 
gồm các bit như nhau tại các vị trí 18, 25, 29, 50, 57. Xác suất để lựa chọn các khóa 
như vậy là 2 10. Ký hiệu mặt nạ tương ứng với véctơ X là
1| ,...,
,
q
X
q i iM ở đây q là số của 
các bit chủ động và 1,..., qi i là chỉ số của các bit chủ động. Giá trị LC với các mặt nạ 
đầu vào 0 01|1 1|1,L RM M và đầu ra 1 11|1 1|1,L RM M của vòng đầu tiên có độ lệch b(1) 2 7. 
Giá trị này được tính như sau (hình 2.9). Chú ý rằng đối với trường hợp cụ thể của 
các khóa thì khối P* sẽ chuyển các bit đầu vào ngoài cùng bên trái thành các bit 
ngoài cùng bên trái tại đầu ra, nếu khối P’ chuyển các bit đầu vào ngoài cùng bên 
trái thành các bit ngoài cùng bên trái tại đầu ra. Độ lệch LC của một vòng là: 
 0 0 1 10 1|1 0 1|1 1 1|1 1 1|1
1
(1) Pr 1 .
2
L R L Rb L M R M L M R M    
Nếu khối P’ chuyển các bit đầu vào ngoài cùng bên trái thành các bit ngoài cùng 
bên trái tại đầu ra, thì sẽ có: 
(2.15) 
48 
0 0 1 1 (3)
0 1|1 0 1|1 1 1|1 1 1|1 01 1 11
L R L RL M R M L M R M l a z       ,(2.16) 
ở đây z1 là bit đầu tiên của véctơ Z tại đầu ra của khối P’. Xác suất của sự kiện này 
là 1/n = 2 6. Xác suất để 
(3)
01 1 1l a   là t/n
2, ở đây t = (A(3)). Nếu khối P’ 
chuyển bất kỳ bit đầu vào thành bit tại vị trí ngoài cùng bên trái tại đầu ra của nó thì 
(3)
01 1 1l a   với xác suất 2
 1(1 1/n) là độc lập với giá trị z1. Vì vậy sẽ có: 
 (3)01 1 2
1 1
Pr 1
2 2
t
l a
n n
   
và 
 2
1 1 1 1
(1) Pr 1 Pr 0
2 2 2 2
t
b
n n n
  . 
(2.17) 
(2.18) 
49 
192/64P"P 
1
192/64P*P
192/64P'P 


0R
1|1M
01l
0L
1|1M
01r
)4(A
6
11 2)r'rPr(
011 r'r 
1z1 
n/t)1zPr( 1 
1aly )3(1011  
1"r
11 "r*r 
1L
1|1M 1
R
1|1M
101
)3(
10111 zr1al*l  
0111 lr 
Hình 2.9. Hình thành đặc trưng tuyến tính của một vòng 
Giá trị độ lệch sẽ đạt cực đại với các trường hợp (A(3)) = 1 và (A(3)) = 0. Đối 
với đầy đủ các vòng của SPECTR-128 giá trị LC với các mặt nạ đầu vào
 0 01|1 1|1,L RM M và đầu ra 12 121|1 1|1,L RM M có độ lệch: 
12 73
12
1 1
(12) 2 (1) 2 .
2 2
b b
n
Đối với trường hợp mười một vòng sẽ có b(11) 2 67. Đối với thuật toán ngẫu 
nhiên giá trị LC có độ lệch b 2 64 > b(11). Vì vậy, có thể kết luận rằng trong 
(2.19) 
50 
trường hợp xấu nhất của khóa mật lựa chọn thì mười một vòng của SPECTR-128 là 
đủ để kháng các tấn công tuyến tính. 
2.3. Cải tiến thuật toán mật mã khối SPECTR-128 
Phân tích vi sai chỉ ra rằng cấu trúc của khối mở rộng (nghĩa là bảng mô tả 
phân bố của các bit của khối dữ liệu bên nhánh trái điều khiển các CE thuộc các 
CP) là một thành phần quan trọng của SPECTR-128. Dễ ràng thấy rằng một sự 
thay đổi nhỏ trong khối mở rộng sẽ dẫn đến sự thay tăng hoặc giảm lớn của xác suất 
của đặc trưng vi sai hai vòng. Thực vậy, có thể làm giảm xác suất P(2) xuống 
khoảng 28 nhờ sử dụng khối mở rộng được mô tả trong bảng sau: 
Bảng 2.7. Phân bố các bit của véctơ U 
V1 3334353637383940414243446263346035363743445455565758596061626364V1 
V2 5041525342615657613848554546474964495051383940414248534546475233V2 
V3 5859455862496463335152535455395457464460434748503435363759564051V3 
V4 26272829 1 19101718312021142324253211 8 9 22151630 2 3 4 5 6 7 1213V4 
V5 18192021142324252627282930313217 2 3 4 5 6 7 8 9 10 1 121322151611V5 
V6 1 2 3 4 5 6 7 8 9 1011121314151617181920212823242526272229303132V6 
Gọi thuật toán được sửa đổi là SPECTR’-128. Với SPECTR’-128, các trường 1, 2 
và 3 đưa ra các đóng góp bằng 0 vào xác suất của đặc trưng vi sai của hai vòng. Sau 
khi sửa đổi khối mở rộng E các trường hợp đóng góp nhiều nhất là (i,t,k với 
i,t {1,2,...,64}, k {1,3,6,7,8,9}, t i, và t i+k). 
 Trường hợp 4a: 2 1 2 0 2 0 0 0i i k i i k t i t
    
        
     
G PG P P PP P   
 Trường hợp 4b: 2 1 2 0 2 0 0 0i i k i i t i k t
    
        
     
G PG P P PP P   
 Trường hợp 5a: 2 1 0 0 2 0 0 2i i k i i k t i t
    
        
     
G PG P P PP P   
 Trường hợp 5b: 2 1 0 0 2 0 0 2i i k i i t i k t
    
        
     
G PPG P P PP   
 Trường hợp 6a: 2 1 0 0 2 0 0 2i i k i i k t i t
   
        
     
G PPG P P PP   
51 
 Trường hợp 6b: 2 1 0 0 2 0 0 2i i k i i t i k t
    
        
     
G PG P P PP P   
Tính toán tổng các đóng góp của các trường hợp 4a, 4b, 5a, 5b, 6a, và 6b sẽ 
nhận được P(2)=1.852-28 2-27. Vì vậy, sau khi sửa đổi khối mở rộng giá trị P(2) sẽ 
giảm đáng kể. Bây giờ đặc trưng vi sai sau ba vòng sẽ trở nên hiệu quả nhất. Một 
trong các khả năng để hình thành đặc trưng này được chỉ ra trên hình 2.10. Sự đóng 
góp lớn nhất để hình thành lên đặc trưng vi sai ba vòng xảy ra tại vòng thứ hai và 
ba, khi đó toán tử G sinh ra vi sai đầu ra lớn nhất với một bit chủ động. 
Để tính xác suất 2 1 1i ip p
 
