1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn nghiên cứu các giải thuật mã hóa bảo mật hỗn loạn

74 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Các Giải Thuật Mã Hóa Bảo Mật Hỗn Loạn
Tác giả Luong Viet Minh
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Khoa Học Kỹ Thuật Điện Tử
Thể loại Luận văn thạc sĩ
Thành phố Hà Nội
Định dạng
Số trang 74
Dung lượng 1,15 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn Chương 3: Tăng tính bảo mật cho hệ thông mã hóa mật mã dòng hỗn loan bởi hễ thống đồng bê da lớp Tận văn dược hoàn thành với sự hướn

Trang 1

BỌ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HA NOI

LUONG VIET MINH

NGHIÊN CỨU CÁC GIẢI THUẬT MÃ HÓA

BAO MAT HON LOAN

LUAN VAN THAC S¥ KHOA HOC

KỸ THUẬT ĐIỆN TỬ

Trang 2

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

1.2.2 Ham bam và mã số xác thực bán tin

1.2.3 Thuật toán mã hóa mật mã khối tiêu chuẩn

1.2.3.1 Tiêu chuẩn mã hoa mật mã dữ liệu (DES)

1.2.3.2 Tiêu chuẩn mã hóa mật mã nâng cao (AES)

13 Mã hớa mật mã bắt dối xửng

1.3.1 Hệ thông mã hóa mật mã khóa công khai

1.32 Chữ kỷ số

1.3.3 Ha ting khóa công khai (PK)

1.3.4 LIệ thống mã hóa mật mã RS5A

1.3.5 Những hệ thông mã hóa mật mã khóa công khai khác

1.4 Các kiểu tấn công mã hóa mật mã

1.4.1 Tan céng ban tin gốc đã biết (Known plaintext attack)

1.42 Chí tấn công duy nhất bản tin mật mã (Ciphcrtcxt-only-attack)

1.4.3 Kiểu tấn công Man-in-the-midle-attack

1.4.4 Kiểu tân công lựa chon ban tin gốc (Chosen-plaintext-atlack)

1.4.5 Kiéu tan céng Iva chon ban tin mit m& (Chosen ciphertext

Trang 3

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

2.42 TIê thống mã hóa mật mã hỗn loạn rời rạo sử dụng khóa ngoài

2.4.3 Thuật toán mã hóa mật mã dỏng hễn loạn

42

45

47

49 2.5.1 Dộ nhạy đổi với thay đối nhỏ của tham sổ hoặc điểu kiện ban

Chương 3 - Tăng tính báu mật cho hệ thống mã hóa mật mã dòng hỗn

loạn bởi hệ thống đồng bộ đa lớp

3.2 Hệ thắng đồng bộ đa lớp cho truyễn tin an toàn

3.2.1 Cấu trúc của hệ thống mã hóa mật mã dòng hỗn loạn đề cuất

3.3.2 Lược đồ mới của thiết bị tạo khóa đồng

Trang 4

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Lời mở đầu

Củng với sự phái triển mạnh mẽ của công nghệ thông tin và viễn thông

Các vẫn để về bao rmật được yêu cầu ngày càng đa dang và phức tạp Rất

nhiều kỹ thuật đã được nghiên cửu, ứng dụng trong bâo mật thông tin, an ninh

máy tỉnh, an ninh mạng, Giữa bảo mật và chống bản mật là hai mặt của một

vẫn đề Những thông tin trao đổi diễn ra hằng ngày đều đa đa dạng về mặt nội

dung lẫn hình thức, trong đó có rất nhiều thông tin cần bảo mật cao bởi tính

kinh tế, tính chính xác và độ tin cậy của nó Khi một người muốn trao đổi

thông tin với một người khác hay một tổ chức nào đó thì yêu cầu quan trọng

là làm sao để đảm bảo thông tin không bị sai lệch hoặc bị lỗ do sự xâm nhập

của bên thứ ba Trước các yêu câu cấp thiết đó, một số giải thuật mã hóa mật

mã đã được xây dựng nhằm đảm bảo tính an toàn dữ liệu tại nơi lưu trữ cũng

như khi đỡ liệu được truyền đi trên các mỗi trưởng truyền tin không đảm bảo

Trong lĩnh vực này, một hưởng khá mới đang dược nghiên cứu, dưa

vào ứng đựng và hứa hẹn mang lại nhiễu lợi ích đó là mã hóa mật mã đựa trên

kỹ thuật hỗn loạn Xuất phát lử những vấn dé trên, dẻ tái luận văn lập trưng vào nghiên cứu các giải thuật mã hỏa báo mật hẵn loan

Trong luận văn dể cập dến các vấn dễ tổng quan về hệ mật mã nói

chung, mã hóa mật mã đối xứng, pat đổi xúng, các giải thuật mã hóa mật mã

hỗn loạn vả các vẫn dê liên quan cần thiết cho việc hiểu các kỹ thuật mã hỏa mat mi

Lain vin dược trình bày pm 3 chương với nội dung như sau

Chương 1: Lý thuyết cơ bản về mã hóa mật mã

Chương 2: Mã hóa mật mã dựa trên kỹ thuật số hỗn loạn

Trang 5

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Chương 3: Tăng tính bảo mật cho hệ thông mã hóa mật mã dòng hỗn

loan bởi hễ thống đồng bê da lớp

Tận văn dược hoàn thành với sự hướng dẫn tận tỉnh của T8 Hoàng

Mạnh Thắng giảng viên Viện Diện tử - Viễn thông Dại học Bách khoa Hà

Nội cùng với sự giúp đỡ nhiệt tỉnh của các thầy cô giáo trong khoa Vì thời

gian có hạn, trong khi phạm vi để tài sâu rộng với nhiều giải thuật phức tạp,

đẳng thời trình độ và kinh nghiệm của bản thân tác giả còn hạn chế Bản luận

văn chắc chắn còn có nhiều khiểm khuyết Rất monp nhận duce sự dong gop

của các thầy cô, bạn bẻ đồng nghiệp nhiều ý kiến bổ sung, đóng góp về nội

dụng để luận văn được hoàn thiện hơn

Trang 6

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Chương 1 — Lý thuyết cơ bản về mã hóa mật mã

1.1 Giới thiệu

1.1.1 Những bước phát triển của kỹ thuật mã hóa mật mã

Mật mã là kỹ thuật bảo mật làm biến đổi dữ liệu từ hình thức đơn giản,

rõ ràng sang hình thức dữ liêu biển thành mật mã, chỉ những ai cỏ dược thông

tin giải mã cần thiết mới có thể giải mã và đọc được nội dung dữ liệu Miột

bản ghi hoặc dữ liệu đã được mã hỏa mật mã gọi lá bản tin mal ma

(ciphertext), bản phi hoặc đữ liệu chưa mã hóa mật mã pọi lá bản tin gốc

(plaintext), Hoat động trong quá trình chuyển từ đữ liệu mật mã sang ban tin

gốc dược gọi lá giải mã hóa mật mã Mã hóa mật mã ngảy nay được sử dụng với mục đích chính tạo ra các cơ chế truyền tin bảo mật Phân tích mã hóa mật

mã đối lập với mã hóa mật mã bởi nó tìm mọi cách phá mật mã đề lay được

các bản tin pốc từ dữ liệu dã dược mã hóa mật mã mà không dủng các cơ chế

hoặc thuật toán giải mã Nghiên cửu mã hóa mật mã củng với phân tích mã

hóa mật mã tạo ra khoa học mật mã

Mặc dù với nhiều kỹ thuật khoa học hiện đại nhưng mã hóa mật mã vẫn

là môn khoa học cổ điển Một ví đụ thông dụng nhất của mã hóa mật mã cổ

điển đã xuất hiện từ lâu là Julius Caosar, người đã tạo ra các bức thư tin được

mật mã dùng chủ yêu trong mục đích quân sự được gọi là “mật mã Caesar”

với kỹ thuật mã hóa rất cơ bản: mỗi chữ cái trong bức thư tín được thay thế

bởi chữ cải khác ở vị trí thứ ba trở xuống trong báng chữ cải Thuật Loắn mật

rnã như vậy là một ví đụ điển hinh của kỹ thuật mật mã thay thế từng ký tự

trong bản ghi gốc bằng những ky Lự chữ cái hoặc kỹ tự khác tạo ra bin ghi mật mã Những thuật toán mật mã như vậy dã được sử dụng rộng rãi cho đến

khi AL-Kindi nhà toán học Ả-rập phát triển thành công kỹ thuật phân tích

tần suất vào thể ký thử 9 Kỹ thuật phân tích nảy dựa trên thực tẾ của các

Trang 7

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

ngôn ngữ với những chữ cái khác nhau có tần suất xuất hiện khác nhau và

kiểm tra tần suất xuất hiện của các chữ cái có trong bản phi mật mã để tìm ra

các chữ cái có trong bản ghi gốc Để chẳng lại kỹ thuật phân tích tần suất xuất

hiện các chữ cái, thuật toán mật mã thay thể nhiều ký tự chữ cái đã dược tạo

ra vào khoảng thế ký thứ 16 và đã loại bỏ hoàn toàn thuật toán mật mã thay

thé từng ký tự Một trong những thuật toán nỗi tiếng là “mật mã Vigenere”,

trong nhiều năm liền thuật toán mật mã này không hề bị phá vỡ cho đến khi

kỹ thuật phân tích tẫn suất xuất hiện được cải tiến và bỗ sưng thêm các tính

ming mdi

Nhiều thuật toán làm giả đa kỷ tự đã được phát triển và đưa vào sử

dụng trong những thé ky 19 va 20, hoan toan hoat déng dya trén cic thiét bi

máy móc Một ví dụ điển hành là máy Emigme được sử dụng nhiều trong

truyền thông tin qua sóng vô tuyến bởi quân đội Dức trong chiến tranh thế

giới lần thứ 2 Máy Enigma sau dé di bi phá mã bởi mã Allies đo nhà toán

học người Anh Alan Turing (được coi là cha dé nghành khoa học máy tinh

hiện đại)

Hau hết các thuật toàn mã hóa mật mã đủ sớm hay muộn đều bị phá vỡ,

từ đó người ta bắt đầu nghiên cứu và tạo ra các nguyên lý thiết kế các kỹ thuật

mã hóa mật mã Luật Kerckhff là một trong những luật nỗi tiếng đã được sử

dụng tương đối rộng rãi cho đến ngảy nay trong mã hỏa mật mã: tính báo mật của một hệ thống mã hỏa mật mã chỉ có một tham số bảo mật duy nhất đó là

khỏa Nói cách khác, các nguyên lý của một hệ thống mã hóa mật mã cần phải

được bảo mật cho đủ mọi thứ có thể công khai nhưng trừ khóa Năm 1949,

nhà toán học người Mỹ Claude Shannon đã xuất bản một bài báo có tính chất

như sự khởi nguồn về lý thuyết mã hóa mật mã dựa trên ## (huyết thông tin Claude Shannon phát triển rằng chỉ có một cách duy nhất dé đạt được đính

bảo một hoàn hảo chỉ khi mỗi ban ghi mat mã sử dụng một khóa khác nhau

với các yêu cầu, với mỗi cách mã hỏa mậi mã, số lượng sáo khóa cỏ thể sử

Trang 8

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

dung sé bing số lượng các bản ghi gốc có thể giải mã được Các yêu cầu được

dựa ra như vậy dường như không thực tế và khó áp dụng dược trong mã hóa

mat m3 Claude Shannon đã đưa ra mội vải nguyên lý thiết kế để đạt được độ

bảo mật cao, tăng khả năng chống lại các phương pháp phá mã Một trong những số đó trở thành nguyên lý cơ bản trong thiết kế các thuật toán mã hóa

mật mã ngày nay

Mã hóa mật mã dã có nhiều cải tiến và phát triển mới vào cuối thé ky

thử 19 củng với sự phát triển của khoa học máy tính và các thiết bị điển tử

khác Do đó đã xuất hiện nhiều công nghệ mới tạo ra các thuật toán mã hóa

mật mã phức tạp

Một trơng số đó là thuật toán mã hóa mật mã xuất hiện năm 1970 được phái minh bởi mật nhóm nghiên cứu mã hỏa mật rã của IBM, trong đó có Horst teistel và on Coppersmith Thuật toán mã hóa mật mã đầu tiên mà họ

đã tạo ra là chuẩn mã hóa mật mã đữ liệu (DBS), đã được sử đụng rộng rãi

cho dén ngay nay

Nim 1976, một bài báo được xuất bản bởi hai nhà khoa học chuyên về

mật mã người Mỹ là Whiticld Diiie và Mardin Hellman trong đó đề cập đến nội dung mã hóa mật mã khóa công khai và sự liền hệ giữa lÿ thuyết phức tạp

và mật mã, họ đã tạo ra một bộ mặt mới cho ngành khoa học mật mã

1.1.2 Kỹ thuật mã hóa mật mã hiện đại

Kỹ thuật mã hóa mật mã ngày nay là một nhánh của việc ứng dụng toán

học và khoa học máy tính: những hệ thống mật mã đều sử sụng các chương

trình máy tính (hoặc các mạch diệnt tử) với kiến trúc thuật toán dựa trên

những công cụ của toán học Mục tiêu của kỹ thuật mật mã hiện đại là tạo ra

những tính năng bảo mật sử dụng trong việc truyền lin trên những pÌương

thức truyền không bản mật, ví dụ: điện thoại, sóng vô tuyến, internet,

Mã hóa mật mã bắt đối xứng sẽ làm cho các chữ lạ) số của các văn bản

điển tử sẽ có hiệu lực và tính pháp lý tương tự như chữ kỷ của các văn bản

Trang 9

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

giấy tờ bình thường Chữ ký số cũng có những tính pháp lý trong việc chứng

nhân các văn bán Củng với sự phát triển của kỹ thuật mã hóa mật mã hiện

đại, rất nhiều các thuộc tính bảo mật đã được tạo ra như khả năng tinh todn da

tdc vu bdo mdt, nhom da chit iyi,

Mới hệ thắng mã hóa mật mã về mặt lý thuyết đều có thể bị phá vỡ bởi

+kỹ thuật dé tim todn bộ các khóa Một cặp bản tin mật mã — bản tin gốc

thường không bao giờ bị nhằm lẫn trong việc xác dịnh khỏa dược sử dụng

trong việc mã hóa mật mã đữ liêu Irong trường hợp cả cặp bản tin mat ma va

bản tin gốc bị nghe trộm, các khóa có thể được dùng trong việc mã hóa mật

mã sẽ được đưa ra dùng để kiểm tra việc giải mã hóa ban tin mật mã thành ban tin géc Dù cho việc đỏ tỉm toàn bộ các khóa như vậy có thể thành công,

nhưng để só được một kho dữ liệu khóa đủ lớn dùng để giải mật mã từ bắn tin

amit mi thành bản tín là điều không thể Ví dụ, nếu một khóa được mã hóa bởi

128 bil (đây là sự so sánh rất nhỏ so với các bộ nhớ máy tính hiện đại) thì số

lượng khóa có thể xảy ra và sẽ dùng trong việc đỏ tìm khoa 1a 248 Nhu vay

việc quét tìm toàn bộ các khóa dùng trong mã hóa mật mã cần đến 2!?* các

tiến trình mã hóa và giải mã Giả sứ rằng một kẻ tấn công có khoảng hai triệu máy tính và có thể thực hiện được năm triệu tiến trình mã hóa trên một piây

(téc độ xứ lý nhanh hơn rất nhiều so với các máy tính hiện tại), như vậy thời

gian tính toán sẽ mắt khoáng một nghìn tý năm Với kỹ thuật đỏ tỉm toàn bộ các khỏa có thể dùng trong việc mã hóa mật mã để tìm ra khóa đúng nhất là

điều không thể thực hiện được

Kỹ thuật mã hóa mật mã được chia thánh hai nhánh chính: mổ hóa mật

mã đối xứng và mã hỏa mật mã bắt đổi xứng MÃ hóa mật mã đối xứng

thường được xem như có độ bảo mật cao nếu như không tổn tại kỹ thuật phá

mã nảo có hiệu quả hơn việc đò tìm toàn bộ khóa Tuy nhiên, sự báo mật của

kỹ thuật mã hóa mật mã cũng chỉ được an toàn trong vải năm mà không bị tấn

công phả mã Mặt khác, các hệ thống mã hóa mật mã hất đổi xứng thường

Trang 10

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

được xây dựng dựa trên các vấn đề khó của jý /buyết sổ học Một vẫn đề được

xem lả khó khi khả năng tính toán của vấn dễ đó không thể thực hiện dược

Một đữ liêu mã hóa mật mã đổi xứng là một song ảnh enc duoc tham số

hóa bởi khóa bảo mật & và hoại động trên các bản ghi có độ dài Lùy ý Mã hỏa

một bản tin gốc p, thành bản tin mật mã e bởi một khóa bảo mật k được xác

định như sau:

Giải mã hóa mật nã của một bản tim mật mã là quá trình tính toán ngược lại của hàm enc¿1, Dối với các thuật toán mật mã có độ an toản, việc tính toán

cnc¿ và cncz1 sẽ không thể thực hiện được niếu thiếu khỏa È thậm chí nếu có

một số lượng lớn cặp ban tin mật mã bản tin gốc cùng tổn tại và biết trước

Hai dạng thuật toán mã hóa mật mã đối xứng được phân biệt: đt (oán

md hóa dòng và thuật loàn mã hóa khối khôi

1.2.2 [lam bam và mã số xác thực bắn tin

Hàm băm mã hóa mật mã là một hàm mả nó sẽ ánh xạ một bản tin có

độ dài không giới hạn sang bản tin có độ dài hữu han với các giá trị được rút

ngắn hơn Để hàm băm có độ bảo mật hơn, cần phải tạo ra cơ chế để người

nghe trộm không có khả năng tính toán để tìm ra bat ky thừa số băm nảo cũng

như không thể tính toán để tìm ra hai ban tin khác nhau có củng giá trị hàm

băm Các hàm bắm được sử dung như một khối trong các chương trình mã

hóa mật mã Giá trị hầm băm của một bản tin sử dụng để tạo ra khả năng có

thể kiểm tra tính toàn vẹn đữ liệu của nó, bởi vi không có các bản tin nào có

thể được tạo ra với cùng một giá trị hàm băm Nhưng quá trình tuyển In các

Trang 11

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

gid tri dé phải có độ bảo mật an toàn cao, điều này đặc biệt quan trọng đối với

mỗi trường truyền thông tin không bảo mật Để đâm bảo tính toan vẹn đữ

liệu, cũng như việc xác thực bản tin khi truyền qua các môi trường truyền tin

có độ báo mật kẻm, các mã số xác thực bản tin được sử dụng để giải quyết vấn đề này

Một mã số xác thực bản tin (MÁC) là một hàm được tham số hoá với

một khóa bảo mật và bản tin có độ dài không giới hạn dược ánh xạ thành bản

tin có chiều dài hữu hạn với các giá trị được rút gọn MAC cũng thường được

xem như là khóa của hàm băm Đề MAC có độ an toàn bảo mật cao, cũng cần phải tạo ra cơ chế để không thể thực hiện tính toán và tìm ra được giá trị

'MAC của các bán tin, nêu không biết khóa bảo mật (thậm trí trong trường hợp

một số lượng lớn các bản tin bị lộ các giá iri MAC)

MAC duge sử dụng để tạo ra cơ chế xác thực bản tin va dim bdo tính

toàn vẹn dữ liệu Thực vậy, thông qua việc kiểm tra giá trị MAC để xác mình

tính chính xác cũa bản tin, bên nhận có thể kiểm tra bản tín dược gửi di bởi

bên gửi có sử dụng chung khóa bảo mật và bản tin không bị chỉnh sửa bởi bất

kỹ bên nào nếu không biết khóa bảo mật được sử dụng trong quá trình mã hóa mật mã Một vài MAC có thể dược tạo ra dựa trên các hảm băm hoặc thuật

toán mã hóa mật mã khối

1.2.3 Thuật tuán mã hóa mật mã khối tiêu chuẩn

Thuật toán mã hóa mật mã khỗi thực hiện các tiễn trình mã hóa mật mã

thông qua phép lặp của các hoán vị khóa độc lập, được gọi là chuyển đối vòng lặp Trong thực tế, thuật toán mã hóa mật mã khối là lZp, có nghĩa là việc

chuyển dỗi lặp sẽ dược sử dụng lặp lại trong nhiều lần Quá trinh chuyên dỗi

vòng lấp được tham số hóa bởi một khóa vòng lặp được dẫn xuất từ khóa bảo mật bởi quá trình lặp của chike nang phân bố khóa (kep scheduling function)

Trang 12

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

lai thuật toán mã hóa mật mã khối tiêu chuẩn chính: Tiêu chuẩn mã

hóa mật mã đỡ liệu (E8) vả tiêu chuẩn mã hóa mật mã nâng cao (ARS)

1.2.3.1 Tiêu chuẩn mã hóa mật ma dit ligu (DES)

Phương pháp mã hóa mật mã [3HS sử dụng giải thuật mã hóa mật mã

khối, năm 1976 đã được Cục tiêu chuẩn liên bang Hoa kỷ lựa chọn như là một

tiêu chuẩn chuẩn mực dùng Irong mã hóa mật mã dữ Nệu DE8 sử dụng khóa

$6-bit (hường được biểu diễn dưới dạng 64 bít trong đó có 8 bit ding dé kiểm tra tính chẵn lẻ) và DES hoạt động ở dạng khối 64-bit DES có cầu trúc

lặp va dược sử dụng 16 lần với phép biến đổi trong củng vòng lặp F' được

đứng trước bởi mệt bít-hoán vị IP và theo sau là một bit-hoán vị EP Mỗi

phép biến đối vòng lặp được tham số hóa bởi một khỏa vòng lặp 48-bit #

dược dẫn xuất từ khóa bảo mật È thông qua một quá trình phân bế khỏa Tóm

lại, một văn bản mật mã c được mã hóa từ một văn bản gốc ? theo công thức

sau

c= FP o (038,F,,) 0 IP(p) 42) Phép biến dỗi vòng lặp tuân theo gidi thudt Feistel, các khối dược chia thành hai phần gầm 7 với 32-bit (phần bên trái) và R (phần bên phải), và #ˆ

được định nghĩa như sau:

Trong đó ƒ là hàm được tham số hóa với một khóa 48-bit và sử dụng

với khối 32-bit Cầu trúc này được miều tâ ở hình !.1

Trang 13

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Tình 1.1: Biến đổi véng lap trong gidi thudt Feistel

1.2.3.2 Tiêu chuẩn mã hóa mật mã nâng cao (AES)

Tiêu chuẩn mã hóa mật mã nâng cao được lạo ra bởi nhà mật mã người

Bi Joan Dacmen va Vmecnt Rijmcnt AES dược xem là thánh tựu lớn về mã hỏa mật mã sau quá trình chuẩn hỏa kéo đải năn năm vả vào năm 2001 Viện

công nghệ và liêu chuẩn liên bang Hoa kỷ đã công bố AES trở thánh liêu chuẩn mã hóa mật mã dự liệu AHS là thuật toán mật mã khối dựa trên các

khếi 128-bit với việc sử dụng một trong các khóa 128, 192 hoặc 256-bit

AES hoat động với một mảng 4+1 byte được gọi là các trạng thái

Trang thai nay được khởi tạo bởi giá iri ban ghi mật mã và lưu giữ giá trị cuối

củng của quá trình mã hóa mật mã bản ghi gốc Mỗi vòng lặp AES được bao gầm 4 bước: AddRoundKey, SubBytes, ShiftRows va MixColumns AES

gdm có 10, 12 hoặc !4 vòng lặp, diễu nảy phụ thuộc vảo dộ dài của khóa

Khóa càng dài số vỏng lặp càng nhiều, cùng với bude cudi la AddRoundKey

Bước SubBytes sử dung AES 5-box với tùng byte của khối AES §-box

được tạo ra từ sự kết hợp giữa phép nhân nghịch dio hàm Ƒ„[x]/(x8 + x4 +

+3 +# + 1) với phép biển đổi affine khả nghịch #ÿ có tính chất phi tuyến để

chống lại các tấn công dựa trên các đặc tính đại số

Trang 14

Nghién citu cde giai thuat ma hda bào mật hỗn loạn

Hình 1.2: Trong bước SubBytes, mỗi byte được thay thể bằng một byte theo

bang mi cé dinh 8-bit, S, by = S(ai))

Bước biến đổi ShitRows, các hàng được dịch vòng một số vị trí nhất định Đối với AES các hàng đầu được giữ nguyên nhưng các byte cuối củng trong ba hàng cuối của khối được dịch vòng với các byte khác Mỗi byte của

hàng thử hai được dịch sang trái một vị trí Tương tự, các hàng thử ba và thứ

tư cũng được dịch hai và ba vị trí Đối với khối có kích thước 128 bits và 192 bits cũng thực hiện dịch tương tư Bằng cách này, mỗi cột đầu ra của bước ShifRows sẽ bao gồm các byte từ những cột của đầu vào Trong trường hợp khối có kích thước 256 bits, hàng đầu tiên không thay đổi và chỉ dịch vòng

đối với các hàng thứ hai, ba và tư tương ứng với | byte, 3 byte va 4 byte Su

thay đổi như vây chỉ xuất hiện duy nhất trong thuật toán mật mã Rijindael khi

sử dụng khối 256 bits, nhưng AES lại không sử dụng các khối có kích thước

Hình 1.3: Trong bước ShiftRows, các byte trong mỗi hàng được dịch vòng

trái Số vị trí dịch chuyển tủy thuộc từng hàng.

Trang 15

Nghiên cứu các giải thuật mã hóa bào mật hỗn loan

Bước biến đổi MixColumms hoạt động theo khối tuần tự từ cột đến cột

Mỗi cột được xem như một hàm đa thức Fz[x]/(x® + x# +x3 +x + 1) được

nhân với modulo (x* + 1) và hàm đa thức cố định c(x), cho bởi:

Vì vậy bước này có thể được xem như là phép nhân ma trận trong

trường hữu hạn Trong phép tính này, mỗi cột được nhân với ma trận biết

trước, đối với khỏa 128 bit khóa đó là

Phép nhân được thực hiện như sau: nhân với 1 không có sự biến đổi

nảo diễn ra, nhân với 2 tức là dịch chuyển byte sang bên trái, nhân với 3 dịch

chuyển sang bên trái và sau đó thực hiện phép XOR với giá trị ban đầu chưa dịch chuyển Sau phép dich chuyển, hàm XOR với điều kiện 0x11B sẽ được

sử dụng nếu giá trị dịch chuyển lớn hơn 0xEF

Cuối cùng, bước biến đổi AddRoundKey thực hiện kết hợp khóa con

với các khối Khóa con trong mỗi chu trình được tạo ra từ khóa chính với quá

trình tạo khóa con Rijndael; mdi khóa con có đô dài giống như các khối Quá

Trang 16

Nghiên cứu các giải thuật mã hóa bào mật hỗn loan

Hình 1.5: Trong bước AddRoundKey, mỗi byte được kết hợp với một byte

trong khóa con của chu trình sử dụng phép toán XOR (@®)

Van dé trao đổi khóa

Như ở phần trên của luận văn đã trình bầy mã hóa mật mã đối xứng đưa ra giải pháp công nghệ đề bảo mật, tính toàn vẹn và khả năng xác thực thông qua kênh truyền không an toàn dựa trên giả định rằng hai bên trao đổi thông tin cùng chia sẻ một khóa bảo mật Tuy nhiên vấn đề bảo mật vẫn còn Làm thế nào một khóa bảo mật được trao đổi một cách bảo mật thông tin

kênh truyền không an toàn? Kỹ thuật mã hóa mật mã bất đối xứng có giải

pháp công nghệ để xử lý vấn đề này

1.3 Mã hóa mật mã bất đối xứng

Kỹ thuật mã hóa mật mã bất đối xứng, thường được gọi là kỹ thuật mã

hóa mật mã khóa công khai, được phát minh ra bởi hai nhà khoa học mật mã

nguoi My Whitfield Diffie va Martin Hellman voi giải pháp quan trọng trong

van dé trao đổi khóa và chữ kỷ số Đây là nguyên lý sống cỏn trong việc sử

dụng khóa kép: một khóa công khai pk (ký) được sử dụng cho thuật toán mã

Trang 17

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

hóa mật mã và một khóa công khai sk được sử đụng trong thuật toán giải mật

mã (kiểm tra chữ ký) Khỏa công khai được sử dụng rộng rãi để bất cứ ai

cũng có thé sử đụng để mã hóa mật mã bản tin (hoặc kiểm tra chữ ký) Mặt

khác, khỏa riêng dược giữ kin để chỉ có duy nhất người có khỏa mới thực hiện được giải mật mã bân tin với khóa công khai tương ứng (thực hiện các

tiễn trình kiểm tra chữ ký bởi khóa công khai tương ứng)

1.3.1 Hệ thống mã hóa mật mã khóa công khai

Một hệ thống mã hóa mật mã khóa công khai bao gềm một cặp hảm số

enc (mis héa) va dec (gidi m3 héa) được tham số hóa bởi một khóa công khai

pk và một khóa riêng sk, trong đó đec„, = enc2 Quả trình mã hóa mật mã ban tm pốc g thành bản tin mật mã e thực hiện thông qua khỏa công Khai pi:

Quá trình giả mã hóa mật mã từ bản tin mật mã c thành bản tin gốc p

thực hiện thông qua khóa riêng sẼ:

Dôối với hệ thống mã hóa mật mã khóa công khai để tăng cường tinh

bảo mật cần phải đảm bảo sao cho không thể thực hiện tính todn duoc deca

nếu không có khớa riêng sk cho dủ biết thông tin của khóa công khai pk

Một diễu lưu ý rằng hệ thẳng mã hóa mật mã khỏa công khai hoạt dộng

với các bản tin có độ đài cố định Khi một bản tin có độ đải lớn cần mã hóa

mật mã, sẽ dược sử dụng thuật toán mã hóa mật mã lai ghép: một thuật toán

mã hóa mật mã đối xứng được sử dụng trong quá trình mật mã bán tin với

một khóa bí mật È được tạo ra ngẫu nhiên và chính khóa & được mã hóa mật

mã bởi hệ thẳng mã hỏa mật mã khóa công khai, sau đó dược dính kẻm với

bản tin Bên nhận sẽ sử dụng khóa riêng để lây lại khỏa # dùng để giải mật mã

ban tin Quá trình mã hóa mật mã lai ghép được sử dụng rộng rãi trong thực tế

Trang 18

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

bởi tính hiệu quả: mã hóa mật mã đối xứng xử lý nhanh hơn nhiều so với mã

hóa mật mã bất dối xứng

1.3.2 Chữ ký số

Hệ thông mã hóa mật mã khóa công khai được ứng dụng trong chữ số

dùng trong các văn bản điện tử Khóa riêng được sử dụng cho chữ ký và khóa

công khai được sử dụng dùng để kiểm tra Lính hợp lẽ, chính xác của chữ ký

Quá trình thực hiện chữ ký số bao gồm 2 phẩn chính & và kiểm tra chữ ký,

tương ứng các phần nay được tham số hóa bởi một khóa riêng sk và một khóa

công khai pk Tién trinh ky thực hiện với một bin tin đầu vào có độ đài bất kỳ

? và tính toán với một chữ ký s Tiến trình kiểm tra chữ ký đối với một bản

tin cùng với chữ ký và kiểm tra tính chính xác của chữ ký đỉnh kèm với bản

tin

verifiyg(m,s) = { true if signg,(m) =s a7)

false if sign„y(m) # s

Để chữ ký có tính an toàn bảo mật cầm phải đảm bảo việc tính toán

signo: không thể thực hiện được nếu thiếu thông tin sk mặc dủ đã biết thông

tin của pk

Hệ thống mã hóa mật mã khóa công khai tạo ra chữ ký điện tử thông

qua việc xác định sig?is+(0)—decufn)} và verifp(ma)—"encpe(S)—m” Với mục

tiêu tăng cường tính bảo mật và hoạt động với bản tin có độ dai bat ky, cdc tiến trình thực biện chữ kỷ số thường ứng dụng hàm bầm trước khi sử dụng

decsy

1.3.3 Ha tang khóa công khai (PKI)

Mã hỏa mật mã bất đối xứng xử lý vấn để trao đổi khóa thông qua việc

tạo ra một hệ thống khóa công khai sử dụng rộng rãi bất cứ ai cũng có thể

dùng để gửi đi bản tin được mã hóa mật mã Ty nhiên một vấn để nữa xuất

Trang 19

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

hiện: một kể nghe trộm có thế đưa ra một khóa giả mạo để mọi người sử

dung Ha téng khóa công khai (PKT) dã được tạo ra đễ giải quyết vẫn đề này

TPKI là một hệ thống trong dé quyền sử hữu khỏa công khai của người

dùng được chứng nhận bởi một cơ quan chúng nhận có độ tin cậy cao (cơ

quan chính phủ) Cơ quan chứng nhận phát hành va quan ly mdi tap các

chủng chỉ số (hoặc các chứng chỉ khóa công khai) đó là các chứng chỉ văn ban điện tử trong đó một khóa công khai được gắn liền với một người dùng cụ

thể Một chứng chỉ số bao gỗm cá khóa công khai của người đùng vả nhận

đạng được cấp phát bởi một cơ quan chứng nhận Khi hai nguời dủng muốn

trao đổi thông tin, trước tiên phải trao đổi các chứng chỉ với nhau Miỗi bên sẽ

thực hiện kiểm tra tính chính xác, hợp lê của chữ ký khi nhận được các chứng

chỉ thông qua cơ quan chứng nhận khỏa công khai Nếu chữ ký được chấp

nhận, chứng chỉ được xem như hợp lệ và hai người dùng có thế bắt đầu trao

đổi thông tin với đô báo mật và an toàn cao

1.3.4 Hệ thống mã hóa mật mã RSA

Khi nguyên lý mã khóa mật mã khóa công khai được dễ cập lần dầu

tiên vào năm 1976, tại thời điểm này chưa có giải pháp thực tế nào được đưa

ra cũng như hệ thống mã hỏa mật mã khóa công khai, chữ ký số Hệ thống mã

hóa mật mã khóa công khai đầu tiên được phat minh ra sau đó bởi các nhà mật mã tại Viện công nghệ Xíassachusetts: Ron Rivesi, Adi Shamir và

Leonard Adleman Hé thống mã hỏa mật mã đó dược biết dến với tén RSA

(tạo bởi các chữ cái đầu của các tác giả), hiện đang được sử đụng rộng rãi

nhất Irong hề thống mã hóa mật mã khóa công khai

Khóa công khai RSA được tạo ra bởi một module công khai N và là

phép nhân của hai số nguyên tổ bí mat p và ø và của một số mũ công khai ø với cùng số nguyên tố với hàm Duler N, cụ thể là

Trang 20

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Khéa riéng RSA duge tao ra béi module công khai và số mũ bí mật đ

được xác định bởi nghịch đáo cửa e modulo g@(N)

Chữ ký số RSA ø của bản tinzn<N' được tính thông qua công thức:

Việc kiểm tra tính hợp lệ của chữ ký là quá trình ngược lại mà cõ thể

được thực hiện công khai vỉ theo định lý Buler, chúng fa có

Độ báo mật của hệ thống mã hóa mi mã RŠA dựa trên việc Linh toán

lây lại hàm số mũ bí mật @ tz khoa céng khai fe, NJ, phải là thừa số của modulus N, trong thực tế không thể thực hiện tính toán được đổi với số lượng

lớn modulus2 Vi vậy, cho đủ biết dược thông tin khóa cổng khai nhưng

không thể giải mật mã được bản tin

Tổ ứng dụng hiệu quả RSA, thường sử dụng định lý số dư của người

Trung quéc (CRT-Chinese Remainder Theorem) Dinh ly chi ra ring nf mod

N ob thé tinh due tix mi mod p va nt mod q Do vay, RSA-CRT duoc tinh

bởi hai hàm số mũ:

va

Trong d6: dy—d mod (p-1) vi dy—d mod (q-1) ‘theo định lý Fermat

nhỏ, chúng la uó s;=m! mod p và sạ=m” mod ạ Do đó, mỗi khi tính toán s;

XÃ sự, s có thể lẫy lại dược Lừ s; và s„ bằng cách sử dụng bước tdi 13 hop

Trang 21

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Tai phương pháp để tái tổ hợp CRT: một phương pháp từ Gauss và một

phương pháp từ Garner Phuong pháp tải tổ hợp của Ởaner có hiệu quả hơn

và được xác định:

ORT fe, 8g)=85+9 (iz (Sg¬s¿J mod p) q14)

Trong đó ¡¿=g mod p RSA-CRT xử lý nhanh hơn gần gấp 4 lần so

với RSA tiéu chuẩn, điểu này làm cho RSA-CRT được sử dụng rộng rãi, đặc

biệt đối với mã hóa mật mã nhúng trong văn bản, vi yêu tổ thời gian mã hóa mật được xem trọng

1.8.5 Những hệ thông mã húa mật mã khúa công khai khác

TIệ thống mã hóa mật mã ElGamal

Taher Elgamal lin dau tiên đưa ra hệ thống mã hỏa mật mã IilGamal

trong mệt bài báo được xuất ban tai CRYPTO’84, mat héi thio chuyén sau về

nã hóa mật mã

Thuật toán đưa ra có mối liên hệ với các thuật toán của hệ thông mã

hóa mật mã khóa công khai Do vậy mà khóa được chia thành khóa công khai

vả khóa riêng, Phần cơ bản nhất của hệ thống này là nếu biết thông tin chỉ tiết

của phần khóa riêng thi việc giải mã hóa mật mã sẽ võ cùng đơn giản Nếu

không biết khóa riêng, hầu như không thể giải mã hỏa mật mã của các bản tin

Tinh bảo mật của ElGama] dựa trên các vấn dễ

a loan học logari rời rạc Để đánh cấp thông tin và giải mật mã dược bản tia cẦn phải lấy được

thông tin về khóa riêng, để thực hiện được điều này cần thực hiện các phép

tính logarit rời rạc Nhung trong thực tế không tin tai một phương pháp nảo

để thực hiện việc tính đó 1rong những trường hợp như vây, mã hóa mật mã

có độ an toàn bảo mật cau

Trang 22

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Ngày nay thuật toán mã hóa mật mã IGamal được sử dụng rộng rãi

trong nhiều sản phẩm liên quan đến mã hỏa mật mã Phần mềm mã nguỗn mở

GnuPG sử dụng ElGamal như một tiêu chuẩn dùng cho chữ ký số

Quá trình tạo khóa

Như đã trình bảy ở trên, yêu cầu cơ bản đối với một hệ thống mã hóa

mật mã cần phải có ít nhất mội khóa đổi với những thuật toán mã hóa mật mã

đổi xứng và hai khóa đối với những thuật toán mã hóa mật mã bật đối xứng

Déi véi ElGamal chi bên nhận bắn tin mới cần khối tạo khóa, các bước khởi tao khóa được thực hiện như sau

1 Tạo nhóm và số nguyên tố

Đầu tiên bên nhân phải tạo ra được một số lượng lớn số nguyên tố Pp

và tạo ra ø lừ bội số nhóm 2; với các số nguyên tố ø

2 Lựa chọn khóa riêng

Bên nhận lựa chọn một số nguyên tố ð Lừ nhóm Z thco cách ngẫu

nhiên với điều kiện 1 < b <p T— 2 Đây sẽ là số mũ riêng,

3 Khóa công khai

Từ các yế

tố trên có thể tính toán ra một phần khóa công khai g? mod p khóa công khai của bên nhận trang hệ thống mã hóa mật mã

ElGamal gdm 3 tham số (p, ø, g”) và khóa riêng b

4 Công bế khóa công khai

Khóa công khai cần phải được công bố và sử dụng trong các hệ

thống server khỏa duoc chỉ định rỗng rảng dễ bên gửi có thể dùng

trong quá trình mật mã

Quá trình mật mã

Trang 23

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Ban tin A⁄ cẦn được mã hóa mật mã trước khi gửi tới bên nhận, bên gửi

cẦn có ba tham số khỏa công khai (p, œ &?J từ một server khóa hoặc nhận

thông qua thư điện tử không mật mã Việc nhận khóa công khai như vậy được

thực hiển thông qua mdi trường truyền thông tin không an toản, chí cỏ một

tham số bảo mật ð, được gửi đi trong tham số ø” Hệ thống mã hóa mật mã

TGamal dựa vào nguyên lý có độ bảo mật cao của việc không thể tính toán được phép toán loparit rời rạc

sau

Đ mã hóa mật mã bản tin gắc Ä#, bên gửi cần thực hiện thco các bước

1 Thực hiện lẫy khóa công khai

Bên gửi cần lây được các phần của khỏa công khai (p ø ø°) của bên

nhận Lử một server khóa có độ Lin cậy cao

2 Chuẩn bị bẩn tin gếc Ä# để mã hóa mật mã

Diễn giải bản tin gốc Af dưới dang các số nguyên tế (mạ, ma ) trong khoáng {1, , p-1} Từng số nguyên tố sẽ được mã hóa mật

mã tuần tự

3 Lựa chọn số mũ ngẫu nhiên

Tại bước này, bên gửi sẽ lựa chọn một số mũ k ngẫu nhiên Yếu tố

ngẫu nhiên ở đây rất quan trọng trong khả năng ước đoản số mũ k,

từ đó sẽ tạo ra những thông tin nhạy cảm cần thiết cho kẻ tấn công,

để giải mã hóa mật mã bản tin

4 Tính toán khóa công khai

Để truyền thông tin của thừa số mũ ngẫu nhiên k tới bên nhận, bên

gửi cần thực hiện tinh toan tham 86 g* mod p va t6 hop vào bản tin

mã hóa mật mã cần gửi cho bên nhận

22

Trang 24

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

5, Mã hóa mật mã bản tin gốc

Tại bước nảy, bên gứi thực hiện mã hóa mật mã bán lin gốc M#

thành bản tin mã hóa mật mã Œ Để thực hiện được việc nảy bên gửi

cần phải thực biện nhiều lần đối với từng m, trong bước thử 2:

Dẫn tin mã hóa mật mã Œ là tập hợp của các œ; với 0<7< |Af|

Kết quả của quá trình mã hóa mật mã bản tín C được gửi tới bên nhận

cùng với các khóa công khai @' mod p có được từ thừa số mũ riêng ngẫu

nhiên

"Trường hợp xấu có thể xảy ra trong khi truyền dữ liệu kẻ tấn công có

thể bắt được gói tin và tại bước thứ 2 có thể lấy được một phần khóa công

khai g* của bên nhận từ một servcr khóa Cho dù như vậy kê lần công vẫn

không thể lấy được tham số ø°* bởi vấp phái vẫn đề khó của phép tính logarit

ri rac

TlGama cé khuyén nghi nén str đụng một thừ số mỡ ngẫu nhién & cho

mỗi khối ban tin don 18 m, Didu nay số làm tăng tính bảo mật, cho đủ biết

được một khối bản tia my nhưng kẻ tắn công không thể biết được toàn bô zmị

khác Lý đo cho khả năng này là c¡—m¿ *ýg”}! mod p và ca—ma ®(g°' mod p,

nếu chỉ có thông tin m¿ bị lô, m; của bản tin tiếp theo có thể được tính toán

Theo công thức sau:

Quả trình giải mã hóa một mã

Sau khi nhận được bản tữn mã hóa mật mã Ở và khóa công khai ngẫu nhiên ø” Hên nhận cần phải sử dụng thuật toán mã hóa mật mã để có thể dọc

được bản tin gốc À#, có thể chia thành các bước nhỏ:

Trang 25

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

1, Tính toán khóa chia sẻ

Hệ thống mã hóa mật mã ElGama giúp bên gửi xác định khóa bảo mật chia sẻ má không cần trao đối tương tác với bên nhận Khỏa bảo

mật chia sẻ là tổ hợp của các thừa số mũ riêng ð của bên nhận và

thừa số mũ ngẫu nhiên & được lựa chọn bởi bên gửi Khóa chia sở

được xác định theo phương trỉnh:

2 Giải mã hóa mật mã

Đổi với từng phần của bản tin mã hóa mật mã œ, bên nhận cần thực

hiện tính toán theo phương trình:

?H.=(8”)”*e, mod p (1.18)

Cuối cùng thực hiện tổ hợp toàn bộ các m; thành bản tin gốc Af ma

bên nhận có thể dọc dược đúng theo bản tin của bên gửi

Như dã trinh bảy ở trên, hệ thống mà hóa mật mã ElGama dược xem như có độ báo mật cao vì vấn để khó của toán học logarit rời rạc hiện chưa

giải quyết được ElGamaa ngăn chặn được các vụ tân công thông qua cách sử

dụng thừa số mũ mã hóa ngẫu nhiên k

Hệ thống mã hóa mật mã Đường cong Flip (ECC)

HC là một trong các phương pháp mã hóa mật mã khóa công khai dựa

trên cấu trúc đại số của đường cong elip với các trường hữu hạn Những

đường cong clip được sử đụng trong cáo thuật Loán thừa số nguyên tễ và được

img dung trong mã hóa mật mã Khóa nhỏ nhất có độ dài 160 bits

Dường cong clip được sử dụng trong mã hóa mật mã thường được dịnh

nghĩa qua hai loại trường hữu hạn cơ bản, trường thuộc tỉnh chẵn và lẻ Với

trường thuộc tính lễ là những ứng dụng của số học trong E;, với g là số

Trang 26

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

nguyên tố Các thành phần trong trường được biểu diễn đưới đạng các số

nguyễn trong dái từ 0.1 p1 kết hợp với modul số học ø

1.4 Các kiểu tấn công mã hóa mật mã

"Tân công mã hóa mật mã được thiết kế với mục dich phá vỡ tính bảo

mật của các thuật toán mã hóa mật mã vá chứng được sử dụng để giải mã hóa

mật mã mà không cần truy cập tới khóa Đây là một phần của kỹ thuật phần

tích mật mã, một trong những kỹ thuật giải mã hóa di liệu đã mật mã Kỹ thuật phân tích mật mã và kỹ thuật mã hóa mật mã (kỹ thuật tạo ra các văn

bản Ấn, hoặc mật mã) là các nhánh con của ngành khoa học mật mã

Các kiểu tấn công mật mã cũng dùng để nâng cao tỉnh bảo mật của hệ

thống mã hóa mật mã thông qua việc tìm kiểm các điểm yếu trong các phạm

vi như code, mật mã, giao thức mã hóa mật mã hoặc thuật toán quản lý khỏa

được sử dụng trong các thuật toán mã hóa mật mã

1.4.1 Tấn công bản tin gốc đã biẾt (Known plaintext attack)

Kiểu tấn công bản tin gốc đã biết cố gắng phá vỡ một thuật toán mật

1mã dựa trên bản tín gốc đã biết và bản tin này được dùng để tạo ra bản tin mat

mã Một cách đơn giản, nếu biết trước phương pháp mã hóa, một phẫn hoặc

tất cả bản tin gốc ban dau hoan toản có thể suy ra được khóa đã sử dụng đễ

mã hóa mật mã

Bản tin gốc + Khóa = Bản tin mật mã

Bản tin mật mã — Bản tin gốc = Khóa

Xét với tình huồng sau:

Alice gửi cho Bob một email cùng với file đính kẻm là một bức hình

chụp trong kỷ nghỉ Email được mật mã Giá sử rằng Alioc cũng gửi bức ảnh

trên cho mẹ của cô ây nhưng không mã hóa mật mã Steve, người đang theo

Trang 27

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

đỗði Alice va Bob, bing cách nào đó đã lấy được một bản sao email mà Alice

gửi cho mẹ với bức ảnh “myholiday jpg” Nếu bức ảnh có dung lượng

200Kbytes (khoảng 200.000 chữ cái) và Alice chỉ gửi cho Dob với một tin

nhắn cá nhân (khoảng 50 chữ cái) củng với bức ảnh, như vậy Stevc đã biết được 99% nội dung tin trước khi mã hóa, như vậy Steve có nhiều cơ hội để có

được khóa mật mã của Alice khi đi sâu và phân tích bản tin mật mã tương

ứng,

1.4.2 Chỉ tấn công duy nhất ban tin mat ma (Ciphertext-only-attack)

Trong kỹ thuật mật mã, COA hay kiểu tần công bản tin mật mã đã biết

Ja dang tấn công trong trường hợp chỉ biết thông tin đuy nhất là các bản tin đã

mật mã

Việc phá mã được coi là thành công nếu bản tia gốc tương ứng lấy

được có độ chính xác cao cùng với các khóa Khả năng thu nhận được bất kỳ

thông tỉn nảo có trong bản tin gốc được xem là một thành công lớn

ác thuật toán mật mã trong,

Trong lịch sử ca ngành khoa học mật mã,

thời kỳ

sử dụng các phương tiện thô sơ lả giấy vả bút, thường bị phá vỡ

đủ chỉ cần bản tin mật mã Các nhả khoa học mật mã đã phát triển các công

nghệ phân tích để phá mật mã, như là phân tích Lần xuất suất hiện Thiết bị

mật mã dùng máy móc như Enigma da lam cho việc phá mã trở lên khỏ khăn

hơn

Moi thudt toán mã hóa mật mã hiện đại dều cố pắng tạo ra các cơ chế

chống lại các kiểu tấn công chỉ dựa vào bản tin mật mã Quá trình rà soát hiệu

chỉnh đối với một tiêu chuẩn thiết kế thuật toản mật mã thường mắt nhiều

năm củng với các bài kiểm tra toàn diện với số lượng lớn các bán tin mật mã

Tuy nhiên, với các thuật toán mật mã yếu hoặc các thuật toán sử dụng cho

người dùng tự phát triển không có sự giám sát chặt chế, đẫn đến hệ thống mật

mã vẫn có thể bị tấn công bởi kiểu tấn công DOA.

Trang 28

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

- Phiên bản đầu của mạng riêng ảo PPTP do Microsoft phát triển sử

dụng củng một khóa R4 cho bên gởi vả bên nhân Trong mọi trường hợp khi

một đỏng mật mã như RC4 được sử dụng hai lần với cùng một khóa, điều này

†ạo cơ hội phả mã cho kiểu tấn công chỉ COA

- WHP là giao thức báo mật đầu tiên sử dụng trong wi-ñ, dễ bị phá vỡ

với một số kiểu tân công, điển hình trong số đó COA

1.4.3 Kiểu tấn céng Man-in-the-midle-attack

Man-in-thc-midle-attack dược viết tất là MITM, hoặc còn có các tên

gọi khác là bucket-brigade attack hoặc Janus attack, là một dạng nghe lén mà

trong đó kẻ tấn công tạo các kết nối độc lập với nạn nhân và thực hiện chuyển

tiếp các bản tin piữa các bên, dồng thời cũng tạo ra sự tin tưởng cho bên gửi

và nhận như đang thực hiện các cuộc trao đổi thông tin trực tiếp với nhau

thông qua một kết nỗi riêng biệt, nhưng trong thực tế toàn bộ cuộc trao đổi

này đều bị kiểm soát bởi kẻ tấn công Kẻ tấn công phải có khả năng chin

được tất cả các tin nhắn chuyến qua giữa các bên cũng như có thể chén thêm

thông tin

MITTM chỉ có thể thành công khi kẽ tấn công có khả năng giả mạo

thành các điểm kết cuối tương ủng trong quá trình truyền tin diễn ra Hầu hết

ác giaa thức mã hóa mật mã đều có một vài dạng chứng thực điểm kết suối riêng biệt để ngăn chin các cuộc tân công MITM và yêu cầu quá trình truyền

tin phải thông qua các kênh truyển có độ an toản bảo mật cao

Ví dụ về kiểu tấn công MILIM đối với mã hóa mật mã khỏa công khai

Giả sử Alice muốn trao đổi thông tin với Bob Mặt khác, Mallery muốn nghe trộm cuộc trao đối thông tin này, hoặc cũng có thể truyền bản tin không

chính xác tới Bob Trước tiên, Alice cần hỏi Roh về khóa công khai của Bob

Nếu Dob gửi khóa công khai cho Alice, nhưng Mallory có khả năng nghe lén

được thông tin này, kiểu tắn công MIPM bất dầu được khởi dong Mallory

yw a

Trang 29

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

chặn không gửi khóa của Bob tới Alice mà thay vào đó là khóa công khai của

Mallory, nhưng Alice vẫn tin tưởng dó là khỏa do Bob git tdi Sau dé Alice

mã hóa mật mã bản tim với khóa của Mallory và gửi tới bên nhận là Bob

Mallory một lần nữa lại nghe lén, giái mật mã bản tin, lưu trữ một bán sao,

sau đỏ mã hóa mật mã sử dụng khóa công khai của Hob gởi lại cho Bob Khi Bob nhan duge ban tia mật mã mới và tin tưởng nhận được từ Alice

1.4.4 Kiểu tấn công lựa chọn bản tin gốc (Chosen-plaintext-attack)

CPA là mô hình tấn công để phân tích mật mã trong đó CPA có khả

năng lựa chọn các bán tin pắc tủy ý được dùng để mã hóa và có dược các bản

tin mật mã tương ứng Mục đích của kiểu tấn công CPA là thu thập các thông tin có liên quan là nguyên nhân làm giảm độ an toàn bảo mật của chương

trỉnh mã hóa mật mã, PA cũng có thể khám phá ra dược khóa hảo mật của thuật toán đùng để mã hóa mật mã Trong mã hóa mật mã hiện đại, CPA trở

lên đặc biệt quan trọng dối với các hệ thống mã hóa mật mã công khai, đo

khóa mật mã được công khai và kẻ tấn công có thể mã hóa mật mã bất kỳ ban

tin gốc nảo

CPA có hai dạng tấn công:

- Kiểu tấn công Datch-CPA sẽ lựa chọn toản bộ các bản tin gốc trước khi thực hiện mã hóa mật mã

- Kiểu lẫn céng Adaplive-CPA sé tao ra một chuỗi các truy vẫn Lương

tác, thực hiện lựa chọn các bản tin gốc tiếp theo dựa trên thông tin từ các quá trinh mã hóa mật mã trước đé

Các thuật toán mã hóa mật mã khóa công khai đễ bị tần công bởi các

kiểu tấn công “từ diễn” don pián, những kẻ tắn công co thể xây dựng một

bằng các bản tỉn thích hợp tường ứng với các bản tin mã hóa mật mã Dễ tìm

các ban tin dược giái mật mã từ bán tìn mật mã, kế tắn công chi cẦn thực hiện

Trang 30

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

việc tìm kiếm các bản tin mật mã có trong bảng Như vậy, để tăng tính an

ninh bảo mật của mã hóa mật mã khỏa công khai cần phải thực hiện mã hóa

xắc suất (mã hóa ngẫu nhiên) Các thuật toán mã hóa mật mã đổi xứng sử

dung củng một khóa cho quá trình mật mã vả giải mật mã bản tin, cũng để trở thành nạn nhân của dạng tấn công CPA

1.4.5 Kiểu tấn công lựa chọn bản tin mật mã (Chosen ciphertext attack)

CCA thu thập thông tin bằng cách chọn một bản tin mật mã và giải mã hóa mật mã bản tin đó theo một khóa không biết trước Trong quá trình tin

công, CƠA có cơ hội thâm nhập vào một hoặc nhiều bản tin mật mã trong hệ

thống, từ những mẫu thông tin thu nhận được CCA cố gắng khôi phục và lấy thông tin về khóa bảo mật được sử dụng để giải mật mã

Một số thuật toán mật mã đã bị phá vỡ bởi kiểu Lin công CCA Như hệ thống mã hóa mật mã ElŒamal, phiền bắn dầu của R8A sử đụng trong giao

thức S§L đã bị tân công và để lộ các khóa phiên SSL Kiéu tin công CCA có

quan hệ mật thiết với các thuật toán mã hóa mật mã dòng lự dồng bộ Những nhà thiết kế các pard thông minh mã hóa mật mã chống giã mạo cẦn nắm bất

rõ kiểu tấn công CCA, bởi rất để bị kiểm soát bởi kẻ tấn công có thể đưa ra

một số lượng lớn các bản tin mật mã để thưc hiện lẫy thông tin của khóa bảo

Tnật

Khi một hệ thống mã hóa mật mã dễ bị phá vỡ bởi kiểu tấn công CCA,

cần phải rất thận trọng để tránh khả năng giải mã hóa mật mã lựa chọn các

bản tin mật mã tức là tránh cung cấp các thông tin có thể phỏng doán để thực

hiện giải mật mã Đối với hệ thống RSA sử dụng cơ chế dùng chung khỏa để

mật mã và giả mật mã nếu không sir dung ham bam trong cdc ban tin rat dé bi tân công bởi CCA Để hệ thông mã hóa mật mã trở lên an toàn hơn trước kiểu

tân công CCA, cần có RSA-OATRP, Cramer-Shoup và nhiều đạng chứng thực

mã hóa mật mã đổi xứng

Trang 31

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

CỮA cũng giống như các kiểu tấn công khác, có thể có kiéu adaptive

vả non-adaptive Đối với kiểu non-adaptive có thể lựa chọn một bản tin mật

xã hoặc nhiều bản tin mật mã để giải mật mã và không sứ dụng kết quả ban

tin pốc để tìm sự lựa chọn cho các bản tin mật mã sau Đối với kiểu adaptive quá trình giải mật mã dựa vào kết quả của quá trình trước

1.4.6 Kiểu tấn công cưỡng chế (Brute force attack)

kiểu tấn công cưỡng chế cổ gắng sử dụng tất cả các khóa có thể Thường được sử dụng trong các kiểu tấn công ban tin gốc đã biết hoặc COA

Ví dụ kiểu tấn công cưỡng chế với khỏa 4-bit

ø|e|s]el ø e|elr|sls[+Is|[e]e]+[1|[elrle[e]s[rle +:1sIxlnlsJleirlsh

+[ø]az]e| + e[e[+1[t[s[+[s[[+]e]+[+}ftit a4 yet Pp ye] Ppp

Với độ dài khóa hữu hạn và khoảng thài gian cho phép, kiểu tấn công cưỡng chế luôn luôn thành công, Các thuật toán mã hóa mật mã có thé bị phá

vỡ bởi kiểu tân công này sau một thời gian khi CPU tăng tốc độ Mã hóa mật

ma DES dun có dé dai khéa 56-bit, bất kỳ khoá nào cũng có thế bị phả vỡ sau

một vải ngày khi sử dụng phần cứng chuyên biệt để thực hiện phá mã, như

Electronic Frontier Foundation’s Deep Crack.3 Triple DES (khéa 168-bit)

cũng đã bị phá vỡ và được xơm như là một yếu diễm của DES dối với kiểu

tin công cường chế

ôi với AHS, nếu một thiết bị có thể phá vỡ một khóa l2E5 với thời

gian tính bằng giây thì sẽ phải mắt khoảng 149 nghìn tỷ năm dé thực hiện phá

một khỏa 128-bit của AES

30

Trang 32

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Chương 2 - Mã hóa mật mã dựa trên kỹ thuật số hỗn loạn

2.1 Giớithiệu

Lý thuyết hỗn loạn đã được phát triển trong hai thập ký cùng với rất

nhiều sự quan tâm chủ ý của cộng đồng khoa học Trong những năm gần đây

đã có dược những kết quả nghiên cứu đáng chủ ý, cố gắng chuyển từ lý

thuyết vật lý và toán học thành ứng dung trong kỹ thuật thục tế

“Trong số các ứng dụng có tính thực tế cao của những hệ thông hỗn loạn

là sử dụng chúng trong lĩnh vực mã hỏa mật mã hỗn loạn Các hệ phi tuyến

tính đóng vai trò chủ đạo trong hoạt đông của hỗn loạn, điểu này làm cho việc

dự đoán bằng các phương pháp phân tích trở lên khó khăn nếu không có khóa

bí mật (gác diều kiện khởi dầu and/or các tham số) Như vậy làm giảm nguy

co bi tan công bởi kiểu tin công cưỡng chế, cũng như các kiểu tân công khóa

dựa vào thông tin độ đài khóa

1iễn loạn là xnột dạng điển hình của hệ thống động phi Luyến tính và chỉ

có duy nhất trong các điều kiện nhất định, ví dụ các giá trị nhất định của các

tham sô hệ thống và chỉ có trong các hệ thống động được đặc trưng bởi các

giá trị liên Lục Trong các cách liếp cận phân tích trạng thái hỗn loạn có thể nghiên cứu được bởi các số mũ Iyapunov cùng vei dang đặc trưng của hệ

théng động 1Iỗ loạn chỉ được tiến hành khi có ít nhất một số mũ Lyapunov

đương và tổng của tất cả các số mũ là âm, đó là hệ thống động ổn định nhưng, ngẫu nhiên giếng như trạng thải hỗn loạn

So sanh giữa mã hóa mật mã hỗn loạn và cả diễn

Mã hóa mật mã cổ điển hoạt động dựa trên các giá trị rời rạc và thời

gian rời rạc trong khi đó các điểm quan trọng trong mã hóa mật mã hỗn loạn

lả sử dựng các hệ thống giá trị liên bục, mả có thể hoạt động trong thời gian

31

Trang 33

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

ri rac hoặc liên tục Để đám bảo một thiết kế và các phương pháp phân tích

pha hop đổi với hệ thẳng mã hỏa mật mã hỗn loạn, một số vẫn dề dược dưa

vào đánh giá

Mã hóa mật mã cỗ điển Mã hóa mật mã hỗn loạn

- Các giá trị số nguyền trên các - Các giá trị liên tục sử dụng cổ định

trường hữu hạn hoặc biểu diễn điểm thay đối

- Các phương pháp dại số - Các phương phúp phân tích

- Kỹ thuật số thực hiện bởi số học số - Kỹ thuật số thực hiện bởi số hoe số

nguyên không nguyên

Bang so sánh giữa mã hóa mật mã hỗn loạn và cễ điển

Các ảnh xạ hỗn loạn va thuật toán mã hỏa mật mã (hoặc các ánh xạ

thông thường được xác dịnh trên các trường hữu hạn) cũng có chung một số

thuộc tỉnh: nhạy đối với các tham sẽ và các điều kiện ban đầu, trạng thái ngẫu

nhiên và các quỹ dạo không Ổn dịnh với thời gian dài, phụ thuộc vào đô chỉnh

xác của việc thực hiện bằng số Những mã hóa vỏng của thuật toán mã hóa

mật mã dẫn đến sự khuếch tán và các đặc tính hỗn loạn mong muốn của thuật

toán Trong một phương pháp tương tự, sự lặp di lặp lại của ánh xạ hỗn loạn

trải rông trong miễn khởi đầu thông qua không gian pha trong khi các tham số

của ánh xạ hỗn loạn có thé đại diện cho khóa của thuật Loắn mã hóa

Ví dụ một thuật toán mã hóa khếi có thể được viết lại như một hệ thắng

đông thời gian rời rạc

Trong đó điều kiện khởi đầu xụ là bán tin gốc được mã hóa, vả trạng, thái cuối x¿ là bản tin mật mã Ánh xạ mật mã có thể biểu diễn bởi một phương trình lương lự, thuộc tính của ánh xa bao ham sự hỗn loạn phân tán ảnh hưởng của một chữ số bản tin gốc trên nhiều chữ số bản tin mật mã Nói

Trang 34

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

cách khác, với bất kỳ tập hợp các điều kiện ban đầu của một ánh xạ hỗn loạn

cuối cùng sẽ phân tán trên không gian pha khi khai triển hệ thống,

Một điều khác biệt quan trọng giữa mã hóa mật mã và hỗn loạn là các

phép biến đổi mã hóa được xác định trên các trường hữu hạn, trong khi hỗn

loạn chỉ có ý nghĩa trên các số thực Mặt khác, theo một số nha khoa hac, sir

mở rộng miễn của thuật toán mã hỏa cỗ điển từ một trường hữu hạn thành liên

tục sẽ làm làm phát sinh thêm một ánh xạ hỗn loạn Ví dụ đối với việc mở

rộng miễn cho chức năng vỏng của thuật toán mã hóa dữ liệu quốc tế (TDEA)

thu được ảnh xạ và đã đuợc chúng minh là hỗn loạn Các số mũ Lyapunov đương có thé biểu thị đặc điểm hệ thống hến loạn nhưng các ánh xa and/or

các hệ thẳng hỗn loạn thời gian rời rạc được dề xuất sử dụng trong mật mã

được xác định trên các tập hợp hữu hạn của số học chỉnh xác hữu hạn Trong

ác hệ thông như vậy, số mũ Lyapunov lớn nhất bằng 0, bởi vì mọi quỹ đạo

đêu là tuần hoàn cuối cùng, do vây các van dé ở đây sẽ được ước tính các số

mũ Lyapunov đối với một quỹ đạo điển hình trong một thời gian không vượt

quả thời gian chu kỳ của nó

2.2 Mã hóa mật mã và kỹ thuật hẫn loạn

Công nghệ viễn thông đang ngày càng phát triển và đạt được những

bude phát triển to lớn cũng như mở rồng và tìm kiếm được nhiều công nghệ mới, bên cạnh đó cũng lả những mối đe dọa và hiểm nguy trong việc truyền

thông tin liền lạc Đó là cuộc chiến khốc liệt piữa những người muốn bảo về

tính bảo mật của quả trình truyền tia và có những người muốn đánh cắp các

thông tin Giữa cáo nhà mật mã và phân tích mật mã, mỗi bôn đều cố gẵng tìm

kiếm mọi phương pháp có thể để có được các sáng kiến tối ưu hơn Việc tìm

kiếm phương pháp truyền tin an toàn, có sự quan tâm hết sức thực tiễn trong

một số lĩnh vực bao gồm việc bảo về các kênh truyền thông ứn, cơ sở dữ liệu

vd phan mém

33

Trang 35

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Trong thập kỷ qua khoa học đã chứng minh khả năng tồn tại của hệ

thống thông tin liên lạc kỹ thuật số với các thiết bị phi tuyển tỉnh và các mạch

điện tử, mach điện kiểu như vậy đã được đặt tên là hỗn loạn bởi vì nó đã

được phát hiện về khả năng phát ngẫu nhiễn thông qua các hệ thống đơn giãn

mà rất nhạy đối với các điều khiện ban đầu Bing cách này, nếu hai hệ thống,

hén loạn gần như giống nhau nhưng có các trạng thái khởi đầu với một sự sai

lệch rất nhỏ thì trạng thái của hai hệ thống sẽ phân kỳ rẽ nhánh rất nhanh

Sự phát triển của hệ thống an ninh thông tin mới dựa trên các hệ thông

hén loạn động đã đại diện cho một lĩnh vực nghiên cứu mới trong truyền tin

và công nghệ thông tin Hiện có rất nhiều bài báo và tạp chí đã thể hiện sự tập

trung nguồn lực cũng như thời pian cho hệ thống dược đề xuất mới Bản chất

của lý thuyết và kết quả có trong thực tiển được thực hiện trong lĩnh vực mới

nảy được đặc trưng bởi ý tưởng mã hóa mật mã đựa trên hỗn loạn cững có

những khả năng hoạt đồng tương tự như các hệ thống cổ điển dựa trên kỹ

thuật tính toán Ngày nay, với sự kết nốt thông lin và mạng máy Linh toàn cầu,

mạng điện thoại đi dộng, tử dó phát sinh sự cần thiết của việc sáng tạo mới

đòi hỏi vừa nhanh và an toàn che các thuật toán mã hóa và giải mã Sự phát

triển của thương mại điện tử và tẦm quan trọng của việc bảo mật đã thúc đẩy

các nhà khoa học cần tìm ra một phương pháp mã hóa mật mã nhanh và có

tính an toàn cao

Có hai loại thuật toản mã hóa mật mã điển hình: khóa công khai và

khỏa riêng Mã hóa mật mã dựa trên sự hỗn loạn được phân loại thuộc về

thuật toán mã hóa mật mã khóa riêng, cùng, một khỏa bí mật dược sử dụng,

cho cả mã hóa và giải mã Phương pháp mã hóa mật mã này dựa trên những

đặc tỉnh mà các tín hiệu hỗn loạn được sử dụng giống như tỉn hiệu nhiễu và

hệ thống hỗn loạn rất nhạy đối với điều kiện ban đầu

34

Trang 36

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Do đó, các khóa bí mật thường có các tham số hệ thống và điều kiện

ban dẫu Nhiễu nhả nghiên cửu chỉ ra sự tồn tại của mối quan hê chặt chế giữa

sự hỗn loạn và mật mã, nhiều đặc điểm cơ bản của hỗn loạn, như sự pha trộn

vả đặc tính của dộ nhạy với điều kiện ban dầu có thể được kết nói với đặc tỉnh hỗn loạn và khuếch trong mã hóa mật mã Trong những năm gẦn đây có rất

nhiều trung tâm nghiên cứu quốc tế đang có sự quan tâm giải quyết vấn để

của việc sử đụng phù bợp các hệ thắng ding phi tuyến tính với các trạng thái

hỗn loạn trong lược đỗ truyền tin bảo mật Những phương pháp cơ bán có thể

được phân thành ba loại chính: mã bóa kênh đữ liệu riêng biệt, ghép kênh mã hóa dữ liệu vả kết hợp các hình thức trên

Các mối quan hệ giữa các hệ thống hỗn loạn vá hệ thống mã hỏa mật

mã dựa trên mã hóa đổi xứng hoặc bắt đổi xứng,

—_ Độ nhạy đối với các khóa: một sự thay đổi rất nhỏ của một bịt trang

khóa, sẽ tạo ra một bản tin mật mã hoàn toàn khác khi cùng đưa vào

một bản tin gốc như nhau

—_ Độ nhạy đối với bản tữn gốc: một sự thay đổi rất nhồ của một bL

trong bản tin gốc, sẽ tạo ra một bản tin mật mã hoàn toàn khác

— Anh xa bin tin géc thanh bắn tin mật mã ngẫu nhiên: không cần bắt

kỳ một kiểu mẫu nào trong bản tin mật mã, nếu hệ thống mã hỏa mật mã thực sự tốt

Các hệ thống hỗn loạn có những đặc tỉnh sau:

—_ Độ nhạy tham số: sự thay đổi nhỏ trong một trong những tham số hệ

thống là đủ để tạo thánh hai quỹ đạo, bắt đầu từ điểm khởi đầu

giống nhau, riêng biệt với tốc độ hàm mũ,

Đô nhạy với điều kiên khởi đầu: hai quỹ đạo bắt đầu từ hai điểm

khác nhau, chia tách các điểm khởi đầu theo tửng hảm mũ;

35

Trang 37

Nghiên cửu các giải thuật ra hóa bào mật hỗn, loạn

Tinh ergodic: cae qué dao thea cde diễm thuộc hành trình không,

gian pha thông qua không gian với phân bố đồng đều

Cho đến nay kỹ thuật hỗn loạn đã thực hiện thành công với hệ thông

bảo mật tương tự đưởi sự nghiên cứu của Pccora và Carroll vào năm 1990 Tuy nhiên việc thực hiện với các hệ thống số vẫn chưa được như mong muốn

Nguyên nhân chỉnh là mã hóa mật mã số sử đụng hỗn loạn chưa có kết quả là

đo các mạch số với không pian số hữu hạn Hỗn loạn là một hiện tượng trong,

đó mọi biến động TẤt nhỏ trong trạng thái khởi đầu của một hệ thống dẫn đến

su phan tach theo xu hướng hàm số mũ của các trạng thái Lương lai của chính

nó Khi hoạt dộng với không gian số hữu hạn, hỗn loạn không còn sự phân

tách này do xu hướng bị giới hạn của các trạng thái có thể Xây Ta

Theo kết quả nghiên cứu mỗi quan hệ giữa hẵn loạn vả mã hóa mật mã,

rất nhiều hệ thông mã hóa mật mã dựa trên sự hỗn loạn cho truyền thông cnd-

to-end đã được đưa ra Có hai khả năng để đạt được hệ thống bảo mật thông,

tin đựa trên các thành phần hỗn loạn động: tương tự và số

2.3 Kỹ thuật mã hóa mật mã đựa trên hỗn loạn

2.3.1 Các hệ thống truyền tìn dựa trên hỗn luan tương tự

Điểm chính của các hệ thống mã hỏa mật mã dựa trên hỗn loạn tương,

tự là các mô hình thông tin bảo mật được thiết kế cho các kênh nhiễu Chúng

được dựa trên kỹ thuật đỗng bộ hỗn loạn Đẳng bộ hỗn loạn lá một kỹ thuật được phát triển từ những năm 1990 Về mặt lý thuyết, các hệ thông này dược

sử dụng để bảo vệ thông tin dựa trên ý tưởng hai hệ thống hỗn loạn có thể

đồng bộ với nhau đưới sự diều khiển của một hay nhiều tín hiệu vô hướng,

các tín hiệu này thường được gửi đi từ một hệ thông tới hệ thống khác Có

nhiều loại đồng bộ hỗn loạn khác nhau như đồng bộ hoàn toản, đồng bộ suy

rộng, dẳng bộ xung, dồng bộ pha, dẳng bé xa anh, ding bộ trễ, đằng bộ do tín

hiệu nhiễu Các phân loại nảy dựa trên định nghĩa toán học của đồng bộ hỗn

36

Ngày đăng: 10/06/2025, 11:51

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w