
Tóm tắt Luận án Tiến sĩ Toán học: Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT
lượt xem 1
download

Tóm tắt Luận án Tiến sĩ Toán học "Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT" được nghiên cứu với mục tiêu: Nghiên cứu phát triển thuật toán mã hóa nhẹ trên cơ sở các thanh ghi LFSR ứng dụng cho bảo mật trong mạng IoT, đồng thời đề xuất giải pháp tạo và trao đổi khóa của thuật toán.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Tóm tắt Luận án Tiến sĩ Toán học: Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT
- BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRẦN XUÂN BAN NGHIÊN CỨU, PHÁT TRIỂN MỘT SỐ THUẬT TOÁN NÂNG CAO KHẢ NĂNG BẢO MẬT CHO CÁC THIẾT BỊ TRONG MẠNG IoT Ngành: Cơ sở toán học cho tin học Mã số: 9460110 TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội, 2024
- Công trình được hoàn thành tại: VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ Người hướng dẫn khoa học: 1. PGS.TS Nguyễn Linh Giang 2. TS Nguyễn Ngọc Cương Phản biện 1: GS.TS Nguyễn Hiếu Minh Học viện Kỹ thuật Mật mã Phản biện 2: PGS.TS Đỗ Trung Tuấn Trường Đại học Khoa học tự nhiên, Đại học Quốc gia Hà Nội Phản biện 3: TS Đỗ Việt Bình Viện Khoa học và Công nghệ quân sự Luận án được bảo vệ tại Hội đồng đánh giá luận án tiến sĩ cấp Viện, họp tại Viện Khoa học và Công nghệ quân sự vào hồi: giờ phút, ngày … tháng….. năm 2024 Có thể tìm hiểu luận án tại: - Thư viện Viện Khoa học và Công nghệ quân sự - Thư viện Quốc gia Việt Nam
- DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ [CT1]. Trần Xuân Ban và Hồ Văn Canh (2017). Đề xuất thuật toán trao đổi khóa hiệu quả sử dụng mật mã khóa đối xứng. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc San, 256. [CT2]. Trần Xuân Ban và Nguyễn Ngọc Cương (2022). Thách thức về an ninh, bảo mật cho mạng Internet of Things và một số vấn đề cần tập trung nghiên cứu. Khoa học giáo dục Kỹ thuật - Hậu cần, 28, 46–51. [CT3]. Lê Hải Triều và Trần Xuân Ban (2018). Đề xuất thuật toán sinh số giả ngẫu nhiên có chu kỳ cực đại bằng phương pháp đồng dư tuyến tính. Tạp chí Nghiên cứu KH&CN quân sự, 55, 106. [CT4]. Son D.T., Dung N.X., và Ban T.X. (2018). A Distributed Model for Trust-based Security. Hội thảo lần thứ III: Một số vấn đề chọn lọc về an toàn an inh thông tin, Đà Nẵng.
- 1 MỞ ĐẦU 1. Tính cấp thiết Mạng Internet of Things (IoT) phát triển với nhiều hệ sinh thái mới và được ứng dụng trong nhiều lĩnh vực đời sống như: giám sát y tế, giám sát điều khiển giao thông, giám sát trong nông nghiệp, đặc biệt là các lĩnh vực an ninh, quốc phòng …Các thiết bị kết nối trong mạng IoT đa dạng về công nghệ và có xu hướng sử dụng những thiết bị hạn chế năng lực tính toán, kích thước nhỏ, năng lượng tiêu thụ ít, được lắp đặt trong những môi trường dễ bị tấn công để đánh cắp thông tin dữ liệu. Các nguy cơ mất an ninh, an toàn và bảo mật của mạng IoT tương tự như trong mạng internet truyền thống [CT2]. Chính phủ nhiều nước trên thế giới đã có những chính sách để thúc đẩy phát triển mạng IoT, bao gồm cả việc đảm bảo an ninh, an toàn cho mạng IoT như: Chính phủ Mỹ ra Điều luật SB-327-California có hiệu lực từ ngày 01/01/2020 quy định về việc ngăn cấm sử dụng mật khẩu mặc định đối với thiết bị IoT có kết nối mạng internet vì tin tặc sử dụng các thiết bị này làm bàn đạp tấn công (Botnet) vào hệ thống mạng máy tính trọng yếu quốc gia; Chính phủ Anh ban hành đạo luật liên quan đến đảm bảo an ninh, an toàn lĩnh vực IoT có hiệu lực từ ngày 21/01/2020 quy định mật khẩu mặc định của thiết bị phải được thay đổi trước khi đưa vào sử dụng, việc cập nhật vá lỗi phần mềm, thông tin các điểm liên lạc phục vụ cộng đồng trong vấn đề bảo mật thiết bị IoT; Chính phủ Nhật Bản đã thực hiện chính sách về an toàn không gian mạng, trong đó chú trọng vào hạ tầng thiết bị IoT và có chiến lược an toàn, an ninh mạng thể hiện trong Luật An toàn, an ninh mạng, đồng thời cũng ban hành các văn bản pháp lý quy định về đảm bảo an toàn, nâng cao uy tín quốc tế về hệ thống mạng IoT từ khâu thiết kế, chế tạo sản phẩm, tạo kết nối giữa các tổ chức, cá nhân trong và ngoài nước để thiết lập các tiêu chuẩn chung về bảo mật IoT. Việt Nam hiện đã ban hành nhiều văn bản quy phạm pháp luật như: Luật An ninh mạng có hiệu lực từ ngày 01/01/2019, Nghị quyết số 52-NQ/TW ngày 27/9/2019 đề ra những chủ trương chính sách tham gia vào cuộc cách mạng công nghệ số; Chiến lược Chuyển đổi số của Chính phủ; Nghị quyết số 30-NQ/TW ngày 25/7/2018 của Bộ Chính trị về Chiến lược an ninh mạng quốc gia. Để đấu tranh phòng chống tội phạm lợi dụng không gian mạng máy tính, thiết bị công nghệ trong đó có mạng IoT để thực hiện hành vị phạm tội, Bộ Công an đã thành lập Cục An ninh mạng và phòng chống tội phạm công nghệ cao để thực hiện nhiệm vụ quản lý nhà nước và phòng, chống tội phạm liên quan lĩnh vực này.
