Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn Chương 3: Tăng tính bảo mật cho hệ thông mã hóa mật mã dòng hỗn loan bởi hễ thống đồng bê da lớp Tận văn dược hoàn thành với sự hướn
Trang 1
BỌ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HA NOI
LUONG VIET MINH
NGHIÊN CỨU CÁC GIẢI THUẬT MÃ HÓA
BAO MAT HON LOAN
LUAN VAN THAC S¥ KHOA HOC
KỸ THUẬT ĐIỆN TỬ
Trang 2Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
1.2.2 Ham bam và mã số xác thực bán tin
1.2.3 Thuật toán mã hóa mật mã khối tiêu chuẩn
1.2.3.1 Tiêu chuẩn mã hoa mật mã dữ liệu (DES)
1.2.3.2 Tiêu chuẩn mã hóa mật mã nâng cao (AES)
13 Mã hớa mật mã bắt dối xửng
1.3.1 Hệ thông mã hóa mật mã khóa công khai
1.32 Chữ kỷ số
1.3.3 Ha ting khóa công khai (PK)
1.3.4 LIệ thống mã hóa mật mã RS5A
1.3.5 Những hệ thông mã hóa mật mã khóa công khai khác
1.4 Các kiểu tấn công mã hóa mật mã
1.4.1 Tan céng ban tin gốc đã biết (Known plaintext attack)
1.42 Chí tấn công duy nhất bản tin mật mã (Ciphcrtcxt-only-attack)
1.4.3 Kiểu tấn công Man-in-the-midle-attack
1.4.4 Kiểu tân công lựa chon ban tin gốc (Chosen-plaintext-atlack)
1.4.5 Kiéu tan céng Iva chon ban tin mit m& (Chosen ciphertext
Trang 3Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
2.42 TIê thống mã hóa mật mã hỗn loạn rời rạo sử dụng khóa ngoài
2.4.3 Thuật toán mã hóa mật mã dỏng hễn loạn
42
45
47
49 2.5.1 Dộ nhạy đổi với thay đối nhỏ của tham sổ hoặc điểu kiện ban
Chương 3 - Tăng tính báu mật cho hệ thống mã hóa mật mã dòng hỗn
loạn bởi hệ thống đồng bộ đa lớp
3.2 Hệ thắng đồng bộ đa lớp cho truyễn tin an toàn
3.2.1 Cấu trúc của hệ thống mã hóa mật mã dòng hỗn loạn đề cuất
3.3.2 Lược đồ mới của thiết bị tạo khóa đồng
Trang 4Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Lời mở đầu
Củng với sự phái triển mạnh mẽ của công nghệ thông tin và viễn thông
Các vẫn để về bao rmật được yêu cầu ngày càng đa dang và phức tạp Rất
nhiều kỹ thuật đã được nghiên cửu, ứng dụng trong bâo mật thông tin, an ninh
máy tỉnh, an ninh mạng, Giữa bảo mật và chống bản mật là hai mặt của một
vẫn đề Những thông tin trao đổi diễn ra hằng ngày đều đa đa dạng về mặt nội
dung lẫn hình thức, trong đó có rất nhiều thông tin cần bảo mật cao bởi tính
kinh tế, tính chính xác và độ tin cậy của nó Khi một người muốn trao đổi
thông tin với một người khác hay một tổ chức nào đó thì yêu cầu quan trọng
là làm sao để đảm bảo thông tin không bị sai lệch hoặc bị lỗ do sự xâm nhập
của bên thứ ba Trước các yêu câu cấp thiết đó, một số giải thuật mã hóa mật
mã đã được xây dựng nhằm đảm bảo tính an toàn dữ liệu tại nơi lưu trữ cũng
như khi đỡ liệu được truyền đi trên các mỗi trưởng truyền tin không đảm bảo
Trong lĩnh vực này, một hưởng khá mới đang dược nghiên cứu, dưa
vào ứng đựng và hứa hẹn mang lại nhiễu lợi ích đó là mã hóa mật mã đựa trên
kỹ thuật hỗn loạn Xuất phát lử những vấn dé trên, dẻ tái luận văn lập trưng vào nghiên cứu các giải thuật mã hỏa báo mật hẵn loan
Trong luận văn dể cập dến các vấn dễ tổng quan về hệ mật mã nói
chung, mã hóa mật mã đối xứng, pat đổi xúng, các giải thuật mã hóa mật mã
hỗn loạn vả các vẫn dê liên quan cần thiết cho việc hiểu các kỹ thuật mã hỏa mat mi
Lain vin dược trình bày pm 3 chương với nội dung như sau
Chương 1: Lý thuyết cơ bản về mã hóa mật mã
Chương 2: Mã hóa mật mã dựa trên kỹ thuật số hỗn loạn
Trang 5Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Chương 3: Tăng tính bảo mật cho hệ thông mã hóa mật mã dòng hỗn
loan bởi hễ thống đồng bê da lớp
Tận văn dược hoàn thành với sự hướng dẫn tận tỉnh của T8 Hoàng
Mạnh Thắng giảng viên Viện Diện tử - Viễn thông Dại học Bách khoa Hà
Nội cùng với sự giúp đỡ nhiệt tỉnh của các thầy cô giáo trong khoa Vì thời
gian có hạn, trong khi phạm vi để tài sâu rộng với nhiều giải thuật phức tạp,
đẳng thời trình độ và kinh nghiệm của bản thân tác giả còn hạn chế Bản luận
văn chắc chắn còn có nhiều khiểm khuyết Rất monp nhận duce sự dong gop
của các thầy cô, bạn bẻ đồng nghiệp nhiều ý kiến bổ sung, đóng góp về nội
dụng để luận văn được hoàn thiện hơn
Trang 6Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Chương 1 — Lý thuyết cơ bản về mã hóa mật mã
1.1 Giới thiệu
1.1.1 Những bước phát triển của kỹ thuật mã hóa mật mã
Mật mã là kỹ thuật bảo mật làm biến đổi dữ liệu từ hình thức đơn giản,
rõ ràng sang hình thức dữ liêu biển thành mật mã, chỉ những ai cỏ dược thông
tin giải mã cần thiết mới có thể giải mã và đọc được nội dung dữ liệu Miột
bản ghi hoặc dữ liệu đã được mã hỏa mật mã gọi lá bản tin mal ma
(ciphertext), bản phi hoặc đữ liệu chưa mã hóa mật mã pọi lá bản tin gốc
(plaintext), Hoat động trong quá trình chuyển từ đữ liệu mật mã sang ban tin
gốc dược gọi lá giải mã hóa mật mã Mã hóa mật mã ngảy nay được sử dụng với mục đích chính tạo ra các cơ chế truyền tin bảo mật Phân tích mã hóa mật
mã đối lập với mã hóa mật mã bởi nó tìm mọi cách phá mật mã đề lay được
các bản tin pốc từ dữ liệu dã dược mã hóa mật mã mà không dủng các cơ chế
hoặc thuật toán giải mã Nghiên cửu mã hóa mật mã củng với phân tích mã
hóa mật mã tạo ra khoa học mật mã
Mặc dù với nhiều kỹ thuật khoa học hiện đại nhưng mã hóa mật mã vẫn
là môn khoa học cổ điển Một ví đụ thông dụng nhất của mã hóa mật mã cổ
điển đã xuất hiện từ lâu là Julius Caosar, người đã tạo ra các bức thư tin được
mật mã dùng chủ yêu trong mục đích quân sự được gọi là “mật mã Caesar”
với kỹ thuật mã hóa rất cơ bản: mỗi chữ cái trong bức thư tín được thay thế
bởi chữ cải khác ở vị trí thứ ba trở xuống trong báng chữ cải Thuật Loắn mật
rnã như vậy là một ví đụ điển hinh của kỹ thuật mật mã thay thế từng ký tự
trong bản ghi gốc bằng những ky Lự chữ cái hoặc kỹ tự khác tạo ra bin ghi mật mã Những thuật toán mật mã như vậy dã được sử dụng rộng rãi cho đến
khi AL-Kindi nhà toán học Ả-rập phát triển thành công kỹ thuật phân tích
tần suất vào thể ký thử 9 Kỹ thuật phân tích nảy dựa trên thực tẾ của các
Trang 7Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
ngôn ngữ với những chữ cái khác nhau có tần suất xuất hiện khác nhau và
kiểm tra tần suất xuất hiện của các chữ cái có trong bản phi mật mã để tìm ra
các chữ cái có trong bản ghi gốc Để chẳng lại kỹ thuật phân tích tần suất xuất
hiện các chữ cái, thuật toán mật mã thay thể nhiều ký tự chữ cái đã dược tạo
ra vào khoảng thế ký thứ 16 và đã loại bỏ hoàn toàn thuật toán mật mã thay
thé từng ký tự Một trong những thuật toán nỗi tiếng là “mật mã Vigenere”,
trong nhiều năm liền thuật toán mật mã này không hề bị phá vỡ cho đến khi
kỹ thuật phân tích tẫn suất xuất hiện được cải tiến và bỗ sưng thêm các tính
ming mdi
Nhiều thuật toán làm giả đa kỷ tự đã được phát triển và đưa vào sử
dụng trong những thé ky 19 va 20, hoan toan hoat déng dya trén cic thiét bi
máy móc Một ví dụ điển hành là máy Emigme được sử dụng nhiều trong
truyền thông tin qua sóng vô tuyến bởi quân đội Dức trong chiến tranh thế
giới lần thứ 2 Máy Enigma sau dé di bi phá mã bởi mã Allies đo nhà toán
học người Anh Alan Turing (được coi là cha dé nghành khoa học máy tinh
hiện đại)
Hau hết các thuật toàn mã hóa mật mã đủ sớm hay muộn đều bị phá vỡ,
từ đó người ta bắt đầu nghiên cứu và tạo ra các nguyên lý thiết kế các kỹ thuật
mã hóa mật mã Luật Kerckhff là một trong những luật nỗi tiếng đã được sử
dụng tương đối rộng rãi cho đến ngảy nay trong mã hỏa mật mã: tính báo mật của một hệ thống mã hỏa mật mã chỉ có một tham số bảo mật duy nhất đó là
khỏa Nói cách khác, các nguyên lý của một hệ thống mã hóa mật mã cần phải
được bảo mật cho đủ mọi thứ có thể công khai nhưng trừ khóa Năm 1949,
nhà toán học người Mỹ Claude Shannon đã xuất bản một bài báo có tính chất
như sự khởi nguồn về lý thuyết mã hóa mật mã dựa trên ## (huyết thông tin Claude Shannon phát triển rằng chỉ có một cách duy nhất dé đạt được đính
bảo một hoàn hảo chỉ khi mỗi ban ghi mat mã sử dụng một khóa khác nhau
với các yêu cầu, với mỗi cách mã hỏa mậi mã, số lượng sáo khóa cỏ thể sử
Trang 8Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
dung sé bing số lượng các bản ghi gốc có thể giải mã được Các yêu cầu được
dựa ra như vậy dường như không thực tế và khó áp dụng dược trong mã hóa
mat m3 Claude Shannon đã đưa ra mội vải nguyên lý thiết kế để đạt được độ
bảo mật cao, tăng khả năng chống lại các phương pháp phá mã Một trong những số đó trở thành nguyên lý cơ bản trong thiết kế các thuật toán mã hóa
mật mã ngày nay
Mã hóa mật mã dã có nhiều cải tiến và phát triển mới vào cuối thé ky
thử 19 củng với sự phát triển của khoa học máy tính và các thiết bị điển tử
khác Do đó đã xuất hiện nhiều công nghệ mới tạo ra các thuật toán mã hóa
mật mã phức tạp
Một trơng số đó là thuật toán mã hóa mật mã xuất hiện năm 1970 được phái minh bởi mật nhóm nghiên cứu mã hỏa mật rã của IBM, trong đó có Horst teistel và on Coppersmith Thuật toán mã hóa mật mã đầu tiên mà họ
đã tạo ra là chuẩn mã hóa mật mã đữ liệu (DBS), đã được sử đụng rộng rãi
cho dén ngay nay
Nim 1976, một bài báo được xuất bản bởi hai nhà khoa học chuyên về
mật mã người Mỹ là Whiticld Diiie và Mardin Hellman trong đó đề cập đến nội dung mã hóa mật mã khóa công khai và sự liền hệ giữa lÿ thuyết phức tạp
và mật mã, họ đã tạo ra một bộ mặt mới cho ngành khoa học mật mã
1.1.2 Kỹ thuật mã hóa mật mã hiện đại
Kỹ thuật mã hóa mật mã ngày nay là một nhánh của việc ứng dụng toán
học và khoa học máy tính: những hệ thống mật mã đều sử sụng các chương
trình máy tính (hoặc các mạch diệnt tử) với kiến trúc thuật toán dựa trên
những công cụ của toán học Mục tiêu của kỹ thuật mật mã hiện đại là tạo ra
những tính năng bảo mật sử dụng trong việc truyền lin trên những pÌương
thức truyền không bản mật, ví dụ: điện thoại, sóng vô tuyến, internet,
Mã hóa mật mã bắt đối xứng sẽ làm cho các chữ lạ) số của các văn bản
điển tử sẽ có hiệu lực và tính pháp lý tương tự như chữ kỷ của các văn bản
Trang 9Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
giấy tờ bình thường Chữ ký số cũng có những tính pháp lý trong việc chứng
nhân các văn bán Củng với sự phát triển của kỹ thuật mã hóa mật mã hiện
đại, rất nhiều các thuộc tính bảo mật đã được tạo ra như khả năng tinh todn da
tdc vu bdo mdt, nhom da chit iyi,
Mới hệ thắng mã hóa mật mã về mặt lý thuyết đều có thể bị phá vỡ bởi
+kỹ thuật dé tim todn bộ các khóa Một cặp bản tin mật mã — bản tin gốc
thường không bao giờ bị nhằm lẫn trong việc xác dịnh khỏa dược sử dụng
trong việc mã hóa mật mã đữ liêu Irong trường hợp cả cặp bản tin mat ma va
bản tin gốc bị nghe trộm, các khóa có thể được dùng trong việc mã hóa mật
mã sẽ được đưa ra dùng để kiểm tra việc giải mã hóa ban tin mật mã thành ban tin géc Dù cho việc đỏ tỉm toàn bộ các khóa như vậy có thể thành công,
nhưng để só được một kho dữ liệu khóa đủ lớn dùng để giải mật mã từ bắn tin
amit mi thành bản tín là điều không thể Ví dụ, nếu một khóa được mã hóa bởi
128 bil (đây là sự so sánh rất nhỏ so với các bộ nhớ máy tính hiện đại) thì số
lượng khóa có thể xảy ra và sẽ dùng trong việc đỏ tìm khoa 1a 248 Nhu vay
việc quét tìm toàn bộ các khóa dùng trong mã hóa mật mã cần đến 2!?* các
tiến trình mã hóa và giải mã Giả sứ rằng một kẻ tấn công có khoảng hai triệu máy tính và có thể thực hiện được năm triệu tiến trình mã hóa trên một piây
(téc độ xứ lý nhanh hơn rất nhiều so với các máy tính hiện tại), như vậy thời
gian tính toán sẽ mắt khoáng một nghìn tý năm Với kỹ thuật đỏ tỉm toàn bộ các khỏa có thể dùng trong việc mã hóa mật mã để tìm ra khóa đúng nhất là
điều không thể thực hiện được
Kỹ thuật mã hóa mật mã được chia thánh hai nhánh chính: mổ hóa mật
mã đối xứng và mã hỏa mật mã bắt đổi xứng MÃ hóa mật mã đối xứng
thường được xem như có độ bảo mật cao nếu như không tổn tại kỹ thuật phá
mã nảo có hiệu quả hơn việc đò tìm toàn bộ khóa Tuy nhiên, sự báo mật của
kỹ thuật mã hóa mật mã cũng chỉ được an toàn trong vải năm mà không bị tấn
công phả mã Mặt khác, các hệ thống mã hóa mật mã hất đổi xứng thường
Trang 10Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
được xây dựng dựa trên các vấn đề khó của jý /buyết sổ học Một vẫn đề được
xem lả khó khi khả năng tính toán của vấn dễ đó không thể thực hiện dược
Một đữ liêu mã hóa mật mã đổi xứng là một song ảnh enc duoc tham số
hóa bởi khóa bảo mật & và hoại động trên các bản ghi có độ dài Lùy ý Mã hỏa
một bản tin gốc p, thành bản tin mật mã e bởi một khóa bảo mật k được xác
định như sau:
Giải mã hóa mật nã của một bản tim mật mã là quá trình tính toán ngược lại của hàm enc¿1, Dối với các thuật toán mật mã có độ an toản, việc tính toán
cnc¿ và cncz1 sẽ không thể thực hiện được niếu thiếu khỏa È thậm chí nếu có
một số lượng lớn cặp ban tin mật mã bản tin gốc cùng tổn tại và biết trước
Hai dạng thuật toán mã hóa mật mã đối xứng được phân biệt: đt (oán
md hóa dòng và thuật loàn mã hóa khối khôi
1.2.2 [lam bam và mã số xác thực bắn tin
Hàm băm mã hóa mật mã là một hàm mả nó sẽ ánh xạ một bản tin có
độ dài không giới hạn sang bản tin có độ dài hữu han với các giá trị được rút
ngắn hơn Để hàm băm có độ bảo mật hơn, cần phải tạo ra cơ chế để người
nghe trộm không có khả năng tính toán để tìm ra bat ky thừa số băm nảo cũng
như không thể tính toán để tìm ra hai ban tin khác nhau có củng giá trị hàm
băm Các hàm bắm được sử dung như một khối trong các chương trình mã
hóa mật mã Giá trị hầm băm của một bản tin sử dụng để tạo ra khả năng có
thể kiểm tra tính toàn vẹn đữ liệu của nó, bởi vi không có các bản tin nào có
thể được tạo ra với cùng một giá trị hàm băm Nhưng quá trình tuyển In các
Trang 11Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
gid tri dé phải có độ bảo mật an toàn cao, điều này đặc biệt quan trọng đối với
mỗi trường truyền thông tin không bảo mật Để đâm bảo tính toan vẹn đữ
liệu, cũng như việc xác thực bản tin khi truyền qua các môi trường truyền tin
có độ báo mật kẻm, các mã số xác thực bản tin được sử dụng để giải quyết vấn đề này
Một mã số xác thực bản tin (MÁC) là một hàm được tham số hoá với
một khóa bảo mật và bản tin có độ dài không giới hạn dược ánh xạ thành bản
tin có chiều dài hữu hạn với các giá trị được rút gọn MAC cũng thường được
xem như là khóa của hàm băm Đề MAC có độ an toàn bảo mật cao, cũng cần phải tạo ra cơ chế để không thể thực hiện tính toán và tìm ra được giá trị
'MAC của các bán tin, nêu không biết khóa bảo mật (thậm trí trong trường hợp
một số lượng lớn các bản tin bị lộ các giá iri MAC)
MAC duge sử dụng để tạo ra cơ chế xác thực bản tin va dim bdo tính
toàn vẹn dữ liệu Thực vậy, thông qua việc kiểm tra giá trị MAC để xác mình
tính chính xác cũa bản tin, bên nhận có thể kiểm tra bản tín dược gửi di bởi
bên gửi có sử dụng chung khóa bảo mật và bản tin không bị chỉnh sửa bởi bất
kỹ bên nào nếu không biết khóa bảo mật được sử dụng trong quá trình mã hóa mật mã Một vài MAC có thể dược tạo ra dựa trên các hảm băm hoặc thuật
toán mã hóa mật mã khối
1.2.3 Thuật tuán mã hóa mật mã khối tiêu chuẩn
Thuật toán mã hóa mật mã khỗi thực hiện các tiễn trình mã hóa mật mã
thông qua phép lặp của các hoán vị khóa độc lập, được gọi là chuyển đối vòng lặp Trong thực tế, thuật toán mã hóa mật mã khối là lZp, có nghĩa là việc
chuyển dỗi lặp sẽ dược sử dụng lặp lại trong nhiều lần Quá trinh chuyên dỗi
vòng lấp được tham số hóa bởi một khóa vòng lặp được dẫn xuất từ khóa bảo mật bởi quá trình lặp của chike nang phân bố khóa (kep scheduling function)
Trang 12Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
lai thuật toán mã hóa mật mã khối tiêu chuẩn chính: Tiêu chuẩn mã
hóa mật mã đỡ liệu (E8) vả tiêu chuẩn mã hóa mật mã nâng cao (ARS)
1.2.3.1 Tiêu chuẩn mã hóa mật ma dit ligu (DES)
Phương pháp mã hóa mật mã [3HS sử dụng giải thuật mã hóa mật mã
khối, năm 1976 đã được Cục tiêu chuẩn liên bang Hoa kỷ lựa chọn như là một
tiêu chuẩn chuẩn mực dùng Irong mã hóa mật mã dữ Nệu DE8 sử dụng khóa
$6-bit (hường được biểu diễn dưới dạng 64 bít trong đó có 8 bit ding dé kiểm tra tính chẵn lẻ) và DES hoạt động ở dạng khối 64-bit DES có cầu trúc
lặp va dược sử dụng 16 lần với phép biến đổi trong củng vòng lặp F' được
đứng trước bởi mệt bít-hoán vị IP và theo sau là một bit-hoán vị EP Mỗi
phép biến đối vòng lặp được tham số hóa bởi một khỏa vòng lặp 48-bit #
dược dẫn xuất từ khóa bảo mật È thông qua một quá trình phân bế khỏa Tóm
lại, một văn bản mật mã c được mã hóa từ một văn bản gốc ? theo công thức
sau
c= FP o (038,F,,) 0 IP(p) 42) Phép biến dỗi vòng lặp tuân theo gidi thudt Feistel, các khối dược chia thành hai phần gầm 7 với 32-bit (phần bên trái) và R (phần bên phải), và #ˆ
được định nghĩa như sau:
Trong đó ƒ là hàm được tham số hóa với một khóa 48-bit và sử dụng
với khối 32-bit Cầu trúc này được miều tâ ở hình !.1
Trang 13Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Tình 1.1: Biến đổi véng lap trong gidi thudt Feistel
1.2.3.2 Tiêu chuẩn mã hóa mật mã nâng cao (AES)
Tiêu chuẩn mã hóa mật mã nâng cao được lạo ra bởi nhà mật mã người
Bi Joan Dacmen va Vmecnt Rijmcnt AES dược xem là thánh tựu lớn về mã hỏa mật mã sau quá trình chuẩn hỏa kéo đải năn năm vả vào năm 2001 Viện
công nghệ và liêu chuẩn liên bang Hoa kỷ đã công bố AES trở thánh liêu chuẩn mã hóa mật mã dự liệu AHS là thuật toán mật mã khối dựa trên các
khếi 128-bit với việc sử dụng một trong các khóa 128, 192 hoặc 256-bit
AES hoat động với một mảng 4+1 byte được gọi là các trạng thái
Trang thai nay được khởi tạo bởi giá iri ban ghi mật mã và lưu giữ giá trị cuối
củng của quá trình mã hóa mật mã bản ghi gốc Mỗi vòng lặp AES được bao gầm 4 bước: AddRoundKey, SubBytes, ShiftRows va MixColumns AES
gdm có 10, 12 hoặc !4 vòng lặp, diễu nảy phụ thuộc vảo dộ dài của khóa
Khóa càng dài số vỏng lặp càng nhiều, cùng với bude cudi la AddRoundKey
Bước SubBytes sử dung AES 5-box với tùng byte của khối AES §-box
được tạo ra từ sự kết hợp giữa phép nhân nghịch dio hàm Ƒ„[x]/(x8 + x4 +
+3 +# + 1) với phép biển đổi affine khả nghịch #ÿ có tính chất phi tuyến để
chống lại các tấn công dựa trên các đặc tính đại số
Trang 14Nghién citu cde giai thuat ma hda bào mật hỗn loạn
Hình 1.2: Trong bước SubBytes, mỗi byte được thay thể bằng một byte theo
bang mi cé dinh 8-bit, S, by = S(ai))
Bước biến đổi ShitRows, các hàng được dịch vòng một số vị trí nhất định Đối với AES các hàng đầu được giữ nguyên nhưng các byte cuối củng trong ba hàng cuối của khối được dịch vòng với các byte khác Mỗi byte của
hàng thử hai được dịch sang trái một vị trí Tương tự, các hàng thử ba và thứ
tư cũng được dịch hai và ba vị trí Đối với khối có kích thước 128 bits và 192 bits cũng thực hiện dịch tương tư Bằng cách này, mỗi cột đầu ra của bước ShifRows sẽ bao gồm các byte từ những cột của đầu vào Trong trường hợp khối có kích thước 256 bits, hàng đầu tiên không thay đổi và chỉ dịch vòng
đối với các hàng thứ hai, ba và tư tương ứng với | byte, 3 byte va 4 byte Su
thay đổi như vây chỉ xuất hiện duy nhất trong thuật toán mật mã Rijindael khi
sử dụng khối 256 bits, nhưng AES lại không sử dụng các khối có kích thước
Hình 1.3: Trong bước ShiftRows, các byte trong mỗi hàng được dịch vòng
trái Số vị trí dịch chuyển tủy thuộc từng hàng.
Trang 15Nghiên cứu các giải thuật mã hóa bào mật hỗn loan
Bước biến đổi MixColumms hoạt động theo khối tuần tự từ cột đến cột
Mỗi cột được xem như một hàm đa thức Fz[x]/(x® + x# +x3 +x + 1) được
nhân với modulo (x* + 1) và hàm đa thức cố định c(x), cho bởi:
Vì vậy bước này có thể được xem như là phép nhân ma trận trong
trường hữu hạn Trong phép tính này, mỗi cột được nhân với ma trận biết
trước, đối với khỏa 128 bit khóa đó là
Phép nhân được thực hiện như sau: nhân với 1 không có sự biến đổi
nảo diễn ra, nhân với 2 tức là dịch chuyển byte sang bên trái, nhân với 3 dịch
chuyển sang bên trái và sau đó thực hiện phép XOR với giá trị ban đầu chưa dịch chuyển Sau phép dich chuyển, hàm XOR với điều kiện 0x11B sẽ được
sử dụng nếu giá trị dịch chuyển lớn hơn 0xEF
Cuối cùng, bước biến đổi AddRoundKey thực hiện kết hợp khóa con
với các khối Khóa con trong mỗi chu trình được tạo ra từ khóa chính với quá
trình tạo khóa con Rijndael; mdi khóa con có đô dài giống như các khối Quá
Trang 16Nghiên cứu các giải thuật mã hóa bào mật hỗn loan
Hình 1.5: Trong bước AddRoundKey, mỗi byte được kết hợp với một byte
trong khóa con của chu trình sử dụng phép toán XOR (@®)
Van dé trao đổi khóa
Như ở phần trên của luận văn đã trình bầy mã hóa mật mã đối xứng đưa ra giải pháp công nghệ đề bảo mật, tính toàn vẹn và khả năng xác thực thông qua kênh truyền không an toàn dựa trên giả định rằng hai bên trao đổi thông tin cùng chia sẻ một khóa bảo mật Tuy nhiên vấn đề bảo mật vẫn còn Làm thế nào một khóa bảo mật được trao đổi một cách bảo mật thông tin
kênh truyền không an toàn? Kỹ thuật mã hóa mật mã bất đối xứng có giải
pháp công nghệ để xử lý vấn đề này
1.3 Mã hóa mật mã bất đối xứng
Kỹ thuật mã hóa mật mã bất đối xứng, thường được gọi là kỹ thuật mã
hóa mật mã khóa công khai, được phát minh ra bởi hai nhà khoa học mật mã
nguoi My Whitfield Diffie va Martin Hellman voi giải pháp quan trọng trong
van dé trao đổi khóa và chữ kỷ số Đây là nguyên lý sống cỏn trong việc sử
dụng khóa kép: một khóa công khai pk (ký) được sử dụng cho thuật toán mã
Trang 17Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
hóa mật mã và một khóa công khai sk được sử đụng trong thuật toán giải mật
mã (kiểm tra chữ ký) Khỏa công khai được sử dụng rộng rãi để bất cứ ai
cũng có thé sử đụng để mã hóa mật mã bản tin (hoặc kiểm tra chữ ký) Mặt
khác, khỏa riêng dược giữ kin để chỉ có duy nhất người có khỏa mới thực hiện được giải mật mã bân tin với khóa công khai tương ứng (thực hiện các
tiễn trình kiểm tra chữ ký bởi khóa công khai tương ứng)
1.3.1 Hệ thống mã hóa mật mã khóa công khai
Một hệ thống mã hóa mật mã khóa công khai bao gềm một cặp hảm số
enc (mis héa) va dec (gidi m3 héa) được tham số hóa bởi một khóa công khai
pk và một khóa riêng sk, trong đó đec„, = enc2 Quả trình mã hóa mật mã ban tm pốc g thành bản tin mật mã e thực hiện thông qua khỏa công Khai pi:
Quá trình giả mã hóa mật mã từ bản tin mật mã c thành bản tin gốc p
thực hiện thông qua khóa riêng sẼ:
Dôối với hệ thống mã hóa mật mã khóa công khai để tăng cường tinh
bảo mật cần phải đảm bảo sao cho không thể thực hiện tính todn duoc deca
nếu không có khớa riêng sk cho dủ biết thông tin của khóa công khai pk
Một diễu lưu ý rằng hệ thẳng mã hóa mật mã khỏa công khai hoạt dộng
với các bản tin có độ đài cố định Khi một bản tin có độ đải lớn cần mã hóa
mật mã, sẽ dược sử dụng thuật toán mã hóa mật mã lai ghép: một thuật toán
mã hóa mật mã đối xứng được sử dụng trong quá trình mật mã bán tin với
một khóa bí mật È được tạo ra ngẫu nhiên và chính khóa & được mã hóa mật
mã bởi hệ thẳng mã hỏa mật mã khóa công khai, sau đó dược dính kẻm với
bản tin Bên nhận sẽ sử dụng khóa riêng để lây lại khỏa # dùng để giải mật mã
ban tin Quá trình mã hóa mật mã lai ghép được sử dụng rộng rãi trong thực tế
Trang 18Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
bởi tính hiệu quả: mã hóa mật mã đối xứng xử lý nhanh hơn nhiều so với mã
hóa mật mã bất dối xứng
1.3.2 Chữ ký số
Hệ thông mã hóa mật mã khóa công khai được ứng dụng trong chữ số
dùng trong các văn bản điện tử Khóa riêng được sử dụng cho chữ ký và khóa
công khai được sử dụng dùng để kiểm tra Lính hợp lẽ, chính xác của chữ ký
Quá trình thực hiện chữ ký số bao gồm 2 phẩn chính & và kiểm tra chữ ký,
tương ứng các phần nay được tham số hóa bởi một khóa riêng sk và một khóa
công khai pk Tién trinh ky thực hiện với một bin tin đầu vào có độ đài bất kỳ
? và tính toán với một chữ ký s Tiến trình kiểm tra chữ ký đối với một bản
tin cùng với chữ ký và kiểm tra tính chính xác của chữ ký đỉnh kèm với bản
tin
verifiyg(m,s) = { true if signg,(m) =s a7)
false if sign„y(m) # s
Để chữ ký có tính an toàn bảo mật cầm phải đảm bảo việc tính toán
signo: không thể thực hiện được nếu thiếu thông tin sk mặc dủ đã biết thông
tin của pk
Hệ thống mã hóa mật mã khóa công khai tạo ra chữ ký điện tử thông
qua việc xác định sig?is+(0)—decufn)} và verifp(ma)—"encpe(S)—m” Với mục
tiêu tăng cường tính bảo mật và hoạt động với bản tin có độ dai bat ky, cdc tiến trình thực biện chữ kỷ số thường ứng dụng hàm bầm trước khi sử dụng
decsy
1.3.3 Ha tang khóa công khai (PKI)
Mã hỏa mật mã bất đối xứng xử lý vấn để trao đổi khóa thông qua việc
tạo ra một hệ thống khóa công khai sử dụng rộng rãi bất cứ ai cũng có thể
dùng để gửi đi bản tin được mã hóa mật mã Ty nhiên một vấn để nữa xuất
Trang 19Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
hiện: một kể nghe trộm có thế đưa ra một khóa giả mạo để mọi người sử
dung Ha téng khóa công khai (PKT) dã được tạo ra đễ giải quyết vẫn đề này
TPKI là một hệ thống trong dé quyền sử hữu khỏa công khai của người
dùng được chứng nhận bởi một cơ quan chúng nhận có độ tin cậy cao (cơ
quan chính phủ) Cơ quan chứng nhận phát hành va quan ly mdi tap các
chủng chỉ số (hoặc các chứng chỉ khóa công khai) đó là các chứng chỉ văn ban điện tử trong đó một khóa công khai được gắn liền với một người dùng cụ
thể Một chứng chỉ số bao gỗm cá khóa công khai của người đùng vả nhận
đạng được cấp phát bởi một cơ quan chứng nhận Khi hai nguời dủng muốn
trao đổi thông tin, trước tiên phải trao đổi các chứng chỉ với nhau Miỗi bên sẽ
thực hiện kiểm tra tính chính xác, hợp lê của chữ ký khi nhận được các chứng
chỉ thông qua cơ quan chứng nhận khỏa công khai Nếu chữ ký được chấp
nhận, chứng chỉ được xem như hợp lệ và hai người dùng có thế bắt đầu trao
đổi thông tin với đô báo mật và an toàn cao
1.3.4 Hệ thống mã hóa mật mã RSA
Khi nguyên lý mã khóa mật mã khóa công khai được dễ cập lần dầu
tiên vào năm 1976, tại thời điểm này chưa có giải pháp thực tế nào được đưa
ra cũng như hệ thống mã hỏa mật mã khóa công khai, chữ ký số Hệ thống mã
hóa mật mã khóa công khai đầu tiên được phat minh ra sau đó bởi các nhà mật mã tại Viện công nghệ Xíassachusetts: Ron Rivesi, Adi Shamir và
Leonard Adleman Hé thống mã hỏa mật mã đó dược biết dến với tén RSA
(tạo bởi các chữ cái đầu của các tác giả), hiện đang được sử đụng rộng rãi
nhất Irong hề thống mã hóa mật mã khóa công khai
Khóa công khai RSA được tạo ra bởi một module công khai N và là
phép nhân của hai số nguyên tổ bí mat p và ø và của một số mũ công khai ø với cùng số nguyên tố với hàm Duler N, cụ thể là
Trang 20Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Khéa riéng RSA duge tao ra béi module công khai và số mũ bí mật đ
được xác định bởi nghịch đáo cửa e modulo g@(N)
Chữ ký số RSA ø của bản tinzn<N' được tính thông qua công thức:
Việc kiểm tra tính hợp lệ của chữ ký là quá trình ngược lại mà cõ thể
được thực hiện công khai vỉ theo định lý Buler, chúng fa có
Độ báo mật của hệ thống mã hóa mi mã RŠA dựa trên việc Linh toán
lây lại hàm số mũ bí mật @ tz khoa céng khai fe, NJ, phải là thừa số của modulus N, trong thực tế không thể thực hiện tính toán được đổi với số lượng
lớn modulus2 Vi vậy, cho đủ biết dược thông tin khóa cổng khai nhưng
không thể giải mật mã được bản tin
Tổ ứng dụng hiệu quả RSA, thường sử dụng định lý số dư của người
Trung quéc (CRT-Chinese Remainder Theorem) Dinh ly chi ra ring nf mod
N ob thé tinh due tix mi mod p va nt mod q Do vay, RSA-CRT duoc tinh
bởi hai hàm số mũ:
va
Trong d6: dy—d mod (p-1) vi dy—d mod (q-1) ‘theo định lý Fermat
nhỏ, chúng la uó s;=m! mod p và sạ=m” mod ạ Do đó, mỗi khi tính toán s;
XÃ sự, s có thể lẫy lại dược Lừ s; và s„ bằng cách sử dụng bước tdi 13 hop
Trang 21Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Tai phương pháp để tái tổ hợp CRT: một phương pháp từ Gauss và một
phương pháp từ Garner Phuong pháp tải tổ hợp của Ởaner có hiệu quả hơn
và được xác định:
ORT fe, 8g)=85+9 (iz (Sg¬s¿J mod p) q14)
Trong đó ¡¿=g mod p RSA-CRT xử lý nhanh hơn gần gấp 4 lần so
với RSA tiéu chuẩn, điểu này làm cho RSA-CRT được sử dụng rộng rãi, đặc
biệt đối với mã hóa mật mã nhúng trong văn bản, vi yêu tổ thời gian mã hóa mật được xem trọng
1.8.5 Những hệ thông mã húa mật mã khúa công khai khác
TIệ thống mã hóa mật mã ElGamal
Taher Elgamal lin dau tiên đưa ra hệ thống mã hỏa mật mã IilGamal
trong mệt bài báo được xuất ban tai CRYPTO’84, mat héi thio chuyén sau về
nã hóa mật mã
Thuật toán đưa ra có mối liên hệ với các thuật toán của hệ thông mã
hóa mật mã khóa công khai Do vậy mà khóa được chia thành khóa công khai
vả khóa riêng, Phần cơ bản nhất của hệ thống này là nếu biết thông tin chỉ tiết
của phần khóa riêng thi việc giải mã hóa mật mã sẽ võ cùng đơn giản Nếu
không biết khóa riêng, hầu như không thể giải mã hỏa mật mã của các bản tin
Tinh bảo mật của ElGama] dựa trên các vấn dễ
a loan học logari rời rạc Để đánh cấp thông tin và giải mật mã dược bản tia cẦn phải lấy được
thông tin về khóa riêng, để thực hiện được điều này cần thực hiện các phép
tính logarit rời rạc Nhung trong thực tế không tin tai một phương pháp nảo
để thực hiện việc tính đó 1rong những trường hợp như vây, mã hóa mật mã
có độ an toàn bảo mật cau
Trang 22Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Ngày nay thuật toán mã hóa mật mã IGamal được sử dụng rộng rãi
trong nhiều sản phẩm liên quan đến mã hỏa mật mã Phần mềm mã nguỗn mở
GnuPG sử dụng ElGamal như một tiêu chuẩn dùng cho chữ ký số
Quá trình tạo khóa
Như đã trình bảy ở trên, yêu cầu cơ bản đối với một hệ thống mã hóa
mật mã cần phải có ít nhất mội khóa đổi với những thuật toán mã hóa mật mã
đổi xứng và hai khóa đối với những thuật toán mã hóa mật mã bật đối xứng
Déi véi ElGamal chi bên nhận bắn tin mới cần khối tạo khóa, các bước khởi tao khóa được thực hiện như sau
1 Tạo nhóm và số nguyên tố
Đầu tiên bên nhân phải tạo ra được một số lượng lớn số nguyên tố Pp
và tạo ra ø lừ bội số nhóm 2; với các số nguyên tố ø
2 Lựa chọn khóa riêng
Bên nhận lựa chọn một số nguyên tố ð Lừ nhóm Z thco cách ngẫu
nhiên với điều kiện 1 < b <p T— 2 Đây sẽ là số mũ riêng,
3 Khóa công khai
Từ các yế
tố trên có thể tính toán ra một phần khóa công khai g? mod p khóa công khai của bên nhận trang hệ thống mã hóa mật mã
ElGamal gdm 3 tham số (p, ø, g”) và khóa riêng b
4 Công bế khóa công khai
Khóa công khai cần phải được công bố và sử dụng trong các hệ
thống server khỏa duoc chỉ định rỗng rảng dễ bên gửi có thể dùng
trong quá trình mật mã
Quá trình mật mã
Trang 23Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Ban tin A⁄ cẦn được mã hóa mật mã trước khi gửi tới bên nhận, bên gửi
cẦn có ba tham số khỏa công khai (p, œ &?J từ một server khóa hoặc nhận
thông qua thư điện tử không mật mã Việc nhận khóa công khai như vậy được
thực hiển thông qua mdi trường truyền thông tin không an toản, chí cỏ một
tham số bảo mật ð, được gửi đi trong tham số ø” Hệ thống mã hóa mật mã
TGamal dựa vào nguyên lý có độ bảo mật cao của việc không thể tính toán được phép toán loparit rời rạc
sau
Đ mã hóa mật mã bản tin gắc Ä#, bên gửi cần thực hiện thco các bước
1 Thực hiện lẫy khóa công khai
Bên gửi cần lây được các phần của khỏa công khai (p ø ø°) của bên
nhận Lử một server khóa có độ Lin cậy cao
2 Chuẩn bị bẩn tin gếc Ä# để mã hóa mật mã
Diễn giải bản tin gốc Af dưới dang các số nguyên tế (mạ, ma ) trong khoáng {1, , p-1} Từng số nguyên tố sẽ được mã hóa mật
mã tuần tự
3 Lựa chọn số mũ ngẫu nhiên
Tại bước này, bên gửi sẽ lựa chọn một số mũ k ngẫu nhiên Yếu tố
ngẫu nhiên ở đây rất quan trọng trong khả năng ước đoản số mũ k,
từ đó sẽ tạo ra những thông tin nhạy cảm cần thiết cho kẻ tấn công,
để giải mã hóa mật mã bản tin
4 Tính toán khóa công khai
Để truyền thông tin của thừa số mũ ngẫu nhiên k tới bên nhận, bên
gửi cần thực hiện tinh toan tham 86 g* mod p va t6 hop vào bản tin
mã hóa mật mã cần gửi cho bên nhận
22
Trang 24Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
5, Mã hóa mật mã bản tin gốc
Tại bước nảy, bên gứi thực hiện mã hóa mật mã bán lin gốc M#
thành bản tin mã hóa mật mã Œ Để thực hiện được việc nảy bên gửi
cần phải thực biện nhiều lần đối với từng m, trong bước thử 2:
Dẫn tin mã hóa mật mã Œ là tập hợp của các œ; với 0<7< |Af|
Kết quả của quá trình mã hóa mật mã bản tín C được gửi tới bên nhận
cùng với các khóa công khai @' mod p có được từ thừa số mũ riêng ngẫu
nhiên
"Trường hợp xấu có thể xảy ra trong khi truyền dữ liệu kẻ tấn công có
thể bắt được gói tin và tại bước thứ 2 có thể lấy được một phần khóa công
khai g* của bên nhận từ một servcr khóa Cho dù như vậy kê lần công vẫn
không thể lấy được tham số ø°* bởi vấp phái vẫn đề khó của phép tính logarit
ri rac
TlGama cé khuyén nghi nén str đụng một thừ số mỡ ngẫu nhién & cho
mỗi khối ban tin don 18 m, Didu nay số làm tăng tính bảo mật, cho đủ biết
được một khối bản tia my nhưng kẻ tắn công không thể biết được toàn bô zmị
khác Lý đo cho khả năng này là c¡—m¿ *ýg”}! mod p và ca—ma ®(g°' mod p,
nếu chỉ có thông tin m¿ bị lô, m; của bản tin tiếp theo có thể được tính toán
Theo công thức sau:
Quả trình giải mã hóa một mã
Sau khi nhận được bản tữn mã hóa mật mã Ở và khóa công khai ngẫu nhiên ø” Hên nhận cần phải sử dụng thuật toán mã hóa mật mã để có thể dọc
được bản tin gốc À#, có thể chia thành các bước nhỏ:
Trang 25Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
1, Tính toán khóa chia sẻ
Hệ thống mã hóa mật mã ElGama giúp bên gửi xác định khóa bảo mật chia sẻ má không cần trao đối tương tác với bên nhận Khỏa bảo
mật chia sẻ là tổ hợp của các thừa số mũ riêng ð của bên nhận và
thừa số mũ ngẫu nhiên & được lựa chọn bởi bên gửi Khóa chia sở
được xác định theo phương trỉnh:
2 Giải mã hóa mật mã
Đổi với từng phần của bản tin mã hóa mật mã œ, bên nhận cần thực
hiện tính toán theo phương trình:
?H.=(8”)”*e, mod p (1.18)
Cuối cùng thực hiện tổ hợp toàn bộ các m; thành bản tin gốc Af ma
bên nhận có thể dọc dược đúng theo bản tin của bên gửi
Như dã trinh bảy ở trên, hệ thống mà hóa mật mã ElGama dược xem như có độ báo mật cao vì vấn để khó của toán học logarit rời rạc hiện chưa
giải quyết được ElGamaa ngăn chặn được các vụ tân công thông qua cách sử
dụng thừa số mũ mã hóa ngẫu nhiên k
Hệ thống mã hóa mật mã Đường cong Flip (ECC)
HC là một trong các phương pháp mã hóa mật mã khóa công khai dựa
trên cấu trúc đại số của đường cong elip với các trường hữu hạn Những
đường cong clip được sử đụng trong cáo thuật Loán thừa số nguyên tễ và được
img dung trong mã hóa mật mã Khóa nhỏ nhất có độ dài 160 bits
Dường cong clip được sử dụng trong mã hóa mật mã thường được dịnh
nghĩa qua hai loại trường hữu hạn cơ bản, trường thuộc tỉnh chẵn và lẻ Với
trường thuộc tính lễ là những ứng dụng của số học trong E;, với g là số
Trang 26Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
nguyên tố Các thành phần trong trường được biểu diễn đưới đạng các số
nguyễn trong dái từ 0.1 p1 kết hợp với modul số học ø
1.4 Các kiểu tấn công mã hóa mật mã
"Tân công mã hóa mật mã được thiết kế với mục dich phá vỡ tính bảo
mật của các thuật toán mã hóa mật mã vá chứng được sử dụng để giải mã hóa
mật mã mà không cần truy cập tới khóa Đây là một phần của kỹ thuật phần
tích mật mã, một trong những kỹ thuật giải mã hóa di liệu đã mật mã Kỹ thuật phân tích mật mã và kỹ thuật mã hóa mật mã (kỹ thuật tạo ra các văn
bản Ấn, hoặc mật mã) là các nhánh con của ngành khoa học mật mã
Các kiểu tấn công mật mã cũng dùng để nâng cao tỉnh bảo mật của hệ
thống mã hóa mật mã thông qua việc tìm kiểm các điểm yếu trong các phạm
vi như code, mật mã, giao thức mã hóa mật mã hoặc thuật toán quản lý khỏa
được sử dụng trong các thuật toán mã hóa mật mã
1.4.1 Tấn công bản tin gốc đã biẾt (Known plaintext attack)
Kiểu tấn công bản tin gốc đã biết cố gắng phá vỡ một thuật toán mật
1mã dựa trên bản tín gốc đã biết và bản tin này được dùng để tạo ra bản tin mat
mã Một cách đơn giản, nếu biết trước phương pháp mã hóa, một phẫn hoặc
tất cả bản tin gốc ban dau hoan toản có thể suy ra được khóa đã sử dụng đễ
mã hóa mật mã
Bản tin gốc + Khóa = Bản tin mật mã
Bản tin mật mã — Bản tin gốc = Khóa
Xét với tình huồng sau:
Alice gửi cho Bob một email cùng với file đính kẻm là một bức hình
chụp trong kỷ nghỉ Email được mật mã Giá sử rằng Alioc cũng gửi bức ảnh
trên cho mẹ của cô ây nhưng không mã hóa mật mã Steve, người đang theo
Trang 27Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
đỗði Alice va Bob, bing cách nào đó đã lấy được một bản sao email mà Alice
gửi cho mẹ với bức ảnh “myholiday jpg” Nếu bức ảnh có dung lượng
200Kbytes (khoảng 200.000 chữ cái) và Alice chỉ gửi cho Dob với một tin
nhắn cá nhân (khoảng 50 chữ cái) củng với bức ảnh, như vậy Stevc đã biết được 99% nội dung tin trước khi mã hóa, như vậy Steve có nhiều cơ hội để có
được khóa mật mã của Alice khi đi sâu và phân tích bản tin mật mã tương
ứng,
1.4.2 Chỉ tấn công duy nhất ban tin mat ma (Ciphertext-only-attack)
Trong kỹ thuật mật mã, COA hay kiểu tần công bản tin mật mã đã biết
Ja dang tấn công trong trường hợp chỉ biết thông tin đuy nhất là các bản tin đã
mật mã
Việc phá mã được coi là thành công nếu bản tia gốc tương ứng lấy
được có độ chính xác cao cùng với các khóa Khả năng thu nhận được bất kỳ
thông tỉn nảo có trong bản tin gốc được xem là một thành công lớn
ác thuật toán mật mã trong,
Trong lịch sử ca ngành khoa học mật mã,
thời kỳ
sử dụng các phương tiện thô sơ lả giấy vả bút, thường bị phá vỡ
đủ chỉ cần bản tin mật mã Các nhả khoa học mật mã đã phát triển các công
nghệ phân tích để phá mật mã, như là phân tích Lần xuất suất hiện Thiết bị
mật mã dùng máy móc như Enigma da lam cho việc phá mã trở lên khỏ khăn
hơn
Moi thudt toán mã hóa mật mã hiện đại dều cố pắng tạo ra các cơ chế
chống lại các kiểu tấn công chỉ dựa vào bản tin mật mã Quá trình rà soát hiệu
chỉnh đối với một tiêu chuẩn thiết kế thuật toản mật mã thường mắt nhiều
năm củng với các bài kiểm tra toàn diện với số lượng lớn các bán tin mật mã
Tuy nhiên, với các thuật toán mật mã yếu hoặc các thuật toán sử dụng cho
người dùng tự phát triển không có sự giám sát chặt chế, đẫn đến hệ thống mật
mã vẫn có thể bị tấn công bởi kiểu tấn công DOA.
Trang 28Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
- Phiên bản đầu của mạng riêng ảo PPTP do Microsoft phát triển sử
dụng củng một khóa R4 cho bên gởi vả bên nhân Trong mọi trường hợp khi
một đỏng mật mã như RC4 được sử dụng hai lần với cùng một khóa, điều này
†ạo cơ hội phả mã cho kiểu tấn công chỉ COA
- WHP là giao thức báo mật đầu tiên sử dụng trong wi-ñ, dễ bị phá vỡ
với một số kiểu tân công, điển hình trong số đó COA
1.4.3 Kiểu tấn céng Man-in-the-midle-attack
Man-in-thc-midle-attack dược viết tất là MITM, hoặc còn có các tên
gọi khác là bucket-brigade attack hoặc Janus attack, là một dạng nghe lén mà
trong đó kẻ tấn công tạo các kết nối độc lập với nạn nhân và thực hiện chuyển
tiếp các bản tin piữa các bên, dồng thời cũng tạo ra sự tin tưởng cho bên gửi
và nhận như đang thực hiện các cuộc trao đổi thông tin trực tiếp với nhau
thông qua một kết nỗi riêng biệt, nhưng trong thực tế toàn bộ cuộc trao đổi
này đều bị kiểm soát bởi kẻ tấn công Kẻ tấn công phải có khả năng chin
được tất cả các tin nhắn chuyến qua giữa các bên cũng như có thể chén thêm
thông tin
MITTM chỉ có thể thành công khi kẽ tấn công có khả năng giả mạo
thành các điểm kết cuối tương ủng trong quá trình truyền tin diễn ra Hầu hết
ác giaa thức mã hóa mật mã đều có một vài dạng chứng thực điểm kết suối riêng biệt để ngăn chin các cuộc tân công MITM và yêu cầu quá trình truyền
tin phải thông qua các kênh truyển có độ an toản bảo mật cao
Ví dụ về kiểu tấn công MILIM đối với mã hóa mật mã khỏa công khai
Giả sử Alice muốn trao đổi thông tin với Bob Mặt khác, Mallery muốn nghe trộm cuộc trao đối thông tin này, hoặc cũng có thể truyền bản tin không
chính xác tới Bob Trước tiên, Alice cần hỏi Roh về khóa công khai của Bob
Nếu Dob gửi khóa công khai cho Alice, nhưng Mallory có khả năng nghe lén
được thông tin này, kiểu tắn công MIPM bất dầu được khởi dong Mallory
yw a
Trang 29Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
chặn không gửi khóa của Bob tới Alice mà thay vào đó là khóa công khai của
Mallory, nhưng Alice vẫn tin tưởng dó là khỏa do Bob git tdi Sau dé Alice
mã hóa mật mã bản tim với khóa của Mallory và gửi tới bên nhận là Bob
Mallory một lần nữa lại nghe lén, giái mật mã bản tin, lưu trữ một bán sao,
sau đỏ mã hóa mật mã sử dụng khóa công khai của Hob gởi lại cho Bob Khi Bob nhan duge ban tia mật mã mới và tin tưởng nhận được từ Alice
1.4.4 Kiểu tấn công lựa chọn bản tin gốc (Chosen-plaintext-attack)
CPA là mô hình tấn công để phân tích mật mã trong đó CPA có khả
năng lựa chọn các bán tin pắc tủy ý được dùng để mã hóa và có dược các bản
tin mật mã tương ứng Mục đích của kiểu tấn công CPA là thu thập các thông tin có liên quan là nguyên nhân làm giảm độ an toàn bảo mật của chương
trỉnh mã hóa mật mã, PA cũng có thể khám phá ra dược khóa hảo mật của thuật toán đùng để mã hóa mật mã Trong mã hóa mật mã hiện đại, CPA trở
lên đặc biệt quan trọng dối với các hệ thống mã hóa mật mã công khai, đo
khóa mật mã được công khai và kẻ tấn công có thể mã hóa mật mã bất kỳ ban
tin gốc nảo
CPA có hai dạng tấn công:
- Kiểu tấn công Datch-CPA sẽ lựa chọn toản bộ các bản tin gốc trước khi thực hiện mã hóa mật mã
- Kiểu lẫn céng Adaplive-CPA sé tao ra một chuỗi các truy vẫn Lương
tác, thực hiện lựa chọn các bản tin gốc tiếp theo dựa trên thông tin từ các quá trinh mã hóa mật mã trước đé
Các thuật toán mã hóa mật mã khóa công khai đễ bị tần công bởi các
kiểu tấn công “từ diễn” don pián, những kẻ tắn công co thể xây dựng một
bằng các bản tỉn thích hợp tường ứng với các bản tin mã hóa mật mã Dễ tìm
các ban tin dược giái mật mã từ bán tìn mật mã, kế tắn công chi cẦn thực hiện
Trang 30Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
việc tìm kiếm các bản tin mật mã có trong bảng Như vậy, để tăng tính an
ninh bảo mật của mã hóa mật mã khỏa công khai cần phải thực hiện mã hóa
xắc suất (mã hóa ngẫu nhiên) Các thuật toán mã hóa mật mã đổi xứng sử
dung củng một khóa cho quá trình mật mã vả giải mật mã bản tin, cũng để trở thành nạn nhân của dạng tấn công CPA
1.4.5 Kiểu tấn công lựa chọn bản tin mật mã (Chosen ciphertext attack)
CCA thu thập thông tin bằng cách chọn một bản tin mật mã và giải mã hóa mật mã bản tin đó theo một khóa không biết trước Trong quá trình tin
công, CƠA có cơ hội thâm nhập vào một hoặc nhiều bản tin mật mã trong hệ
thống, từ những mẫu thông tin thu nhận được CCA cố gắng khôi phục và lấy thông tin về khóa bảo mật được sử dụng để giải mật mã
Một số thuật toán mật mã đã bị phá vỡ bởi kiểu Lin công CCA Như hệ thống mã hóa mật mã ElŒamal, phiền bắn dầu của R8A sử đụng trong giao
thức S§L đã bị tân công và để lộ các khóa phiên SSL Kiéu tin công CCA có
quan hệ mật thiết với các thuật toán mã hóa mật mã dòng lự dồng bộ Những nhà thiết kế các pard thông minh mã hóa mật mã chống giã mạo cẦn nắm bất
rõ kiểu tấn công CCA, bởi rất để bị kiểm soát bởi kẻ tấn công có thể đưa ra
một số lượng lớn các bản tin mật mã để thưc hiện lẫy thông tin của khóa bảo
Tnật
Khi một hệ thống mã hóa mật mã dễ bị phá vỡ bởi kiểu tấn công CCA,
cần phải rất thận trọng để tránh khả năng giải mã hóa mật mã lựa chọn các
bản tin mật mã tức là tránh cung cấp các thông tin có thể phỏng doán để thực
hiện giải mật mã Đối với hệ thống RSA sử dụng cơ chế dùng chung khỏa để
mật mã và giả mật mã nếu không sir dung ham bam trong cdc ban tin rat dé bi tân công bởi CCA Để hệ thông mã hóa mật mã trở lên an toàn hơn trước kiểu
tân công CCA, cần có RSA-OATRP, Cramer-Shoup và nhiều đạng chứng thực
mã hóa mật mã đổi xứng
Trang 31Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
CỮA cũng giống như các kiểu tấn công khác, có thể có kiéu adaptive
vả non-adaptive Đối với kiểu non-adaptive có thể lựa chọn một bản tin mật
xã hoặc nhiều bản tin mật mã để giải mật mã và không sứ dụng kết quả ban
tin pốc để tìm sự lựa chọn cho các bản tin mật mã sau Đối với kiểu adaptive quá trình giải mật mã dựa vào kết quả của quá trình trước
1.4.6 Kiểu tấn công cưỡng chế (Brute force attack)
kiểu tấn công cưỡng chế cổ gắng sử dụng tất cả các khóa có thể Thường được sử dụng trong các kiểu tấn công ban tin gốc đã biết hoặc COA
Ví dụ kiểu tấn công cưỡng chế với khỏa 4-bit
ø|e|s]el ø e|elr|sls[+Is|[e]e]+[1|[elrle[e]s[rle +:1sIxlnlsJleirlsh
+[ø]az]e| + e[e[+1[t[s[+[s[[+]e]+[+}ftit a4 yet Pp ye] Ppp
Với độ dài khóa hữu hạn và khoảng thài gian cho phép, kiểu tấn công cưỡng chế luôn luôn thành công, Các thuật toán mã hóa mật mã có thé bị phá
vỡ bởi kiểu tân công này sau một thời gian khi CPU tăng tốc độ Mã hóa mật
ma DES dun có dé dai khéa 56-bit, bất kỳ khoá nào cũng có thế bị phả vỡ sau
một vải ngày khi sử dụng phần cứng chuyên biệt để thực hiện phá mã, như
Electronic Frontier Foundation’s Deep Crack.3 Triple DES (khéa 168-bit)
cũng đã bị phá vỡ và được xơm như là một yếu diễm của DES dối với kiểu
tin công cường chế
ôi với AHS, nếu một thiết bị có thể phá vỡ một khóa l2E5 với thời
gian tính bằng giây thì sẽ phải mắt khoảng 149 nghìn tỷ năm dé thực hiện phá
một khỏa 128-bit của AES
30
Trang 32Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Chương 2 - Mã hóa mật mã dựa trên kỹ thuật số hỗn loạn
2.1 Giớithiệu
Lý thuyết hỗn loạn đã được phát triển trong hai thập ký cùng với rất
nhiều sự quan tâm chủ ý của cộng đồng khoa học Trong những năm gần đây
đã có dược những kết quả nghiên cứu đáng chủ ý, cố gắng chuyển từ lý
thuyết vật lý và toán học thành ứng dung trong kỹ thuật thục tế
“Trong số các ứng dụng có tính thực tế cao của những hệ thông hỗn loạn
là sử dụng chúng trong lĩnh vực mã hỏa mật mã hỗn loạn Các hệ phi tuyến
tính đóng vai trò chủ đạo trong hoạt đông của hỗn loạn, điểu này làm cho việc
dự đoán bằng các phương pháp phân tích trở lên khó khăn nếu không có khóa
bí mật (gác diều kiện khởi dầu and/or các tham số) Như vậy làm giảm nguy
co bi tan công bởi kiểu tin công cưỡng chế, cũng như các kiểu tân công khóa
dựa vào thông tin độ đài khóa
1iễn loạn là xnột dạng điển hình của hệ thống động phi Luyến tính và chỉ
có duy nhất trong các điều kiện nhất định, ví dụ các giá trị nhất định của các
tham sô hệ thống và chỉ có trong các hệ thống động được đặc trưng bởi các
giá trị liên Lục Trong các cách liếp cận phân tích trạng thái hỗn loạn có thể nghiên cứu được bởi các số mũ Iyapunov cùng vei dang đặc trưng của hệ
théng động 1Iỗ loạn chỉ được tiến hành khi có ít nhất một số mũ Lyapunov
đương và tổng của tất cả các số mũ là âm, đó là hệ thống động ổn định nhưng, ngẫu nhiên giếng như trạng thải hỗn loạn
So sanh giữa mã hóa mật mã hỗn loạn và cả diễn
Mã hóa mật mã cổ điển hoạt động dựa trên các giá trị rời rạc và thời
gian rời rạc trong khi đó các điểm quan trọng trong mã hóa mật mã hỗn loạn
lả sử dựng các hệ thống giá trị liên bục, mả có thể hoạt động trong thời gian
31
Trang 33Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
ri rac hoặc liên tục Để đám bảo một thiết kế và các phương pháp phân tích
pha hop đổi với hệ thẳng mã hỏa mật mã hỗn loạn, một số vẫn dề dược dưa
vào đánh giá
Mã hóa mật mã cỗ điển Mã hóa mật mã hỗn loạn
- Các giá trị số nguyền trên các - Các giá trị liên tục sử dụng cổ định
trường hữu hạn hoặc biểu diễn điểm thay đối
- Các phương pháp dại số - Các phương phúp phân tích
- Kỹ thuật số thực hiện bởi số học số - Kỹ thuật số thực hiện bởi số hoe số
nguyên không nguyên
Bang so sánh giữa mã hóa mật mã hỗn loạn và cễ điển
Các ảnh xạ hỗn loạn va thuật toán mã hỏa mật mã (hoặc các ánh xạ
thông thường được xác dịnh trên các trường hữu hạn) cũng có chung một số
thuộc tỉnh: nhạy đối với các tham sẽ và các điều kiện ban đầu, trạng thái ngẫu
nhiên và các quỹ dạo không Ổn dịnh với thời gian dài, phụ thuộc vào đô chỉnh
xác của việc thực hiện bằng số Những mã hóa vỏng của thuật toán mã hóa
mật mã dẫn đến sự khuếch tán và các đặc tính hỗn loạn mong muốn của thuật
toán Trong một phương pháp tương tự, sự lặp di lặp lại của ánh xạ hỗn loạn
trải rông trong miễn khởi đầu thông qua không gian pha trong khi các tham số
của ánh xạ hỗn loạn có thé đại diện cho khóa của thuật Loắn mã hóa
Ví dụ một thuật toán mã hóa khếi có thể được viết lại như một hệ thắng
đông thời gian rời rạc
Trong đó điều kiện khởi đầu xụ là bán tin gốc được mã hóa, vả trạng, thái cuối x¿ là bản tin mật mã Ánh xạ mật mã có thể biểu diễn bởi một phương trình lương lự, thuộc tính của ánh xa bao ham sự hỗn loạn phân tán ảnh hưởng của một chữ số bản tin gốc trên nhiều chữ số bản tin mật mã Nói
Trang 34Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
cách khác, với bất kỳ tập hợp các điều kiện ban đầu của một ánh xạ hỗn loạn
cuối cùng sẽ phân tán trên không gian pha khi khai triển hệ thống,
Một điều khác biệt quan trọng giữa mã hóa mật mã và hỗn loạn là các
phép biến đổi mã hóa được xác định trên các trường hữu hạn, trong khi hỗn
loạn chỉ có ý nghĩa trên các số thực Mặt khác, theo một số nha khoa hac, sir
mở rộng miễn của thuật toán mã hỏa cỗ điển từ một trường hữu hạn thành liên
tục sẽ làm làm phát sinh thêm một ánh xạ hỗn loạn Ví dụ đối với việc mở
rộng miễn cho chức năng vỏng của thuật toán mã hóa dữ liệu quốc tế (TDEA)
thu được ảnh xạ và đã đuợc chúng minh là hỗn loạn Các số mũ Lyapunov đương có thé biểu thị đặc điểm hệ thống hến loạn nhưng các ánh xa and/or
các hệ thẳng hỗn loạn thời gian rời rạc được dề xuất sử dụng trong mật mã
được xác định trên các tập hợp hữu hạn của số học chỉnh xác hữu hạn Trong
ác hệ thông như vậy, số mũ Lyapunov lớn nhất bằng 0, bởi vì mọi quỹ đạo
đêu là tuần hoàn cuối cùng, do vây các van dé ở đây sẽ được ước tính các số
mũ Lyapunov đối với một quỹ đạo điển hình trong một thời gian không vượt
quả thời gian chu kỳ của nó
2.2 Mã hóa mật mã và kỹ thuật hẫn loạn
Công nghệ viễn thông đang ngày càng phát triển và đạt được những
bude phát triển to lớn cũng như mở rồng và tìm kiếm được nhiều công nghệ mới, bên cạnh đó cũng lả những mối đe dọa và hiểm nguy trong việc truyền
thông tin liền lạc Đó là cuộc chiến khốc liệt piữa những người muốn bảo về
tính bảo mật của quả trình truyền tia và có những người muốn đánh cắp các
thông tin Giữa cáo nhà mật mã và phân tích mật mã, mỗi bôn đều cố gẵng tìm
kiếm mọi phương pháp có thể để có được các sáng kiến tối ưu hơn Việc tìm
kiếm phương pháp truyền tin an toàn, có sự quan tâm hết sức thực tiễn trong
một số lĩnh vực bao gồm việc bảo về các kênh truyền thông ứn, cơ sở dữ liệu
vd phan mém
33
Trang 35Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Trong thập kỷ qua khoa học đã chứng minh khả năng tồn tại của hệ
thống thông tin liên lạc kỹ thuật số với các thiết bị phi tuyển tỉnh và các mạch
điện tử, mach điện kiểu như vậy đã được đặt tên là hỗn loạn bởi vì nó đã
được phát hiện về khả năng phát ngẫu nhiễn thông qua các hệ thống đơn giãn
mà rất nhạy đối với các điều khiện ban đầu Bing cách này, nếu hai hệ thống,
hén loạn gần như giống nhau nhưng có các trạng thái khởi đầu với một sự sai
lệch rất nhỏ thì trạng thái của hai hệ thống sẽ phân kỳ rẽ nhánh rất nhanh
Sự phát triển của hệ thống an ninh thông tin mới dựa trên các hệ thông
hén loạn động đã đại diện cho một lĩnh vực nghiên cứu mới trong truyền tin
và công nghệ thông tin Hiện có rất nhiều bài báo và tạp chí đã thể hiện sự tập
trung nguồn lực cũng như thời pian cho hệ thống dược đề xuất mới Bản chất
của lý thuyết và kết quả có trong thực tiển được thực hiện trong lĩnh vực mới
nảy được đặc trưng bởi ý tưởng mã hóa mật mã đựa trên hỗn loạn cững có
những khả năng hoạt đồng tương tự như các hệ thống cổ điển dựa trên kỹ
thuật tính toán Ngày nay, với sự kết nốt thông lin và mạng máy Linh toàn cầu,
mạng điện thoại đi dộng, tử dó phát sinh sự cần thiết của việc sáng tạo mới
đòi hỏi vừa nhanh và an toàn che các thuật toán mã hóa và giải mã Sự phát
triển của thương mại điện tử và tẦm quan trọng của việc bảo mật đã thúc đẩy
các nhà khoa học cần tìm ra một phương pháp mã hóa mật mã nhanh và có
tính an toàn cao
Có hai loại thuật toản mã hóa mật mã điển hình: khóa công khai và
khỏa riêng Mã hóa mật mã dựa trên sự hỗn loạn được phân loại thuộc về
thuật toán mã hóa mật mã khóa riêng, cùng, một khỏa bí mật dược sử dụng,
cho cả mã hóa và giải mã Phương pháp mã hóa mật mã này dựa trên những
đặc tỉnh mà các tín hiệu hỗn loạn được sử dụng giống như tỉn hiệu nhiễu và
hệ thống hỗn loạn rất nhạy đối với điều kiện ban đầu
34
Trang 36Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Do đó, các khóa bí mật thường có các tham số hệ thống và điều kiện
ban dẫu Nhiễu nhả nghiên cửu chỉ ra sự tồn tại của mối quan hê chặt chế giữa
sự hỗn loạn và mật mã, nhiều đặc điểm cơ bản của hỗn loạn, như sự pha trộn
vả đặc tính của dộ nhạy với điều kiện ban dầu có thể được kết nói với đặc tỉnh hỗn loạn và khuếch trong mã hóa mật mã Trong những năm gẦn đây có rất
nhiều trung tâm nghiên cứu quốc tế đang có sự quan tâm giải quyết vấn để
của việc sử đụng phù bợp các hệ thắng ding phi tuyến tính với các trạng thái
hỗn loạn trong lược đỗ truyền tin bảo mật Những phương pháp cơ bán có thể
được phân thành ba loại chính: mã bóa kênh đữ liệu riêng biệt, ghép kênh mã hóa dữ liệu vả kết hợp các hình thức trên
Các mối quan hệ giữa các hệ thống hỗn loạn vá hệ thống mã hỏa mật
mã dựa trên mã hóa đổi xứng hoặc bắt đổi xứng,
—_ Độ nhạy đối với các khóa: một sự thay đổi rất nhỏ của một bịt trang
khóa, sẽ tạo ra một bản tin mật mã hoàn toàn khác khi cùng đưa vào
một bản tin gốc như nhau
—_ Độ nhạy đối với bản tữn gốc: một sự thay đổi rất nhồ của một bL
trong bản tin gốc, sẽ tạo ra một bản tin mật mã hoàn toàn khác
— Anh xa bin tin géc thanh bắn tin mật mã ngẫu nhiên: không cần bắt
kỳ một kiểu mẫu nào trong bản tin mật mã, nếu hệ thống mã hỏa mật mã thực sự tốt
Các hệ thống hỗn loạn có những đặc tỉnh sau:
—_ Độ nhạy tham số: sự thay đổi nhỏ trong một trong những tham số hệ
thống là đủ để tạo thánh hai quỹ đạo, bắt đầu từ điểm khởi đầu
giống nhau, riêng biệt với tốc độ hàm mũ,
Đô nhạy với điều kiên khởi đầu: hai quỹ đạo bắt đầu từ hai điểm
khác nhau, chia tách các điểm khởi đầu theo tửng hảm mũ;
35
Trang 37Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn
Tinh ergodic: cae qué dao thea cde diễm thuộc hành trình không,
gian pha thông qua không gian với phân bố đồng đều
Cho đến nay kỹ thuật hỗn loạn đã thực hiện thành công với hệ thông
bảo mật tương tự đưởi sự nghiên cứu của Pccora và Carroll vào năm 1990 Tuy nhiên việc thực hiện với các hệ thống số vẫn chưa được như mong muốn
Nguyên nhân chỉnh là mã hóa mật mã số sử đụng hỗn loạn chưa có kết quả là
đo các mạch số với không pian số hữu hạn Hỗn loạn là một hiện tượng trong,
đó mọi biến động TẤt nhỏ trong trạng thái khởi đầu của một hệ thống dẫn đến
su phan tach theo xu hướng hàm số mũ của các trạng thái Lương lai của chính
nó Khi hoạt dộng với không gian số hữu hạn, hỗn loạn không còn sự phân
tách này do xu hướng bị giới hạn của các trạng thái có thể Xây Ta
Theo kết quả nghiên cứu mỗi quan hệ giữa hẵn loạn vả mã hóa mật mã,
rất nhiều hệ thông mã hóa mật mã dựa trên sự hỗn loạn cho truyền thông cnd-
to-end đã được đưa ra Có hai khả năng để đạt được hệ thống bảo mật thông,
tin đựa trên các thành phần hỗn loạn động: tương tự và số
2.3 Kỹ thuật mã hóa mật mã đựa trên hỗn loạn
2.3.1 Các hệ thống truyền tìn dựa trên hỗn luan tương tự
Điểm chính của các hệ thống mã hỏa mật mã dựa trên hỗn loạn tương,
tự là các mô hình thông tin bảo mật được thiết kế cho các kênh nhiễu Chúng
được dựa trên kỹ thuật đỗng bộ hỗn loạn Đẳng bộ hỗn loạn lá một kỹ thuật được phát triển từ những năm 1990 Về mặt lý thuyết, các hệ thông này dược
sử dụng để bảo vệ thông tin dựa trên ý tưởng hai hệ thống hỗn loạn có thể
đồng bộ với nhau đưới sự diều khiển của một hay nhiều tín hiệu vô hướng,
các tín hiệu này thường được gửi đi từ một hệ thông tới hệ thống khác Có
nhiều loại đồng bộ hỗn loạn khác nhau như đồng bộ hoàn toản, đồng bộ suy
rộng, dẳng bộ xung, dồng bộ pha, dẳng bé xa anh, ding bộ trễ, đằng bộ do tín
hiệu nhiễu Các phân loại nảy dựa trên định nghĩa toán học của đồng bộ hỗn
36