   
GG sẽ phải tính đến sự phụ thuộc của nó vào giá trị 
i. Ký hiệu 
( )
2
ip là xác suất để vi sai đầu ra của G có chính xác một bit chủ động 
tương ứng với giá trị i. Xác suất 
( )
2
ip sẽ bằng 2-6 với i {7,...,55}, 2-5với i = 56, 2-4 
với i = 56, 2-3 với i = 58, 2-2 với i {59,60,61}, 2-1 với i {62,63}, 1 với i = 64, và 0 
với i {1,...,6}. Với giá trị i ngẫu nhiên phân bố đều, vì vậy sẽ có giá trị trung bình 
p2 0.932
-4 khi xét toán tử G như một khối đơn. Xác suất để trong vòng thứ hai khối 
P không sinh ra cặp bit chủ động là p(i)=2-3với tất cả i. Sẽ xuất hiện cùng xác suất 
như vậy tương ứng với các khối P’ và P*, tuy nhiên bởi vì cấu trúc đối xứng lẫn 
nhau của chúng, nên sẽ xem hai khối này như một khối đơn. Xác suất để chúng 
không sinh ra một cặp bit chủ động tại đầu ra của P* là
( ) 6
3 4 2
ip  với 
i {1,2,...,21,54,...,64} và
( ) 5
3 4 1 32 2
ip    với i {22,23,...,53}. Giá trị có tính đến 
các trường hợp có sinh ra hoặc loại bỏ cặp bit chủ động trong các khối P’ và P*. 
Nếu tại đầu vào của vòng thứ nhất có vi sai 0 1( ),
L R  thì tại đầu ra của vòng thứ hai 
sẽ có vi sai 1 1( )
L R  với xác suất: 
 6 ( ) ( ) ( ) 131 2 3 42 1 14 2
i i i
i
p p p p     
Tại vòng thứ ba, bit chủ động đi qua khối P’ sẽ được XOR với một bit chủ 
động đầu ra của toán tử G với xác suất p =2-6 và không có các bit chủ động mới 
(2.20) 
52 
được sinh ra bởi các toán tử G, P’, P”, và P*với xác suất p 1.142-13. Vì vậy xác 
suất của đặc trưng vi sai ba vòng sẽ là P(3) = p 2p 1.32-32. 
1
R ( ) -62ip 
64/192P P 
-32p 
64/192P P 
1
64/92P P
64/192P P 
64/192P P 
-1
64/92*P P 
0
L 
( )
1|
R
i 
3
V 
3
V 
32 p
( )
1|
G
i 
3
V 
-32p 
1|
L
i 
-32p 
3
V 
'
3
V 
-32p 
( )
1|
G
h 
-32p 
-62p 
R
h|1 
"
3
V 
1|
L
h 
0
L 1|
R
h 
-42p 
-42p 
Hình 2.10. Hình thành đặc trưng vi sai của ba vòng 
53 
Tổng xác suất ứng (12)P với đặc trưng vi sai hai vòng là P(2)(12)=P
6(2) 
(2-27)6=2-162. Tổng xác suất ứng (12)P với đặc trưng vi sai ba vòng là 
P(3)(12) = P
4(3) 1.42-127 >> P(2)(12). Xác suất để tại đầu ra thuật toán là ngẫu 
nhiên có giá trị vi sai là 0 1( )
L R  bằng 2
-127 P(3)(12). Vì vậy thuật toán 
SPECTR’-128 với 12 vòng mã hóa là đủ để chống lại các kiểu thám mã lượng sai 
hiệu quả nhất. 
Đối với thám mã tuyến tính: để giảm hơn nữa các tấn công tuyến tính, sẽ đề 
xuất sử dụng trong thuật toán sửa đổi SPECTR’-128 giá trị hằng số 
C = (10101010) thay cho khóa con A(3). Vì thế trong trường hợp này sẽ có 
t = (C) = n/2, độ lệch của các đặc trưng sẽ bằng 0, vì vậy một kẻ tấn công cần phải 
đưa vào ít nhất một bit chủ động vào trong các mặt nạ được sử dụng và điều này sẽ 
làm giảm sự nhạy của giá trị độ lệch nhờ các chuyển vị điều khiển được và toán tử 
G. 
2.4. Đánh giá hiệu quả của thuật toán cải tiến trên FPGA 
Các mô hình đánh giá hiệu quả tích hợp của các thuật toán SPECTR-128 và 
SPECTR’-128 được thực hiện dựa trên phụ lục B. Họ thuật toán này được cài đặt 
trên FPGA theo mô hình vòng lặp cơ sở. Các kết quả nhận được được so sánh với 
hiệu quả cài đặt của các thuật toán tham dự vòng chung khảo AES [4]. Chúng đã 
chứng tỏ rằng, họ thuật toán SPECTR-128 có tốc độ hoạt động và hiệu quả tích 
hợp cao hơn so với các thuật toán chung khảo AES. 
Các kết quả nhận được đã chứng tỏ rằng họ thuật toán SPECTR-128 rất phù hợp 
cho tích hợp trên nền tảng FPGA. Và chúng hoàn toàn phù hợp để sử dụng trong 
xây dựng các ứng dụng truyền số liệu thời gian thực. 
Bảng 2.8. So sánh hiệu quả tích hợp của các thuật toán trên FPGA 
Thuật toán 
Số 
vòng 
N 
Tài 
nguyên 
(#CLB) 
Tần số 
(MHz) 
Tốc 
độ 
(Mb/s) 
Hiệu quả 
Mbps/CLB 
SPECTR-128 12 1 2,176 86 917 0.421 
54 
SPECTR’128 12 1 2,173 86 917 0.422 
SPECTR-128 14 1 2,357 82 750 0.319 
AES [15] 10 2 5,302 14.1 300 0.057 
AES [15] 10 1 3,528 25.3 294 0.083 
AES [16] 10 1 3,552 54 493 0.138 
Twofish [15] 16 1 2,666 13 104 0.039 
Serpent [15] 32 8 7,964 13.9 444 0.056 
RC6 [15] 20 1 2,638 13.8 88.5 0.034 
Nhận xét: dựa trên các kết quả được chỉ ra trên bảng 2.8, có thể dễ dàng thấy 
rằng, họ thuật toán SPECTR-128 có tốc độ và hiệu quả tích hợp cao hơn so với các 
thuật toán tham dự vòng chung khảo AES. Do đó, họ thuật toán Spectr-128 có thể 
được sử dụng để thay thế thuật toán AES trong thiết kế các thiết bị bảo mật dữ liệu 
thời gian thực nhằm nâng cao chất lượng dịch vụ truyền dữ liệu thời gian thực. 
2.5. Kết luận chương 
Trong chương này, luận án đã đạt được các kết quả chính như sau: 
- Dựa trên các kết quả đánh giá độ an toàn bằng các phân tích thám mã lượng 
sai và t

File đính kèm:

  • pdfluan_an_nghien_cuu_xay_dung_giai_phap_bao_mat_du_lieu_thoi_g.pdf
  • pdftom_tat_luan_an_Pham_Manh_Tuan.pdf
  • pdfTrang_thong_tin_tieng_anh NCS PM Tuấn.pdf
  • pdfTrang_thong_tin_tieng_viet NCS PM Tuấn.pdf