Luận án Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính

Trang 1

Trang 2

Trang 3

Trang 4

Trang 5

Trang 6

Trang 7

Trang 8

Trang 9

Trang 10
Tải về để xem bản đầy đủ
Bạn đang xem 10 trang mẫu của tài liệu "Luận án Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.
Tóm tắt nội dung tài liệu: Luận án Nghiên cứu, xây dựng giải pháp tích hợp mật mã vào quá trình truyền tin đảm bảo an toàn thông tin trên mạng máy tính
quốc nội Mỹ chỉ ra xu hướng tăng gấp đôi sau mỗi 10 năm,
cụ thể năm 1975 là 1630 tỷ USD, năm 1985 là 4180 tỷ USD, năm 1995 là 7269 tỷ
USD.
Giả thiết 3: Điều trên dẫn đến giả thiết là sức mạnh kinh tế của mỗi tổ chức
cũng được tăng gấp đôi sau mỗi 10 năm.
50
Ký kiệu IMY(y) là số các MY không thể thực hiện vào năm đó hay là ngưỡng
an toàn tại năm y tính theo đơn vị MY. Dựa trên các giả thiết từ 1 đến 3, giá trị
IMY(y) được tính theo công thức dưới đây:
IMY(y) = 0,5 (MY)
12( 1982)
182
y
10
)1982y(
2
=
41( 1982)
1
302
y
(MY) (2.2)
2.2.2.2. Độ dài modulo của hệ mật RSA
a) Giả thiết về tiến bộ mã thám
Khi phân tích những tiến bộ về việc giải bài toán phân tích số nguyên ra thừa
số nguyên tố từ những năm 70 đến năm 2000, Lenstra và Verheul đưa ra giả thiết 4
trong [4] như sau:
Giả thiết 4: Đối với hệ mật RSA, tác dụng của các tiến bộ mã thám cũng tăng
trưởng theo luật Moore, cụ thể cứ sau 18 tháng thì việc phá vỡ hệ mật này sẽ giảm
chi phí đi một nửa.
Phương pháp tiên tiến nhất để giải bài toán phân tích số nguyên ra thừa số là
phương pháp sàng trường số NFS (Number Field Sieve). Thời gian tính tiệm cận
theo phương pháp này được cho bởi công thức sau:
23( ) exp (1.92 (1)) ln ln (lnln )L N N N N (2.3)
Xuất phát từ cơ sở là khóa RSA-512 được phá trong năm 1999 bằng phương
pháp NFS với chi phí không đến 104 MY mà theo công thức (2.3) thì chi phí để phá
khóa nói trên phải là:
512 66,5
2 2L (2.4)
Như vậy, ta có thể coi chi phí thật của việc phá các khóa RSA-n, ký hiệu là
T[2
n], được tính theo công thức sau:
4
512
10
[2 ]= [2 ]
[2 ]
n nMYT L
L
(2.5)
b) Công thức tính độ dài modulo cho hệ mật RSA
51
Kết hợp với giả thiết 4 thì hệ mật RSA-n muốn an toàn đến năm y cần phải
thỏa mãn bất đẳng thức dưới đây:
2( 1999)
32 2 ( )
y
nT IMY y
(2.6)
2.2.2.3. Bảng tính ngưỡng an toàn và độ dài modulo an toàn cho hệ mật RSA
Từ (2.2) và (2.6), Lenstra và Verheul đưa ra bảng tính 2 tham số a(y) là số mũ
lũy thừa 2 của vế phải (2.2) và n(y) là độ dài modulo cho hệ mật RSA theo các năm
y từ 2015 đến 2025, được trình bày trong bảng 2.1.
y a(y) n(y) y a(y) n(y) y a(y) n(y)
2015 82 1613 2016 83 1664
2017 83 1717 2018 84 1771 2019 85 1825
2020 86 1881 2021 86 1937 2022 87 1995
2023 88 2054 2024 88 2113 2025 89 2174
Bảng 2.1. Bảng tính a(y) và n(y) cho lĩnh vực kinh tế - xã hội
của Lenstra và Verheul
2.2.3. Xác định ngưỡng an toàn theo quan điểm riêng
Phần này trình bày việc đưa ra các luận cứ để xây dựng lại các giả thiết và từ
đó đưa ra công thức tính ngưỡng an toàn cho các năm tương lai thứ y với năm gốc
tính toán là y0 = 2016.
2.2.3.1. Luận cứ xác định đối tượng tấn công
Đối tượng tấn công vào các thông tin kinh tế - xã hội có tiềm năng nhất về mặt
tính toán là đối tượng có trong tay siêu máy tính với tốc độ cao nhất tại thời điểm
hiện tại.
Theo tin từ [71], đến tháng 6 năm 2016, siêu máy tính mạnh nhất trên thế giới
là Sunway TaihuLight của Trung Quốc có tốc độ 33,86 petaflop/s. Như vậy, số
phép toán trong 1 năm mà siêu máy tính này thực hiện được là:
33,86
9
244,8 290,5 (2.7)
52
Giả sử rằng đối tượng tấn công vào khu vực thông tin kinh tế - xã hội sẽ có
năng lực của siêu máy tính mạnh nhất trên thế giới với giá thành 100 triệu USD.
Với khả năng tính toán tối đa như trên, ta hoàn toàn có thể đưa ra ngưỡng an toàn là
con số gấp 10 lần khả năng nói trên, nghĩa là cỡ 90,5 93,810 2 2 .
Do vậy, giả thiết mà nghiên cứu sinh muốn đưa ra là:
Giả thiết 5: Ngưỡng an toàn trong lĩnh vực kinh tế - xã hội tại thời điểm 2016,
ký hiệu là A(2016) được cho như sau:
A(2016) = 2
94
(2.8)
Nếu giả thiết 2 trong phần trên chỉ là sức mạnh tính toán của bộ vi xử lý được
nhân đôi sau mỗi 18 tháng với giá thành không đổi thì trong thời gian gần đây có
nhiều ý kiến cho rằng, thông số trên được rút ngắn chỉ còn là sức mạnh tính toán
của bộ vi xử lý được nhân đôi sau mỗi 12 tháng với giá thành không đổi. Thay cho
giả thiết 2 trong phần 1 (có lẽ đã lạc hậu ở thời điểm hiện tại), luận án đưa ra giả
thiết 6 dưới đây:
Giả thiết 6: Sức mạnh tính toán của bộ vi xử lý được nhân đôi sau mỗi một
năm với giá thành không đổi.
2.2.3.2. Công thức xác định các ngưỡng an toàn cho đến năm y (y 2016)
Với các phân tích để đưa ra các giả thiết mới trong mục trên, ta sẽ tính được
các ngưỡng an toàn cho đến năm y cho các thông tin cần bảo vệ trong lĩnh vực Kinh
tế - Xã hội, ký hiệu là A(y), bởi công thức dưới đây:
( 2016) 11
( 2016)
2016 10 10( ) (2016) 2 2 (2016) 2
y
y
y
A y A A
(2.9)
Với ngưỡng an toàn được tính theo công thức (2.9) nên công thức tính độ dài
modulo cho hệ mật RSA cũng thay đổi. Cụ thể, công thức xác định tham số này
(vẫn giữ nguyên giả thiết 4 về tiến bộ mã thám cũng như công thức (2.5) về chi phí
phân tích thực tế của số n bits theo phương pháp NFS) từ (2.6) ta thu được:
2( 1999)512
3
4
[2 ]
2 2 ( )
10
y
n LL A y (2.10)
53
Để tường minh trong việc tính toán, trước hết tác giả tính toán và biểu diễn
dưới dạng lũy thừa 2 của hệ số
512
4
[2 ]
10
L và biểu thức L[2n].
Để thuận lợi cho tính toán, ta biến đổi công thức (2.2) về thời gian tính của
phương pháp NFS với N = 2n.