- 2 Có nhiều giải pháp kỹ thuật đề xuất để đảm bảo an ninh, an toàn cho hệ thống mạng IoT, trong đó giải pháp sử dụng mã hóa nhẹ để bảo mật thông tin dữ liệu cho hệ thống mạng đang được nhiều học giả quan tâm nghiên cứu. Đặc trưng chung của các thiết bị mạng IoT là nhỏ gọn, năng lực tính toán yếu, bộ nhớ nhỏ nên các thuật toán sử dụng cần phải có sự cần bằng giữa độ phức tạp tính toán, khả năng tính toán, yêu cầu chi phí cài đặt,... để đảm bảo tính khả thi. Từ những nội dung tổng hợp, phân tích, đánh giá trên thấy rằng việc “Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT” có ý nghĩa quan trọng trong thực tiễn và lý luận, góp phần bổ sung những giải pháp về kỹ thuật để tăng cường khả năng đảm bảo an ninh, an toàn và bảo mật cho mạng IoT nhằm chống lại xâm nhập trái phép và tấn công đánh cắp dữ liệu trong bối cảnh mạng IoT ngày càng được sử dụng phổ biến, dữ liệu được sinh ra lớn, việc trang bị các giải pháp đảm bảo an toàn cho thiết bị từ nhà sản xuất là hạn chế do phải cân đối với khả năng tính toán của chính các thiết bị. 2. Mục tiêu nghiên cứu Nghiên cứu phát triển thuật toán mã hóa nhẹ trên cơ sở các thanh ghi LFSR ứng dụng cho bảo mật trong mạng IoT, đồng thời đề xuất giải pháp tạo và trao đổi khóa của thuật toán. 3. Đối tượng, phạm vi nghiên cứu Đối tượng nghiên cứu của luận án: Cấu trúc, đặc điểm của mạng Internet of Things; Cơ sở toán học của hệ mật mã dòng, thanh ghi dịch phản hồi tuyến tính, phương pháp đồng dư tuyến tính để sinh số giả ngẫu nhiên; phương pháp trao đổi khóa cho hệ mật khóa đối xứng. Phạm vi nghiên cứu: thiết bị có năng lực tính toán thấp như các thiết bị cảm biến, thiết bị tập trung trong mạng IoT; thuật toán mã dòng sử dụng thanh ghi dịch phản hồi tuyến tính; phương pháp tạo số giả ngẫu nhiên và trao đổi khóa cho mật mã đối xứng. 4. Nội dung nghiên cứu Luận án tập trung nghiên cứu các nội dung: - Nghiên cứu phương pháp bảo mật cho thiết bị mạng IoT sử dụng thuật toán mã hóa dòng nhẹ, gồm: Nghiên cứu xây dựng bộ mã có thể mã hóa được hết các ký tự trong bảng chữ cái la tinh (26 chữ cái từ A đến Z); Đề xuất hệ mã dòng nhẹ sử dụng thanh ghi dịch LFSR với số bit khóa phù hợp thiết bị hạn chế năng lực tính toán và hạn chế bộ nhớ như các thiết bị
- 3 trong mạng IoT; Tạo mầm khóa SK cho thuật toán mã hóa dòng gồm 2 phần: khóa ngắn hạn 𝑆𝐾1 và khóa dài hạn 𝑆𝐾2 . - Đề xuất phương pháp tạo và trao đổi các khóa 𝑆𝐾1 và 𝑆𝐾2 giữa các bên, đồng thời kiểm tra tính xác thực của khóa đã được gửi đi. 5. Phương pháp nghiên cứu Trên cơ sở mục tiêu, đối tượng, phạm vi và nội dung nghiên cứu đã trình bày ở trên, luận án sử dụng một số phương pháp nghiên cứu sau: - Phương pháp nghiên cứu tài liệu: Nghiên cứu, phân tích các tài liệu có liên quan đến nội dung nghiên cứu, từ đó đưa ra nhận xét và hướng nghiên cứu. - Phương pháp tham khảo ý kiến chuyên gia: Trong quá trình nghiên cứu sẽ tham khảo ý kiến chuyên gia các lĩnh vực có liên quan nhằm làm sáng tỏ những vấn đề vướng mắc. - Phương pháp tổ chức hội thảo, xemina: Mời các chuyên gia cho ý kiến về các vấn đề nghiên cứu cũng như tham dự các hội thảo khoa học có những vấn đề liên quan lĩnh vực nghiên cứu để nắm bắt được thông tin cũng như trao đổi với các chuyên gia, những người cùng nghiên cứu. - Phương pháp thực nghiệm, chứng minh: Sử dụng các hình thức thực nghiệm tính toán, chứng minh theo cơ sở toán học, chỉ ra những điểm thực tiễn đã được chứng minh trước đó để khẳng định kết quả nghiên cứu. 6. Ý nghĩa khoa học và thực tiễn - Về mặt khoa học: Tổng hợp các nghiên cứu mới liên quan đến an ninh, an toàn mạng IoT; đề xuất một số thuật toán về mã hóa nhẹ để đảm bảo an ninh, an toàn và bảo mật cho mạng IoT. - Về mặt thực tiễn: Từ những nghiên cứu ban đầu hình thành cơ sở lý luận, các kỹ năng, kinh nghiệm triển khai áp dụng giải pháp đảm bảo an toàn cho thiết bị trong mạng IoT; ứng dụng trong đảm bảo an ninh, an toàn thiết bị phục vụ một số lĩnh vực nghiệp vụ Công an, như công tác đấu tranh phòng, chống tội phạm sử dụng công nghệ cao; góp phần đảm bảo an ninh, an toàn hệ thống mạng máy tính và dữ liệu người dùng. Ngoài ra, các kết quả nghiên cứu của luận án có thể sử dụng làm tài liệu tham khảo cho giảng dạy, học tập, nghiên cứu tại các cơ sở đào tạo trong và ngoài lực lượng Công an; có thể cài đặt để cứng hóa thuật toán trong các thiết bị chuyên dụng phục vụ công tác của lực lượng Công an nhân dân. 7. Bố cục luận án Ngoài các phần mở đầu, kết luận, tài liệu tham khảo, Luận án được bố cục thành 3 chương chính, gồm:
- 4 Chương 1: An toàn bảo mật mạng Internet of Things. Đây là chương cơ sở để xác định những nội dung nghiên cứu chính cho các chương sau. Trong chương này, luận án trình bày tổng quan về mạng Internet of Things (IoT), giải pháp bảo mật và khả năng ứng dụng mật mã nhẹ trong bảo mật cho mạng IoT, cơ sở lý thuyết về thanh ghi dịch LFSR để xây dựng bộ tạo chuỗi bit giả ngẫu nhiên cho mật mã dòng, tạo số giả ngẫu nhiên cho mầm khóa và trao đổi khóa trong mật mã dòng. Trên cơ sở phân tích các công trình đã công bố để xác định những nội dung cần tiếp tục nghiên cứu đồng thời đề xuất nội dung nghiên cứu của luận án. Chương 2: Đề xuất thuật toán mã hóa nhẹ trên cơ sở thanh ghi dịch phản hồi phi tuyến. Đây là một trong những nội dung đề xuất quan trọng của luận án, trong đó tập trung nghiên cứu: xây dựng bộ mã nhị phân gồm 5 bit để mã hóa các ký tự trong bộ từ điển chữ cái Latinh dùng riêng trong luận án thay thế việc sử dụng bộ mã ASCII (8 bit); đề xuất cách thức tạo bộ sinh bit giả ngẫu nhiên bằng cách sử dụng kết hợp 5 thanh ghi LFSR trên cơ sở toán học nhằm tạo chuỗi bit có chu kỳ lớn, độ phức tạp phi tuyến để sử dụng cho việc mã hóa/giải mã trong thuật toán mã dòng dùng cho bảo mật trong mạng IoT. Chương 3: Đề xuất kỹ thuật trao đổi khóa. Trong chương này, luận án đưa ra giải pháp tạo số giả ngẫu nhiên dựa trên phương pháp đồng dư tuyến tính để sinh mầm khóa cho hệ mật được đề xuất trong Chương 2. Trong thuật toán mã hóa dòng do luận án đề xuất ở Chương 2 sử dụng 2 khóa (khóa dài hạn và khóa phiên), để phù hợp với từng loại khóa và phù hợp với môi trường thiết bị trong mạng IoT, luận án trình bày các giải pháp riêng để trao đổi các khóa cho hệ mã.
- 5 Chương 1 AN TOÀN BẢO MẬT MẠNG INTERNET OF THINGS 1.1. Tổng quan mạng Internet of Things và giải pháp bảo mật 1.1.1. Khái quát về mạng Internet of Things 1.1.2. Nguy cơ mất an toàn trong mạng Internet of Things Các nguy cơ mất an toàn mạng IoT: Mạng IoT có những nguy cơ bị tấn công dưới hình thức chủ động hoặc bị động theo một số kiểu phổ biến tại các lớp như [34]: Tấn công tại lớp cảm biến; Tấn công tại lớp mạng; Tấn công tại lớp ứng dụng. Giải pháp bảo mật mạng Internet of Things [1], [2], [3], [4], [5], [6], [7], [8]: (1) Cập nhật phần mềm; (2) Mã hóa dữ liệu; (3) Xác thực và ủy quyền; (4) Phân chia mạng (Network segmentation); (5) Giám sát hành vi; (6) Kiểm tra an toàn thiết bị (Device hardening); (7) Bảo mật mạng; (8) Sử dụng các giao thức bảo mật; (9) Xây dựng hệ thống sao lưu và khôi phục; (10) Đào tạo và nâng cao nhận thức về bảo mật. 1.1.3. Ứng dụng mật mã nhẹ cho bảo mật trong mạng IoT 1.1.3.1. Khái niệm về mật mã 1.1.3.2. Mật mã nhẹ 1.1.3.3. Mật mã dòng 1.1.4. Nhận xét các điểm còn tồn tại - Mạng IoT gồm nhiều thiết bị có không gian bộ nhớ, khả năng xử lý, kích thước nhỏ để phù hợp với những tác vụ riêng biệt. Chính vì vậy các thiết bị IoT thường không được trang bị sẵn các giải pháp mã hóa bảo mật hoặc nếu có thì cần phải sử dụng các giải pháp mật mã nhẹ. - Nghiên cứu xây dựng hệ mật mã dòng có tính nhẹ đã được nhiều cá nhân, tổ chức đầu tư nghiên cứu ứng dụng trong mạng IoT. Mã dòng phù hợp cho mã hoá dữ liệu lớn nhưng lại được xử lý bởi các thiết bị hạn chế năng lực tính toán hoặc hạn chế bộ nhớ. Tốc độ của mã dòng thường nhanh hơn các loại mã khác, kể cả mã khối và dễ cài đặt trong thiết bị phần cứng, có ưu việt khi trong kênh thông tin có sai số cao (kênh có nhiễu), đặc biệt loại mã này thường được sử dụng trong các môi trường yêu cầu tính bảo mật cao, tốc độ mã hóa nhanh, dễ cài đặt và cứng hóa, hoặc trong lĩnh vực an ninh, quốc phòng. - Để cho hệ thống an toàn thì phải đảm bảo không thể dự đoán được bất kỳ vị trí nào của dòng khóa với xác suất cao hơn dự đoán một dãy ngẫu nhiên thực sự, bất kể số lượng các ký tự khóa dòng đã quan sát được là bao
- 6 nhiêu. Việc này đặt ra hướng nghiên cứu đưa ra giải pháp hiệu quả để tạo dòng khóa cho hệ mật mã dòng có tính ngẫu nhiên cao, song phải đơn giản, dễ thực hiện thông qua các hàm toán học. - Luận án sẽ nghiên cứu và đề xuất một hệ mật mã nhẹ trên cơ sở mật mã dòng cho IoT, trong đó tập trung xây dựng bộ sinh chuỗi bit giả ngẫu nhiên sử dụng thanh ghi LFSR. 1.2. Thanh ghi dịch phản hồi tuyến tính 1.2.1. Cơ sở toán học 1.2.2. Sinh chuỗi bit bằng thanh ghi dịch phản hồi tuyến tính 1.2.3. Một số nghiên cứu liên quan 1.2.4. Nhận xét các điểm còn tồn tại - Cần sử dụng nhiều thanh ghi LFSR kết hợp với nhau, độ dài các thanh ghi nên là các số nguyên tố để tránh có chu kỳ con, lựa chọn số lượng thanh ghi LFSR cần kết hợp phù hợp để việc tính toán dễ dàng. - Để chuỗi bit tạo ra có những tính chất của m-dãy, độ phức tạp phi tuyến, chu kỳ lớn, chống lại được những tấn công phổ biến của mật mã dòng thì giải pháp kết hợp các bit đầu ra của các thanh ghi bởi hàm đại số tạo sự phi tuyến là cần thiết. - Để nâng cao độ an toàn cho hệ mật đề xuất, luận án sẽ nghiên cứu đề xuất bộ mã bit riêng để sử dụng. 1.3. Khóa trong hệ mật mã dòng 1.3.1. Một số khái niệm 1.3.2. Tạo khóa cho mật mã dòng 1.3.3. Trao đổi khóa cho mật mã dòng 1.3.4. Một số nghiên cứu liên quan 1.3.4.1. Tạo số giả ngẫu nhiên làm khóa cho hệ mật mã 1.3.4.2. Trao đổi khóa cho hệ mật mã khóa đối xứng 1.3.5. Nhận xét các điểm còn tồn tại - Ngoài các ưu điểm đã được chỉ ra, các thuật toán này cũng còn những hạn chế như: tốc độ tính toán chưa nhanh, độ an toàn chưa thực sự tốt. - Trong các hệ mật mã, việc giữ bí mật khóa là quan trọng quyết định đến tính bí mật của hệ mật. Đối với hệ thống mạng IoT cần nghiên cứu đề xuất những phương pháp trao đổi khóa phù hợp để khả thi trong thực hiện. 1.4. Tiêu chuẩn đánh giá tính ngâu xnhhieen của chuỗi bit 1.5. Kết luận chương 1 Trong chương này, luận án đã nghiên cứu các nội dung: (1) Phân tích
- 7 tổng quan, đặc điểm kỹ thuật, các nguy cơ mất an toàn và yêu cầu bảo mật cho mạng mạng IoT bằng cách sử dụng giải pháp mã hóa nhẹ; trình bày cơ sở lý thuyết của mật mã dòng nhẹ; (2) Trình bày cơ sở toán học để xây dựng hệ mật mã dòng trên cơ sở sử dụng thanh ghi LFSR; phân tích, đánh giá một số nghiên cứu liên quan sử dụng thanh ghi LFSR để tạo chuỗi bit giả ngẫu nhiên cho mã dòng; (3) Phân tích, đánh giá các yêu cầu trong tạo mầm khóa, trao đổi khóa cho hệ mật mã dòng và một số nghiên cứu liên quan.
- 8 Chương 2 XÂY DỰNG THUẬT TOÁN MÃ HÓA NHẸ TRÊN CƠ SỞ MÃ DÒNG CHO MẠNG INTERNET OF THINGS 2.1. Bảng ký tự sử dụng cho hệ mã hóa Luận án định nghĩa tập các ký tự latinh dùng cho hệ mã hóa như sau: T = {𝑡 𝑖 } = {A, B, C,…, Z, 3,4,5,7,8, 9}, với i = 1,2,…,32. 2.2. Xây dựng bộ mã biểu diễn ký tự từ điển 2.2.1. Cơ sở toán học Định nghĩa 2.1 [15]: Một đa thức f(x) ∈ GF(p) có cấp n được gọi là bất khả quy trong trường GF(p) nếu f(x) không thể phân tích thành tích các đa thức không tầm thường. Định nghĩa 2.2 [15]: Đa thức bất khả quy f(x) ∈ GF(q) có cấp n được gọi là đa thức nguyên thủy nếu và chỉ nếu số nguyên dương m bé nhất sao cho x m -1 chia hết cho f(x) là m = pn -1. Định lý 2.1 [61]: Có (2 𝑛 - 1)/n đa thức nguyên thủy cấp n trong trường GF(2), trong đó (n) là hàm Phi-Ơle. Định lý 2.2 [61]: Mọi đa thức bất khả quy trên trường GF(p) đều không có nghiệm bội. Bổ đề 2.1 [1]: Một đa thức f(x) trong trường số thực nói chung có nghiệm bội khi và chỉ khi gcd (f, f ′ ) là một đa thức không tầm thường, trong đó f ′ là đạo hàm của f. Bổ đề 2.2: Mọi đa thức nguyên thủy f(x) cấp m trên trường hữu hạn GF(p) với p là số nguyên tố đều không có nghiệm bội. Định lý 2.3 [1]: Tất cả các nghiệm {αj } của đa thức nguyên thủy f(x) ∈ GF(q)[x] bậc m đều có cấp pm -1 (số nghiệm của đa thức). Định nghĩa 2.3 [15]: Một tập hợp khác rỗng V cùng với phép toán cộng trong V (v1 + v2 = v ∈ V) và phép nhân mỗi phần tử trong V với một vô hướng trong trường F (v.a ∈ V, a ∈ F) được gọi là không gian vector trên trường F nếu thỏa mãn các tính chất sau: (1) V cùng với phép cộng tạo thành một nhóm giao hoán. (2) Phép cộng (+) và phép nhân (.) có tính chất phân bổ, tức là: a.(u+v) = a.u + a.v và (a+b).v = a.v + b.v, với mọi a, b ∈ F; u, v ∈ V. (3) ∀a,b ∈ F, v ∈ V ta có (a.b).v=a.(b.v) (4) 1. v = v, ∀ v ∈ V còn 1 là phần tử đồng nhất trong trường F Định lý 2.4 [1]: Trong trường GF(2), các nghiệm của một đa thức bậc n là dãy nhị phân độ dài n và tổng số nghiệm là 2 𝑛 -1.
- 9 2.2.2. Cấu trúc bộ mã nhị phân 2.2.2.1. Lựa chọn đa thức sinh và trường hữu hạn Để xây dựng bộ mã nhị phân 5 bit biểu diễn cho tập ký tự trong T cần đáp ứng các yêu cầu sau: (1) Cần lựa chọn 1 đa thức nguyên thủy có bậc là 5 trên trường hữu hạn GF(2) làm đa thức sinh, các nghiệm là các vector thành phần bit, khi đó số nghiệm của đa thức là 25 − 1 = 31 nếu thêm chuỗi 5 bit 0 sẽ đủ số bộ mã nhị phân để mã hóa các ký tự của tập T như mục đích đã đặt ra. (2) Sử dụng trường GF(25 ) là trường mở rộng của trường hữu hạn GF(2) để biểu diễn các vector nghiệm có 5 thành phần. (3) Theo Định lý 2.1, đa thức bậc 5 có Ɵ(25 - 1)/5 = Ɵ(31)/5 = 30/5 = 6 đa thức nguyên thủy [61]. Trong các đa thức nguyên thủy bậc 5 ta lấy đa thức f(x) = x 5 + x 2 + 1 ∈ GF(2)[x]. Luận án lựa chọn đa thức này làm đa thức sinh cho trường GF(25 ). Các đa thức nguyên thủy bậc 5 được giới thiệu trong các nghiên cứu [42], [46], [53]. (4) Theo Định lý 2.4, với đa thức nguyên thủy bậc 5 là f(x) = x 5 + 2 x + 1 thì không gian nghiệm của đa thức trong trường GF(2) là tập hợp tất cả các vector nhị phân độ dài 5 bit trừ vector O = (0,0,0,0,0), do đó đa thức này có tổng cộng 25 − 1 = 31 nghiệm trong trường GF(2), tương ứng với 31 bộ mã nhị phân 5 bit, để có bảng đầy đủ không gian nghiệm, ta bổ sung thêm vector O = (0,0,0,0,0). 2.2.2.2. Xây dựng bộ mã nhị phân 5 bit Bộ mã nhị phân được xây dựng dựa trên các nghiệm của đa thức nguyên thủy f(x) như sau: - Gọi S là cơ sở trực chuẩn của không gian vector nghiệm của đa thức 𝑥 5 + 𝑥 2 + 1 ∈ GF(25 ), khi đó S gồm các đa thức {𝑥 0 , 𝑥 1 , 𝑥 2 ,𝑥 3 ,𝑥 4 } hay {1, 𝑥 1 , 𝑥 2 , 𝑥 3 ,𝑥 4 } và được biểu diễn dưới dạng các vector nhị phân 5 bit như sau: S = {(10000), (01000), (00100), (00010), (00001)} - Gọi α là một nghiệm của f(x), tức là: f(α) = α5 + α2 + 1 = 0. Ký hiệu α = 10000, α1 = 01000, α2 = 00100, α3 = 00010, α4 = 00001 là các nghiệm 0 cơ sở, khi đó tất cả các nghiệm khác nhau của f(x) đều được biểu diễn dưới dạng tổ hợp tuyến tính qua các vector cơ sở của S như sau: α5 = α2 + 1 = 00100 + 10000 = 10100 α6 = α. α5 = α3 + α = 00010 + 01000 = 01010 …
- 10 α31 = 00000 (không phải là nghiệm của đa thức) Tập tất cả các vector nhị phân 5 bit trên tạo thành một không gian vector gồm 32 phần tử, ký hiệu V5 = {α0 , α1 , … , α31 }. - Bộ mã gồm 32 từ mã 5 bit dùng để mã hóa cho 26 ký tự chữ cái latinh và 6 chữ số (gọi là bộ ký tự từ điển) để sử dụng cho các tính toán mã hóa trong luận án. - Hàm chuyển đổi xuôi g1 () được định nghĩa: g1 (α) = ∑5 2i−1 . αi = α∗ ∈ Z32 = {0, 1, … ,31}. ⃗ i=1 - Hàm chuyển đổi ngược g 2 () được định nghĩa: g 2 (α ) = ∑5 2i−1 . α6−i = β∗ ∈ Z32 = {0, 1, … ,31} ⃗ i=1 Trong đó α là một vector 5 thành phần thuộc Bảng 2.2: α = ⃗ ⃗ (α1 , α2 , α3 , α4 , α5 ) với αi ∈ {0,1}, i=1,2,…5. 2.2.3. Nhận xét 2.2.3.1. Ưu điểm và khả năng ứng dụng của bộ mã Với bộ mã nhị phân 5 bit như được trình bày ở trên có một số ưu điểm:- Tiết kiệm băng thông; Tiết kiệm bộ nhớ; Đơn giản hóa thiết kế; Hiệu quả năng lượng; Tiêu chuẩn cho thiết bị; Giảm chi phí sản xuất; Xử lý bit tốt. 2.2.3.2. So sánh bộ mã 5 bit so với bộ mã 32 bit và 64 bit (1) Về khả năng biểu diễn giá trị: bộ mã 5 bit biểu diễn được 32 giá trị nhỏ hơn bộ mã 32 bit (232 giá trị) và bộ mã 64 bit (264 giá trị) nhưng phù hợp với các thiết bị có bộ nhớ nhỏ. (2) Về tốc độ xử lý: bộ mã 5 bit có ưu điểm tốc độ xử lý nhanh hơn do kích thước nhỏ, ít tốn tài nguyên CPU, phù hợp với các ứng dụng thời gian thực cần phản hồi nhanh. Tuy nhiên, có hạn chế khả năng biểu diễn giới hạn, không phù hợp cho các ứng dụng phức tạp. (3) Về dung lượng bộ nhớ: Bộ mã 5 bit có ưu điểm tiết kiệm dung lượng bộ nhớ, thích hợp cho các hệ thống có tài nguyên hạn chế. Tuy nhiên, có hạn chế khả năng biểu diễn, không thể lưu trữ và xử lý thông tin phức tạp như bộ mã 32 bit hoặc 64 bit. (4) Khả năng mã hóa: Bộ mã 5 bit có ưu điểm đơn giản và nhanh chóng cho các ứng dụng mã hóa cơ bản, phù hợp với các hệ thống đơn giản, như mã hóa trạng thái hoặc tín hiệu cảm biến. Tuy nhiên, có hạn chế không đủ khả năng để mã hóa thông tin phức tạp hoặc yêu cầu bảo mật cao như bộ mã 32 bit hoặc 64 bit. (5) Khả năng ứng dụng: Bộ mã 5 bit có thể ứng dụng cho thiết bị IoT và cảm biến: Do yêu cầu biểu diễn giá trị nhỏ và tốc độ xử lý nhanh; Mã hóa
- 11 trạng thái đơn giản như các tín hiệu điều khiển hoặc trạng thái máy móc. 2.2.3.3. Ứng dụng của bộ mã 5 bit để tăng tính hiệu quả Mã hóa chữ cái trong bảng chữ cái; Mã hóa các ký tự trong bảng mã Baudot; Mã hóa các ký tự điều khiển trong giao thức truyền thông; Mã hóa các số và ký tự đặc biệt; Mã hóa trong các trò chơi và ứng dụng giáo dục; Mã hóa thông tin trạng thái trong các hệ thống điều khiển; Mã hóa ký hiệu trong hệ thống nhận dạng. 2.2.3.4. Một số lưu ý khi ứng dụng bộ mã 5 bit 2.3. Thuật toán mã hóa dòng nhẹ 2.3.1. Bộ sinh bit giả ngẫu nhiên 2.3.1.1. Thiết kế các thanh ghi LFSR cho bộ sinh bit Luận án lựa chọn số lượng thanh ghi LFSR, độ dài mỗi thanh ghi, cách kết hợp giá trị đầu ra các thanh ghi như sau: - Số lượng thanh ghi LFSR sử dụng trong bộ tạo bit giả ngẫu nhiên được lựa chọn là 5 và độ dài mỗi thanh ghi LFSR là 31 ô. - Có 3 kiểu tạo chuỗi bit giả ngẫu nhiên từ các thanh ghi LFSR [53], gồm: kiểu kết hợp, kiểu lọc và kiểu có đồng hồ điều khiển. Luận án lựa chọn kiểu kết hợp để tạo ra các bit giả ngẫu nhiên cho hệ mã dòng. 2.3.1.2. Khởi tạo giá trị ban đầu cho các thanh ghi *Trạng thái ban đầu các thanh ghi LFSR (j) (j) Ký hiệu R(j) = (ri ) là thanh ghi thứ j với các ô trạng thái ri , trong (j) đó i=1,2,…,31; j = 1,2,…,5; ri ∈ GF(2). Để đảm bảo hàm đại diện cho các (j) R(j) có bậc không bị suy biến điều kiện cần thiết là trạng thái đầu tiên r1 của (j) các thanh ghi LFSR phải là 1 (cả 5 thanh ghi): r1 = (1,1,1,1,1) với j = 1,2,…,5. * Nạp mầm khóa vào thanh ghi Giả sử có chuỗi SK = SK1 + SK 2 gồm các ký tự ngẫu nhiên được tạo ra từ thuật toán nào đó, trong đó: SK1 = b1 , b2 , … , b20 , với bi ∈ T, i=1,2,…,20; SK 2 = d1 , d2 , … , d10, với dj ∈ T, j = 1, 2,…,10. Hai chuỗi SK1 và SK 2 được dùng làm mầm khóa cho thuật toán mã dòng trong luận án. Trong đó, SK1 là khóa dài hạn và khóa SK 2 là khóa ngắn hạn (khóa phiên). Khóa SK1 sẽ định kỳ thay đổi, còn khóa SK 2 thay đổi theo từng phiên liên lạc. Các khóa này trước khi nạp vào các thanh ghi LFSR cần chuyển sang dạng chuỗi bit dựa vào Bảng 2.2.
- 12 2.3.1.3. Sinh chuỗi bit giả ngẫu nhiên Bộ tạo số ngẫu nhiên gồm 5 thanh ghi LFSR, mỗi thanh ghi 31 bit, với hàm phản hồi f(x) = x 31 + x 3 + 1 sử dụng chung cho cả 5 thanh ghi LFSR. Quá trình tạo chuỗi bit giả ngẫu nhiên được thực hiện như sau: Bước 1: Sinh chuỗi bit thông qua hàm phản hồi Đặt {yi } với i≥1 là tập các dãy đầu ra tùy ý từ 5 thanh ghi, với yi = ̅ ̅ (1) (2) (3) (4) (5) (j) (j) (yi , yi , yi , yi , yi ); yi ∈ {0,1}; i = 1,2,3,…n; j = 1,2,…,5; các bit yi được sinh ra từ các thanh ghi LFSR qua hàm phản hồi f(x) = x 31 + x 3 + 1. Sau bước này tạo ra n dãy {y} tùy ý với mỗi y gồm 5 bit của 5 thanh ghi ̅ ̅ LFSR trong hệ thống tạo chuỗi bit như trình bày trong mục 2.3.1.1. Bước 2: Tạo dãy bit giả ngẫu nhiên có độ phi tuyến tính ⃗⃗⃗ Ký hiệu {λt } là tập các dãy bit giả ngẫu nhiên với λt = ⃗⃗⃗ (1) (2) (3) (4) (5) (j) (λt , λt , λt , λt , λt ), với t là thứ tự thời gian tạo chuỗi bit, t≥1 và λt ∈ ⃗⃗⃗ (0,1), j = 1,2, … ,5 là thứ tự các thanh ghi LFSR. Tập các dãy bit {λt } được định nghĩa như sau: ⃗⃗⃗ (1) (2) (3) (4) (5) - Với t=1, ta có λ1 = (λ1 , λ1 , λ1 , λ1 , λ1 ), đặt: ⃗⃗⃗ (j) (1) (2) (3) (4) (5) λ1 = 𝑦27 =(y27 , y27 , y27 , y27 , y27 ) (2.2) (1) (2) (3) (4) (5) - Với t>1, tính ⃗⃗⃗t = (λt , λt , λt , λt , λt ) như sau: λ (j) (j) λt = 𝑦φ(j,t)+27, với j=1,2,…5 (2.3) Hàm φ(j, t) được định nghĩa như sau: φ(j, 1) = 0 với j=1, 2,…5 là thứ tự của thanh ghi LFSR (2.4) φ(j, t + 1)=φ(j, t)+ψ(j, t)+1 với j=1, 2,…5; t=1,2,…... (2.5) Hàm ψ(j, t) được định nghĩa như sau: Ψ(1, t) = 1 với t = 1,2,… (2.6) (1) Ψ(2, t) = yφ(1,t)+19 ⊕ 1 (2.7) (j) Ψ(j + 1, t) = Ψ(j, t) ⊕ yφ(j,t)+19 ⊕ 1 với j=1,2,3,4,5 (2.8) 2.3.2. Quá trình mã hóa và giải mã 2.3.2.1. Mã hóa Giả sử có bản rõ X = {xi }, i = 1, 2,…, n trong đó xi ∈ T = {t k } với k ⃗⃗⃗ = 1, 2,…32 và n là độ dài bản rõ X, khóa là λ = {𝜆 𝑖 }. Thuật toán 1: Bước 1: Chuyển đổi ký tự bản rõ sang dạng nhị phân 5 bit
- 13 Dựa vào Bảng 2.2, thực hiện chuyển chuỗi ký tự {xi } của bản rõ X (j) (j) thành các vector nhị phân tương ứng xi = (xi ) với xi ∈ {0, 1} trong đó j = ⃗⃗⃗ 1,2,…,5; i = 1,2,…,n với n là độ dài chuỗi ký tự bản rõ. Bước 2: Thực hiện mã hóa Bước 2.1: Dựa vào hàm 𝑔1 ()𝑣à 𝑔2 () để tính toán các giá trị (j) zi = g 2 (xi ) với xi = (xi ) là vector nhị phân 5 bit tương ứng với các ⃗⃗⃗ ⃗⃗⃗ ký tự xi của tập ký tự bản rõ X. (j) λi = g1 (𝜆 𝑖 ) với ⃗⃗i = (λi ) là vector nhị phân 5 bit khóa do bộ tạo chuỗi ⃗⃗⃗ λ bit giả ngẫu nhiên tạo ra trình bày trong mục 2.3.1. Bước 2.2: Thực hiện mã hóa Đặt D = {di }, với: di = zi + λi mod 32, di ∈ Z32 Sau bước này thu được tập D là các giá trị của bản mã để gửi đi. Sử dụng Bảng 2.2 để chuyển đổi các phần tử của D sang dạng nhị phân hoặc dạng ký tự. Thuật toán 2: Bước 1: Chuyển đổi ký tự bản rõ sang dạng nhị phân 5 bit Dựa vào Bảng 2.2 thực hiện chuyển chuỗi ký tự {xi } của bản rõ X (j) (j) thành các vector nhị phân tương ứng xi = (xi ) với xi ∈ {0, 1} trong đó j = ⃗⃗⃗ 1,2,…,5; i = 1,2,…,n với n là độ dài chuỗi ký tự bản rõ. Bước 2: Mã hóa Bước 2.1: Mã hóa lần 1 ⃗⃗ Đặt ci = xi ⊕ λi với i = 1,2,…,n, trong đó: ⃗⃗ ⃗⃗⃗ (j) ⃗⃗⃗ xi = (xi ) là vector 5 bit của ký tự xi của bản rõ X; ⃗⃗ (j) λi = (λi ) là vector nhị phân 5 bit khóa do bộ tạo chuỗi bit giả ngẫu nhiên tạo ra trình bày trong mục 2.3.1. (j) (j) Khi đó sẽ thu được n vector ci = (𝑐i ) là các vector 5 bit, 𝑐i là các ⃗⃗ bit của vector ci . ⃗⃗ Bước 2.2: Dựa vào hàm 𝑔1 () 𝑣à 𝑔2 () để tính toán các giá trị ⃗⃗⃗ ⃗⃗ (j) λi = g1 (𝜆 𝑖 ) với λi = (λi ) là vector nhị phân 5 bit khóa do bộ tạo chuỗi bit giả ngẫu nhiên tạo ra trình bày trong mục 2.3.1. Giá trị λi nằm trong Z32 . (j) ci = g 2 (𝑐 𝑖 ) với ci = (ci ) là vector nhị phân 5 bit được tính trong Bước ⃗⃗ ⃗⃗ 2.1 trên. Giá trị ci nằm trong Z32 .
- 14 Bước 2.3: Mã hóa lần 2 Đặt D = {𝑑 𝑖 }, khi đó: di = ci + λi mod 32, di ∈ 𝑍32 Sau bước này thu được tập D là các giá trị của bản mã để gửi đi. Sử dụng Bảng 2.2 để biến đổi giá trị các phần tử của D sang dạng nhị phân hoặc dạng ký tự. Nội dung cài đặt mô phỏng cho 2 thuật toán mã hóa được trình bày trong phụ lục 5 của luận án. 2.3.2.2. Giải mã Quá trình giải mã là thực hiện ngược lại với quá trình mã hóa, thuật toán thực hiện như sau: Thuật toán 1: Bước 1: Đầu vào là tập D = {di }, di ∈ 𝑍32 và khóa λ = {λ 𝑖 }.⃗⃗⃗ Bước 2: Thực hiện giải mã cho từng giá trị di trong D: ⃗ Bước 2.1: Tính giá trị λi từ khóa λ tương ứng với vị trí i: λi = g1 (λi ) Bước 2.2: Tính toán giá trị zi từ giá trị di và λi : zi =(di −λi )mod32 Bước 2.3: Chuyển đổi giá trị zi từ dạng số nguyên sang vector nhị phân j 5 bit dựa vào hàm g 2 () thu được xi = (xi ) với j = 1,2,…5 ⃗ Bước 2.4: Chuyển đổi vector nhị phân 5 bit xi thành ký tự tương ứng ⃗ bằng cách sử dụng Bảng 2.2. Bước 3: Trả về tập hợp các giá trị bản rõ được giải mã. Thuật toán 2: Bước 1: Giải mã lần 1 Đầu vào: Tập hợp các giá trị đã được mã hóa D = {di } (từ bước mã ⃗⃗⃗ hóa của thuật toán) và tập hợp các khóa λ = {λ 𝑖 }được sử dụng để mã hóa. Duyệt qua từng phần tử của di và tính toán: j λi = g1 (λi) với ⃗⃗i = (λi ); j = 1,2,…5 ⃗⃗ λ ci = (di − λi )mod32 Kết quả thu được tập hợp các giá trị ci , mỗi giá trị là một số nguyên trong khoảng từ 0 đến 31, đại diện cho các giá trị đã được giải mã lần 1. Bước 2: Giải mã lần 2 Đầu vào: Tập hợp các giá trị ci (từ bước giải mã lần 1) và tập hợp các ⃗⃗⃗ khóa λ = {λ 𝑖 } được sử dụng để mã hóa. Duyệt qua từng phần tử của ci và tính toán: - Chuyển đổi giá trị ci từ dạng số nguyên sang vector nhị phân 5 bit
- 15 j dựa vào hàm g 2 () thu được ci = (ci ) với j = 1,2,…5 ⃗⃗ - Tính xi = ci ⨁ λi ⃗⃗⃗ ⃗⃗ j Kết quả thu được các xi = (xi ) với j = 1,2,…,5 ⃗⃗⃗ Bước 3: Chuyển đổi giá trị sang ký tự Duyệt từng xi và dựa vào Bảng 2.2 để chuyển sang dạng ký tự, đây là ⃗⃗⃗ các ký tự của bản rõ. 2.3.3. Thực nghiệm 2.3.4. Nhận xét, đánh giá thuật toán 2.3.4.1. Độ lớn không gian khóa và tính độc lập thống kê của bản mã Tiêu chí 1: Không gian khóa phải đủ lớn để chống lại các tấn công vét cạn tìm khóa đúng. Tiêu chí 2: Tính độc lập thống kê của bản mã. 2.3.4.2. Khả năng tạo tính ngẫu nhiên cho chuỗi bit * Tính ngẫu nhiên của mầm khóa Các mầm khóa của thuật toán tạo chuỗi bit giả ngẫu nhiên là 𝑆𝐾1 và 𝑆𝐾2 là các chuỗi ký tự được tao ra từ thuật toán tạo số giả ngẫu nhiên. * Quá trình tạo chuỗi bit 𝑛 Chu kỳ của chuỗi bit do 5 thanh ghi LFSR sinh ra là ∏ 𝑖=1(2 𝐿 𝑖 − 1) = ∏5 (231 𝑖 − 1) là số rất lớn do vậy đảm bảo tính ngẫu nhiên cho các chuỗi 𝑖=1 bit được sinh ra; Chuyển đổi giá trị từ 𝐺𝐹(25 ) sang GF(2) được bày trong (𝑗) (𝑗) (𝑗) (𝑗) (𝑗) (𝑗) (𝑗) mục 2.3.1. với các giá trị 𝜆 𝑡 = (𝜆 𝑡,𝑖 ) = (𝜆 𝑡,5 , 𝜆 𝑡,4 , 𝜆 𝑡,3 , 𝜆 𝑡,2 , 𝜆 𝑡,1 )2 được sinh (𝑗) (𝑗) ra từ các LFSR, 𝜆 𝑡 ∈GF(25 ) là ngẫu nhiên, do đó giá trị 𝜆 𝑡,1 (bit cuối) cũng ngẫu nhiên; Hàm kết hợp f(𝑥 𝑖 ) trong đó 𝑥 𝑖 ∈ 𝐺𝐹(2) với i=1,2,3,4,5, là các giá trị ngẫu nhiên. 2.3.4.3. Chất lượng chuỗi bit giả ngẫu nhiên Để đánh giá tính ngẫu nhiên của dãy bit tạo ra từ hệ thống thanh ghi LFSR thực hiện đánh giá chất lượng của bản mã dựa vào phân bố chuẩn tắc (standard normal distribution) N(0,1) và phân bố 2 (chi-square distribution). 2.3.4.4. An toàn của thuật toán (1) Độ dài mầm khóa là 20 x 5 + 10 x 5 = 150 bit (trong đó có 1 khóa dài hạn và 1 khóa phiên), cách thức tạo chuỗi bit giả ngẫu nhiên đã được phân tích trong các phần trên nên tạo độ an toàn cho thuật toán. (2) Các hàm g1 () và g 2 () được bí mật không truyền trên kênh truyền và là các hàm 1 chiều (tựa hàm băm) do đó giúp thuật toán được bảo mật.
- 16 (3) Trong thuật toán có các bước mã hóa từ bản rõ sang chuỗi bit và dạng thập phân dựa trên các bảng mã và quy tắc chuyển đổi riêng nên giúp tăng tính bảo mật nhưng vẫn đảm bảo tốc độ tính toán nhanh do sử dụng những hàm biến đổi đơn giản. (4) Độ dài khóa của thuật toán mã dòng trong luận án là 150 bit (khóa phiên) và kích thước trạng thái là 5 x 31 = 155 nên thuật toán mã dòng trong luận án an toàn trước dạng tấn công thời gian – bộ nhớ dữ liệu (time-memory- data attack) [67]. (5) Vì tính chất mã dòng cùng với trạng thái được cập nhật liên tục nên các phương pháp tấn công mã hóa khối không thực hiện được với thuật toán mã dòng trong luận án. Ngoài ra, thuật toán trong luận án được cập nhật bởi các hàm phi tuyến, do đó, sẽ khó khăn cho tấn công tuyến tính. (6) Bảng 2.2 là ma trận 2 chiều có kích thước 32x5 được xây dựng để mã hóa bộ ký tự dùng riêng cho thuật toán mã dòng trong luận án nên có hiệu suất tốt hơn việc sử dụng bảng mã ASCII. (7) Đối với hệ mật của luận án sử dụng khóa có độ dài 30 ký tự tương ứng với 150 bit nên không gian khóa là 2150đủ lớn để chống lại tấn công vét cạn trong khoảng thời gian ngắn. (8) Mầm khóa của thuật toán mã dòng có độ dài là 30 ký tự và được chia thành 2 phần SK1 có 20 ký tự và SK 2 có 10 ký tự như đã trình bày trong các phần trên. Với phương án tổ chức các khóa như trên đảm bảo khả năng bảo mật cho khóa chung, mỗi phiên liên lạc chỉ cần trao đổi khóa có kích thước nhỏ nhưng mầm khóa cho mã dòng vẫn đảm bảo lớn, khóa của hệ mã đảm bảo tính cập nhật. (9) Thuật toán luận án đề xuất có các đặc điểm: không gian khóa lớn (2150 bit) nên chống lại được kiểu tấn công vét cạn để tìm khóa của hệ mật; Mỗi phiên liên lạc chỉ cần trao đổi 50 bit khóa phiên, nhỏ hơn các thuật toán E0, ACORN và F-FCSR-H v3 nên đảm bảo tính nhẹ và dễ dàng trong khi trao đổi; Chất lượng chuỗi bit giả ngẫu nhiên đạt các yêu cầu của tiêu chuẩn phân bổ N(0,1) và tiêu chuẩn phân phối 2 chi-square, là các tiêu chuẩn quan trọng trong đánh giá chất lượng chuỗi bit giả ngẫu nhiên; Tuy nhiên, độ phức tạp trong tính toán là O(n) không hiệu quả bằng thuật toán F-FCSR-H v3. 2.3.4.5. Độ phức tạp và tính hiệu quả của thuật toán (1) Thuật toán sinh chuỗi bit: độ phức tạp về thời gian và không gian lưu trữ chủ yếu phụ thuộc vào độ dài của chuỗi bit được sinh ra (length) và số lần lặp trong các hàm ψ và φ. Trong trường hợp tốt nhất, độ phức tạp của
- 17 thuật toán là O(length), trong trường hợp xấu nhất có thể tăng lên tùy thuộc vào giá trị của j và t. (2) Thuật toán mã hóa: có độ phức tạp tuyến tính O(n), trong đó n là độ dài của bản rõ đầu vào. (3) Thuật toán giải mã: có độ phức tạp tuyến tính O(n), trong đó n là độ dài của bản rõ đầu vào. 2.4. Kết luận chương 2 Trong chương này, luận án tập trung nghiên cứu đề xuất các nội dung về: (1) Nghiên cứu đề xuất tạo bộ từ mã 5 bit để mã hóa 32 ký tự chữ cái Latinh và một số chữ số để xây dựng bảng từ điển dùng riêng trong luận án; (2) Đề xuất thuật toán tạo chuỗi bit giả ngẫu nhiên bằng cách sử dụng kết hợp 5 thanh ghi LFSR và hàm phi tuyến 5 biến đầu vào. Trong thuật toán mã hóa dòng được luận án trình bày có 2 mầm khóa 𝑆𝐾1 và 𝑆𝐾2 là khóa dài hạn (𝑆𝐾1) và khóa phiên (𝑆𝐾2 ) được tạo ra nhờ phương pháp tạo khóa được trình bày trong Chương 3; (3) Phần mã hóa, giải mã luận án đưa ra 2 thuật toán trong đó thuật toán số 2 thêm bước tính toán XOR giữa các bit của bản rõ với bit khóa được tạo ra để tạo ra bit mã, sau đó sử dụng các bit mã này như là “bản rõ” mới để thực hiện các bước mã hóa tiếp theo. Việc này làm tăng tính an toàn của thuật toán; (4) Thực hiện thực nghiệm, phân tích, so sánh, đánh giá thuật toán đề xuất trên các mặt về: độ lớn không gian khóa và tính độc lập thống kê của bản rõ so với bản mã; khả năng tạo tính ngẫu nhiên cho chuỗi bit tạo ra; chất lượng chuỗi bit; tính an toàn trong quá trình mã hóa, giải mã. Chương 3 ĐỀ XUẤT KỸ THUẬT TRAO ĐỔI KHÓA 3.1. Sinh khóa 3.1.1. Phương trình đồng dư Phương trình đồng dư tuyến tính sử dụng ax ≡ b (mod n) (3.1) Trong phương trình (3.1) có a, b, n là các số nguyên đã biết (n ≥ 2), x là ẩn số, nếu x0 là một nghiệm của phương trình (3.1) khi và chỉ khi ax0 ≡ b(mod n), khi đó các phần tử thuộc lớp x0 cũng là nghiệm của phương trình. ̅̅̅ 3.1.2. Giải phương trình tìm nghiệm Định lý 3.1: Gọi gcd(a, n) = d ≥1 là hàm trả về ước số chung lớn nhất (ƯCLN) của a và n, khi đó:

CÓ THỂ BẠN MUỐN DOWNLOAD
-
Tóm tắt Luận án Tiến sĩ Kinh tế: Chiến lược Marketing đối với hàng mây tre đan xuất khẩu Việt Nam
27 p |
335 |
18
-
Tóm tắt Luận án Tiến sĩ Kinh tế: Thúc đẩy tăng trưởng bền vững về kinh tế ở vùng Đông Nam Bộ đến năm 2030
27 p |
387 |
17
-
Tóm tắt Luận án Tiến sĩ Luật học: Hợp đồng dịch vụ logistics theo pháp luật Việt Nam hiện nay
27 p |
439 |
17
-
Tóm tắt Luận án Tiến sĩ Y học: Nghiên cứu điều kiện lao động, sức khoẻ và bệnh tật của thuyền viên tàu viễn dương tại 2 công ty vận tải biển Việt Nam năm 2011 - 2012
14 p |
443 |
16
-
Tóm tắt Luận án Tiến sĩ Triết học: Giáo dục Tư tưởng Hồ Chí Minh về đạo đức cho sinh viên trường Đại học Cảnh sát nhân dân hiện nay
26 p |
302 |
12
-
Tóm tắt luận án Tiến sĩ: Nghiên cứu tối ưu các thông số hệ thống treo ô tô khách sử dụng tại Việt Nam
24 p |
308 |
12
-
Tóm tắt luận án Tiến sĩ Kỹ thuật: Nghiên cứu tính toán ứng suất trong nền đất các công trình giao thông
28 p |
370 |
11
-
Tóm tắt Luận án Tiến sĩ Kinh tế Quốc tế: Rào cản phi thuế quan của Hoa Kỳ đối với xuất khẩu hàng thủy sản Việt Nam
28 p |
328 |
9
-
Tóm tắt luận án Tiến sĩ Kinh tế: Phát triển kinh tế biển Kiên Giang trong tiến trình hội nhập kinh tế quốc tế
27 p |
254 |
8
-
Tóm tắt Luận án Tiến sĩ Xã hội học: Vai trò của các tổ chức chính trị xã hội cấp cơ sở trong việc đảm bảo an sinh xã hội cho cư dân nông thôn: Nghiên cứu trường hợp tại 2 xã
28 p |
296 |
8
-
Tóm tắt Luận án Tiến sĩ Luật học: Các tội xâm phạm tình dục trẻ em trên địa bàn miền Tây Nam bộ: Tình hình, nguyên nhân và phòng ngừa
27 p |
362 |
8
-
Tóm tắt luận án Tiến sĩ Kinh tế: Phản ứng của nhà đầu tư với thông báo đăng ký giao dịch cổ phiếu của người nội bộ, người liên quan và cổ đông lớn nước ngoài nghiên cứu trên thị trường chứng khoán Việt Nam
32 p |
323 |
6
-
Tóm tắt Luận án Tiến sĩ Luật học: Quản lý nhà nước đối với giảng viên các trường Đại học công lập ở Việt Nam hiện nay
26 p |
278 |
5
-
Tóm tắt luận án Tiến sĩ Kinh tế: Các yếu tố ảnh hưởng đến xuất khẩu đồ gỗ Việt Nam thông qua mô hình hấp dẫn thương mại
28 p |
161 |
4
-
Tóm tắt Luận án Tiến sĩ Ngôn ngữ học: Phương tiện biểu hiện nghĩa tình thái ở hành động hỏi tiếng Anh và tiếng Việt
27 p |
275 |
4
-
Tóm tắt Luận án Tiến sĩ Kỹ thuật: Nghiên cứu cơ sở khoa học và khả năng di chuyển của tôm càng xanh (M. rosenbergii) áp dụng cho đường di cư qua đập Phước Hòa
27 p |
151 |
4
-
Tóm tắt luận án Tiến sĩ Kinh tế: Các nhân tố ảnh hưởng đến cấu trúc kỳ hạn nợ phương pháp tiếp cận hồi quy phân vị và phân rã Oaxaca – Blinder
28 p |
176 |
3
-
Tóm tắt luận án Tiến sĩ Kinh tế: Phát triển sản xuất chè nguyên liệu bền vững trên địa bàn tỉnh Phú Thọ các nhân tố tác động đến việc công bố thông tin kế toán môi trường tại các doanh nghiệp nuôi trồng thủy sản Việt Nam
25 p |
319 |
2


Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn
