Mục tiêu chính của luận án là đề xuất hướng nghiên cứu thuật toán mật mã mới, thay thế cho các thuật toán mật mã hiện nay đang dùng trong các giao thức bảo mật dữ liệu thời gian thực trê
Trang 1BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Phạm Mạnh Tuấn
NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP BẢO MẬT DỮ LIỆU THỜI GIAN THỰC TRUYỀN TRÊN MẠNG IP BẰNG THIẾT BỊ PHẦN CỨNG
Trang 2Công trình được hoàn thành tại:
Học viện Công nghệ Bưu chính Viễn thông
Học viện Công nghệ Bưu chính Viễn thông
Vào hồi giờ ngày tháng năm
Có thể tìm hiểu luận án tại thư viện:
1 Thư viện Quốc gia Việt Nam
2 Thư viện Học viện Công nghệ Bưu chính Viễn thông
Trang 3MỞ ĐẦU
Ngày nay với sự phát triển nhanh của công nghệ thông tin và mạng Internet, bảo mật dữ liệu thời gian thực truyền trên mạng IP đóng vai trò quan trọng trong việc bảo vệ an toàn dữ liệu của các cá nhân và các tổ chức Tuy nhiên trên thực tế lại hình thành một mâu thuẫn giữa nhu cầu phát triển các ứng dụng dịch vụ trên mạng IP với các nguy cơ an toàn về thông tin Điều này dễ dàng có thể hiểu được vì mạng IP là một mạng mở Giải pháp hiệu quả nhất nhằm bảo đảm sự an toàn thông tin trong các mạng này là sử dụng mật mã [3, 24].Hiện tại, các giải pháp bảo mật của công nghệ IP vẫn sử dụng các thuật toán mật mã thông dụng dùng cho cả các ứng dụng phần mềm và phần cứng
mà chưa có các thuật toán mật mã phù hợp với các ứng dụng phần cứng chuyên dụng Đó là nguyên nhân tại sao các giải pháp mật mã khi tích hợp thường chưa tối ưu cho các ứng dụng bảo mật dữ liệu thời gian thực Với cách tiếp cận như trên, việc nghiên cứu các thuật toán mật mã theo xu hướng mới (có tốc độ
và có hiệu quả tích hợp cao, phù hợp triển khai trên phần cứng đảm bảo độ an toàn, ) nhằm đáp ứng yêu cầu ngày càng cao của các ứng dụng là tất yếu
Mục tiêu chính của luận án là đề xuất hướng nghiên cứu thuật toán mật mã mới, thay thế cho các thuật toán mật mã hiện nay đang dùng trong các giao thức bảo mật dữ liệu thời gian thực trên mạng IP Các thuật toán này có khả năng tích hợp cao trên các nền tảng phần cứng chuyên dụng dạng VLSI (FPGA, ASIC) làm cơ sở nền tảng cho thiết kế, chế tạo các thiết bị bảo mật dữ liệu thời gian thực trên mạng IP
Trang 4Để đạt được các mục tiêu nghiên cứu trên, các nhiệm vụ nghiên cứu trong quá trình thực hiện luận án được xác định bao
gồm (1) Tổng quan về giải pháp bảo mật dữ liệu thời gian thực trên mạng IP (2) Cải tiến về độ an toàn một thuật toán mật mã
khối phù hợp cho thiết kế thiết bị bảo mật dữ liệu thời gian thực
chuyên dụng.(3) Phát triển một số thuật toán mật mã khối mới
đảm bảo độ an toàn và có hiệu quả tích hợp trên FPGA cao để ứng dụng cho thiết kế thiết bị bảo mật dữ liệu thời gian thực
chuyên dụng.(4) Đề xuất lớp phần tử nguyên thủy mật mã mới
hiệu quả hơn, đồng thời phát triển họ thuật toán mật mã khối
dựa trên lớp phần tử này.(5) Đánh giá độ an toàn của các thuật
toán mật mã khối Phương pháp nghiên cứu được sử dụng trong luận án là nghiên cứu lý thuyết kết hợp với mô phỏng và đánh giá thực nghiệm trên cơ sở một số tiêu chuẩn đánh giá trên thế giới
Luận án sẽ được bố cục thành bốn chương như sau: Chương 1: Tổng quan về giải pháp bảo mật dữ liệu thời gian thực trên mạng IP
Chương 2: Cải tiến thuật toán mật mã khối Spectr-128 dùng cho bảo mật truyền dữ liệu thời gian thực
Chương 3: Xây dựng một số thuật toán mã khối dựa trên các lớp nguyên thủy mật mã F2/1 và F2/2
Chương 4: Phát triển nguyên thủy mật mã F2/4 và xây dựng một số thuật toán mật mã khối
Kết luận
Hà nội, ngày tháng 9 năm 2017
Trang 5CHƯƠNG 1: TỔNG QUAN VỀ GIẢI PHÁP BẢO MẬT
DỮ LIỆU THỜI GIAN THỰC TRÊN MẠNG IP 1.1 Giới thiệu
Dữ liệu thời gian thực là dữ liệu không được lưu trữ hoặc lưu trữ nhưng nó được chuyển đến người dùng cuối nhanh nhất khi nó được thu thập Xử lý dữ liệu thời gian thực không chỉ yêu cầu đảm bảo tính đúng đắn của dữ liệu mà còn yêu cầu thời gian xử lý dữ liệu nhanh, kịp thời.Các ứng dụng thời gian thực cần đảm bảo chất lượng dịch vụ của mạng để thoả mãn nhu cầu
sử dụng Các yếu tố ảnh hưởng đến chất lượng dịch vụ (QoS) truyền dữ liệu thời gian thực trên mạng IP bao gồm: Độ trễ; Jitter; Băng tần; Độ mất mát
1.2 Tổng quan về một số giao thức bảo mật dữ liệu thời gian thực
1.2.1 Giao thức bảo mật truyền thời gian thực SRTP
Giao thức bảo mật truyền thời gian thực SRTP (Secure Realtime Transport Protocol)[58] cung cấp sự toàn vẹn, tính xác thực, và sự bảo mật với giao thức truyền thời gian thực RTP (Realtime Transport Protocol), và giao thức điều khiển vận chuyển thời gian thực RTCP (Realtime Transport Control Protocol) Giao thức SRTP là một chuẩn giao thức IETF được
sử dụng để đảm bảo tính bảo mật trong quá trình truyền tải âm thanh, video và chia sẻ nội dung với các phương tiện truyền thông khác Giao thức SRTP được phát triển bởi nhóm nghiên
Trang 6cứu giao thức IP và mật mã hóa của Cisco và Ericsson với tiêu chuẩn RFC 3711 được công bố bởi IETF vào tháng 3 năm
2004
1.2.2 Giao thức bảo mật IPSec
Giao thức bảo mật IPSec là giao thức bảo mật lớp mạng Giao thức này có thể gửi và nhận những gói (TCP, UDP, ICMP,
…) được bảo vệ bởi các biện pháp mật mã hóa mà không sửa nội dung của gói Giao thức này cung cấp khả năng mật mã hóa giao thức lớp cao hơn và chứng thực mỗi gói IP Giao thức IPSec bao gồm quá trình trao đổi khóa, xử lý chính sách bảo mật, liên kết tính bảo mật và hai giao thức AH (mào đầu chứng thực) và giao thức ESP (giao thức bảo vệ tải trọng) của gói IP
1.3 Tổng quan về tình hình nghiên cứu thuật toán mật mã khối
1.3.1 Tổng quan tình hình nghiên cứu ngoài nước
