NGHIÊN CỨU HỆ MẬT MÃ KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC

32 348 0
NGHIÊN CỨU HỆ MẬT MÃ KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương 1, lu“n ¡n tr…nh bày c¡c nguy¶n t›c thi‚t k‚ h» m“t m¢ hØn lo⁄n và c¡c v§n đ• cÆn tồn t⁄i trong h» m“t m¢ hØn lo⁄n, tł đó đ• xu§t mºt mô h…nh thi‚t k‚ h» m“t m¢ khŁi hØn lo⁄n dựa tr¶n c§u trúc lưới ho¡n vị thay th‚ cho øng dụng m¢ hóa £nh. Chương 2, lu“n ¡n đ• xu§t hai bi‚n th” cho thu“t to¡n m“t m¢ khŁi h⁄ng nhẹ theo c§u trúc m⁄ng ho¡n vị thay th‚ (SPN) dựa tr¶n hØn lo⁄n. C¡c thi‚t k‚ hướng tới ti¶u ch‰ t«ng đº b£o m“t nhưng v¤n thỏa m¢n y¶u cƒu cài đặt, tài nguy¶n sß dụng và thời gian xß lý phù hæp với y¶u cƒu cıa thu“t to¡n m“t m¢ h⁄ng nhẹ. Chương 3 đ• xu§t mºt d⁄ng thøc mở rºng hàm Cat dựa tr¶n bi‚n đŒi gi£ Hadamard nhanh, đưæc gọi là hàm CatHadamard. Đ• xu§t hai øng dụng hàm Cat mở rºng là thi‚t k‚ bº t⁄o đa ma tr“n MDS cho h» m“t m¢ khŁi và bº t⁄o chuØi sŁ gi£ ng¤u nhi¶n.

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TẠ THỊ KIM HUỆ NGHIÊN CỨU HỆ MẬT KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC Chuyên ngành: Kỹ thuật viễn thông số: 62520208 TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG HÀ NỘI - 2017 Công trình hoàn thành Trường Đại học Bách khoa Hà Nội Người hướng dẫn khoa học: PGS.TS.Hoàng Mạnh Thắng Phản biện 1: GS.TS Nguyễn Bình Phản biện 2: PGS.TS Bạch Nhật Hồng Phản biện 3: PGS.TS Phạm Ngọc Thắng Luận án bảo vệ trước Hội đồng đánh giá luận án tiến sĩ cấp trường họp Trường Đại học Bách khoa Hà Nội vào hồi giờ, ngày 15 tháng 03 năm 2017 Có thể tìm hiểu luận án tại: Thư viện Tạ Quang Bửu, Trường ĐHBK Hà Nội Thư viện Quốc gia Việt Nam MỞ ĐẦU Mật kỹ thuật hỗn loạn bảo mật thông tin Bảo mật kỹ thuật thiết yếu hệ thống thông tin Xu hướng phát triển công nghệ thông tin người dùng chia sẻ sử dụng chung tài nguyên mạng từ vị trí địa lý khác thời điểm khác nhau, dẫn đến phân tán tài nguyên hậu tăng nguy mát liệu thông tin có giá trị Càng mở rộng kết nối xuất nhiều lỗ hổng bảo mật, tài nguyên dễ bị công xâm phạm Mật biện pháp an toàn đáng tin cậy để bảo mật liệu hiệu Do đó, ứng dụng kỹ thuật mật xu hướng tất yếu truyền tin bảo mật Do thay đổi cách đánh giá độ an toàn mật đại mở nhiều hướng nghiên cứu mật như: Bảo mật điện toán đám mây; Mở rộng mô hình hóa cho nhóm đối tượng cho việc giải phần; An toàn trước công vật lý; An toàn trước công máy tính lượng tử Bảo mật mạng lưới IoTs Các hàm hỗn loạn rời rạc chứng minh kế thừa tính chất hàm hỗn loạn liên tục tính chất nhạy cảm với điều kiện đầu, nhạy cảm với thay đổi giá trị tham số dự báo dài hạn Ưu điểm mật hỗn loạn xem mô hình phát triển mật đại [25, 31] Về nguyên lý, phương pháp bảo mật ứng dụng hỗn loạn lợi dụng phức tạp đặc tính động học hệ thống hỗn loạn đặc trưng hệ thống hỗn loạn để che giấu thông tin dựa giải thuật thực khác Do đó, mật hỗn loạn hướng nghiên cứu mới, an toàn đáng tin cậy để bảo mật liệu hiệu Mật hạng nhẹ mật hỗn loạn thay mật chuẩn hai hướng nghiên cứu quan tâm năm gần Ưu nhược điểm mật hỗn loạn nghiên cứu chi tiết Dựa tính chất này, luận án đề xuất dùng hàm hỗn loạn cho mật hạng nhẹ để cải thiện nhược điểm bảo mật mật hạng nhẹ Bài toán thiết kế mật hạng nhẹ sử dụng hàm hỗn loạn rời rạc hướng để cải thiện thời gian thực thi khả bảo mật cho mật hạng nhẹ Các thuật toán mật đề xuất [30], [16] thuật toán ẩn tin (steganography) [21] dễ dàng bị phân tích chu kỳ hàm hỗn loạn rời rạc ngắn [7] Các tác giả [8] giải thích phụ thuộc chu kỳ vào tham số điều khiển Tác giả [8] bình luận chu kỳ hàm hỗn loạn dài tốt mặt bảo mật áp dụng hàm hỗn loạn vào hệ mật Do đó, chu kỳ hệ hỗn loạn rời rạc tham số quan trọng toán thiết kế mật hỗn loạn nói chung Những vấn đề tồn Tính chất phức tạp hệ hỗn loạn tạo tính ưu việt bảo mật thông tin khả chịu đựng công phân tích mã, tăng