Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ (Luận văn thạc sĩ)
Trang 11
LỜI CẢM ƠN
Lời đầu tiên tôi xin gửi lời cảm ơn sâu sắc nhất đến thầy TS Hồ Văn Canh, đã tận tâm, tận lực hướng dẫn, định hướng cho tôi, đồng thời, cũng đã cung cấp nhiều tài liệu và tạo điều kiện thuận lợi trong suốt quá trình học tập và nghiên cứu để tôi có thể hoàn thành luận văn này
Tôi xin chân thành cảm ơn đến các thầy, cô trong Bộ môn Quản lý hệ thống thông tin và Khoa Công nghệ thông tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội cùng với ban lãnh đạo nhà trường đã nhiệt tình giảng dạy và truyền đạt những kiến thức, kinh nghiệm qúy giá trong suốt quá trình học tập rèn luyện tại trường
Tôi xin gửi lời cảm ơn đến các bạn học viên lớp K22-QLHTTT, nhóm bảo mật UET
đã đồng hành cùng tôi trong suốt quá trình học tập Cảm ơn gia đình, bạn bè đã quan tâm
và động viên giúp tôi có nghị lực phấn đấu để hoàn thành tốt luận văn này
Do kiến thức và thời gian có hạn nên luận văn sẽ không tránh khỏi những thiếu sót nhất định Tôi rất mong nhận được những sự góp ý quý báu của thầy cô, đồng nghiệp và bạn bè
Một lần nữa xin gửi lời cảm ơn chân thành và sâu sắc
Hà Nội, 27 tháng 12 năm 2017 Học viên thực hiện
Nguyễn Thị Thuỳ Dung
Trang 22
LỜI CAM ĐOAN
Tôi xin cam các kết quả đạt được trong luận văn “Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ” do tôi thực hiện dưới sự hướng dẫn của TS Hồ Văn Canh
Trong toàn bộ nội dung nghiên cứu của luận văn, các vấn đề được trình bày đều là những tìm hiểu và nghiên cứu của cá nhân tôi hoặc là trích dẫn các nguồn tài liệu và một
số trang web đều được đưa ra ở phần Tài liệu tham khảo
Tôi xin cam đoan những lời trên là sự thật và chịu mọi trách nhiệm trước thầy cô và hội đồng bảo vệ luận văn thạc sĩ
Hà Nội, 27 tháng 12 năm 2017
Nguyễn Thị Thùy Dung
Trang 33
MỤC LỤC
LỜI CẢM ƠN 1
LỜI CAM ĐOAN 2
MỤC LỤC 3
DANH MỤC HÌNH VẼ 5
DANH MỤC BẢNG 6
DANH SÁCH CÁC TỪ VIẾT TẮT 7
MỞ ĐẦU 9
CHƯƠNG 1 TỔNG QUAN VỀ HỌ HỆ MẬT WG 11
1.1 Lịch sử mật mã dòng WG [2], [7] 11
1.2 Cơ sở toán học [6] 12
1.2.1 Mô đun số học 12
1.2.2 Nhóm và trường 12
1.2.3 Trường hữu hạn 14
1.2.4 Lựa chọn cơ sở 16
1.2.5 Thanh ghi dịch phản hồi tuyến tính LFSR [6] 17
1.3 Họ hệ mật WG [3],[5] 22
1.3.1 Cơ sở 22
1.3.2 Nguyên tắc hoạt động của họ hệ mật WG 23
1.3.3 Khởi tạo khóa và hoạt động của mật mã 27
1.4 Phân tích họ hệ mật WG [3],[9] 30
1.4.1 Các thuộc tính ngẫu nhiên của dòng khóa 30
1.4.2 Chuyển đổi WG 31
1.4.3 An ninh chống lại các cuộc tấn công 31
1.5 Công nghệ RFID và họ hệ mật WG [6], [8] 34
CHƯƠNG 2 CÁC HỆ MẬT WG-8 VÀ WG-16 37
2.1 Tổng quan hệ mật WG-8 [8] 37
2.1.1 Giới thiệu WG-8 37
2.1.2 Thuật ngữ và ký hiệu 37
2.1.3 Đặc tả cấu trúc mật mã dòng WG-8 38
Trang 44
2.1.4 Đánh giá các tấn công mật mã dòng WG-8 40
2.2 Hệ mật WG-16 [1] 43
2.2.1 Giới thiệu WG-16 43
2.1.2 Thuật ngữ và ký hiệu 44
2.1.3 Đặc tả cấu trúc mật mã dòng WG-16 45
2.1.4 Đánh giá các tấn công mật mã dòng WG-16 47
CHƯƠNG 3 ĐỀ XUẤT CẢI TIẾN HỆ MẬT WG – UET VÀ CHƯƠNG TRÌNH DEMO 50
3.1 Đề xuất cải tiến hệ mật WG-UET 50
3.2 Bài toán và cài đặt chương trình 53
KẾT LUẬN 55
HƯỚNG NGHIÊN CỨU TIẾP THEO 56
TÀI LIỆU THAM KHẢO 57
Trang 55
DANH MỤC HÌNH VẼ
Hình 1.1 Sơ đồ khối của LFSR 17
Hình 1.2 LFSR 3 trạng thái 18
Hình 1.3 LFSR 4 trạng thái 19
Hình 1.4 Mạch LFSR 3 bít 20
Hình 1.5 Đa thức đặc trưng cài đặt LFSR 20
Hình 1.6 Đa ứng dụng cài đặt LFSR 21
Hình 1.7 Cài đặt phép chia LFSR 21
Hình 1.8 Sơ đồ mô tả mật mã WG 23
Hình 1.9 Sơ đồ khối của chuyển đổi WG 24
Hình 1.10 Sơ đồ khối cài đặt chuyển đổi WG 25
Hình 1.11 Pha khởi tạo khóa của mật mã WG 28
Hình 1.12 Hệ thống RFID 35
Hình 2.1 Pha thực thi của mật mã WG-8 40
Hình 2.2 Pha khởi tạo của mật mã dòng WG-16 45
Hình 2.3 Pha thực thi của mật mã WG-16 47
Hình 3.1 Sơ đồ giao thức xác thực lẫn nhau của RFID sử dụng WG-5 53
Trang 66
DANH MỤC BẢNG
Bảng 1.1 Bảng các tiên đề định nghĩa nhóm 13
Bảng 1.2 Bảng các tiên đề định nghĩa trường 13
Bảng 1.3 Bảng dải tần RFID 34
Bảng 3.1 Bảng biểu diễn vi phân trong 22 bước 51
Bảng 3.2 Bảng tấn công WG với các cặp khoá/IV có kích thước lớn hơn 80 bít 52
Trang 77
DANH SÁCH CÁC TỪ VIẾT TẮT
TẮT
2 LFSR Linear Feedback Shift Register Thanh ghi dịch chuyển hồi
Telecommunications System
Hệ thống viễn thông di động toàn cầu
Evolution
Gong
10 MLD Maximum Likelihood Decoding Giải thuật Maximum
Likelihood Decoding
11 RFID Radio Frequency Identification Công nghệ nhận dạng đối
tượng bằng sóng vô tuyến
12 ISO Organization for Standardization Tiêu chuẩn Organization for
14 EPC Electronic Product Code Mã sản phẩm điện tử
15 DSS Digital Signature Standard Chuẩn chữ ký số
16 AES Advanced Encryption Standard Chuản mã hoá nâng cao
17 AIDC Automated Identification and
Data Capture
Công nghệ nhận dạng tự động không dây
Trang 88
22 DFT Discrete Fourier Transform Tấn công Chuyển đổi Fourier
rời rạc
Trang 99
MỞ ĐẦU
Ngày nay, hội nhập kinh tế sâu rộng đã mang đến cho đất nước Việt Nam cơ hội tiếp cận với những xu hướng hiện đại của thế giới Con người dần chuyển sang sử dụng các dịch
vụ thông minh hơn, tiện lợi hơn để đáp ứng các nhu cầu cuộc sống một cách hiện đại nhất, tối
ưu nhất Công nghệ RFID được hiểu là công nghệ nhận dạng tần số sóng vô tuyến Công nghệ này được sử dụng ngày càng phổ biến với nhiều ứng dụng trong cuộc sống hàng ngày từ kiểm soát hàng hóa, quản lý và chấm công nhân trong các siêu thị, nhận dạng và kiểm soát tại những bãi gửi xe thông minh, các công ty bảo mật hàng đầu cũng đang sử dụng Công nghệ này cho phép nhận biết các đối tượng thông qua hệ thống thu phát tần số sóng vô tuyến, từ đó con người có thể giám sát, quản lý hoặc lưu vết từng đối tượng Đây là một phương pháp nhận dạng tự động dựa trên việc lưu trữ dữ liệu từ xa, sử dụng thiết bị thẻ RFID và một đầu đọc
RFID Khoảng cách “không tiếp xúc” để tần số sóng vô tuyến tiếp nhận dữ liệu có thể lên tới
hơn 10m Ngoài ra sự ưu việt của công nghệ này còn thể hiện ở khả năng đọc được thông tin xuyên qua các môi trường, vật liệu như: bê tông, tuyết, sương mù, băng đá, sơn và các điều kiện môi trường thách thức khác mà mã vạch và các công nghệ khác không thể phát huy hiệu quả
Công nghệ RFID được sử dụng rộng rãi trong nhiều ứng dụng nhưng mối quan tâm chính trong công nghệ RFID là bảo mật và riêng tư Do sự giao tiếp giữa thẻ và đầu đọc diễn ra thông qua không dây, nghĩa là thông tin trao đổi giữa chúng diễn ra trên một kênh không an toàn Nói chung, các kênh truyền thông không an toàn dễ bị phá bởi các loại tấn
công khác nhau Do đó, khi một người hoặc một đối tượng sở hữu thẻ cần phải được đảm bảo được sự riêng tư và an ninh dữ liệu trên thẻ Để khắc phục những mối đe dọa này
trong các thẻ RFID, một trong những giải pháp là triển khai các giải pháp mật mã trong các thẻ RFID
Vì cả hai vấn đề bảo mật và riêng tư trong các hệ thống RFID cần phải được giải quyết bằng các giải pháp mật mã Đó là một nhiệm vụ đầy thách thức chủ yếu là do môi trường hạn chế về mặt tài nguyên và truyền thông, dẫn đến chi phí cao hơn Do những yếu
tố này, việc thiết kế các giải pháp mật mã trong các hệ thống RFID không phải là một nhiệm vụ dễ dàng Do đó, việc thiết kế các thuật toán mật mã và các giao thức đã được đề xuất là mật mã học hạng nhẹ Để tính đến các yêu cầu nghiêm ngặt của các thẻ RFID như khu vực, năng lượng và chi phí, việc thiết kế các hệ thống mã đối xứng và bất đối xứng hạng nhẹ cần phải nằm trong phạm vi hạn chế của RFID Lợi thế của khoá đối xứng đối với hệ bất đối xứng là nó có tính toán toán học giới hạn Cho phép thiết kế phần cứng của
hệ thống khóa đối xứng hiệu quả về mặt diện tích và điện năng để thực hiện chúng trên bất
kỳ nền tảng phần cứng nào Các nghiên cứu gần đây cho thấy các mật mã dòng yêu cầu ít tài nguyên tính toán về diện tích, năng lượng và hiệu năng so với mật mã khối và các hàm
Trang 1010
băm Trong khi đó, các hệ thống khoá bất đối xứng hay khóa công khai có các phép tính
số học có độ phức tạp trên các trường hữu hạn lớn hơn Các phép toán này liên quan đến hàng trăm bit do đó cần một lượng lớn kích thước bộ nhớ để lưu trữ chúng Do đó, không tận dụng thiết kế và điện năng tốn nhiều hơn so với các hệ mã hóa đối xứng Vì vậy, các
hệ mật khóa công khai không được ưa chuộng để sử dụng trong các hệ thống RFID trong những năm qua
Họ hệ mật WG được đánh giá là hệ mật có độ bảo mật an toàn cao và hiệu quả hơn nhiều so với hệ mật mã hạng nhẹ khác Trong phạm vi luận văn này, tôi đặt ra vấn đề nghiên cứu ứng dụng mật mã dòng WG vào thẻ RFID nhằm đảm bảo an ninh cho các giao dịch trên các thẻ
Mục đích nghiên cứu:
Luận văn đề cập đến việc nghiên cứu chuyên sâu họ hệ mật WG trong mật mã hạng nhẹ, đánh giá các tấn công đối với các phiên bản gần đây và phát triển ứng dụng vào các thẻ RFID Phần lý thuyết trình bày các kiến thức liên quan về họ hệ mật WG, Mật mã dòng WG-16 và WG-8 Phần thực nghiệm sử dụng cơ sở lý thuyết ở trên cài đặt mật mã WG-5 vào thẻ RFID nhằm đảm bảo an ninh trong thẻ
2 Nội dung của đề tài, các vấn đề cần giải quyết:
a Hướng nghiên cứu:
- Thiết kế thuật toán mã hoá WG và đưa ra các đề xuất phù hợp cài đặt trong môi trường có tài nguyên hạn chế
- Nghiên cứu tấn công họ hệ mật mã WG
Trang 11Luận văn đầy đủ ở file: Luận văn full