Thuật toán mật mã khối là một phần quan trọng trong sản phẩm mật mã, việc tích hợp thuật toán mật mã khối vào các sản phẩm mật mã mang lại nhiều lợi ích, đa số các quốc gia và tổ chức quốc tế rất quan tâm đến việc nghiên cứu phát triển thuật toán mật mã khối Tại Mỹ có các thuật toán: AES, DES, Tại Nga: thuật toán mã khối GOST 28147-89 Tại Nhật, sử dụng chuẩn mã hóa dữ liệu Camellia Tại các quốc gia khác, các sản phẩm bảo mật được phát triển dựa trên thuật toán DES, AES, có thể có các thuật toán mã khối riêng sử dụng để đảm bảo bí mật
Trang 7thông tin trong an ninh - quốc phòng nhưng được giữ bí mật không công bố
1.3.2 Tổng quan tình hình nghiên cứu trong nước
Trong nước hiện nay chỉ có Ban Cơ yếu Chính phủ nghiên cứu về các thuật toán mật mã khối dùng trong lĩnh vực
an ninh, quốc phòng Nhà nước ta cũng chưa công bố chuẩn thuật toán mật mã khối quốc gia sử dụng trong kinh tế - xã hội
mà vẫn sử dụng các chuẩn mật mã quốc tế như AES
1.4 Hướng nghiên cứu của luận án
Dựa trên các nghiên cứu về thuật toán mật mã khối và các phương pháp thực hiện thuật toán, chúng ta nhận thấy rằng: Các thuật toán mật mã hiện nay đang sử dụng để bảo mật cho
dữ liệu thời gian thực trên mạng IP chưa được thiết kế riêng để phù hợp cho những ứng dụng chuyên biệt như ứng dụng thời gian thực Các thuật toán thường được thiết kế cho tích hợp được cả trên phần cứng và phần mềm nên khi sử dụng các thuật toán này cho thiết kế các thiết bị mật mã chuyên dụng thì các thuật toán không chạy với hiệu năng cao nhất Do đó, làm giảm chất lượng dịch vụ Từ đó, luận án tập trung nghiên cứu, phát triển thuật toán mật mã khối mới có khả năng tích hợp cao trên các nền tảng phần cứng chuyên dụng FPGA, làm cơ sở để thiết
kế các thiết bị mật mã chuyên dụng để bảo mật dữ liệu thời gian thực trên mạng IP
1.5 Một số cơ sở lý thuyết trong phát triển thuật toán mật
mã khối
Trang 8Một số cơ sở lý thuyết : Hàm logic (hàm boole); Mật mã khối: Phương pháp thiết kế mật mã khối, Tấn công mật mã khối;
1.6 Nguyên lý thiết kế mạng chuyển vị thay thế điều khiển được (CSPN)
- Lớp phần tử nguyên thủy mật mã điều khiển được P2/1
- Lớp phần tử nguyên thủy mật mã điều khiển được F2/1
- Lớp phần tử nguyên thủy mật mã điều khiển được F2/2
- Kiến trúc mạng chuyển vị-thay thế điều khiển được Fn/m
1.7 Kết luận chương
Chương 1 đã trình bày tổng quan dữ liệu thời gian thực,
về tình hình nghiên cứu thuật toán mật mã khối, các phương pháp thực hiện thuật toán mật mã khối, một số cơ sở toán học trong thiết kế thuật toán mật mã khối từ đó xác định hướng nghiên cứu, xây dựng thuật toán mật mã khối phù hợp, hiệu quả chạy trên nền tảng phần cứng FPGA nhằm hạn chế ảnh hưởng của thuật toán mật mã khối vào chất lượng dịch vụ dữ liệu thời gian thực
Dựa trên các phân tích tổng quan ở chương 1, đề tài luận án đề xuất các nội dung nghiên cứu thực hiện tại các chương tiếp theo như sau:
- Cải tiến độ an toàn của thuật toán mật mã khối Spectr-128 nhằm ứng dụng thuật toán này trong bảo mật dữ liệu thời gian thực
- Phát triển họ thuật toán hiệu năng cao trên nền tảng phần cứng
FPGA dựa trên lớp phần tử điều khiển được F2/1 và F2/2
Trang 9- Đề xuất mới lớp phần tử nguyên thủy mật mã mới F2/4 ; Phát triển họ thuật toán hiệu năng cao trên nền tảng phần cứng FPGA dựa trên lớp phần tử này
- Đề xuất phương án xây dựng lược đồ sinh khóa vòng “cùng bay” cho họ thuật toán đề xuất nhằm vẫn đảm bảo hiệu năng cao khi thực hiện thay đổi khóa thường xuyên và chống lại điểm yếu lớn nhất của các kiểu thuật toán dựa trên CSPN do sử dụng lược đồ sinh khóa đơn giản
- Đánh giá hiệu quả thực hiện của thuật toán trên nền tảng phần cứng FPGA
- Đánh giá độ an toàn của thuật toán theo tiêu chuẩn NESSIE và
độ an toàn của thuật toán trước các tấn công thám mã tuyến tính, thám mã vi sai
Theo xu thế phát triển của thuật toán mật mã khối dựa trên CSPN, các lớp phần tử nguyên thủy mật mã sử dụng trong
các thuật toán cũng phát triển từ lớp phần tử P 2/1 , F 2/1 , F 2/2 cho
đến F 2/4 Trong đó, các lớp phần tử P 2/1 , F 2/1 , F 2/2 là các lớp phần
tử có sẵn, được luận án sử dụng trong cải tiến thuật toán đã có
và các thuật toán mới được đề xuất Còn lớp phần tử F 2/4 là lớp phần tử mới được luận án đề xuất Để thuận tiện cho việc so sánh đặc tính mật mã của lớp phần tử mới được đề xuất với các lớp phần tử đã có, luận án sử dụng một cấu trúc thuật toán chung cho các họ thuật toán được đề xuất
CHƯƠNG 2: TỔNG QUAN VỀ GIẢI PHÁP BẢO MẬT
DỮ LIỆU THỜI GIAN THỰC TRÊN MẠNG IP 2.1 Mô tả thuật toán mật mã khối SPECTR-128
Trang 102.1.1 Tiêu chí thiết kế
Là thuật toán mật mã khối 128bit phù hợp cho cài đặt trên phần cứng (FPGA); Thuật toán được xây dựng dựa trên sự kết hợp của các toán tử DDP (chuyển vị phụ thuộc dữ liệu),
hàm phi tuyến G và dựa trên các toán tử có tốc độ hoạt động
cao; Sử dụng lược đồ khóa đơn giản để làm tăng tốc độ mã hóa trong trường hợp thường xuyên thay đổi khóa; Các toán tử DDP được thực hiện với hai CP là nghịch đảo của nhau; Các toán tử kiểu CP được xây dựng để thực hiện các biến đổi phụ thuộc dữ liệu (data-dependent transformation) của các khóa vòng [30] theo trình tự song song với của khối dữ liệu bên nhánh phải
2.1.2 Mô tả chung thuật toán
SPECTR-128 [32] là một thuật toán mật mã khối với 12
vòng mã hóa và khối dữ liệu 128bit Sơ đồ chung của thuật toán
mã hóa được mô tả theo công thức sau: Y = Encr(X, K) và
X = Decr(C, K), ở đây X là bản rõ, Y là bản mã
128(X Y {0 1} ) ,
K là khóa bí mật(K {0 1} 256), Encr là thủ tục mã hóa, và Decr
không sử dụng thủ tục tính toán trước để sinh ra khóa mở rộng
(EK) Các khóa con K i (i = 1,…,4) sẽ được sử dụng trực tiếp
trong mỗi vòng Trong mỗi một của 12 vòng, các khóa con được sử dụng theo các cách khác nhau Mỗi một khóa con được
Trang 11sử dụng ba lần trong mỗi khóa con hình thức(formal subkey)
A (k) (k = 1,…,4) trong thủ tục Crypt
2.1.4 Biến đổi khởi đầu và kết thúc
Biến đổi khởi đầu (IT) và biến đổi cuối (FT) được định
nghĩa như sau: Y = IT(X,A) và Y = FT(X,A) ở đâyX Y {0 1} 128A {0 1} 64
2.1.5 Vòng mã hóa Crypt
Thủ tục mã hóa có dạng: R = Crypt (R, L, A(1), A(2), A(3)and A(4)) ở đây R, L, A(1), A(2), A(3), A(4) {0,1}64 Vì vậy, thủ tục
Crypt biến đổi khối dữ liệu R dưới điều khiển của khối dữ liệu
ở đây f i là các HB sinh ra
2.1.7 CP P 64/192 và P 1 64/192
Biểu diễn hình thức của biến đổi xuôi P64/192 có dạng như
sau: Y = P64/192(X,V), ở đây X,Y{0,1}64, V{0,1}192, X là giá trị đầu vào, V là véctơ điều khiển
2.1.8 Khối mở rộng E
Khối mở rộng E được sử dụng để sinh ra các véctơ điều
khiển 192bit cho các khối dữ liệu đầu vào 64bit Biểu diễn hình thức của biến đổi mở rộng như sau:
Trang 12V = (V1, V2, …, V6) = E(U, A) = E A (U),
(2.11)
ở đây V{0,1}192; V1,V2,…,V6{0,1}32; U, A{0,1}64
2.2 Phân tích độ an toàn của thuật toán SPECTR-128
2.2.1 Đánh giá độ an toàn đối với thám mã lượng sai
Đặc trưng vi sau sau 12 vòng của thuật toán
SPECTR-128 sẽ là: P(16) (1.42-19)6 7.52-114 và vì vậy nó chưa đủ khả
năng khả năng chống lại thám mã vi sai
2.2.2 Đánh giá độ an toàn đối với thám mã tuyến tính
Trong trường hợp xấu nhất của khóa mật lựa chọn thì
mười một vòng của SPECTR-128 là đủ để kháng các tấn công
tuyến tính
2.3 Cải tiến thuật toán mật mã khối SPECTR-128
Cải tiến khối mở rộng trong thuật toán mật mã khối
SPECTR-128 để làm giảm xác suất P(2) xuống khoảng 28
Khối mở rộng được mô tả trong bảng sau:
Bảng 2.7 Phân bố các bit của véctơ U
Trang 13Thuật toán SPECTR’-128 với 12 vòng mã hóa là đủ để chống
lại các kiểu thám mã lượng sai hiệu quả nhất
Đối với thám mã tuyến tính:để giảm hơn nữa các tấn công
tuyến tính, sẽ đề xuất sử dụng trong thuật toán sửa đổi
SPECTR’-128 giá trị hằng số C = (101010…10) thay cho khóa
con A(3)
2.4 Đánh giá hiệu quả của thuật toán cải tiến trên FPGA
Các mô hình đánh giá hiệu quả tích hợp của các thuật
toán SPECTR-128 và SPECTR’-128 được thực hiện dựa trên
Tài nguyên (#CLB)
Tần
số (MHz)
Tốc
độ (Mb/s)
Hiệu quả Mbps/CLB
Trang 142.5 Kết luận chương
Trong chương này, luận án đã đạt được các kết quả chính như sau:
- Dựa trên các kết quả đánh giá độ an toàn bằng các phân
tích thám mã lượng sai và tuyến tính trên thuật toán
mật mã khối SPECTR-128, đề xuất các phương án cải
tiến của thuật toán này nhằm sử dụng để bảo mật truyền dữ liệu thời gian thực
- Chứng minh về độ an toàn trước các kiểu tấn công thám
mã lượng sai và thám mã tuyến tính của thuật toán cải tiến
- Thực hiện cài đặt họ thuật toán SPECTR-128 trên
FPGA Kết quả nhận được đã chứng tỏ, họ thuật toán này có thể sử dụng hiệu quả trong các ứng dụng truyền
dữ liệu thời gian thực
- Kết quả này đã được công bố trong công trình nghiên
cứu số [2]
CHƯƠNG 3: XÂY DỰNG MỘT SỐ THUẬT TOÁN MẬT
MÃ KHỐI DỰA TRÊN CÁC LỚP NGUYÊN THỦY MẬT
MÃ F 2/1 VÀ F 2/2 3.1 Phát triển họ thuật toán mật mã khối tốc độ cao
Twofish [15] 16 1 2,666 13 104 0.039 Serpent [15] 32 8 7,964 13.9 444 0.056 RC6 [15] 20 1 2,638 13.8 88.5 0.034