tốc độ xử lý, tăng độ phức tạp thuật toán Điều khẳng định nghiên cứu Kocarev [24], Masuda [31] Fridrich [16] Tìm toán thiết kế hệ mật dựa hỗn loạn phù hợp với xu hướng phát triển mật đại Mật hạng nhẹ hướng tới việc tìm điểm cân ba yếu tố: Giảm tài nguyên thực thi, giảm thời gian xử lý, tăng mức độ bảo mật [14] Do đó, hướng phát triển mật hạng nhẹ quan tâm nhiều cải tiến hệ thông qua việc đề xuất hàm hóa [32] Phân bố chu kỳ hàm Cat hai chiều (Arnold’s Cat map) phân tích Chen cộng [7, 8, 9], nhiên phương pháp áp dụng cho hàm Cat hai chiều cho trường hợp giá trị tham số hoàn toàn xác định Khi áp dụng cho hàm Cat đa chiều phương pháp trở nên phức tạp rắc rối, việc đánh giá chu kỳ hàm Cat mở rộng vấn đề mở cần tìm hiểu Mục tiêu, đối tượng phạm vi nghiên cứu Bài toán thiết kế thuật toán hệ mật sử dụng ánh xạ hỗn loạn nghiên cứu nhiều thời gian gần Có thể khẳng định hướng nghiên cứu việc tạo mật tương đương truyền thống khả bảo mật, dễ dàng thực phần cứng, giảm thời gian xử lý, giảm chi phí thiết kế Luận án nghiên cứu số hướng phát triển mật đại từ dẫn dắt vấn đề mật hỗn loạn Dựa vấn đề phân tích, luận án đề xuất thuật toán tạo mật khối hỗn loạn theo cấu trúc mạng hoán vị thay (SPN) Khả bảo mật hệ thống đánh giá qua hệ số đặc trưng cho công bảo mật Luận án đề xuất hai hàm hỗn loạn rời rạc Skew Tent Standard cho mô hình thiết kế hệ mật hỗn loạn hạng nhẹ Luận án đề xuất phương pháp mở rộng hàm Arnold Cat rời rạc dựa biến đổi giả Hadamard nhanh gọi hàm Cat-Hadamard Kết đạt hàm Cat-Hadamard kế thừa hoàn toàn đặc tính hỗn loạn hàm Cat hai chiều, thay hàm Cat Cat-Hadamard ứng dụng mật Phương pháp nghiên cứu Luận án nghiên cứu gồm lý thuyết, mô thực nghiệm Phân tích lý thuyết cho ý tưởng đề xuất để giải vấn đề thông qua công cụ toán học với chứng minh rõ ràng Các phân tích đánh giá mặt lý thuyết kiểm chứng qua mô máy tính Matlab ngôn ngữ C/C++ Một phần nghiên cứu thực phần cứng phần mềm cho thấy khả ứng dụng thực tế ý tưởng đề xuất Ý nghĩa khoa học đóng góp luận án Luận án nghiên cứu tính chất hàm hỗn loạn biểu diễn miền hữu hạn xác Ảnh hưởng tham số đến tính chất đầu chu kỳ hàm hỗn loạn chiều, hai chiều nhiều chiều Từ đề xuất thuật toán mật khối theo cấu trúc mạng lưới hoán vị thay với cấu trúc lớp thay S-box lớp hoán vị dựa hỗn loạn Mở rộng hàm CAT rời rạc miền số nguyên hữu hạn trường Galois, so sánh với phương pháp có thông qua việc tính toán Kolmogorov-Sinai (KS) entropy, phân bố xác suất Chi- bình phương với giả thiết phân bố chuỗi giả ngẫu nhiên tạo phân bố Đánh giá trạng thái trung gian tạo theo bước lặp hàm Cat map mở rộng, lựa chọn tham số thay đổi Chứng minh tính chất hàm CAT mở rộng có kế thừa từ hàm CAT hai chiều, thông qua biến đổi Hadamard nhanh, số chiều CAT tăng lên nhanh chóng trở thành hàm đa biến đầu vào Hai ứng dụng hàm Cat mở rộng thiết kế tạo đa ma trận MDS cho hệ mật khối tạo chuỗi số giả ngẫu nhiên Cấu trúc nội dung luận án Chương 1, luận án trình bày nguyên tắc thiết kế hệ mật hỗn loạn vấn đề tồn hệ mật hỗn loạn, từ đề xuất mô hình thiết kế hệ mật khối hỗn loạn dựa cấu trúc lưới hoán vị thay cho ứng dụng hóa ảnh Chương 2, luận án đề xuất hai biến thể cho thuật toán mật khối hạng nhẹ theo cấu trúc mạng hoán vị thay (SPN) dựa hỗn loạn Các thiết kế hướng tới tiêu chí tăng độ bảo mật thỏa mãn yêu cầu cài đặt, tài nguyên sử dụng thời gian xử lý phù hợp với yêu cầu thuật toán mật hạng nhẹ Chương đề xuất dạng thức mở rộng hàm Cat dựa biến đổi giả Hadamard nhanh, gọi hàm Cat-Hadamard Đề xuất hai ứng dụng hàm Cat mở rộng thiết kế tạo đa ma trận MDS cho hệ mật khối tạo chuỗi số giả ngẫu nhiên Chương MẬT HỖN LOẠN 1.1 Nguyên lý thiết kế mật hỗn loạn Hỗn loạn nghiên cứu bảo mật chia làm hai nhánh nghiên cứu chính, bảo mật cho luồng bit trình truyền tin bảo mật cho đơn vị liệu, thường tính theo khối bit/byte liệu [24] Nghiên cứu hệ mật hỗn loạn [25], [24] [43], tác giả đề xuất 10 nguyên tắc thiết kế hệ mật dựa hỗn loạn là: Định nghĩa đầy đủ nghiêm ngặt nguyên lý thiết kế Định nghĩa đầy đủ nghiêm ngặt khóa không gian khóa Lựa chọn hàm hỗn loạn (ánh xạ hỗn loạn) có độ nhạy cao để điều khiển tham số không phù hợp Lựa chọn hàm hỗn loạn không nên làm lộ toàn đặc tính động lực học hệ thống: Điều làm cho kẻ công dự đoán thông tin tham số điều khiển điều kiện khởi tạo Phân tích hiệu quỹ đạo hỗn loạn nguồn Entropy Nên sử dụng hàm (ánh xạ) hỗn loạn có hàm mật độ phân bố đo lường tập bất biến không phụ thuộc vào tham số điều khiển Kj Input data Encryptor Key generator Control _ Block Buffer Output data Decryptor Kr-j-1 control Hình 1.1: Sơ đồ khối thiết kế phần cứng Không gian phải xác định theo cách khôi phục lại đặc tính động học hàm hỗn loạn không khả thi Thời gian hóa/giải không phụ thuộc vào giá trị khóa bí mật hệ mật hỗn loạn Hệ mật hỗn loạn có khả chống lại kiểu công cổ điển [39, 43] 10 Chống công tương ứng với ứng dụng cụ thể 1.2 Đề xuất hệ mật khối hỗn loạn rời rạc dựa cấu trúc mạng hoán vị - thay Luận án đề xuất sơ đồ khối phần cứng cho hệ mật khối hỗn loạn, thiết kế đề xuất việc tích hợp phần giải phần tạo khối Do đó, phần cứng thực chức giải đồng thời, phù hợp với mô hình lưu trữ truyền thông tin thời gian thực Hình 1.1 Bản rõ ảnh số RGB, kích thước cho lớp mầu là H × W H kích thước ảnh theo chiều dọc số lượng điểm ảnh đếm theo chiều dọc W kích thước ảnh theo chiều ngang số lượng điểm ảnh đếm theo chiều ngang, biểu diễn dạng chuỗi byte liên tiếp chiều Bộ tạo khóa Bộ tạo khóa Kj={Ksj; Kpj} Kr-j-1={Ksr-j-1; Kpr-j-1} Bản rõ Bản rõ rs Khối thay byte Hàm SkewTent Ksr-j-1 Ksj Khối thay byte Hàm SkewTent ngược rs r r rp Khối hoán vị bit Hàm Standard Bản Kpr-j-1 Kpj Kênh truyền Khối hoán vị bit ngược Hàm Standard rp Bản Hình 1.2: Thuật toán hóa ảnh RGB Thuật toán lập Hình 1.2 mô tả thuật toán lập với khóa bí mật Kj tạo từ tạo khóa Kj đóng vai trò tham số điều khiển tạo hai khóa cho khối thay hoán vị Ksj Kpj , ta có Kj = {Ksj ; Kpj } Ảnh RGB-8bit có lớp mầu điểm ảnh hóa 8-bit, ảnh đầu vào biến đổi thành chuỗi chiều gồm byte P = [p1 p2 pm ], pm ∈ {0, 1, , 255} Chuỗi P phần chia thành khối có kích thước cố định Tblock = byte Khối thứ b B(b) chứa byte thứ i byte thứ (i + 1)th chuỗi P Ta có, B(b) = [pi pi+1 ] khối gồm hai byte pi pi+1 Mỗi byte khối B(b) thay giá trị việc áp dụng hàm Skew Tent rời rạc [15, 31] Ksj tập tham số điều khiển vòng thứ j, ta có Ksj = [ksj1 ; ; ksji ; ; ksjrs ] Trong đó, ksji tham số điều khiển vòng thứ i trình thay vòng thứ j toàn thuật toán Sau đó, khối B(b) thu sau tiến trình thay xếp lại ma trận bit hai chiều để thực trình hoán vị, với kích thước ma trận hai chiều M × M Trong trình hoán vị, vị trí bit ma trận hai chiều hoán đổi hàm Standard [26] Quá trình thay giá trị byte lặp lại rs lần, sau đầu khối thay đầu vào khối hoán vị Quá trình hoán vị vị trí bit ma trận hai chiều lặp lại rp lần, hai trình lặp thêm r LFSR1 Qk1(n) X1(0) f(X1(n-1)) Bộ tạo giá trị khởi tạo ngẫu nhiên Xi(0) LFSR2 Qk2(n) X2(0) f(X2(n-1)) LFSR3 Qk3(n) X3(0) X1(n) X2(n) X3(n) Tạo tham số điều khiển Ksj Kpj f(X3(n-1)) Hình 1.3: Bộ tạo khóa hỗn loạn lần cho toàn thuật toán Thuật toán giải Thuật toán giải tiến trình thực thi ngược lại so với thuật toán hóa Tham số trình thay ngược hay gọi giải thay ksji đồng với giá trị tương ứng thuật toán hóa Toàn đầu thuật toán giải thu sau r vòng lặp Về mặt thực thi tham số Kr−j−1 cho lần lặp thứ (r − j − 1) trình giải có giá trị tương đương với tham số Kj vòng lặp thứ j trình hóa Khối điều khiển sơ đồ Hình 1.1 đồng hai tập khóa tương ứng Kj and Kr−j−1 cho hóa giải mã, ta có Kj = {Ksj ; Kpj } Kr−j−1 = {Ksr−j−1 ; Kpr−j−1 } Bộ tạo khóa hỗn loạn Kiến trúc tạo khóa hỗn loạn thiết kế dựa mô hình trình bày [15] Bộ tạo khóa gồm hàm Logistic kết nôi song song Hình 1.3 Trong đó, X1 (0) , X2 (0) X3 (0) nằm khoảng từ đến 2N − Bảng 2.1: So sánh số lượng S-box hoạt động Số vòng Số nhánh LED/ PHOTON/ KLEIN Lớp khuếch tán hỗn loạn 6 13 16 16 vòng Chúng ta so sánh cách ngắn lớp khuếch tán LED lớp khuếch tán đề xuất theo mẫu hoạt động Hình 2.4 Các bước SubByte AddRoundKey bỏ qua hai không đóng vai trò lan truyền mẫu hoạt động Mẫu hoạt động vòng lặp véc-tơ S có S-box hoạt động, S-box khác không quy ước ô mầu xám (grey box) Các mẫu hoạt động Các mẫu hoạt động Dịch hàng Trộn Byte Trộn cột (a) Lớp khuếch tán LED Hoán vị bit (b) Lớp khuếch tán hỗn loạn đề xuất Hình 2.4: So sánh lan truyền mẫu hoạt động vòng lặp lớp khuếch tán hỗn loạn LED/PHOTON/KLEIN/mCrypton 16 Chương MỞ RỘNG HÀM ARNOLD CAT VÀ CÁC ỨNG DỤNG 3.1 Mở rộng hàm Arnol Cat hai chiều dựa biến đổi giả Hadamard nhanh Hàm Cat giới thiệu Arnold [34] hàm kiểu tuyến tính phân đoạn theo chiều Dạng thức toán học hàm Cat rời rạc định nghĩa phương trình (3.1), Cat coi ánh xạ F : S → S , S = [0, N − 1] miền số hữu hạn N số dương Hàm Cat hai chiều rời rạc định nghĩa sau x1 (n) x2 (n) = mod A (a, b)2×2 × x1 (n − 1) x2 (n − 1) ,N , (3.1) 1a gọi ma trận hai chiều n b a×b+1 số bước lặp hàm N gọi toán hạng phép chia Modulo với N > Biến đổi giả Hadamard nhanh (FPHT) [40] định nghĩa quan hệ sau × Hk−1 Hk−1 21 Hk = = ⊗ Hk−1 , (3.2) Hk−1 Hk−1 11 đó, A (a, b)2×2 = đó, k ≥ 1, H0 = 1, Hk ma trận kích thước 2k × 2k ⊗ quy ước phép nhân Kronecker [19] Trong trường hợp đặc biệt a = b = 1, 17 hàm Arnold Cat phương trình (3.1) coi biến đổi FPHT với H1 = AT (1, 1)2×2 Xem xét mở rộng hàm Cat hai chiều từ phương trình (3.1) thành ma trận 2k -chiều sử dụng FPHT Ma trận biến đổi FPHT phương trình (3.2) lựa chọn sau H1 = AT (a, b)2×2 Do hàm đề xuất gọi Cat-Hadamard 2k - chiều định nghĩa       x1 (n) x1 (n − 1)  x (n)    x (n − 1)         (3.3)   = mod Hk ×   , N       x2k (n) x2k (n − 1) đó, Hk tạo phương trình (3.2), với k ≥ 2, H0 = 1, a×b+1 b Luôn quy ước m = 2k suốt nội dung H1 = a Hàm Cat-Hadamard định nghĩa phương trình (3.3) ánh xạ một-một hay gọi song ánh 21 Gọi C = , phương trình (3.2) viết lại theo dạng đệ quy 11 sau Hk = (C ⊗ Hk−1 ) = C ⊗ (C ⊗ (C ⊗H1 )) (3.4) (k−1) times = C ⊗(k−1) ⊗ H1 , với H1 = AT (a, b)2×2 Phương trình (3.3) viết lại theo dạng đệ quy sau n bước lặp sau       x1 (n) x1 (0)    x (n)   x (0)          = mod Hk × (Hk × ( (Hk ×  ) )), N        n times x2k (n) x2k (0) (3.5)     x1 (0)   x (0)       = mod Hkn ×  , N       x2k (0) 18   x1 (0)  x (0)    Khi đó,   véc-tơ khởi tạo, thỏa mãn ≤ xi (0) ≤ N − với   x2k (0) k i ∈ [1, ] Theo đinh lý 4.1, ta có Hkn = (C ⊗ Hk−1 )n (3.6) n = C n ⊗ Hk−1 Nếu k ≥ 2, phương trình (3.6) viết lại sau n Hkn = C n ⊗ Hk−1 = C n ⊗ (C n ⊗ (C n ⊗H1n )) (3.7) (k−1) times = (C n )⊗(k−1) ⊗ H1n Ta có, Hkn = f2n+1 f2n f2n f2n−1 ⊗(k−1) ⊗ H1n (3.8) 3.2 Phân bố chu kỳ hàm Cat-Hadamard Xem xét hai trường hợp m = m = Giá trị tham số a b chọn khoảng [1, N − 1] Phân bố chu kỳ nhỏ cho hai trường hợp m = m = 4, với N khoảng từ đến 256, hiển thị Hình 3.1(a) 3.1(b), tương ứng Quan sát từ Hình 3.1(a) nhận thấy chu kỳ nhỏ trường hợp m = có xu hướng tăng dần tăng N Hơn nữa, chu kỳ nhỏ m = lớn nhiều so với m = Phân bố chu kỳ hàm Cat-Hadamard so sánh với phân bố chu kỳ Type I II, từ Hình 3.2 thấy chu kỳ hàm Cat-Hadamard hoàn toàn lớn hai kiểu Type I II 3.3 Bộ tạo đa ma trận MDS Nguyên lý thiết kế thuật toán sinh Shannon dựa hai nguyên tắc tạo xáo trộn hỗn độn khuếch tán [38] Tính khuếch tán 19 Chu kỳ nhỏ 10 10 10 10 50 100 N 150 200 250 200 250 (a) Pmin (N ) với m = Chu kỳ nhỏ 10 10 0 50 100 N 150 (b) Pmin (N ) với m = Hình 3.1: Phân bố chu kỳ nhỏ hàm Cat-Hadamard 4−chiều 2−chiều tương ứng thể mở rộng ảnh hưởng phần tử thuộc rõ lên toàn phần tử thuộc để che dấu cấu trúc thống