1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn

194 113 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 194
Dung lượng 7,3 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Từ nửa sau của thế kỷ 20 cho đến nay, hỗn loạn được nghiên cứu rộng rãi và được đưa vào ứng dụng trong thực tế như phân tích tín hiệu, mật mã....Lý do khiến các lĩnh vực động học phi tuy

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 PGS.TS HOÀNG MẠNH THẮNG

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan các kết quả trình bày trong Luận án là công trình nghiên cứu của tôi dưới

sự hướng dẫn của PGS.TS Hoàng Mạnh Thắng Các số liệu, kết quả trình bày trong luận án

là hoàn toàn trung thực và chưa được công bố trong bất kỳ công trình nào trước đây Các kết quả sử dụng tham khảo đã được trích dẫn đầy đủ và theo đúng quy định.

Hà nội, ngày 06 tháng 11 năm 2019.

Tác giả

Trang 4

LỜI CÁM ƠN

Để hoàn thành được Luận án này, tôi xin gửi lời biết ơn sâu sắc đến các Thày

cô trong Bộ môn Điện tử và Kỹ thuật máy tính, Viện Điện tử–Viễn thông đã hỗ trợ,giúp đỡ và động viên tôi trong suốt quá trình làm luận án tiến sĩ tại Trường Đạihọc Bách khoa Hà Nội Tôi gửi lời cám ơn đến người hướng dẫn, PGS HoàngMạnh Thắng, người chỉ bảo và định hướng cho tôi trong quá trình nghiên cứu.Xin cám ơn rất nhiều!

Trang 5

Mục lục

Trang

1.1 Giới thiệu 7

1.2 Mật mã hiện đại và phân loại .7

1.2.1 Định nghĩa 7

1.2.2 Phân loại mật mã 8

1.3 Hệ thống hỗn loạn 11

1.3.1 Hệ hỗn loạn liên tục theo thời gian 11

1.3.2 Hệ hỗn loạn rời rạc theo thời gian 12

1.3.2.1 Hàm Logistic 13

1.3.2.2 Hàm Henon 13

1.3.2.3 Hàm Cat 14

1.3.2.4 Hàm hỗn loạn Cat-Hadamard 14

1.3.2.5 Hàm Standard .15

1.3.2.6 Hàm Skew tent 15

1.3.2.7 Hàm Chebyshev 16

1.3.2.8 Hàm hỗn loạn không gian-thời gian 16

1.4 Các thuộc tính của hàm hỗn loạn phù hợp cho ứng dụng trong mật mã 16

1.4.1 Các thuộc tính cơ bản 16

1.4.2 Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã 18

1.5 Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn 20

1.5.1 Tạo chuỗi bit ngẫu nhiên 21

1.5.2 Tạo chuỗi số giả ngẫu nhiên 22

1.6 Ảnh số và các đặc điểm 23

1.6.1 Biểu diễn ảnh số 23

1.6.2 Các đặc trưng của dữ liệu ảnh 24

Trang 6

Chương 2: MẬT MÃ ẢNH Ở MỨC BIT ỨNG DỤNG

KỸ THUẬT HỖN LOẠN

2.1Giới thiệu

2.2 Mô hình mật mã cấu trúc SPN

2.2.1 Hoán vị các điểm ảnh sử dụng hỗn loạn

2.2.1.2 Luật hoán vị dựa vào biến trạng thái

2.2.2 Phép thay thế sử dụng hỗn loạn

2.2.2.1 Phép thay thế không tạo ra lan truyền

2.2.2.2 Thay thế có lan truyền

2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit

2.3.1 Đề xuất 1: Hệ mật mã dựa trên tác động lên đặc tính động của hàm hỗn 2.3.1.5 Kết quả thiết kế mạch cứng

2.3.2 Đề xuất 2: Hệ mật mã hỗn loạn cho ảnh ở mức bit

2.3.2.2 Giải thuật giải mật

2.3.2.3 Chi phí tính toán

2.3.2.4 Giải thuật phân phối khóa

2.4 Chương 3: PHÂN TÍCH MẬT MÃ HỖN LOẠN CÓ CẤU TRÚC SPN 3.1 Giới thiệu 69

3.2 Một số qui ước trong phân tích mã 71

3.3 Mô tả hệ mật mã hỗn loạn được đề xuất bởi W Zhang 71

3.4 Đề xuất 3: Phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một vòng lặp mã75 3.4.1 Tấn công lựa chọn bản rõ 76

Trang 7

3.4.1.2 Tấn công vào khuếch tán 79

ii

Trang 8

3.4.2 Tấn công lựa chọn bản mã 83

3.4.2.1 Tấn công quá trình hoán vị ngược 83

3.4.2.2 Tấn công khuếch tán ngược 87

3.4.3 Ước lượng thời gian tấn công 90

3.4.3.1 Thời gian tấn công hoán vị 90

3.4.3.2 Thời gian tấn công khuếch tán .91

3.4.4 Một số bàn luận về tấn công một vòng lặp mã 92

3.5 Đề xuất 4: Phân tích mật mã hỗn loạn có cấu trúc SPN với nhiều vòng lặp mã 93 3.5.1 Giải thuật mật mã và giải mật nhiều vòng lặp mã 93

3.5.2 Phân tích mã 95

3.5.2.1 Nhận diện điểm yếu trong hệ mật mã 96

3.5.2.2 Khôi phục luật hoán vị 101

3.5.3 Đề xuất phương pháp nâng cao bảo mật cho hệ mật mã .110

3.5.4 Kết luận .120

Trang 12

Danh sách hình vẽ

1.1 Phân loại nghiên cứu của mật mã học 8

1.2 Mật mã khóa đối xứng và bất đối xứng 9

1.3 Phân loại mật mã theo cấu trúc 10

1.4 Phân loại theo cơ sở nền tảng 11

1.5 Phân loại theo đơn vị dữ liệu được mã hóa 11

1.6 Vùng hút của hàm Henon 13

1.7 Phụ thuộc điều kiện đầu của hàm Logistic với r = 4, 0 17

1.8 Hệ số Lyapunov của hàm Logistic phụ thuộc vào r 17

1.9 Đồ hình phân nhánh của hàm Logistic phụ thuộc vào r 18

1.10 Phân bố của chuỗi giá trị được tạo từ hàm Logistic 19

1.11 Phân bố của chuỗi giá trị được tạo từ hàm Henon với a = 10 và b = 50 19 1.12 LFSR thực hiện theo hàm P (x) = x8 + x6 + x5 + x4 + 1 21

1.13 Bộ tạo chuỗi số dùng hàm hỗn loạn (nguồn: [1]) 23

1.14 Ảnh được biểu diễn dưới dạng véctơ và raster (nguồn: [2]) 24

1.15 Mô tả các lớp bit của ảnh mức xám 8 bit 24

1.16 Hàm tự tương quan của các điểm ảnh trên cùng một dòng điểm ảnh 25

1.17 Ảnh các lớp bit 25

2.1 Mật mã có cấu trúc SPN dùng hỗn loạn 29

2.2 Luật hoán vị và ví dụ hoán vị cho mảng 1D 32

2.3 Luật hoán vị ở dạng 2D 33

2.4 Ví dụ về ảnh hoán vị dùng ma trận hoán vị tạo ra bởi hàm hỗn loạn 33

2.5 Ma trận T và sự khác nhau giữa chúng trong các trường hợp số điểm đầu bỏ đi khác nhau 35

2.6 Luật hoán vị dựa trên đặc tính động của hàm hỗn loạn

36 2.7 Ánh xạ một-một của hàm 36

2.8 Phương pháp đánh giá hoán vị PAPC (nguồn: [3]) 38

2.9 Phương pháp đánh giá hoán vị DBAP (nguồn: [3]) 39

2.10 Cấu trúc bộ mật mã đề xuất 45

2.11 Cấu trúc khối CPP và CD trong hệ mật mã được đề xuất 47

Trang 13

2.13 Các ảnh bản rõ (cột bên trái) và các ảnh sau khi được mật mã (cột phải) 50

vii

Trang 14

2.14 Thiết kế phần cứng của hàm Logistic nhiều vòng lặp 55

2.15 Thiết kế phần cứng của khối mở rộng 8 bit thành 32 bit 56

2.16 Lưu đồ thực hiện tách 8 bit từ 32 bit đầu vào 57

2.17 Lưu đồ thuật toán của khối CPP 58

2.18 Cấu trúc mạch điện tử tổng thể của khối CPP 59

2.19 Ảnh bản rõ và ảnh bản mã 62

2.20 Phân bố giá trị điểm ảnh bản rõ và bản mã 62

2.21 Tương quan giữa các ảnh bản rõ và bản mã của 2.19(a) 65

2.22 Cdr của giải thuật đề xuất với ảnh Image1 67

3.1 Ảnh RGB được sắp xếp lại thành một ma trận để mật mã 72

3.2 Các bước mật mã và giải mật 73

3.3 Khôi phục luật hoán vị trong tấn công lựa chọn bản rõ cho vị trí (x0, y0) 76

3.4 Ví dụ tấn công vào hoán vị 78

3.5 Kết quả cuối cùng của luật hoán vị 79

3.6 Ví dụ tìm giá trị bit b0 81

3.7 Ví dụ tìm giá trị bit b5 của rand2(temp2) 82

3.8 Tấn công lựa chọn bản rõ trên ảnh 5 × 5 84

3.9 Thủ tục khôi phục lại luật hoán vị trong tấn công bản mã cho điểm ảnh tại vị trí (x0, y0) 85 3.10 Tấn công hoán vị trong lựa chọn bản mã với kích thước ma trận mở rộng là 10 × 10 87

3.11 Tấn công lựa chọn bản mã trên ảnh 5 × 5 90

3.12 Mật mã và giải mật (a) Các bước mật mã, (b) Các bước giải mật 94

3.13 Giải mật để khôi phục ac(i) 97

3.14 Từng bước giải mật mã để chỉ ra điểm yếu với R = 3 99

3.15 Phân tích sự lan truyền ảnh hưởng 100

3.16 Thủ tục khôi phục bảng tra cứu hoán vị tổng quát dùng trong giải mật 101

3.17 Từng bước giải mật để tìm ra điểm yếu

104 3.18 Trình bày bảng khôi phục hoán vị 105

3.19 Các nguồn ảnh hưởng lên vị trí trong giải mật 107

3.20 Phân tích sự ảnh hưởng lan truyền 110

3.21 Từng bước giải mật mã cho Trường hợp 1 với R = 3

116 3.22 Từng bước giải mật mã cho Trường hợp 2 với R = 3

116 3.23 Từng bước giải mật mã cho Trường hợp 3 với R = 3

Trang 15

3.24 Từng bước giải mật mã cho Trường hợp 4 với R = 3 .118

viii

Trang 16

3.25 Giải mật mã các bản mã được lựa chọn cho Trường hợp 4 với giá trị

của ac(r +1)(0) bằng với giá trị của cipher(r )(4N2), với R = 3 119 3.26 Giải mật mã cho các bản mã được lựa chọn cho Trường hợp 4 với việc

thêm một vòng khuếch tán với R = 3 119

Trang 17

Danh sách bảng

1.1 Mức độ quan trọng của bit ở các lớp khác nhau

2.1 Số bit biểu diễn dữ liệu

2.2 Giá trị của các tham số và số bit biểu diễn Npara

2.3 Thứ tự các bit được lựa chọn

2.4 Độ nhạy của khóa mật tính theo Cdr

2.5 Lượng tin trong ảnh bản mã

2.6 Trung bình của N P CR và U ACI được tính toán với 100 ảnh 2.7 So sánh kết quả mạch điện tạo ra và kết quả từ Matlab

2.8 Tổng hợp các ký hiệu

2.9 Các hệ số tương quan tương ứng với các ảnh bản rõ và bản mã 2.10 Các đại lượng N P CR và U ACI

3.1 Phát hiện giá trị bit trong b

3.2 Thời gian tấn công

3.3 Số vị trí bị thay đổi trong giải mật với R

3.4 Các vị trí và số lần xuất hiện

Trang 18

MỞ ĐẦU

Sự phát triển của cơ sở lý thuyết động học bắt đầu từ giữa thế kỷ 17 với nghiên cứu về phương trình vi phân của Newton đưa ra để mô tả cho luật chuyển động và vạn vật hấp dẫn Ban đầu, các phương trình đó dùng để giải thích cho chuyển động của hành tinh xung quanh mặt trời; sau đó nó dùng để mô tả định luật hấp dẫn giữa hai vật được tính toán giữa trái đất và mặt trời Các phương trình động học mô tả lực hấp dẫn của Newton được phát triển cho các hệ nhiều vật bởi các nhà toán học và vật lý sau này Những khó khăn trong việc mô tả chính xác hệ ba vật bằng các hệ phương trình vi phân ở thời kỳ thời đó đã được mở ra dần kể từ cuối thế kỷ 19 bởi nhà khoa học người pháp tên là Henri Poincaré với các câu hỏi đặt ra và tìm câu trả lời cho mô tả bằng hình học Poincaré cũng

là người đầu tiên thấy có sự hỗn loạn (chaos) được sinh ra bởi hệ thống xác định, mà ở

đó hệ thống phụ thuộc vào điều kiện đầu và không thể dự đoán dài hạn.

Các nghiên cứu về động học phi tuyến được thực hiện ở mức cơ bản trong phần đầu của thế kỷ 20 Dao động phi tuyến được nghiên cứu và ứng dụng nhiều hơn trong vật lý

và kỹ thuật Các ứng dụng của dao động phi tuyến trong laser, thông tin, truyền sóng vô tuyến được đưa ra Từ nửa sau của thế kỷ 20 cho đến nay, hỗn loạn được nghiên cứu rộng rãi và được đưa vào ứng dụng trong thực tế như phân tích tín hiệu, mật mã Lý do

khiến các lĩnh vực động học phi tuyến và hỗn loạn được nghiên cứu mạnh mẽhơn là bởi sự phát triển của máy tính tốc độ cao Các máy tính tốc độ cao đượcdùng để mô hình hóa cho các hệ phương trình động học một cách dễ dàng hơn,điều mà trước đây không thể thực hiện được Cũng từ đó, các ứng dụng của độnghọc phi tuyến vào các vấn đề thực tế cũng được quan tâm và phát triển Ở đây,cần chú ý rằng hỗn loạn là một trạng thái làm việc của hệ thống động

Trong năm mươi năm trở lại đây, động học phi tuyến và hỗn loạn được các nhà khoa học về toán lý phát triển và hình thành các công cụ dùng trong ứng dụng thực tiễn Các hướng nghiên cứu về động học phi tuyến được thấy gồm: (i) phát triển các giải thuật ứng dụng xử lý tín hiệu vào các tín hiệu được sinh ra bởi các hệ thống phức tạp nhằm tìm hiểu và khai thác các đặc trưng của hệ thống động như dự báo (thời tiết, chỉ số chứng khoán, ), nhận dạng hệ thống (nhận dạng tiếng nói, phát hiện bệnh qua tín hiệu y sinh ),

(ii) tạo ra hệ thống động xác định từ các mạch điện tử, laser, hệ cơ khí nhằm tạo ra các ứng dụng từ đó, (iii) sử dụng tín hiệu được sinh ra từ các hệ thống động vào các mục đích cụ thể như điều chế truyền tin, mật mã Trong hai thập kỷ trở lại đây, các hướng nghiên cứu ứng dụng hiện tượng hỗn loạn trong hệ động học phi tuyến vào mật mã được phát

Trang 19

Trong mật mã học, nguyên tắc cơ bản được dùng để xây dựng các hệ mật mãnhằm để đảm bảo tính mật của nội dung thông tin là dựa trên sự phức tạp của giảithuật mật mã và giải mật mã, đồng thời dựa trên các tính chất của số học Các hệ mật

mã được đưa về nguyên tắc này để xem xét Hơn nữa, trong kỷ nguyên số, hầu hếtcác ứng dụng mật mã được thực hiện trên các thiết bị số, do vậy độ dài của khóa mậtđược tính bằng bit và thường được xem xét như năng lực chịu đựng tấn công vét cạncủa hệ mật mã Cũng vẫn theo cách lý giải đó, mật mã ứng dụng hiện tượng hỗn loạncủa hệ thống động1 là dựa trên sự phức tạp của hệ động học và sự phức tạp của giảithuật mật mã và giải mật mã Tuy nhiên, sự phức tạp của hệ hỗn loạn được xem xéttương ứng với bên các tính chất của số học

Luận án này đề cập đến nghiên cứu ứng dụng hiện tượng hỗn loạn của hệthống động cho mật mã ảnh Cụ thể các vấn đề liên quan đến xây dựng hệ mật

mã và phân tích mã được tập trung nghiên cứu

1. Mục tiêu, đối tượng và phạm vi

nghiên cứu Mục tiêu nghiên cứu:

• Nghiên cứu các phương pháp hình thành lên hệ mật mã ứng dụng hàm hỗnloạn Khả năng chịu được các tấn công và các vấn đề liên quan đến đảm bảotính mật được nghiên cứu Từ đó cho thấy các khả năng phát triển của mật

mã hỗn loạn và khả năng ứng dụng để mật mã cho dữ liệu ảnh

• Từ các hiểu biết xung quanh các vấn đề của mật mã hỗn loạn, Luận án đềxuất ra hệ mật mã hỗn loạn mới có khả năng chịu được các phương pháptấn công và phù hợp cho thiết kế trên phần cứng

Đối tượng và phạm vi nghiên cứu: Qua thời gian tham khảo xu hướng phát triển,

Luận án đã đi đến lựa chọn đối tượng và phạm vi nghiên cứu như sau:

- Đối tượng nghiên cứu: Luận án được hạn chế và chỉ tập trung vào các hệ mật

mã sử dụng các hàm hỗn loạn rời rạc theo thời gian Đề xuất ra hệ mật mã, giải thuậtdùng cho mật mã hỗn loạn và các giải thuật phân tích các hệ mật mã hỗn loạn

- Phạm vi nghiên cứu: Hệ mật mã được quan tâm trong Luận án này là các hệ mật mã được xây dựng theo cấu trúc Unified, tức là cấu trúc gồm các lớp S (subsitution) và P (permutation), hay còn gọi là cấu trúc mạng hoán vị-thay thế (Substitution-Permutation Network: SPN) Các phương pháp đánh giá truyền thống được dùng để đánh giá hệ mật

1 Hệ mật mã được xây dựng dưa vào hệ hỗn loạn được gọi tắt là hệ mật mã hỗn loạn

Trang 20

mã hỗn loạn có cấu trúc SPN nhằm xác định khả năng chịu đựng được các cơ chế tấn công cơ bản.

2 Phương pháp nghiên cứu

Luận án này được nghiên cứu dựa vào các phương pháp phân tích, mô phỏng số, và đánh giá thống kê Trong đó,

• Phân tích lý thuyết được thực hiện với các hệ mật mã hỗn loạn đã đượccông bố bởi các nhà khoa học; từ đó xác định được các nội dung cần tậptrung nghiên cứu để đề xuất được mô hình mới

• Nội dung nghiên cứu lý thuyết được thực hiện thông qua mô phỏng trênmáy tính bằng phần mềm Matlab phiên bản 2016, phần mềm AlteraQuartus II phiên bản 13, và phần mềm ModelSim phiên bản 6.0 để đưa rađược các kết quả phục vụ cho đánh giá

• Phương pháp đánh giá thống kê được áp dụng nhằm chỉ ra hoạt động củacác hệ mật mã hỗn loạn được quan tâm và đưa ra các nhận định về khảnăng chịu đựng tấn công

3. Tình hình nghiên cứu trong và ngoài nước

Tình hình nghiên cứu trong nước:

Hiện nay trong nước có một số nhóm nghiên cứu về mật mã theo cách tiếp cận truyền thống, tức là dựa trên sự phức tạp về giải thuật và dựa trên các tính chất về số học Các nhóm nghiên cứu chuyên sâu đó thuộc cơ quan chức năng quản lý về mật mã là Ban Cơ yếu Chính phủ Ngoài ra, các cơ quan với chức quản lý về an toàn thông tin như Cục An toàn thông tin - Bộ Thông tin và Truyền thông và Bộ Tư lệnh Tác chiến không gian mạng

- Bộ Quốc phòng Ngoài ra, có một số nhà khoa học thuộc các trường đại học tham gia nghiên cứu mang tính học thuật theo hướng tiếp cận truyền thống Một số kết quả nghiên cứu mật mã và mật mã ảnh số theo cách tiếp cận truyền thống gồm [4, 5, 6, 7, 8].

Theo như hiểu biết của tác giả Luận án này, chỉ có duy nhất nhóm nghiên cứucủa PGS Hoàng Mạnh Thắng (người hướng dẫn khoa học của Luận án này)thuộc Trường Đại học Bách khoa Hà nội tập trung nghiên cứu về hỗn loạn và ứngdụng trong bảo mật và truyền tin Nhóm nghiên cứu này còn có các thành viên làPGS Nguyễn Xuân Quyền và TS Tạ Thị Kim Huệ Các kết quả nghiên cứu vềứng dụng hỗn loạn trong mật mã được đăng tải trên các tạp chí trong và ngoàinước duy nhất xuất phát từ nhóm nghiên cứu này [9, 10]

Trang 21

Tình hình nghiên cứu ngoài nước:

Nghiên cứu về các hệ động học phi tuyến và ứng dụng để giải quyết các vấn đề thực tế đã thu hút đông đảo các nhà khoa học trong cộng đồng nghiên cứu Lĩnh vực mật mã sử dụng các hệ hỗn loạn được nhiều nhóm nghiên cứu thực hiện Danh sách các nhóm lớn nghiên cứu về vấn đề này gồm: Nhóm nghiên cứu được dẫn dắt bởi GS Guanrong Ron Chen tại Đại học Thành phố Hồng Kông; Nhóm nghiên cứu của TS Arroyo Guardeno˜ David thuộc đại học Universidad Autónoma de Madrid, và TS Gonzalo Alvarez thuộc Hội đồng nghiên cứu quốc

gia của Tây Ban Nha; Nhóm nghiên cứu gồm Hidayet OGRAS ˘

¸ và Mustafa TURK¨ tại Đại học Batman, Thổ Nhĩ Kỳ; Nhóm nghiên cứu của GS Safwan El Assad tại Đại học Nantes, Pháp;

và nhiều nhóm nghiên cứu khác trên thế giới.

Bằng cách dùng chức năng tìm kiếm theo từ khóa “chaotic cryptography” và

“chaotic cryptosystems” trên trang Google Scholar đã cho thấy 27.900 và 16.100kết quả liên quan, mà phần lớn là các bài báo và sáng chế liên quan đến các từkhóa này Cụ thể, các kết quả nghiên cứu về lĩnh vực ứng dụng hỗn loạn trongmật mã được công bố và cập nhật thường xuyên trên các tạp chí khoa họcchuyên ngành Các kết quả nghiên cứu chủ yếu được đăng tải trên các tạp chíthuộc lĩnh vực toán ứng dụng, vật lý, xử lý tín hiệu, và điện tử - máy tính

Sự quan tâm của nhiều nhóm nghiên cứu trên thế giới cùng với các kết quả mới được công bố thường xuyên đã nói lên sự hấp dẫn và phát triển của chủ đề nghiên cứu này.

4 Động lực nghiên cứu:

Sau hơn hai thập kỷ, cộng đồng nghiên cứu về các lĩnh vực động học phi tuyến vàmật mã học đang nỗ lực tạo ra sự kết hợp giữa mật mã và hỗn loạn để tạo ra hướngtiếp cận mới cho mật mã; đó là dựa vào động học phi tuyến thay vì dựa vào sự phứctạp của số học Cho đến nay, những cố gắng đó đã tạo ra nhiều hệ mật mã đượccông bố Tuy nhiên, quá trình phát triển và những tranh luận vẫn đang tiếp diễn chưa

có hồi kết về các vấn đề liên quan như tạo hệ mật mã mới, khả năng chịu đựng tấncông, và tối ưu hóa các quá trình Thực tế cho thấy với mật mã theo cách tiếp cận cổđiển, sự đảm bảo mật mã của ngày hôm nay không chắc chắn còn được đảm bảo ởngày mai Chưa kể mật mã theo hướng ứng dụng hỗn loạn vẫn còn đang trong giaiđoạn đầu của quá trình phát triển với nhiều hấp dẫn Điều này tạo ra sự hấp dẫn vàlàm động lực nghiên cứu của Luận án này Còn một động lực quan trọng hơn, đó lànhững thách thức nghiên cứu Thách thức nghiên cứu về mặt học thuật được đặt ra ởđây là thách thức về cách tiếp cận phù hợp với xu hướng phát triển

Xu hướng phát triển theo quan điểm ứng dụng mật mã thường xuất phát từ những nghiên cứu tạo ra các hệ mật mã dùng trên máy tính với đơn vị dữ liệu được tính bằng

Trang 22

byte Trong quá trình phát triển, các nghiên cứu mở rộng ra các hệ mật mã phù hợp với mạch điện tử với đơn vị dữ liệu được tính bằng bit Mật mã hỗn loạn hiện nay đang phát triển theo hai hướng này Hơn nữa, khi các nghiên cứu tạo ra các hệ mật mã hỗn loạn rất

đa dạng Các nhà khoa học đi phân tích và tối ưu hóa để tạo ra các hệ mật mã phù hợp với thực tế Nhằm đưa ứng dụng hệ mật mã hỗn loạn vào thực tế, việc nghiên cứu hệ mật mã hỗn loạn ở mức bit cần phải được thực hiện làm cơ sở cho triển khai trên các hệ thống mạch điện tử số Đây là động lực thứ nhất để phát triển thành Luận án này.

Bên cạnh đó, phân tích mã là việc làm không thể thiếu, song song với tạo ra các

hệ mật mã Phân tích mật mã có cấu trúc mạng hoán vị-thay thế (SPN: Permutation Network) được xây dựng dựa trên các hàm hỗn loạn với nhiều vòng lặphầu như chưa được quan tâm Cho đến nay, số lượng các tấn công thành công vào

Substitution-hệ mật mã hỗn loạn có cấu trúc SPN, theo hiểu biết của tác giả Luận án này, là chỉ cóhai công trình được công bố [11, 12] Điểm đáng chú ý là hai công trình này chỉ thànhcông với hệ mật mã hỗn loạn có một vòng lặp Mặc dù công trình [11] được đăng tảinăm 2010 và có đề cập rằng phương pháp đó có thể được mở rộng để phân tích các

hệ mật mã nhiều vòng Tuy nhiên, từ đó đến khi kết quả nghiên cứu của Luận án nàycông bố năm 2018, chưa có bất kỳ công bố nào thực hiện phân tích hệ mật mã hỗnloạn có cấu trúc SPN nhiều vòng lặp Đây cũng chính là những thách thức tạo thànhđộng lực thứ hai cho việc nghiên cứu của Luận án này

5 Những đóng góp của Luận án này

Hướng nghiên cứu mà Luận án lựa chọn là đề xuất ra các hệ mật mã làm việc

ở mức bit và đi phân tích mã Việc tạo ra hệ mật mã làm việc ở mức bit được xemnhư xu hướng tất yếu phù hợp với xu thế như đã đề cập trên Việc phân tích mã

để chỉ ra những điểm yếu và cải tiến sao cho tốt hơn là công việc cần thiết Luận

án dự kiến có các đóng góp được nhóm thành hai cụm chính như sau:

• Đề xuất hệ mật mã hỗn loạn làm việc ở mức bit với các tác động lên đặc tính động.

Hệ mật mã thứ nhất được hình thành dựa trên nguyên tắc cơ bản về tính chất phức tạp và không ổn định của hệ hỗn loạn khi có tác động vào tham số điều khiển của hệ hỗn loạn Hệ mật mã thứ hai được đề xuất dựa trên ứng dụng hàm hỗn loạn Cat cho hoán vị và Cat-Hadamard nhiều chiều cho quá trình khuếch tán.

• Đề xuất phương pháp phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một vòng lặp

mã và nhiều vòng lặp mã Quá trình phân tích sẽ chỉ ra lỗ hổng bảo mật của các hệ mật

mã hỗn loạn có cấu trúc SPN Từ các nhược điểm của hệ mật mã, các phương

Trang 23

pháp đề xuất nhằm nâng cao khả năng bảo mật và chịu được các cơ chế tấn công cơ bản.

6 Cấu trúc của Luận án

Luận án này gồm hai phần Phần đầu là Chương 1 có nội dung giới thiệutổng quan về hàm hỗn loạn và ảnh số cùng với các thuộc tính và đặc trưng củachúng Phần thứ hai được trình bày trong hai chương tiếp theo, Chương 2 vàChương 3, tương ứng với hai phạm vi chính của mật mã, đó là đề xuất hệ mật

mã và phân tích mã Cụ thể, cấu trúc Luận án này như sau:

Chương 1 Tổng quan về hàm hỗn loạn và ảnh số: Chương này trình bày tổngquan về các hàm hỗn loạn cùng với các thuộc tính được ứng dụng để hình thành các

hệ mật mã Ứng dụng các hàm hỗn loạn để tạo ra các chuỗi ngẫu nhiên cũng đượctrình bày ở đây Hơn nữa, dữ liệu ảnh, cách biểu diễn và các đặc trưng của dữ liệuảnh được trình bày Các đặc trưng về dữ liệu ảnh được khai thác để hình thành các

hệ mật mã làm việc hiệu quả Từ các vấn đề cơ bản dẫn dắt đến các vấn đề mở cũngnhư động lực đi đến các đề xuất được trình bày ở các chương sau của Luận án.Chương 2 Mật mã ảnh ở mức bit ứng dụng kỹ thuật hỗn loạn: Các mô hình, cấu trúc, phương pháp chung về ứng dụng hỗn loạn để hình thành hệ mật mã được trình bày Những cải tiến mới nhất của hệ mật mã ứng dụng hỗn loạn theo các hướng tiếp cận khác nhau được đưa ra ở đây Các độ đo và các phương pháp đánh giá tính chất mật của hệ mật mã hỗn loạn được trình bày ở đây Trong đó, hai hệ mật mã hỗn loạn đề xuất được xem như là đóng góp của Luận án cũng được trình bày trong Chương này.

Chương 3 Phân tích mật mã hỗn loạn có cấu trúc SPN: Chương này trình bày cáchướng tiếp cận và các phương pháp phá vỡ an toàn của hệ mật mã hỗn loạn Cáccách tiếp cận, phương pháp, và các kết quả mới nhất liên quan đến tính an toàn củamật mã hỗn loạn cũng được đưa ra Các vấn đề được nếu ra ở Chương này sẽ gợi ýcho người thiết kế hệ mật mã hỗn loạn những điểm cần xem xét để khai thác, đồngthời tránh các bất lợi có thể có trong thiết kế Các giải thuật, phương pháp phá vỡ antoàn đối với hệ mật mã hỗn loạn có cấu trúc SPN làm việc với một vòng lặp và nhiềuvòng lặp, cùng với các ví dụ minh họa được trình bày Chương này trình bày lỗ hổngbảo mật của hệ mật mã hỗn loạn và được dùng làm cơ sở để đề xuất các phươngpháp cải tiến nhằm nâng cao khả năng chịu đựng tấn công

Kết luận và hướng phát triển: Cuối cùng, nội dung và các kết quả đạt được,các đóng góp mới, và hướng phát triển được trình bày ở đây

Trang 24

bị khác nhau [13, 14] Chính vì vậy, các hướng nghiên cứu về mật mã cũng được phát triển nhằm đa dạng hóa mật mã phù hợp cho các nhu cầu thực tế Với sự phát triển về công nghệ ảnh và nhu cầu sử dụng hình ảnh ngày càng tăng của con người dẫn đến lượng dữ liệu ảnh chiếm phần lớn trong các loại dữ liệu do người dùng sinh ra Từ đó, mật mã cho ảnh rất được quan tâm trong những năm gần đây Dữ liệu ảnh là dữ liệu có đặc trưng khác với dữ liệu thông thường bởi giá trị của các điểm ảnh lân cận nhau là gần giống nhau Hay nói cách khác, các điểm ảnh gần nhau có tương quan lớn Mặt khác, dữ liệu ảnh là dữ liệu dạng khối Điều này cần có các nghiên cứu để tìm ra các thuật toán mật mã sao cho phù hợp với loại dữ liệu ảnh là rất cần thiết Trong Chương này, phần đầu nói về tổng quan về mật mã và phân loại; phần sau trình bày ảnh và các đặc trưng dữ liệu của ảnh, các hệ hỗn loạn và khả năng ứng dụng của chúng vào lĩnh vực mật mã.

Mật mã hiện đại làm việc trên các chuỗi bit Nó dựa vào các thuật toán đượcbiết công khai để mã hóa thông tin Tính chất mật đạt được chủ yếu dựa vàokhóa mật được dùng trong thuật toán Khó khăn trong tính toán các thuật toán,

sự thiếu thông tin về khóa mật, v v làm thất bại trong việc tấn công để thunhận được thông tin cho dù có biết về giải thuật mã Như vậy, mật mã hiện đạichỉ yêu cầu giữ kín khóa mật, còn lại các thông tin khác là công khai

1.2.1 Định nghĩa

Mật mã hiện đại được định nghĩa là một hệ gồm 5 tham số (P, C, K, E, D) với ý

nghĩa như sau [15]:

P (plaintext): Tập bản rõ Tập hợp các bản rõ là tập hữu hạn các bản tin gốc cần mật

mã Nó là đầu vào cho quá trình mật mã và là đầu ra ở quá trình giải mật mã thành

Trang 25

K (Key): Tập khóa mật Tập khóa mật cũng là tập hợp hữu hạn các khóa, mà mỗi

thành phần của nó được dùng như dữ liệu đầu vào của quá trình mật mã và giải mã.

Có một số cách phân loại trong mật mã như sau:

• Phân loại nghiên cứu về mật mã học được thấy trong Hình 1.1 gồm mật mã

và phân tích mã hay thám mã Mật mã là đi làm về đảm bảo an toàn cho dữliệu Nói đến mật mã là nói đến thiết kế các cơ chế mã dựa trên nền tảng làcác giải thuật Ngược lại với mật mã là thám mã, thám mã đi xem xét cơ chếmật mã với mục đích chỉ ra những khiếm khuyết liên quan đến an toàn thôngtin và đồng thời kiểm tra được khả năng của hệ mật mã được thiết kế

Trang 26

(a)Mật mã khóa đối xứng

(b)Mật mã khóa bất đối xứng

Hình 1.2: Mật mã khóa đối xứng và bất đối xứng.

• Phân loại theo cách sử dụng khóa mật ta có mật mã khóa công khai (hay mật

mã bất đối xứng) và mật mã khóa riêng tư (hay mã đối xứng) Hệ mật mã đốixứng là hệ mật mã có khóa mật được dùng cho phía mật mã giống với khóa mậtdùng ở bên giải mật mã [15] Khóa mật này được giữ kín nhằm đảm bảo an toànthông tin Các hệ mật mã đối xứng gồm AES, DES, 3DES v v Ngược lại vớimật mã đối xứng là mật mã bất đối xứng Hệ mật mã bất đối xứng được hiểu làkhóa mật của bên mật mã khác với khóa mật được dùng ở bên giải mật mã Mộttên gọi khác của hệ mật mã này là mật mã khóa công khai Hai khóa được dùngcho mật mã và giải mật mã được gọi là khóa riêng tư (private key) và khóa côngkhai (public key) Thông thường, khóa công khai được công bố mở cho bên thựchiện mật mã, và khóa riêng tư được dùng để giải mật ở bên khôi phục thông tin

Hệ mật mã bất đối xứng nổi tiếng gồm ElGamal, RSA v v Sự khác nhau giữa

hệ mật mã đối xứng và bất đối xứng được thấy trong Hình 1.2

Với hệ mật mã đối xứng, khóa mật cần phải được giữ kín Tuy nhiên, trongđiều kiện khoảng cách, khóa mật cần phải được gửi từ bên mật mã sang bêngiải mật qua môi trường với thuật toán trao đổi khóa như là Diffie-Hellman

Trong điều kiện thực tế của truyền thông, một hệ thống được sinh ra để quản lý và

Trang 27

Hoán vị Trộn tuyến nh

(a) Cấu trúc Unified

Hình 1.3: Phân loại mật mã theo cấu trúc.

phân phối khóa được hình thành (PKI) cho hệ mật mã khóa công khai Luận án này không đề cập đến hệ thống quản lý và phân phối khóa

• Phân loại dựa vào cách thức tiến hành mã hóa: Ta có mật mã dòng (streamcipher) và mật mã khối (block cipher) Với mật mã dòng, luồng dữ liệu được

di chuyển liên tục trong quá trình mật mã và giải mã Luồng dữ liệu đượcquan tâm là luồng bit kết hợp với phép toán logic XOR Hệ mật mã luồng nổitiếng là RC4, A5/1, A5/2 v v Ngược lại, mật mã khối thực hiện trên một khối

dữ liệu và trong quá trình thực hiện thì khối dữ liệu này được giữ tĩnh

• Phân loại mật mã khối theo cấu trúc ta có cấu trúc Feistel và cấu trúc Unified như được thấy ở Hình 1.3 Cấu trúc Fiestel thực hiện chia dữ liệu thành hai nửa rồi mã hóa, sau đó đảo các nửa này Cấu trúc Unified hay còn gọi là cấu trúc SPN thực hiện qua nhiều bước mà ở đó điển hình nhất là có bước hoán vị (permutation) và bước thay thế (substitution) Quá trình mật mã có thể được lặp lại nhiều lần.

• Phân loại mật mã theo nền tảng tiếp cận ta có một số cách tiếp cận như đưa ra ở Hình 1.4 Ở đó, cách tiếp cận dựa vào tính chất phức tạp của đặc tính động của hàm hỗn loạn được xem như là hướng tiếp cận mới trong hai thập kỷ gần đây.

• Phân loại theo đơn vị dữ liệu được thực hiện trong quá trình mã hóa như được thấy trong Hình 1.5 Dữ liệu được mã hóa có đơn vị là byte thường được thấy trong các

hệ thống máy tính Dữ liệu dạng bit thường được thấy với các mật mã luồng và trên các phần cứng số Mật mã với đơn vị dữ liệu là chữ số được đề xuất gần đây [16].

Trang 28

Mật mã học

Mật mã hỗn loạn

Dựa vào các tính chất

động của hàm hỗn loạn

Hình 1.4: Phân loại theo cơ sở nền tảng.

Hình 1.5: Phân loại theo đơn vị dữ liệu được mã hóa.

1.3 Hệ thống hỗn loạn

Trong mật mã hỗn loạn, các hàm hỗn loạn được dùng để mang lại lợi ích bảo mật.Trong thực tế, các hệ thống hỗn loạn được chia thành hai loại gồm liên tục theothời gian và rời rạc theo thời gian Hệ hỗn loạn liên tục theo thời gian có biến trạngthái hỗn loạn là một hàm theo thời gian, X(t) Ngược lại, các hàm hỗn loạn rời rạctheo thời gian là các hàm được lặp để sinh ra các giá trị, Xn Các hàm hỗn loạnnày được ứng dụng vào nhiều lĩnh vực khác nhau, trong đó có mật mã

1.3.1 Hệ hỗn loạn liên tục theo thời gian

Với các hệ liên tục theo thời gian được diễn tả bởi hệ phương trình vi phân như sau:

Trang 29

điện tử tương tự [17], trên laser bán dẫn [18], hoặc trên các hệ cơ khí [19] Nhưngthực tế, hệ mật mã liên tục theo thời gian được dùng trong các mô hình nhằm đảmbảo truyền thông bảo mật Cho dù có khả năng sử dụng các hệ liên tục theo thời gianvào mục đích mật mã, nhưng chúng không được cộng đồng nghiên cứu quan tâmcho mật mã dữ liệu khối Để dùng được với dữ liệu khối, trong một số nghiên cứu,các hệ hỗn loạn liên tục theo thời gian được triển khai trên các hệ thống số với một sốgiả định xấp xỉ [20] Trong một số thiết kế hệ mật mã hỗn loạn, các hàm liên tục đượcchuyển sang hệ hỗn loạn rời rạc theo một số cách khác nhau Một trong các cách đó

là thực hiện so sánh giá trị của biến trạng thái với các ngưỡng giá trị được đặt ra đểchuyển về dạng rời rạc, ví dụ như trong công trình [21]

Chuyển đổi từ giá trị số thực về giá trị số nguyên bằng cách dịch chuyển dấu phảy

về phía phải trong biểu diễn số dưới dạng dấu phảy cố định để có được các giá trị là

số nguyên Điều này tương đương với việc nhân giá trị với một số Rp; với R là cơ sốdùng để biểu diễn giá trị hỗn loạn và p là lũy thừa bằng với số vị trí dấu phảy cần dịchchuyển Phương pháp này được thấy ở nhiều nghiên cứu gần đây [21]

Trong số các hàm hỗn loạn liên tục theo thời gian, có hàm hỗn loạn trễ thời gian, ở

đó các giá trị của biến trạng thái được sinh ra trước đó được đưa quay trở về để tínhtoán cho trạng thái tương lai [22, 23] Một hàm hỗn loạn trễ được mô tả như sau

dx

= F (x, xτ1 , xτ2 , ),dt

với xτi là biến trạng thái được làm trễ một quãng thời gian τi, hay xτi = x(t − τi) Việc dùng các hàm hỗn loạn có trễ vào thiết kế mật mã là tương tự như các hàm hỗn loạn khác.

Qua tham khảo nội dung các công trình được đăng tải cho thấy rất ít ứngdụng hệ hỗn loạn liên tục theo thời gian vào thiết kế mật mã khối

1.3.2 Hệ hỗn loạn rời rạc theo thời gian

Hàm hỗn loạn rời rạc theo thời gian là các hàm lặp trong quá trình nó hoạt động đểtạo ra các giá trị hỗn loạn về biên độ Một hàm rời rạc theo thời gian được mô tả bởi

Xn+1 = F (Xn)

Trong đó, Xn là véctơ biến trạng thái có giá trị tại lần lặp n, hay Xn = {x(ni), x(ni)

∈ R, i = 1 m} với m biểu diễn cho số chiều (số phương trình trong hệ) Giá trị

cho X0 thường được gọi là véctơ giá trị điều kiện đầu (IV: initial vector) Trongtrường hợp m = 1, biến trạng thái x(ni) được ký hiệu là xn Dưới đây là các hàmhỗn loạn rời rạc được dùng trong mật mã hỗn loạn

Trang 30

H ENON M AP

Hình 1.6: Vùng hút của hàm Henon.

Hàm Logistic được sử dụng rất phổ biến trong các ứng dụng mật mã, lý do là

nó có cấu trúc rất đơn giản, dễ dàng thực hiện trên phần cứng và phần mềm.Hàm Logistic được diễn tả bởi biểu thức sau:

xn+1 = rxn(1 − xn),trong đó, xn là biến trạng thái ở lần lặp n và r là tham số điều khiển Biến trạngthái của hàm Logistic có phạm vi giới hạn giá trị là xn ∈ (0, 1) Hàm Logistic ởtrạng thái hỗn loạn khi giá trị của tham số điều khiển 3, 57 ≤ r ≤ 4

xn và yn với a = 1, 4 và b = 0, 3 Hàm Henon được dùng nhiều trong các hệmật mã hỗn loạn như được thấy ở nhiều công bố gần đây [24, 25]

Trang 31

tiếng mà ban đầu được đưa ra bởi Vladimir I Arnold.

Hàm Cat được dùng trong mật mã hỗn loạn nhằm tạo ra quy luật hoán vị vị

trí điểm ảnh và khuếch tán như được thấy trong các công bố gần đây [26, 27]

Xét việc mở rộng hàm hỗn loạn Cat 2D ở biểu thức (1.8) thành hàm hỗn loạn

Cat-Hadamard 2k chiều như được thấy trong biểu thức (1.9) Ở đó, x1(n) và x2(n) là các

giá trị nguyên nằm trong dải [0, N − 1] Hàm Cat-Hadamard được định nghĩa bởi

Trang 32

với ma trận Hk có số chiều là 2k × 2k được tính ra từ biểu thức (1.10).

trong đó, k ≥ 1, H0

Trang 33

H 2

Trang 34

và trong trường hợp k = 3, H3 đối với hàm Cat-Hadamard 8 chiều, tương đương với

H

3

Trang 35

1111Chi tiết hơn về biến đổi và đặc tính của hàm hỗn loạn Cat-Hadamard có thể

được thấy trong [28]

với xn và yn được lấy theo modulo của 2π Trong các nghiên cứu về mật mã

hỗn loạn, hàm Standard thường được dùng để tạo ra giá trị là số nguyên thuộc

dải được định sẵn; ví dụ kích thước của ảnh khi dùng để hoán vị, hoặc giá trị

điểm ảnh khi dùng để khuếch tán Khi đó, hàm Standard được thay đổi thành

x

n+1

= mod

yn+1

Trong đó, M và N tương ứng là những giá trị giới hạn trên cho xn và yn Trên

thực tế, có nhiều hệ mật mã dùng hàm Standard được biến đổi khác đi nhằm

phù hợp với đặc điểm của hệ mật mã mong muốn như được thấy trong [29]

Trong đó, a là tham số điều khiển Ở dạng rời rạc biên độ, Skew tent được

thay đổi về dạng sau

Hàm Skew tent cũng được dùng nhiều trong ứng dụng vào mật mã như được

Trang 36

15

Trang 37

Hàm hỗn loạn được hình thành bằng cách ghép các hàm hỗn loạn khác trong miềnkhông gian và thời gian và được gọi là “spatiotemporal chaos” Cụ thể, hàm hỗn loạnghép không gian-thời gian theo kiểu lưới ghép một chiều (CML) [32] như sau

xn(k) = (1 − ε)g(xnk) + εg(xnk−1),với ε ∈ (0, 1) là hệ số ghép; k biểu diễn cho chỉ số của hàm hỗn loạn đượcdùng để ghép; x(nk) là biến trạng thái của lần lặp thứ n của node k Hàm g(.) làhàm hỗn loạn Cách hình thành không gian-thời gian thường được dùng để

ở trạng thái ổn định; hệ số này bằng 0 thì hệ dao động có chu kỳ; hệ số này dương (>0) cho thấy rằng hiện tượng hỗn loạn tồn tại ở hệ thống động Sự phụ thuộc điều kiện đầu của hàm hỗn loạn Logistic có thể được thấy trong Hình 1.7 Ở đó, hai điều kiện đầu lần

Trang 38

0.9 0.8 0.7 0.6

0.4 0.3 0.2 0.1

0 0

Hình 1.7: Phụ thuộc điều kiện đầu của hàm Logistic với r = 4, 0.

Hình 1.8: Hệ số Lyapunov của hàm Logistic phụ thuộc vào r.

lượt là x0 = 0, 123 và 0, 12300000005 sẽ tạo ra các giá trị khác nhau hoàn

toàn sau 28 lần lặp Việc tính hệ số Lyapunov λ được minh họa trong Hình ??

với sự sai khác điều kiện đầu δ(0), sau các lần lặp, sai khác này sẽ là δ(i) Hệ

số Lyapunov được tính theo trung bình các sai khác đó trên N lần lặp như sau

λ = lim

N →∞

Để thấy bức tranh tổng quát giá trị của hệ số lũy thừa Lyapunov, việc khảo sát tính toán

với từng giá trị của tham số điều khiển được thực hiện Trên hình vẽ khảo sát các hệ số

Lyapunov thường so sánh với giá trị 0 để thấy rõ hàm ở trạng thái hỗn loạn ứng với giá trị

của tham số điều khiển Hình 1.8 cho thấy hệ số Lyapunov của hàm Logistic phụ thuộc

vào giá trị tham số điều khiển r Nó cũng cho thấy, hàm Logistic xuất hiện hỗn loạn với

r > 3, 56

Các bước tính toán Lyapunov cho trường hợp tổng quát và cho dữ liệu thực

Trang 39

17

Trang 40

Hình 1.9: Đồ hình phân nhánh của hàm Logistic phụ thuộc vào r.

Thuộc tính tập hợp các điểm mật độ dày với các quĩ đạo có chu kỳ được hiểuthông qua đồ hình phân nhánh của hàm hỗn loạn Đồ hình phân nhánh (bifurcation)được vẽ ra với sự phụ thuộc vào tham số điều khiển Hình 1.9 cho thấy đồ hình phânnhánh của hàm Logistic Ở đó, khi vực phân bố dày đặc các quĩ đạo có chu kỳ chothấy tồn tại hỗn loạn ứng với giá trị của tham số điều khiển tương ứng

Thuộc tính cấu trúc đồ hình liên kết (topologically transitive hay topological mixing) được đề cập đến lần đầu tiên bởi G D Birkhoff năm 1920 Tính chất này được phát biểu

là hàm hỗn loạn f : X → X được gọi là có cấu trúc đồ hình liên kết nếu như có mọi cặp không rỗng mở, ký hiệu là A, B ∈ X, thì tồn tại một số nguyên n sao cho f n (A)∩B = ∅.

Ởđó, f n là lặp n lần hàm f Khái niệm này có thể hiểu được rằng phạm vi của biến trạng thái được hàm hỗn loạn đi đến nhiều lần

Tất cả các thuộc tính nêu trên đã được chứng minh và làm rõ trong các tài

liệu nghiên cứu chuyên sâu về hỗn loạn

1.4.2 Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã

Trước khi đề cập đến ứng dụng hàm hỗn loạn vào mật mã, các hàm hỗn loạn phổbiến đã được chứng minh rằng có đầy đủ các thuộc tính như trình bày trong phầntrước Việc ứng dụng hàm hỗn loạn được dựa trên các yếu tố có lợi để hình thànhmật mã, cụ thể là khai thác tính chất phân bố đều của giá trị của biến trạng thái đượctạo ra từ hàm hỗn loạn (biến trạng thái) và các tham số của hàm hỗn loạn Các thuộctính trên của hàm hỗn loạn đã đưa lại một đặc điểm vô cùng quan trọng đối với hàmhỗn loạn, đó là khả năng không thể dự đoán dài hạn trạng thái của hàm hỗn loạn.Đặc điểm này làm cho hàm hỗn loạn phù hợp với ứng dụng vào mật mã

Với một hàm hỗn loạn rời rạc được cho như trong biểu thức (1.5), hàm hỗn loạn tạo ra giá trị của biến trạng thái (Xn) Các tham số có thể tác động vào hàm hỗn loạn chính

18

700

Ngày đăng: 19/11/2019, 14:41

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w