Logarit cơ số 2 hai vế của (2.2) sau khi đã bỏ qua đại lượng (1) giống như
lập luận của Lenstra và Verheul, ta thu được:
2
3
2 2( 2 ) 1,92 ln 2 ln ln ln 2 log
nLog L n n e
Với n = 512 ta có:
2512 3
2 2 2( 2 ) 1,92 512 log 512 ln ln 2 logLog L e
2
3
21,92 512 9 ln ln 2 log e
63.829629
2
Từ công thức (2.1) ta có: 104 MY 258.1
Do đó, ta có:
5.699852
512
4
[2 ]
2
10
L
Khi đó, (2.10) tương đương với bất đẳng thức dưới đây:
2 2
2
3
53
11,92 7 ( -2016)+ log 2016
3
log ln 2 ln ln ln 2
0
e n n y A
(2.11)
Chú ý rằng, theo giả thiết 5 thì log2(A(2016)) = 94. Nghiên cứu sinh đã thực
hiện tính toán các giá trị a(y) (số mũ lũy thừa 2 của A(y)) và n(y) (giá trị n tương
ứng với năm y trong công thức 2.11, là kích thước tối thiểu của modulo của hệ mật
RSA để cho hệ mật này an toàn đến năm y) với y từ 2016 đến 2025. Kết quả tính
được trình bày trong bảng 2.2 sau đây (sử dụng công cụ tính toán online từ trang
web Wolframalpha.com).
54
y a(y) n(y) y a(y) n(y)
2016 94 1821 2021 100 2180
2017 96 1890 2022 101 2257
2018 97 1960 2023 102 2335
2019 98 2032 2024 103 2415
2020 99 2105 2025 104 2496
Bảng 2.2. Bảng tính các giá trị a(y) và n(y) cho lĩnh vực Kinh tế - Xã hội
Tóm lại, vấn đề quan trọng nhất đạt được ở phần trên là phương pháp luận để
xác định ngưỡng an toàn cho những hệ mật có độ an toàn dựa trên độ phức tạp tính
toán. Các giá trị về ngưỡng an toàn trong lĩnh vực kinh tế - xã hội là cơ sở để xây
dựng hệ tiêu chuẩn cho hệ mật RSA và lựa chọn hệ mật dùng trong các ứng dụng.
So sánh với kết quả được công bố trên thế giới theo [73], tính theo năm 2016,
các phương pháp đưa ra độ an toàn như bảng sau đây.
Phương pháp Năm Kích
thước
khóa an
toàn
Độ an
toàn cho
phân
tích số
(RSA)
Độ an
toàn
cho
DLP
Độ an
toàn
cho
ECC
Độ an
toàn
cho
hàm
băm
Lenstra&Verhuel 2016 83 1664 158 158 158
ECRYPT II
(Châu Âu)
2016-
2020
96 1776 192 192 192
NIST (Mỹ) 2011-
2030
112 2048 224 224 224
BSI (Đức) 2016 128 2048 256 256 256
ANSSI (Mỹ) 2014-
2020
100 2048 200 200 200
Luận án 2016-
2025
94 -104 1821 -
2835
Bảng 2.3. Bảng giá trị ngưỡng an toàn theo các phương pháp
Theo kết quả thống kê trong bảng 2.3 giá trị ngưỡng an toàn và độ dài modulo
của hệ mật RSA do luận án đề xuất trong lĩnh vực kinh tế - xã hội là hoàn toàn phù
hợp với chuẩn chung của thế giới đã công bố và đảm bảo tính an toàn theo thời gian
đến năm 2025.
55
2.2.4. Phương pháp mã hóa liên tiếp và tiêu chuẩn cho số công khai
Trong mục này luận án trình bày về một tấn công hiệu quả sử dụng phương
pháp "mã hóa liên tiếp" để giải bài toán RSA trong trường hợp số mũ công khai e
có ( )or Nd e đủ nhỏ. Dựa vào đó, luận án phát triển thuật toán giải bài toán RSA
thành thuật toán phân tích modulo N của hệ RSA hiệu quả trong trường hợp chỉ cần
( )or pd e hoặc ( )or qd e đủ nhỏ. Kết quả là luận án đề xuất bổ xung thêm một tiêu
chuẩn cho số mũ công khai e cùng với việc tìm các số nguyên tố chứng minh được
sự thỏa mãn tiêu chuẩn đã đưa ra cho hệ RSA.
2.2.4.1. Một số công thức, định nghĩa
Hàm -Euler. ( ) # | gcd( , ) 1NN a a N . Ta có:
*( ) # NN (2.12)
Cấp của phần tử trong nhóm.
Cho G là một nhóm nhân hữu hạn với đơn vị ký hiệu là 1. Khi đó với mọi
phần tử a G luôn tồn tại số tự nhiên d sao cho
d
a a a , ký hiệu là
da , bằng đơn vị. Tức là
1(mod )da N (2.13)
Giá trị d nhỏ nhất thỏa mãn công thức (2.13) được gọi là cấp của a trong
G và được ký hiệu là Gord a . Trong trường hợp
*
NG thì Gord a còn
được ký hiệu là Nord a .
(N): Cấp lớn nhất của các phần tử trong nhóm *N .
Công thức tính (N) và (N). Nếu
1
i
k
i
i
N p
với pi là các số nguyên tố khác
nhau thì
1
1
( ) ( 1) i
k
i i
i
N p p
(2.14)
56
1
( ) {( 1) | 1,..., }ii iN lcm p p i k
(2.15)
Ngưỡng an toàn tính toán
Ngưỡng an toàn tính toán (thường được xét đến một thời điểm cụ thể) là một
con số, ký hiệu là A, sao cho mọi tổ chức, cá nhân đều không thể thực hiện được A
phép tính cho đến thời điểm được xét.
2.2.4.2. Giải bài toán RSA bằng phương pháp mã hóa liên tiếp
Bài toán RSA. Cho bản mã C được mã hóa bởi hệ mật RSA với tham số công
khai (N, e). Hãy tìm M sao cho
(mod )eM C N .
a) Thuật toán 1
Tấn công mã hóa liên tiếp [28], [32] nhằm tìm bản rõ M từ bản mã C theo hệ
mật RSA với bộ tham số công khai (N, e) được thực hiên theo thuật toán sau đây.
Thuật toán 1. (Mã hóa liên tiếp giải bài toán RSA)
Input: C, (N, e)
Ouput: M thỏa mãn (mod )
eM C N
1. M C;
2. X (mod )
eM N ;
3. while (X C) do
3.1 M X;
3.2 X (mod )
eM N ;
4. return M;
b) Phân tích thuật toán 1
Trước hết chúng ta thấy rằng nếu thuật toán dừng tức là X = C thì với X được
tính theo bước 2 hoặc bước 3.2
ta có ngay:
Đẳng thức trên có nghĩa đầu ra của thuật toán đúng là bản rõ cần tìm. Việc còn
lại của chúng ta ở đây là chứng tỏ thuật toán 1 luôn dừng và xác định độ phức tạp
tính toán của nó.
Kết quả 1. Thuật toán 1 sẽ dừng sau đúng ( ) 1Nord e vòng lặp ở bước 3.
Chứng minh.
(mod )eC X M N
57
Với M xuất phát từ bước 1 chính là C nên X thu được tại bước 2, ký hiệu là X0
chính là
0 (mod )
eX C N (2.16)
Ký hiệu giá trị X tính được tại vòng lặp thứ t (t 1) ở bước 3 là Xt, theo bước
3.2 ta có (mod )
e
tX M N và theo bước 3.1 thì M = Xt 1 vậy ta có
1(mod )
e
t tX X N (2.17)
Từ (2.16) và (2.17) ta thu được
1
(mod )
te
tX C N
(2.18)
Với ( ) 1Nt ord e thì (2.18) trở thành
( )
(mod )
ord eNe
tX C N
(2.19)
Biết rằng với mọi giá trị
*
Na và với mọi số nguyên dương m ta có:
mod ( ) (mod )m m Na a N (2.20)
theo định nghĩa về cấp thì ( ) 1(mod ( ))N
ord e
e N nên thay (2.20) với ( )N
ord e
m e
vào (2.19) thì vế phải của nó chính là C vậy Kết quả 1 đã được chứng minh.
Từ kết quả trên ta có
Hệ quả 1. Chi phí tính toán của thuật toán 1 là ( )Nord e phép lũy thừa với số
mũ e trong
N
.
Như vậy, nếu e có ( )Nord e đủ nhỏ thì theo hệ quả 1, người tấn công sẽ luôn
giải được bài toán RSA và khi này hệ RSA sẽ không an toàn.
2.2.4.3. Phân tích modulo n của hệ RSA bằng phương pháp mã hóa liên tiếp
a) Thuật toán 2
Việc phân tích modulo N của hệ mật RSA với bộ tham số công khai (N, e)
theo phương pháp mã hóa liên tiếp được thực hiện theo thuật toán sau.
58
Thuật toán 2. (Mã hóa liên tiếp phân tích modulo N)
Input: (N, e) là bộ tham số khóa công khai RSA;
Ouput: p là ước nguyên tố của N;
1. X random(1, N); Y X;
2. p gcd(X, N);
3. while (p {1, N}) do
3.1 X Xe mod N;
3.2 p gcd(X Y, N);
4. return p
b) Phân tích thuật toán 2
Kết quả 2. Giả sử N = pq và nếu các điều kiện sau đây được thỏa mãn:
( ) ( )p qord e ord e (2.21)
Giá trị Y lấy trong bước 1 thỏa mãn
( )(mod ) v (mod ( ))p
ord euY Y q u e q í i (2.22)
thì thuật toán 2 sẽ dừng với đầu ra là ước nguyên tố p của N.
Chứng minh.
Không giảm tính tổng quát, giả sử ( ) (q)pord e ord e , giống như lập luận đã
sử dụng để chứng minh Kết quả 1 ta có giá trị X tính được ở vòng lặp thứ t, ký hiệu
là Xt, của bước 3 chính là (mod )
teX N mod N với X là giá trị được lấy trong bước 1
và do đó ta có
(mod )
te
tX Y N (2.23)
Xét phần dư theo phép chia cho p cả hai vế của (2.23) ta được
mod (mod ) mod mod
t te e
tX p Y N p Y p (2.24)
59
Với
( )pt ord e ta có 1(mod ( ))
te p và vì vậy vế phải của (2.24) chính là
modY p hay
modtX Y p (2.25)
Tương tự, xét phần dư theo phép chia cho q cả hai vế của (2.33) ta được
mod (mod ) mod mod
t te e
tX q Y N q Y q (2.26)
Từ giả thiết ( ) (q)pord e ord e nên giá trị
( ) 1(mod ( ))p
ord etu e e q
đồng thời với giả thiết (2.22) ta có
modtX Y q (2.27)
Từ (2.25) và (2.27) cho thấy
tX Y là bội của p nhưng không là bội của q và
điều này dẫn đến
gcd( , ) {1, }tX Y N p N
Cho nên thuật toán dừng và đầu ra chính là ước nguyên tố của N. Tóm lại Kết
quả 2 đã được chứng minh.
Giống như Kết quả 1 ta có hệ quả sau.
Hệ quả 2. Chi phí tính toán của thuật toán 2 là ( ) ( )min ,p qm ord e ord e
phép lũy thừa với số mũ e và m phép tìm ước chung lớn nhất của hai số nguyên
trong
N
.
2.2.4.4. Tiêu chuẩn cho tham số e
a) Tiêu chuẩn
Để chống được tấn công thám mã được đưa ra trong Thuật toán 1 ta cần đến
điều kiện về tham số e là
( )or Nd e A , (2.28)
với A là ngưỡng an toàn tính toán, bởi vì khi này theo hệ quả 1 thì chi phí để thực
hiện Thuật toán 1 là vượt quá khả năng của người tấn công.
60
Để chống được tấn công phân tích số N được đưa ra trong Thuật toán 2 chúng
ta có thể đưa ra đề xuất về tham số e đó là thỏa mãn ít nhất một trong hai điều kiện
sau:
( ) ( )p qord e ord e (2.29)
Hoặc
( )
( )
p
q
ord e A
ord e A
(2.30)
Hiển nhiên (2.29) là điều kiện không thành công của Thuật toán 2, còn (2.30)
làm cho chi phí để thực hiện thành công Thuật toán 2 là vượt quá khả năng của kẻ
tấn công.
Rõ ràng nếu thỏa mãn điều kiện (2.30) thì (2.28) cũng được thỏa mãn, do đó
việc thỏa mãn (2.30) là đủ để chống lại cả hai tấn công đã trình bày. Cho nên tiêu
chuẩn cho tham số e được luận án đưa ra như sau:
Tiêu chuẩn: Số mũ công khai e thỏa mãn điều kiện (2.30)
b) Vấn đề kiểm tra sự thỏa mãn tiêu chuẩn của tham số e
Biết rằng trong tất cả các tiêu chuẩn cho bộ tham số của hệ RSA đã được ban
hành trên thế giới chẳng hạn [2], [16], [17], [64], thì việc sinh các tham số luôn
được bắt đầu từ chọn e sau đó rồi mới đến tìm các tham số nguyên tố p và q sao cho
bộ tham số 1; ; mod ( )N pq e d e N thỏa mãn toàn bộ các tiêu chuẩn.
Bây giờ muốn kiểm tra điều kiện (2.30) cho tham số e ta cần tính được hay ít
ra cũng phải ước lượng được hai giá trị ( )pord e và ( )qord e . Do ( )pord e là ước
của ( ( ))p và ( )qord e là ước của ( ( ))q nên việc ước lượng hai giá trị nói
trên có thể được thực hiện bởi kết quả sau đây.
Bổ đề 1. Cho N là một số nguyên dương, r là ước nguyên tố của ( ( ))N .
Khi đó nếu
mod ( ) 1 v i ( ( )) /de N d N r í (2.31)
61
thì
( )Nord e là bội của
mr với || ( ( ))mr N .
Như vậy, nếu giá trị r nêu trong Bổ đề 1 thỏa mãn r A thì ta có ngay
( )Nord e A cho nên bằng cách chỉ ra được các số nguyên tố pr và qr không nhỏ
hơn A tương ứng là ước của ( ( ))p và ( ( ))q thì việc kiểm tra sự thỏa mãn
Tiêu chuẩn 1 được thực hiện dễ dàng thông qua sự thỏa mãn điều kiện (2.31) với N
lần lượt thay bằng p và q. Khi đó cặp A,p qr r A sẽ là bằng chứng thỏa mãn
tiêu chuẩn.
c) Vấn đề tìm số nguyên tố thỏa mãn tiêu chuẩn cho e
Hiển nhiên các số nguyên tố p có đủ bằng chứng thỏa mãn tiêu chuẩn với tham
số e phải thỏa mãn hai điều kiện sau:
Thứ nhất:
( ( ))p có ước nguyên tố r A (2.32)
Thứ hai:
( ( ))/ mod ( ) 1p re p (2.33)
Từ đó bằng việc sinh ngẫu nhiên một số nguyên tố r A rồi tìm ngẫu nhiên
một số nguyên tố
1p trong tập { 1 1|p rx x nguyên dương} thì các số nguyên tố
p trong tập {
1 1|p p x x nguyên dương} sẽ thỏa mãn | ( ( ))r p . Nói một cách
khác là điều kiện (2.32) đã được thỏa mãn. Bằng kiểm tra thêm điều kiện (2.33) để
có được số nguyên tố cần tìm.
2.3. MỘT ĐỀ XUẤT MA TRẬN AN TOÀN, HIỆU QUẢ CHO TẦNG TUYẾN
TÍNH TRONG CÁC MÃ PHÁP DẠNG AES
Trong thiết kế mã khối, Shannon đã đưa ra 2 nguyên lý cơ bản là xáo trộn
(confusion) và khuếch tán (diffusion) [42]. Nguyên lý xáo trộn được mô tả là sử
dụng các biến đổi mã hóa làm phức tạp quan hệ thống kê của bản mã vào bản rõ,
hoặc nói ngắn gọn là làm cho quan hệ giữa khóa và bản mã càng phức tạp càng tốt.
62
Trong khi đó tính khuyếch tán tốt là tính dàn trải ảnh hưởng của các đặc tính bản rõ
ban đầu qua bản mã càng nhiều càng tốt, do đó giấu đi các tính chất của bản rõ.
Các mã khối thông thường được đánh giá qua các tiêu chí quan trọng là độ an
toàn, chi phí cài đặt, hiệu năng thực hiện. Các tiêu chí này thường được xem xét và
phân tích chi tiết trong các dự án lựa chọn chuẩn mã khối trên thế giới như dự án
CRYPTREC [75], dự án NESSIA [76] và NIST [77] để lựa chọn chuẩn mã khối
AES. Trong đó, đối với việc phân tích chi phí cài đặt và hiệu năng của thuật toán
thường được xem xét và đánh giá dựa trên cài đặt phần cứng và phần mềm trên
nhiều nền tảng và thiết bị khác nhau dựa trên định hướng của môi trường sử dụng.
+ Độ an toàn: đây là yếu tố quan trọng nhất trong đánh giá mã khối. Các chức
năng trong nhóm này gồm khả năng chống lại các tấn công thám mã đã biết,
có tính hoàn thiện về cơ sở toán học, tính ngẫu nhiên của đầu ra.
+ Tính hiệu quả: là tiêu chuẩn quan trọng thứ hai mà nó bao gồm các yêu cầu về
tính hiệu quả trong tính toán (tốc độ) trên nhiều platform khác nhau, yêu cầu
về bộ nhớ.
+ Các đặc trưng cài đặt và thuật toán: bao gồm độ phức tạp, khả năng cài đặt
trên phần cứng, phần mềm, tính đơn giản của thuật toán.
Các thành phần của mã khối:
Để thực hiện hai nguyên lý là “khuếch tán” và “xáo trộn” thì trong mỗi vòng
của mã khối thường được thiết kế với 2 tầng biến đổi riêng và đan xen nhau:
+ Tầng tuyến tính (còn gọi là tầng khuếch tán): thường được thực hiện bởi một
biến đổi tuyến tính như nhân ma trận, dịch hàng hoặc hoán vị trí của các bít.
+ Tầng phi tuyến (tầng xáo trộn): thường được thực hiện bởi phép biến đổi phi
tuyến - có thể là bởi một biến đổi thay thế (S-Box) hoặc bởi một cấu trúc đặc
biệt có tính chất phi tuyến.
Trong mục này, luận án đề xuất và đánh giá tầng tuyến tính có tính chất cài đặt
hiệu quả trong phần cứng dựa trên ma trận tựa vòng có thể sử dụng trong thiết kế
tầng tuyến tính cho các mã pháp dạng AES. Trên cơ sở lý thuyết những nghiên cứu
63
trước đó, luận án đánh giá số lượng điểm bất động của tầng khuếch tán nhận được.
Đồng thời tiến hành khảo sát và đánh giá các ma trận tựa vòng nhằm lựa chọn ra
một ma trận phù hợp cho việc xây dựng một tầng khuếch tán cho mã khối có cấu
trúc SPN có kích thước khối 128 bit.
2.3.1. Một số định nghĩa, khái niệm
Trước hết, luận án nêu lại một số định nghĩa, khái niệm cũng như những kiến
thức cần thiết trong nghiên cứu của luận án. Đầu tiên chúng ta sẽ xem xét khái niệm
ma trận dịch vòng (hay còn gọi là ma trận vòng) và ma trận tựa vòng.
Định nghĩa 1. Ma trận dịch vòng là ma trận mà các hàng (hoặc các cột) của
nó nhận được từ hàng (cột) trước nó bằng cách dịch vòng đi một phần tử.
Theo đó một ma trận có dạng:
0 1 1
1 0 2
1 2 0
...
...
... ... ... ...
...
d
d d
d d
a a a
a a a
a a a
(2.34)
được gọi là ma trận dịch vòng (circulant matrix), ký hiệu là 0 1 1, ,..., ,dCir a a a
2
,0 1nia i d . Trong trường hợp thiết kế tầng tuyến tính như trong AES, ma
trận tuyến tính sử dụng phải có kích thước 4x4, có nghĩa rằng d = 4.
File đính kèm:
luan_an_nghien_cuu_xay_dung_giai_phap_tich_hop_mat_ma_vao_qu.pdf
TomTat LuanAn NCS NNĐiệp.pdf
TrangTT_NCS NN Điệp (TA).pdf
TrangTT_NCS NN Điệp (TV).pdf