kê rõ Quá trình biến đổi trộn cột (MixColumns) hóa chuẩn cao cấp (Advanced Encryption Standard - AES) ví dụ, góp phần làm khuếch tán đầu khối S-box vòng lặp Thiết kế khối trộn cột (MixColumns) sử dụng ma trận phân chia khoảng cách lớn (Maximum Distance Separable - MDS) tạo khả chống lại phân tích vi phân tuyến tính [13] Hầu hết hệ mật đại Twofish [37], SHARK [36], Square [10], KHAZAD [2], hàm băm WHIRLPOOL [22] SAFER++ [29], đề xuất hệ mật khối hạng nhẹ LED [18], PRINCE[5] PHOTON [17] sử dụng ma trận MDS để hợp thành tính khuếch tán Luận án ma trận MDS hình thành từ loại ma trận Cat mở rộng ma trận MDS phụ thuộc tham số Sự thay đổi tham số a, b, n định khả ma trận Cat mở rộng có ma trận MDS hay không Để tăng tính bảo mật thuật toán trộn cột, tác giả [28] đề xuất việc sử dụng ma trận MDS khác vòng lặp, luận án đề xuất thiết kế tạo đa ma trận MDS phụ thuộc tham số 20 Chu kỳ nhỏ 10 Type I Type II Cat-Hadamard 10 10 10 50 100 N 150 200 250 Hình 3.2: So sánh phân bố chu kỳ hàm 4−chiều tương ứng với Type I, II Cat-Hadamard X1 X2 X3 X4 a K Không gian tham số ma trận Cat mở rộng b Thuật toán tìm kiếm ma trận MDS Ma trận MDS 4x4 Y1 Y2 Y3 Y4 Hình 3.3: Cấu trúc tạo đa ma trận MDS mô tả Hình 3.3 3.4 Bộ tạo chuỗi số giả ngẫu nhiên Bộ tạo số giả ngẫu nhiên thành phần thiếu hệ thống thông tin, cụ thể kỹ thuật đa truy nhập trải phổ Chuỗi giả ngẫu nhiên sử dụng hệ mật Các giải thuật hoá – tạo khoá, hoá, chữ ký điện tử, cần đến số bí mật kẻ công không biết, cách tốt để tạo số chọn cách ngẫu nhiên [6] Tuy nhiên chương trình phần mềm tạo số thật ngẫu nhiên được, phương pháp thông dụng dựa tính ngẫu nhiên nguồn để tạo chuỗi số coi giả ngẫu nhiên [20] Bộ nguồn có đặc tính học, nhiệt động lực học, thay đổi theo thời gian nhạy cảm với môi trường điều kiện đầu vào Bộ tạo chuỗi bit giả ngẫu nhiên PRNG 21 mô tả thuật toán Algorithm 1, số bước lặp cần thiết cho tạo phải nhỏ chu kỳ nhỏ hàm Cat-Hadamard Pmin (N ) để tránh tạo chuỗi bit đầu có chu kỳ, trường hợp ta có Pmin (N ) = 12 N = 256 Trong chu kỳ hàm Cat-Hadamard tạo đủ số bit cần thiết cho chuỗi đầu bước lặp, tham số a, b hàm F thay đổi bước lặp số lượng bit đầu phụ thuộc không gian tham số a, b Algorithm Bộ tạo chuỗi số giả ngẫu nhiên PRNG sử dụng hàm CatHadamard 1: procedure Sử dụng hàm Cat–Hadamard map m−chiều 2: Đặt biến cho trạng thái khởi tạo là, X = {Xi (0) : i = 1, q} 3: RAN = ∅ 4: for i = to q 5: Lặp hàm Cat-Hadamard m-chiều n lần để tìm Xi (n), với Xi (n) = mod (Hk × Xi (n − 1), N ) phương trình (3.3) 6: Tìm Yi (n) 7: Ghép Yi (n) thành RAN 8: end for 9: Giá trị trả thuật toán chuỗi bit RAN 10: end procedure Trong phần thực nghiệm, luận án đề xuất sử dụng hàm Cat-Hadamard 4− 8−chiều Giả sử hạt mầm đầu vào ảnh Lena mức xám 8-bit với kích thước 256 × 256 để tạo véc-tơ trạng thái khởi tạo cho PRNG Cứ điểm ảnh nhóm lại thành véc-tơ khởi tạo Xi (0) Và đầu thu sau lần lặp theo thuật toán Algorithm Chuỗi bit đầu kiểm định tiêu chuẩn SP 800-90A [3] Viện tiêu chuẩn đo lường quốc gia Hoa Kỳ (NIST) Với bước kiểm tra thống kê, tập giá trị chuẩn Pvalues tạo ra, chuỗi bit tạo tương ứng với hai trường hợp 4− 8−chiều hàm Cat-Hadamard thỏa mãn tất phép kiểm tra thông kê của chuẩn SP 800-90A Pvalues ≥ 0.01 22 KẾT LUẬN Các kết đóng góp luận án hướng phát triển luận án nghiên cứu sinh trình bày A: Một số kết đạt Đề xuất thuật toán mật khối hỗn loạn dựa cấu trúc SPN ứng dụng cho hóa ảnh số RGB Thuật toán mật khối hỗn loạn đề xuất giải vấn đề thiết kế kiến trúc lập vấn đề thực thi, việc lựa chọn hàm hỗn loạn có không gian tham số không bị giới hạn để đảm bảo hiệu hệ mật số hóa không bị giảm so với hệ mật hỗn loạn liên tục Đề xuất dùng hàm hỗn loạn cho toán thiết kế mật khối hạng nhẹ để cải thiện nhược điểm bảo mật mật hạng nhẹ Hai hàm hỗn loạn rời rạc Skew Tent Standard sử dụng đề xuất tạo S-box × cho lớp thay thế, lớp hoán vị bit cho lớp giao hoán mô hình thiết kế hệ mật khối hỗn loạn hạng nhẹ Có thể kết luận rằng, sử dụng hỗn loạn rời rạc cải thiện nhược điểm bảo mật mật hạng nhẹ Theo tiêu chuẩn mật hạng nhẹ, thời gian thực thi mật hỗn loạn giảm bớt lên giảm khối lượng phép toán Đề xuất phương pháp mở rộng hàm Arnold Cat rời rạc dựa biến đổi giả Hadamard nhanh gọi hàm Cat-Hadamard, tìm phân bố chu kỳ hàm Cat-Hadamard ứng dụng thiết kế tạo đa ma trận MDS tạo số chuỗi giả ngẫu nhiên 23 B: Luận án đề xuất hướng phát triển sau • Điều khiển tăng giảm số vòng lặp cho khối cho toàn thuật toán mật khối SPN làm tăng giảm độ phức tạp thuật toán, tìm điểm điều khiển tối ưu thỏa hiệp độ phức tạp tính toán, thời gian xử lý thực thi độ bảo mật hệ mật • Một mở rộng khác thuật toán mật khối hỗn loạn nghiên cứu phương pháp sinh khóa giả ngẫu nhiên, tạo không gian khóa vô hạn cho hàm hỗn loạn khâu xử lý thuật toán Nghiên cứu thuật toán sinh khóa phân phối khóa theo thời gian thực • Nghiên cứu lớp S-box móc xích theo mô hình xử lý song song để tối ưu hóa mặt thực thi • Nghiên cứu tính chất hỗn loạn hệ động học chiều, hai chiều vòng Galois (2n , +, ×) Từ đưa phương pháp mở rộng hàm hỗn loạn nhiều chiều phù hợp, thỏa mãn chu kỳ hàm hỗn loạn rời rạc tìm lớn miền số nguyên hữu hạn miền Galois GF (2n ) 24 DANH MỤC CÁC CÔNG TRÌNH CÔNG BỐ CỦA LUẬN ÁN I: CÁC CÔNG TRÌNH LIÊN QUAN TRỰC TIẾP ĐẾN LUẬN ÁN ĐÃ ĐĂNG [C1 ] Ta Thi Kim Hue, Chu Van Lam, Thang Manh Hoang, S El Assad (2012), "Implementation of secure SPN chaos-based cryptosystem on FPGA", In Proceedings of the 12th IEEE International Symposium on Signal Processing and Information Technology (ISSPIT), pp.129-134 [C2 ] Ta Thi Kim Hue, Thang Manh Hoang, Safwan El Assad (2013), "Design and Implementation of A Chaotic Cipher Block Chaining Mode for Image Encryption," In Proceedings of International Conference on Advanced Technologies for Communications (ATC), pp.185-190 [C3 ] Ta Thi Kim Hue, Thang Manh Hoang, Dat Tran (2014), "Chaos – based S-box for Lightweight Block cipher," In Proceedings of International Conference on Communications and Electronics (ICCE), pp.572 - 577 [J1 ] Ta Thi Kim Hue, Hoang Van Quan, Nguyen Minh Quang (2013), "A method of creating block cipher using discretized chaotic map," The Journal of Military Science and Technology, Special Issue 05-2013, ISSN 1859 -1043, pp.34-46 [J2 ] Ta Thi Kim Hue, Thang Manh Hoang, An Braeken, Kris Steenhaut (2016), "Design of the Chaos-Based Diffusion Layer for Lightweight Block Cipher," Journal of Science and Technology, ISSN 2354-1083, Vol 113, pp.86-92 [J3 ] Ta Thi Kim Hue, Thang Manh Hoang, An Braeken, Kris Steenhaut (2017), "On construction of Multi-Maximum Distance Separable (MDS) matrix generator based on Cat matrices,"(ISI) Optik - International Journal for Light and Electron Optics, Volume 131, February 2017, Pages 454–466 [J4 ] Ta Thi Kim Hue, Thang Manh Hoang (2017), "Complexity and properties of a multidimensional Cat-Hadamard map for pseudo random number generation,"(ISI) EPJ ST Special Issue: Aspects of Statistical Mechanics and Dynamical Complexity, 31 January 2017, doi:10.1140/epjst/e2016-60401-7, Print ISSN 1951-6355 II: CÁC CÔNG TRÌNH LIÊN QUAN TRỰC TIẾP ĐẾN LUẬN ÁN ĐANG CHỜ KẾT QUẢ PHẢN BIỆN [J5 ] Ta Thi Kim Hue, Thang Manh Hoang, An Braeken, Kris Steenhaut (2016), "KeyDependent Permutation Layer Based on Two Dimensional Discretised Chaotic Maps for Lightweight Block Ciphers," Journal of Cryptologia (Submitted) Tài liệu tham khảo [1] Aubry, S and G Abramovici (1990) Chaotic trajectories in the standard map the concept of anti-integrability Physica D: Nonlinear Phenomena 43 (2-3), 199–219 [2] Barreto, P and V Rijmen (2000) The khazad legacy-level block cipher Primitive submitted to NESSIE 97 [3] Bassham III, L E., A L Rukhin, J Soto, J R Nechvatal, M E Smid, E B Barker, S D Leigh, M Levenson, M Vangel, D L Banks, et al (2010) Sp 800-22 rev 1a a statistical test suite for random and pseudorandom number generators for cryptographic applications National Institute of Standards & Technology, [4] Bogdanov, A., L R Knudsen, G Leander, C Paar, A Poschmann, M J Robshaw, Y Seurin, and C Vikkelsoe (2007) Present: An ultralightweight block cipher In International Workshop on Cryptographic Hardware and Embedded Systems, pp 450–466 Springer [5] Borghoff, J., A Canteaut, T G¨ uneysu, E B Kavun, M Knezevic, L R Knudsen, G Leander, V Nikov, C Paar, C Rechberger, et al (2012) Prince–a low-latency block cipher for pervasive computing applications In International Conference on the Theory and Application of Cryptology and Information Security, pp 208–225 Springer [6] Bruen, A A., M A Forcinito, A G Konheim, C Cobb, A Young, M Yung, and D Hook (1996) Applied cryptography: protocols, algorithms, and source code in c [7] Chen, F., X Liao, K.-w Wong, Q Han, and Y Li (2012) Period distribution analysis of some linear maps Communications in Nonlinear Science and Numerical Simulation 17 (10), 3848–3856 [8] Chen, F., K.-W Wong, X Liao, and T Xiang (2013) Period distribution of the generalized discrete arnold cat map for n = 2e IEEE Transactions on Information Theory, Acoustics Speech and Signal Processing 59 (5), 3249–3255 [9] Chen, F., K.-w Wong, X Liao, and T Xiang (2014) Period distribution of generalized discrete arnold cat map Theoretical Computer Science 552, 13–25 [10] Daemen, J., L Knudsen, and V Rijmen (1997) The block cipher square In International Workshop on Fast Software Encryption, pp 149–165 Springer [11] Daemen, J and V Rijmen (2001) The wide trail design strategy In IMA International Conference on Cryptography and Coding, pp 222– 238 Springer [12] Daemen, J and V Rijmen (2002) Security of a wide trail design In International Conference on Cryptology in India, pp 1–11 Springer [13] Daemen, J and V Rijmen (2013) The design of Rijndael: AES-the advanced encryption standard Springer Science & Business Media [14] Eisenbarth, T., S Kumar, C Paar, A Poschmann, and L Uhsadel (2007) A survey of lightweight-cryptography implementations IEEE Design & Test of Computers 24 (6), 522–533 [15] El Assad, S., H Noura, and I Taralova (2008) Design and analyses of efficient chaotic generators for crypto-systems In World Congress on Engineering and Computer Science 2008, WCECS’08 Advances in Electrical and Electronics Engineering-IAENG Special Edition of the, pp 3–12 IEEE [16] Fridrich, J (1998) Symmetric ciphers based on two-dimensional chaotic maps International Journal of Bifurcation and chaos (06), 1259–1284 [17] Guo, J., T Peyrin, and A Poschmann (2011) The photon family of lightweight hash functions In Annual Cryptology Conference, pp 222– 239 Springer [18] Guo, J., T Peyrin, A Poschmann, and M Robshaw (2011) The led block cipher In International Workshop on Cryptographic Hardware and Embedded Systems, pp 326–341 Springer [19] Henderson, H V., F Pukelsheim, and S R Searle (1983) On the history of the kronecker product Linear and Multilinear Algebra 14 (2), 113–120 [20] Kelsey, J., B Schneier, D Wagner, and C Hall (1998) Cryptanalytic attacks on pseudorandom number generators In International Workshop on Fast Software Encryption, pp 168–188 Springer [21] Keyvanpour, M and F Merrikh-Bayat (2011) An effective chaosbased image watermarking scheme using fractal coding Procedia Computer Science 3, 89–95 [22] Kitsos, P and O Koufopavlou (2004) Efficient architecture and hardware implementation of the whirlpool hash function IEEE Transactions on Consumer Electronics 50 (1), 208–213 [23] Knudsen, L., G Leander, A Poschmann, and M J Robshaw (2010) Printcipher: a block cipher for ic-printing In International Workshop on Cryptographic Hardware and Embedded Systems, pp 16–32 Springer [24] Kocarev, L (2001) Chaos-based cryptography: a brief overview IEEE Circuits and Systems Magazine (3), 6–21 [25] Kocarev, L and S Lian (2011) Chaos-based Cryptography: Theory, Algorithms and Applications (1st ed.) Springer Publishing Company, Incorporated [26] Lian, S., J Sun, and Z Wang (2005a) A block cipher based on a suitable use of the chaotic standard map Chaos, Solitons & Fractals 26 (1), 117 – 129 [27] Lian, S., J Sun, and Z Wang (2005b) Security analysis of a chaosbased image encryption algorithm Physica A: Statistical Mechanics and its Applications 351 (2), 645–661 [28] Malik, M Y and J.-S No (2011) Dynamic mds matrices for substantial cryptographic strength IACR Cryptology ePrint Archive 2011, 177 [29] Massey, J L., G H Khachatrian, and M K Kuregian (2000) Nomination of safer++ as candidate algorithm for the new european schemes for signatures, integrity, and encryption (nessie) Primitive submitted to NESSIE by Cylink Corp, [30] Masuda, N and K Aihara (2002) Cryptosystems with discretized chaotic maps Circuits and Systems I: Fundamental Theory and Applications, IEEE Transactions on 49 (1), 28–40 [31] Masuda, N., G Jakimoski, K Aihara, and L Kocarev (2006, June) Chaotic block ciphers: from theory to practical algorithms IEEE Transactions on Circuits and Systems I: Regular Papers 53 (6), 1341–1352 [32] Paar, C., A Poschmann, and M Robshaw (2008) New designs in lightweight symmetric encryption In RFID Security, pp 349–371 Springer [33] Patidar, V., N Pareek, G Purohit, and K Sud (2011) A robust and secure chaotic standard map based pseudorandom permutationsubstitution scheme for image encryption Optics Communications 284 (19), 4331–4339 [34] Peterson, G (1997) Arnold’s cat map Math45-Linear algebra [35] Poschmann, A., G Leander, K Schramm, and C Paar (2007) New light-weight crypto algorithms for rfid In 2007 IEEE International Symposium on Circuits and Systems, pp 1843–1846 IEEE [36] Rijmen, V., J Daemen, B Preneel, A Bosselaers, and E De Win (1996) The cipher shark In Fast Software Encryption, pp 99–111 Springer [37] Schneier, B., J Kelsey, D Whiting, D Wagner, C Hall, and N Ferguson (1998) Twofish: A 128-bit block cipher NIST AES Proposal 15 [38] Shannon, C E (1949) Communication theory of secrecy systems Bell system technical journal 28 (4), 656–715 ˘ [39] SOLAK, E., C C ¸ OKAL, O T YILDIZ, and T BIYIKOGLU (2010) Cryptanalysis of fridrich’s chaotic image encryption International Journal of Bifurcation and Chaos 20 (05), 1405–1413 [40] St Denis, T (2004) Fast pseudo-hadamard transforms Technical report, Cryptology ePrint Archive, Report 2004-010 [41] Stallings, W (2002) Cryptography and Network Security: Principles and Practice (3rd ed.) Pearson Education [42] Suzaki, T., K Minematsu, S Morioka, and E Kobayashi (2012) Twine: A lightweight block cipher for multiple platforms In International Conference on Selected Areas in Cryptography, pp 339–354 Springer [43] Szczepanski, J., J M Amigo, T Michalek, and L Kocarev (2005, Feb) Cryptographically secure substitutions based on the approximation of mixing maps IEEE Transactions on Circuits and Systems I: Regular Papers 52 (2), 443–453 [44] Wong, K.-W., B S.-H Kwok, and W.-S Law (2008) A fast image encryption scheme based on chaotic standard map Physics Letters A 372 (15), 2645–2652 [45] Wu, Y., S Member, J P Noonan, L Member, S Agaian, and S Member (2011) Npcr and uaci randomness tests for image encryption In Cyber Journals: Multidisciplinary Journals in Science and Technology, Journal of Selected Areas in Telecommunications (JSAT)

Ngày đăng: 02/07/2017, 19:04

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan