1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn

176 45 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 176
Dung lượng 7,34 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Từ nửa sau của thế kỷ 20 cho đến nay, hỗn loạn được nghiên cứu rộng rãi và được đưa vào ứng dụng trong thực tế như phân tích tín hiệu, mật mã....Lý do khiến các lĩnh vực động học phi tuy

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 PGS.TS HOÀNG MẠNH THẮNG

HÀ NỘI - 2019

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan các kết quả trình bày trong Luận án là công trình nghiên cứu của tôi dưới

sự hướng dẫn của PGS.TS Hoàng Mạnh Thắng Các số liệu, kết quả trình bày trong luận án

là hoàn toàn trung thực và chưa được công bố trong bất kỳ công trình nào trước đây Các kết quả sử dụng tham khảo đã được trích dẫn đầy đủ và theo đúng quy định.

Hà nội, ngày 06 tháng 11 năm 2019.

Tác giả

Hoàng Xuân Thành

Trang 4

LỜI CÁM ƠN

Để hoàn thành được Luận án này, tôi xin gửi lời biết ơn sâu sắc đến các Thày

cô trong Bộ môn Điện tử và Kỹ thuật máy tính, Viện Điện tử–Viễn thông đã hỗ trợ,giúp đỡ và động viên tôi trong suốt quá trình làm luận án tiến sĩ tại Trường Đạihọc Bách khoa Hà Nội Tôi gửi lời cám ơn đến người hướng dẫn, PGS HoàngMạnh Thắng, người chỉ bảo và định hướng cho tôi trong quá trình nghiên cứu.Xin cám ơn rất nhiều!

Hà nội, ngày 06 tháng 11 năm 2019.

Trang 5

Mục lục

Trang

1.1 Giới thiệu 7

1.2 Mật mã hiện đại và phân loại .7

1.2.1 Định nghĩa 7

1.2.2 Phân loại mật mã 8

1.3 Hệ thống hỗn loạn 11

1.3.1 Hệ hỗn loạn liên tục theo thời gian 11

1.3.2 Hệ hỗn loạn rời rạc theo thời gian 12

1.3.2.1 Hàm Logistic 13

1.3.2.2 Hàm Henon 13

1.3.2.3 Hàm Cat 14

1.3.2.4 Hàm hỗn loạn Cat-Hadamard 14

1.3.2.5 Hàm Standard .15

1.3.2.6 Hàm Skew tent 15

1.3.2.7 Hàm Chebyshev 16

1.3.2.8 Hàm hỗn loạn không gian-thời gian 16

1.4 Các thuộc tính của hàm hỗn loạn phù hợp cho ứng dụng trong mật mã 16

1.4.1 Các thuộc tính cơ bản 16

1.4.2 Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã 18

1.5 Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn 20

1.5.1 Tạo chuỗi bit ngẫu nhiên 21

1.5.2 Tạo chuỗi số giả ngẫu nhiên 22

1.6 Ảnh số và các đặc điểm 23

1.6.1 Biểu diễn ảnh số 23

1.6.2 Các đặc trưng của dữ liệu ảnh 24

Trang 6

Chương 2: MẬT MÃ ẢNH Ở MỨC BIT ỨNG DỤNG

2.1 Giới thiệu 27

2.2 Mô hình mật mã cấu trúc SPN 28

2.2.1 Hoán vị các điểm ảnh sử dụng hỗn loạn 30

2.2.1.1 Các cơ chế hoán vị dữ liệu cho ảnh 31

2.2.1.2 Luật hoán vị dựa vào biến trạng thái 31

2.2.1.3 Luật hoán vị dựa vào đặc tính động của hàm hỗn loạn rời rạc 35

2.2.1.4 Đánh giá hiệu năng của phép hoán vị 37

2.2.2 Phép thay thế sử dụng hỗn loạn 40

2.2.2.1 Phép thay thế không tạo ra lan truyền 40

2.2.2.2 Thay thế có lan truyền 42

2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit 43

2.3.1 Đề xuất 1: Hệ mật mã dựa trên tác động lên đặc tính động của hàm hỗn loạn 44

2.3.1.1 Bộ mật mã 45

2.3.1.2 Bộ giải mật mã 48

2.3.1.3 Kết quả mô phỏng 48

2.3.1.4 Phân tích khả năng bảo mật 49

2.3.1.5 Kết quả thiết kế mạch cứng 53

2.3.2 Đề xuất 2: Hệ mật mã hỗn loạn cho ảnh ở mức bit 60

2.3.2.1 Giải thuật mật mã dùng hàm hỗn loạn Cat-Hadamard 60

2.3.2.2 Giải thuật giải mật 62

2.3.2.3 Chi phí tính toán 62

2.3.2.4 Giải thuật phân phối khóa 63

2.3.2.5 Phân tích khả năng bảo mật 64

2.4 Kết luận 67

Chương 3: PHÂN TÍCH MẬT MÃ HỖN LOẠN CÓ CẤU TRÚC SPN 69 3.1 Giới thiệu 69

3.2 Một số qui ước trong phân tích mã 71

3.3 Mô tả hệ mật mã hỗn loạn được đề xuất bởi W Zhang 71

3.4 Đề xuất 3: Phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một vòng lặp mã75 3.4.1 Tấn công lựa chọn bản rõ 76

Trang 7

3.4.1.2 Tấn công vào khuếch tán 79

ii

Trang 8

3.4.2 Tấn công lựa chọn bản mã 83

3.4.2.1 Tấn công quá trình hoán vị ngược 83

3.4.2.2 Tấn công khuếch tán ngược 87

3.4.3 Ước lượng thời gian tấn công 90

3.4.3.1 Thời gian tấn công hoán vị 90

3.4.3.2 Thời gian tấn công khuếch tán .91

3.4.4 Một số bàn luận về tấn công một vòng lặp mã 92

3.5 Đề xuất 4: Phân tích mật mã hỗn loạn có cấu trúc SPN với nhiều vòng lặp mã 93 3.5.1 Giải thuật mật mã và giải mật nhiều vòng lặp mã 93

3.5.2 Phân tích mã 95

3.5.2.1 Nhận diện điểm yếu trong hệ mật mã 96

3.5.2.2 Khôi phục luật hoán vị 101

3.5.3 Đề xuất phương pháp nâng cao bảo mật cho hệ mật mã .110

3.5.4 Kết luận .120

iii

Trang 9

Danh sách các từ viết tắt

BIC Bit Independence Criteria Tiêu chí độc lập bit đầu ra

Cdr Ciphertext difference rate Tỷ lệ sai khác giữa các bản mã

được (Cdr)DBAP Distance Between Adjacent Pixels Khoảng cách giữa các điểm ảnh

lân cậnFIPS 199 Federal Information Processing Bản công cố tiêu chuẩn xử lý

Standard Publication 199 thông tin liên bang 199

LFSR Linear Feedback Shift Register Thanh ghi dịch hồi tiếp tuyến tínhNIST National Institute of Standards Viện quốc gia về chuẩn và công

count

iv

Trang 10

PV Primary vertex Điểm sơ cấp

UACI Unified Average Changing Inten- Cường độ thay đổi trung bình

SAC Strict Avalanche Criterion Tiêu chí thác chặt

SAFER Secure And Fast Encryption Rou- Hàm mật mã hóa nhanh và an toàn

tineSPN Substitution-Permutation Net- Mạng hoán vị-thay thế; cấu trúc

Enciphering algorithm Thuật toán mã hóa

Inverse permutation Giải hoán vị; Khôi phục hoán vị;

Hoán vị ngượcInverse diffusion Giải khuếch tán; Khôi phục

khuếch tán; Khuếch tán ngược

v

Trang 11

Plaintext Văn bản trơn, bản rõ

các điểm ảnh

Trang 12

Danh sách hình vẽ

1.1 Phân loại nghiên cứu của mật mã học 8

1.2 Mật mã khóa đối xứng và bất đối xứng 9

1.3 Phân loại mật mã theo cấu trúc 10

1.4 Phân loại theo cơ sở nền tảng 11

1.5 Phân loại theo đơn vị dữ liệu được mã hóa 11

1.6 Vùng hút của hàm Henon 13

1.7 Phụ thuộc điều kiện đầu của hàm Logistic với r = 4, 0 17

1.8 Hệ số Lyapunov của hàm Logistic phụ thuộc vào r 17

1.9 Đồ hình phân nhánh của hàm Logistic phụ thuộc vào r 18

1.10 Phân bố của chuỗi giá trị được tạo từ hàm Logistic 19

1.11 Phân bố của chuỗi giá trị được tạo từ hàm Henon với a = 10 và b = 50 19 1.12 LFSR thực hiện theo hàm P (x) = x8 + x6 + x5 + x4 + 1 21

1.13 Bộ tạo chuỗi số dùng hàm hỗn loạn (nguồn: [1]) 23

1.14 Ảnh được biểu diễn dưới dạng véctơ và raster (nguồn: [2]) 24

1.15 Mô tả các lớp bit của ảnh mức xám 8 bit 24

1.16 Hàm tự tương quan của các điểm ảnh trên cùng một dòng điểm ảnh 25

1.17 Ảnh các lớp bit 25

2.1 Mật mã có cấu trúc SPN dùng hỗn loạn 29

2.2 Luật hoán vị và ví dụ hoán vị cho mảng 1D 32

2.3 Luật hoán vị ở dạng 2D 33

2.4 Ví dụ về ảnh hoán vị dùng ma trận hoán vị tạo ra bởi hàm hỗn loạn 33

2.5 Ma trận T và sự khác nhau giữa chúng trong các trường hợp số điểm đầu bỏ đi khác nhau 35

2.6 Luật hoán vị dựa trên đặc tính động của hàm hỗn loạn

36 2.7 Ánh xạ một-một của hàm 36

2.8 Phương pháp đánh giá hoán vị PAPC (nguồn: [3]) 38

2.9 Phương pháp đánh giá hoán vị DBAP (nguồn: [3]) 39

2.10 Cấu trúc bộ mật mã đề xuất 45

2.11 Cấu trúc khối CPP và CD trong hệ mật mã được đề xuất 47

Trang 13

2.13 Các ảnh bản rõ (cột bên trái) và các ảnh sau khi được mật mã (cột phải) 50

vii

Trang 14

2.14 Thiết kế phần cứng của hàm Logistic nhiều vòng lặp 55

2.15 Thiết kế phần cứng của khối mở rộng 8 bit thành 32 bit 56

2.16 Lưu đồ thực hiện tách 8 bit từ 32 bit đầu vào 57

2.17 Lưu đồ thuật toán của khối CPP 58

2.18 Cấu trúc mạch điện tử tổng thể của khối CPP 59

2.19 Ảnh bản rõ và ảnh bản mã 62

2.20 Phân bố giá trị điểm ảnh bản rõ và bản mã 62

2.21 Tương quan giữa các ảnh bản rõ và bản mã của 2.19(a) 65

2.22 Cdr của giải thuật đề xuất với ảnh Image1 67

3.1 Ảnh RGB được sắp xếp lại thành một ma trận để mật mã 72

3.2 Các bước mật mã và giải mật 73

3.3 Khôi phục luật hoán vị trong tấn công lựa chọn bản rõ cho vị trí (x0, y0) 76

3.4 Ví dụ tấn công vào hoán vị 78

3.5 Kết quả cuối cùng của luật hoán vị 79

3.6 Ví dụ tìm giá trị bit b0 81

3.7 Ví dụ tìm giá trị bit b5 của rand2(temp2) 82

3.8 Tấn công lựa chọn bản rõ trên ảnh 5 × 5 84

3.9 Thủ tục khôi phục lại luật hoán vị trong tấn công bản mã cho điểm ảnh tại vị trí (x0, y0) 85 3.10 Tấn công hoán vị trong lựa chọn bản mã với kích thước ma trận mở rộng là 10 × 10 87

3.11 Tấn công lựa chọn bản mã trên ảnh 5 × 5 90

3.12 Mật mã và giải mật (a) Các bước mật mã, (b) Các bước giải mật 94

3.13 Giải mật để khôi phục ac(i) 97

3.14 Từng bước giải mật mã để chỉ ra điểm yếu với R = 3 99

3.15 Phân tích sự lan truyền ảnh hưởng 100

3.16 Thủ tục khôi phục bảng tra cứu hoán vị tổng quát dùng trong giải mật 101

3.17 Từng bước giải mật để tìm ra điểm yếu

104 3.18 Trình bày bảng khôi phục hoán vị 105

3.19 Các nguồn ảnh hưởng lên vị trí trong giải mật 107

3.20 Phân tích sự ảnh hưởng lan truyền 110

3.21 Từng bước giải mật mã cho Trường hợp 1 với R = 3

116 3.22 Từng bước giải mật mã cho Trường hợp 2 với R = 3 116

Trang 15

3.24 Từng bước giải mật mã cho Trường hợp 4 với R = 3 .118

viii

Trang 16

3.25 Giải mật mã các bản mã được lựa chọn cho Trường hợp 4 với giá trị

của ac(r +1)(0) bằng với giá trị của cipher(r )(4N2), với R = 3 119 3.26 Giải mật mã cho các bản mã được lựa chọn cho Trường hợp 4 với việc

thêm một vòng khuếch tán với R = 3 119

ix

Trang 17

Danh sách bảng

1.1 Mức độ quan trọng của bit ở các lớp khác nhau .26

2.1 Số bit biểu diễn dữ liệu .48

2.2 Giá trị của các tham số và số bit biểu diễn Npara .49

2.3 Thứ tự các bit được lựa chọn .49

2.4 Độ nhạy của khóa mật tính theo Cdr .51

2.5 Lượng tin trong ảnh bản mã .52

2.6 Trung bình của N P CR và U ACI được tính toán với 100 ảnh .53

2.7 So sánh kết quả mạch điện tạo ra và kết quả từ Matlab .54

2.8 Tổng hợp các ký hiệu .60

2.9 Các hệ số tương quan tương ứng với các ảnh bản rõ và bản mã .65

2.10 Các đại lượng N P CR và U ACI .66

3.1 Phát hiện giá trị bit trong b .81

3.2 Thời gian tấn công .92

3.3 Số vị trí bị thay đổi trong giải mật với R 100

3.4 Các vị trí và số lần xuất hiện .108

x

Trang 18

MỞ ĐẦU

Sự phát triển của cơ sở lý thuyết động học bắt đầu từ giữa thế kỷ 17 với nghiên cứu về phương trình vi phân của Newton đưa ra để mô tả cho luật chuyển động và vạn vật hấp dẫn Ban đầu, các phương trình đó dùng để giải thích cho chuyển động của hành tinh xung quanh mặt trời; sau đó nó dùng để mô tả định luật hấp dẫn giữa hai vật được tính toán giữa trái đất và mặt trời Các phương trình động học mô tả lực hấp dẫn của Newton được phát triển cho các hệ nhiều vật bởi các nhà toán học và vật lý sau này Những khó khăn trong việc mô tả chính xác hệ ba vật bằng các hệ phương trình vi phân ở thời kỳ thời đó đã được mở ra dần kể từ cuối thế kỷ 19 bởi nhà khoa học người pháp tên là Henri Poincaré với các câu hỏi đặt ra và tìm câu trả lời cho mô tả bằng hình học Poincaré cũng

là người đầu tiên thấy có sự hỗn loạn (chaos) được sinh ra bởi hệ thống xác định, mà ở

đó hệ thống phụ thuộc vào điều kiện đầu và không thể dự đoán dài hạn.

Các nghiên cứu về động học phi tuyến được thực hiện ở mức cơ bản trong phần đầu của thế kỷ 20 Dao động phi tuyến được nghiên cứu và ứng dụng nhiều hơn trong vật lý

và kỹ thuật Các ứng dụng của dao động phi tuyến trong laser, thông tin, truyền sóng vô tuyến được đưa ra Từ nửa sau của thế kỷ 20 cho đến nay, hỗn loạn được nghiên cứu rộng rãi và được đưa vào ứng dụng trong thực tế như phân tích tín hiệu, mật mã Lý do

khiến các lĩnh vực động học phi tuyến và hỗn loạn được nghiên cứu mạnh mẽhơn là bởi sự phát triển của máy tính tốc độ cao Các máy tính tốc độ cao đượcdùng để mô hình hóa cho các hệ phương trình động học một cách dễ dàng hơn,điều mà trước đây không thể thực hiện được Cũng từ đó, các ứng dụng của độnghọc phi tuyến vào các vấn đề thực tế cũng được quan tâm và phát triển Ở đây,cần chú ý rằng hỗn loạn là một trạng thái làm việc của hệ thống động

Trong năm mươi năm trở lại đây, động học phi tuyến và hỗn loạn được các nhà khoa học về toán lý phát triển và hình thành các công cụ dùng trong ứng dụng thực tiễn Các hướng nghiên cứu về động học phi tuyến được thấy gồm: (i) phát triển các giải thuật ứng dụng xử lý tín hiệu vào các tín hiệu được sinh ra bởi các hệ thống phức tạp nhằm tìm hiểu và khai thác các đặc trưng của hệ thống động như dự báo (thời tiết, chỉ số chứng khoán, ), nhận dạng hệ thống (nhận dạng tiếng nói, phát hiện bệnh qua tín hiệu y sinh ), (ii) tạo ra hệ thống động xác định từ các mạch điện tử, laser, hệ cơ khí nhằm tạo ra các ứng dụng từ đó, (iii) sử dụng tín hiệu được sinh ra từ các hệ thống động vào các mục đích cụ thể như điều chế truyền tin, mật mã Trong hai thập kỷ trở lại đây, các hướng nghiên cứu ứng dụng hiện tượng hỗn loạn trong hệ động học phi tuyến vào mật mã được phát

Trang 19

Trong mật mã học, nguyên tắc cơ bản được dùng để xây dựng các hệ mật mãnhằm để đảm bảo tính mật của nội dung thông tin là dựa trên sự phức tạp của giảithuật mật mã và giải mật mã, đồng thời dựa trên các tính chất của số học Các hệ mật

mã được đưa về nguyên tắc này để xem xét Hơn nữa, trong kỷ nguyên số, hầu hếtcác ứng dụng mật mã được thực hiện trên các thiết bị số, do vậy độ dài của khóa mậtđược tính bằng bit và thường được xem xét như năng lực chịu đựng tấn công vét cạncủa hệ mật mã Cũng vẫn theo cách lý giải đó, mật mã ứng dụng hiện tượng hỗn loạncủa hệ thống động1 là dựa trên sự phức tạp của hệ động học và sự phức tạp của giảithuật mật mã và giải mật mã Tuy nhiên, sự phức tạp của hệ hỗn loạn được xem xéttương ứng với bên các tính chất của số học

Luận án này đề cập đến nghiên cứu ứng dụng hiện tượng hỗn loạn của hệthống động cho mật mã ảnh Cụ thể các vấn đề liên quan đến xây dựng hệ mật

mã và phân tích mã được tập trung nghiên cứu

1. Mục tiêu, đối tượng và phạm vi

nghiên cứu Mục tiêu nghiên cứu:

• Nghiên cứu các phương pháp hình thành lên hệ mật mã ứng dụng hàm hỗnloạn Khả năng chịu được các tấn công và các vấn đề liên quan đến đảm bảotính mật được nghiên cứu Từ đó cho thấy các khả năng phát triển của mật

mã hỗn loạn và khả năng ứng dụng để mật mã cho dữ liệu ảnh

• Từ các hiểu biết xung quanh các vấn đề của mật mã hỗn loạn, Luận án đềxuất ra hệ mật mã hỗn loạn mới có khả năng chịu được các phương pháptấn công và phù hợp cho thiết kế trên phần cứng

Đối tượng và phạm vi nghiên cứu: Qua thời gian tham khảo xu hướng phát triển,

Luận án đã đi đến lựa chọn đối tượng và phạm vi nghiên cứu như sau:

-Đối tượng nghiên cứu: Luận án được hạn chế và chỉ tập trung vào các hệ mật mã sửdụng các hàm hỗn loạn rời rạc theo thời gian Đề xuất ra hệ mật mã, giải thuật dùngcho mật mã hỗn loạn và các giải thuật phân tích các hệ mật mã hỗn loạn

- Phạm vi nghiên cứu: Hệ mật mã được quan tâm trong Luận án này là các hệ mật mã được xây dựng theo cấu trúc Unified, tức là cấu trúc gồm các lớp S (subsitution) và P (permutation), hay còn gọi là cấu trúc mạng hoán vị-thay thế (Substitution-Permutation Network: SPN) Các phương pháp đánh giá truyền thống được dùng để đánh giá hệ mật

1 Hệ mật mã được xây dựng dưa vào hệ hỗn loạn được gọi tắt là hệ mật mã hỗn loạn

2

Trang 20

mã hỗn loạn có cấu trúc SPN nhằm xác định khả năng chịu đựng được các cơ chế tấn công cơ bản.

2 Phương pháp nghiên cứu

Luận án này được nghiên cứu dựa vào các phương pháp phân tích, mô phỏng số, và đánh giá thống kê Trong đó,

• Phân tích lý thuyết được thực hiện với các hệ mật mã hỗn loạn đã đượccông bố bởi các nhà khoa học; từ đó xác định được các nội dung cần tậptrung nghiên cứu để đề xuất được mô hình mới

• Nội dung nghiên cứu lý thuyết được thực hiện thông qua mô phỏng trênmáy tính bằng phần mềm Matlab phiên bản 2016, phần mềm AlteraQuartus II phiên bản 13, và phần mềm ModelSim phiên bản 6.0 để đưa rađược các kết quả phục vụ cho đánh giá

• Phương pháp đánh giá thống kê được áp dụng nhằm chỉ ra hoạt động củacác hệ mật mã hỗn loạn được quan tâm và đưa ra các nhận định về khảnăng chịu đựng tấn công

3. Tình hình nghiên cứu trong và ngoài nước

Tình hình nghiên cứu trong nước:

Hiện nay trong nước có một số nhóm nghiên cứu về mật mã theo cách tiếp cận truyền thống, tức là dựa trên sự phức tạp về giải thuật và dựa trên các tính chất về số học Các nhóm nghiên cứu chuyên sâu đó thuộc cơ quan chức năng quản lý về mật mã là Ban Cơ yếu Chính phủ Ngoài ra, các cơ quan với chức quản lý về an toàn thông tin như Cục An toàn thông tin - Bộ Thông tin và Truyền thông và Bộ Tư lệnh Tác chiến không gian mạng

- Bộ Quốc phòng Ngoài ra, có một số nhà khoa học thuộc các trường đại học tham gia nghiên cứu mang tính học thuật theo hướng tiếp cận truyền thống Một số kết quả nghiên cứu mật mã và mật mã ảnh số theo cách tiếp cận truyền thống gồm [4, 5, 6, 7, 8].

Theo như hiểu biết của tác giả Luận án này, chỉ có duy nhất nhóm nghiên cứucủa PGS Hoàng Mạnh Thắng (người hướng dẫn khoa học của Luận án này)thuộc Trường Đại học Bách khoa Hà nội tập trung nghiên cứu về hỗn loạn và ứngdụng trong bảo mật và truyền tin Nhóm nghiên cứu này còn có các thành viên làPGS Nguyễn Xuân Quyền và TS Tạ Thị Kim Huệ Các kết quả nghiên cứu vềứng dụng hỗn loạn trong mật mã được đăng tải trên các tạp chí trong và ngoàinước duy nhất xuất phát từ nhóm nghiên cứu này [9, 10]

3

Trang 21

Tình hình nghiên cứu ngoài nước:

Nghiên cứu về các hệ động học phi tuyến và ứng dụng để giải quyết các vấn đề thực tế đã thu hút đông đảo các nhà khoa học trong cộng đồng nghiên cứu Lĩnh vực mật mã sử dụng các hệ hỗn loạn được nhiều nhóm nghiên cứu thực hiện Danh sách các nhóm lớn nghiên cứu về vấn đề này gồm: Nhóm nghiên cứu được dẫn dắt bởi GS Guanrong Ron Chen tại Đại học Thành phố Hồng Kông; Nhóm nghiên cứu của TS Arroyo Guardeno˜ David thuộc đại học Universidad Autónoma de Madrid, và TS Gonzalo Alvarez thuộc Hội đồng nghiên cứu quốc

¸ và Mustafa TURK¨ tại Đại học Batman, Thổ Nhĩ Kỳ; Nhóm nghiên cứu của GS Safwan El Assad tại Đại học Nantes, Pháp;

và nhiều nhóm nghiên cứu khác trên thế giới.

Bằng cách dùng chức năng tìm kiếm theo từ khóa “chaotic cryptography” và

“chaotic cryptosystems” trên trang Google Scholar đã cho thấy 27.900 và 16.100kết quả liên quan, mà phần lớn là các bài báo và sáng chế liên quan đến các từkhóa này Cụ thể, các kết quả nghiên cứu về lĩnh vực ứng dụng hỗn loạn trongmật mã được công bố và cập nhật thường xuyên trên các tạp chí khoa họcchuyên ngành Các kết quả nghiên cứu chủ yếu được đăng tải trên các tạp chíthuộc lĩnh vực toán ứng dụng, vật lý, xử lý tín hiệu, và điện tử - máy tính

Sự quan tâm của nhiều nhóm nghiên cứu trên thế giới cùng với các kết quả mới được công bố thường xuyên đã nói lên sự hấp dẫn và phát triển của chủ đề nghiên cứu này.

4 Động lực nghiên cứu:

Sau hơn hai thập kỷ, cộng đồng nghiên cứu về các lĩnh vực động học phi tuyến vàmật mã học đang nỗ lực tạo ra sự kết hợp giữa mật mã và hỗn loạn để tạo ra hướngtiếp cận mới cho mật mã; đó là dựa vào động học phi tuyến thay vì dựa vào sự phứctạp của số học Cho đến nay, những cố gắng đó đã tạo ra nhiều hệ mật mã đượccông bố Tuy nhiên, quá trình phát triển và những tranh luận vẫn đang tiếp diễn chưa

có hồi kết về các vấn đề liên quan như tạo hệ mật mã mới, khả năng chịu đựng tấncông, và tối ưu hóa các quá trình Thực tế cho thấy với mật mã theo cách tiếp cận cổđiển, sự đảm bảo mật mã của ngày hôm nay không chắc chắn còn được đảm bảo ởngày mai Chưa kể mật mã theo hướng ứng dụng hỗn loạn vẫn còn đang trong giaiđoạn đầu của quá trình phát triển với nhiều hấp dẫn Điều này tạo ra sự hấp dẫn vàlàm động lực nghiên cứu của Luận án này Còn một động lực quan trọng hơn, đó lànhững thách thức nghiên cứu Thách thức nghiên cứu về mặt học thuật được đặt ra ởđây là thách thức về cách tiếp cận phù hợp với xu hướng phát triển

Xu hướng phát triển theo quan điểm ứng dụng mật mã thường xuất phát từ những nghiên cứu tạo ra các hệ mật mã dùng trên máy tính với đơn vị dữ liệu được tính bằng

4

Trang 22

byte Trong quá trình phát triển, các nghiên cứu mở rộng ra các hệ mật mã phù hợp với mạch điện tử với đơn vị dữ liệu được tính bằng bit Mật mã hỗn loạn hiện nay đang phát triển theo hai hướng này Hơn nữa, khi các nghiên cứu tạo ra các hệ mật mã hỗn loạn rất

đa dạng Các nhà khoa học đi phân tích và tối ưu hóa để tạo ra các hệ mật mã phù hợp với thực tế Nhằm đưa ứng dụng hệ mật mã hỗn loạn vào thực tế, việc nghiên cứu hệ mật mã hỗn loạn ở mức bit cần phải được thực hiện làm cơ sở cho triển khai trên các hệ thống mạch điện tử số Đây là động lực thứ nhất để phát triển thành Luận án này.

Bên cạnh đó, phân tích mã là việc làm không thể thiếu, song song với tạo ra các

hệ mật mã Phân tích mật mã có cấu trúc mạng hoán vị-thay thế (SPN: Permutation Network) được xây dựng dựa trên các hàm hỗn loạn với nhiều vòng lặphầu như chưa được quan tâm Cho đến nay, số lượng các tấn công thành công vào

Substitution-hệ mật mã hỗn loạn có cấu trúc SPN, theo hiểu biết của tác giả Luận án này, là chỉ cóhai công trình được công bố [11, 12] Điểm đáng chú ý là hai công trình này chỉ thànhcông với hệ mật mã hỗn loạn có một vòng lặp Mặc dù công trình [11] được đăng tảinăm 2010 và có đề cập rằng phương pháp đó có thể được mở rộng để phân tích các

hệ mật mã nhiều vòng Tuy nhiên, từ đó đến khi kết quả nghiên cứu của Luận án nàycông bố năm 2018, chưa có bất kỳ công bố nào thực hiện phân tích hệ mật mã hỗnloạn có cấu trúc SPN nhiều vòng lặp Đây cũng chính là những thách thức tạo thànhđộng lực thứ hai cho việc nghiên cứu của Luận án này

5 Những đóng góp của Luận án này

Hướng nghiên cứu mà Luận án lựa chọn là đề xuất ra các hệ mật mã làm việc

ở mức bit và đi phân tích mã Việc tạo ra hệ mật mã làm việc ở mức bit được xemnhư xu hướng tất yếu phù hợp với xu thế như đã đề cập trên Việc phân tích mã

để chỉ ra những điểm yếu và cải tiến sao cho tốt hơn là công việc cần thiết Luận

án dự kiến có các đóng góp được nhóm thành hai cụm chính như sau:

• Đề xuất hệ mật mã hỗn loạn làm việc ở mức bit với các tác động lên đặc tính động.

Hệ mật mã thứ nhất được hình thành dựa trên nguyên tắc cơ bản về tính chất phức tạp và không ổn định của hệ hỗn loạn khi có tác động vào tham số điều khiển của hệ hỗn loạn Hệ mật mã thứ hai được đề xuất dựa trên ứng dụng hàm hỗn loạn Cat cho hoán vị và Cat-Hadamard nhiều chiều cho quá trình khuếch tán.

• Đề xuất phương pháp phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một vòng lặp

mã và nhiều vòng lặp mã Quá trình phân tích sẽ chỉ ra lỗ hổng bảo mật của các hệ mật

mã hỗn loạn có cấu trúc SPN Từ các nhược điểm của hệ mật mã, các phương

5

Trang 23

pháp đề xuất nhằm nâng cao khả năng bảo mật và chịu được các cơ chế tấn công cơ bản.

6 Cấu trúc của Luận án

Luận án này gồm hai phần Phần đầu là Chương 1 có nội dung giới thiệutổng quan về hàm hỗn loạn và ảnh số cùng với các thuộc tính và đặc trưng củachúng Phần thứ hai được trình bày trong hai chương tiếp theo, Chương 2 vàChương 3, tương ứng với hai phạm vi chính của mật mã, đó là đề xuất hệ mật

mã và phân tích mã Cụ thể, cấu trúc Luận án này như sau:

Chương 1 Tổng quan về hàm hỗn loạn và ảnh số: Chương này trình bày tổngquan về các hàm hỗn loạn cùng với các thuộc tính được ứng dụng để hình thành các

hệ mật mã Ứng dụng các hàm hỗn loạn để tạo ra các chuỗi ngẫu nhiên cũng đượctrình bày ở đây Hơn nữa, dữ liệu ảnh, cách biểu diễn và các đặc trưng của dữ liệuảnh được trình bày Các đặc trưng về dữ liệu ảnh được khai thác để hình thành các

hệ mật mã làm việc hiệu quả Từ các vấn đề cơ bản dẫn dắt đến các vấn đề mở cũngnhư động lực đi đến các đề xuất được trình bày ở các chương sau của Luận án

Chương 2 Mật mã ảnh ở mức bit ứng dụng kỹ thuật hỗn loạn: Các mô hình, cấu trúc, phương pháp chung về ứng dụng hỗn loạn để hình thành hệ mật mã được trình bày Những cải tiến mới nhất của hệ mật mã ứng dụng hỗn loạn theo các hướng tiếp cận khác nhau được đưa ra ở đây Các độ đo và các phương pháp đánh giá tính chất mật của hệ mật mã hỗn loạn được trình bày ở đây Trong đó, hai hệ mật mã hỗn loạn đề xuất được xem như là đóng góp của Luận án cũng được trình bày trong Chương này.

Chương 3 Phân tích mật mã hỗn loạn có cấu trúc SPN: Chương này trình bày cáchướng tiếp cận và các phương pháp phá vỡ an toàn của hệ mật mã hỗn loạn Cáccách tiếp cận, phương pháp, và các kết quả mới nhất liên quan đến tính an toàn củamật mã hỗn loạn cũng được đưa ra Các vấn đề được nếu ra ở Chương này sẽ gợi ýcho người thiết kế hệ mật mã hỗn loạn những điểm cần xem xét để khai thác, đồngthời tránh các bất lợi có thể có trong thiết kế Các giải thuật, phương pháp phá vỡ antoàn đối với hệ mật mã hỗn loạn có cấu trúc SPN làm việc với một vòng lặp và nhiềuvòng lặp, cùng với các ví dụ minh họa được trình bày Chương này trình bày lỗ hổngbảo mật của hệ mật mã hỗn loạn và được dùng làm cơ sở để đề xuất các phươngpháp cải tiến nhằm nâng cao khả năng chịu đựng tấn công

Kết luận và hướng phát triển: Cuối cùng, nội dung và các kết quả đạt được,các đóng góp mới, và hướng phát triển được trình bày ở đây

6

Trang 24

bị khác nhau [13, 14] Chính vì vậy, các hướng nghiên cứu về mật mã cũng được phát triển nhằm đa dạng hóa mật mã phù hợp cho các nhu cầu thực tế Với sự phát triển về công nghệ ảnh và nhu cầu sử dụng hình ảnh ngày càng tăng của con người dẫn đến lượng dữ liệu ảnh chiếm phần lớn trong các loại dữ liệu do người dùng sinh ra Từ đó, mật mã cho ảnh rất được quan tâm trong những năm gần đây Dữ liệu ảnh là dữ liệu có đặc trưng khác với dữ liệu thông thường bởi giá trị của các điểm ảnh lân cận nhau là gần giống nhau Hay nói cách khác, các điểm ảnh gần nhau có tương quan lớn Mặt khác, dữ liệu ảnh là dữ liệu dạng khối Điều này cần có các nghiên cứu để tìm ra các thuật toán mật mã sao cho phù hợp với loại dữ liệu ảnh là rất cần thiết Trong Chương này, phần đầu nói về tổng quan về mật mã và phân loại; phần sau trình bày ảnh và các đặc trưng dữ liệu của ảnh, các hệ hỗn loạn và khả năng ứng dụng của chúng vào lĩnh vực mật mã.

Mật mã hiện đại làm việc trên các chuỗi bit Nó dựa vào các thuật toán đượcbiết công khai để mã hóa thông tin Tính chất mật đạt được chủ yếu dựa vàokhóa mật được dùng trong thuật toán Khó khăn trong tính toán các thuật toán,

sự thiếu thông tin về khóa mật, v v làm thất bại trong việc tấn công để thunhận được thông tin cho dù có biết về giải thuật mã Như vậy, mật mã hiện đạichỉ yêu cầu giữ kín khóa mật, còn lại các thông tin khác là công khai

1.2.1 Định nghĩa

Mật mã hiện đại được định nghĩa là một hệ gồm 5 tham số (P, C, K, E, D) với ý

nghĩa như sau [15]:

• P (plaintext): Tập bản rõ Tập hợp các bản rõ là tập hữu hạn các bản tin gốc cần mật

mã Nó là đầu vào cho quá trình mật mã và là đầu ra ở quá trình giải mật mã thành

Trang 25

Mật mã học

Mật mã hóa Phân tích mã/thám mã

Hình 1.1: Phân loại nghiên cứu của mật mã học.

công

C (ciphertext): Tập bản mã Tập bản mã là tập hợp hữu hạn các bản tin

được tạo ra ở đầu ra của quá trình mật mã.

• K (Key): Tập khóa mật Tập khóa mật cũng là tập hợp hữu hạn các khóa, mà mỗi

thành phần của nó được dùng như dữ liệu đầu vào của quá trình mật mã và giải mã.

Nó được dùng để mật mã bản rõ thành bản mã và giải bản mã thành bản rõ.

E (Encryption): Tập qui tắc mật mã Tập hữu hạn qui tắc thực hiện mật mã

nhằm biến đổi đầu vào thành bản mã.

D (Decryption): Tập qui tắc giải mật mã Tập các qui tắc được dùng để

thực hiện tái tạo lại bản rõ từ bản mã với sự góp thông tin từ khóa mật.

Đối với mỗi khóa K ∈ K, ta có qui tắc mã hóa EK ∈ E và tương ứng với nó là một qui tắc giải mã DK ∈ D để có

Có một số cách phân loại trong mật mã như sau:

• Phân loại nghiên cứu về mật mã học được thấy trong Hình 1.1 gồm mật mã

và phân tích mã hay thám mã Mật mã là đi làm về đảm bảo an toàn cho dữliệu Nói đến mật mã là nói đến thiết kế các cơ chế mã dựa trên nền tảng làcác giải thuật Ngược lại với mật mã là thám mã, thám mã đi xem xét cơ chếmật mã với mục đích chỉ ra những khiếm khuyết liên quan đến an toàn thôngtin và đồng thời kiểm tra được khả năng của hệ mật mã được thiết kế

8

Trang 26

(a)Mật mã khóa đối xứng

Hình 1.2: Mật mã khóa đối xứng và bất đối xứng.

• Phân loại theo cách sử dụng khóa mật ta có mật mã khóa công khai (hay mật

mã bất đối xứng) và mật mã khóa riêng tư (hay mã đối xứng) Hệ mật mã đốixứng là hệ mật mã có khóa mật được dùng cho phía mật mã giống với khóa mậtdùng ở bên giải mật mã [15] Khóa mật này được giữ kín nhằm đảm bảo an toànthông tin Các hệ mật mã đối xứng gồm AES, DES, 3DES v v Ngược lại vớimật mã đối xứng là mật mã bất đối xứng Hệ mật mã bất đối xứng được hiểu làkhóa mật của bên mật mã khác với khóa mật được dùng ở bên giải mật mã Mộttên gọi khác của hệ mật mã này là mật mã khóa công khai Hai khóa được dùngcho mật mã và giải mật mã được gọi là khóa riêng tư (private key) và khóa côngkhai (public key) Thông thường, khóa công khai được công bố mở cho bên thựchiện mật mã, và khóa riêng tư được dùng để giải mật ở bên khôi phục thông tin

Hệ mật mã bất đối xứng nổi tiếng gồm ElGamal, RSA v v Sự khác nhau giữa

hệ mật mã đối xứng và bất đối xứng được thấy trong Hình 1.2

Với hệ mật mã đối xứng, khóa mật cần phải được giữ kín Tuy nhiên, trongđiều kiện khoảng cách, khóa mật cần phải được gửi từ bên mật mã sang bêngiải mật qua môi trường với thuật toán trao đổi khóa như là Diffie-Hellman

Trong điều kiện thực tế của truyền thông, một hệ thống được sinh ra để quản lý và

Trang 27

Dữ liệu bản rõ

L

i-1 Cộng khóa

Hình 1.3: Phân loại mật mã theo cấu trúc.

phân phối khóa được hình thành (PKI) cho hệ mật mã khóa công khai Luận án này không đề cập đến hệ thống quản lý và phân phối khóa

• Phân loại dựa vào cách thức tiến hành mã hóa: Ta có mật mã dòng (streamcipher) và mật mã khối (block cipher) Với mật mã dòng, luồng dữ liệu được

di chuyển liên tục trong quá trình mật mã và giải mã Luồng dữ liệu đượcquan tâm là luồng bit kết hợp với phép toán logic XOR Hệ mật mã luồng nổitiếng là RC4, A5/1, A5/2 v v Ngược lại, mật mã khối thực hiện trên một khối

dữ liệu và trong quá trình thực hiện thì khối dữ liệu này được giữ tĩnh

• Phân loại mật mã khối theo cấu trúc ta có cấu trúc Feistel và cấu trúc Unified như được thấy ở Hình 1.3 Cấu trúc Fiestel thực hiện chia dữ liệu thành hai nửa rồi mã hóa, sau đó đảo các nửa này Cấu trúc Unified hay còn gọi là cấu trúc SPN thực hiện qua nhiều bước mà ở đó điển hình nhất là có bước hoán vị (permutation) và bước thay thế (substitution) Quá trình mật mã có thể được lặp lại nhiều lần.

• Phân loại mật mã theo nền tảng tiếp cận ta có một số cách tiếp cận như đưa ra ở Hình 1.4 Ở đó, cách tiếp cận dựa vào tính chất phức tạp của đặc tính động của hàm hỗn loạn được xem như là hướng tiếp cận mới trong hai thập kỷ gần đây.

• Phân loại theo đơn vị dữ liệu được thực hiện trong quá trình mã hóa như được thấy trong Hình 1.5 Dữ liệu được mã hóa có đơn vị là byte thường được thấy trong các

hệ thống máy tính Dữ liệu dạng bit thường được thấy với các mật mã luồng và trên các phần cứng số Mật mã với đơn vị dữ liệu là chữ số được đề xuất gần đây [16].

10

Trang 28

Mật mã học

Mật mã hỗn loạn

Dựa vào các tính chất

động của hàm hỗn loạn

Mật mã truyền thống Mật mã lượng tử Mật mã elliptic

Dựa vào tính chất phức Dựa vào phương trình Dựa vào tính chất của tạp của số học sóng đường cong elliptic

Hình 1.4: Phân loại theo cơ sở nền tảng.

1.3.1 Hệ hỗn loạn liên tục theo thời gian

Với các hệ liên tục theo thời gian được diễn tả bởi hệ phương trình vi phân như sau:

Trang 29

điện tử tương tự [17], trên laser bán dẫn [18], hoặc trên các hệ cơ khí [19] Nhưngthực tế, hệ mật mã liên tục theo thời gian được dùng trong các mô hình nhằm đảmbảo truyền thông bảo mật Cho dù có khả năng sử dụng các hệ liên tục theo thời gianvào mục đích mật mã, nhưng chúng không được cộng đồng nghiên cứu quan tâmcho mật mã dữ liệu khối Để dùng được với dữ liệu khối, trong một số nghiên cứu,các hệ hỗn loạn liên tục theo thời gian được triển khai trên các hệ thống số với một sốgiả định xấp xỉ [20] Trong một số thiết kế hệ mật mã hỗn loạn, các hàm liên tục đượcchuyển sang hệ hỗn loạn rời rạc theo một số cách khác nhau Một trong các cách đó

là thực hiện so sánh giá trị của biến trạng thái với các ngưỡng giá trị được đặt ra đểchuyển về dạng rời rạc, ví dụ như trong công trình [21]

Chuyển đổi từ giá trị số thực về giá trị số nguyên bằng cách dịch chuyển dấu phảy

về phía phải trong biểu diễn số dưới dạng dấu phảy cố định để có được các giá trị là

số nguyên Điều này tương đương với việc nhân giá trị với một số Rp; với R là cơ sốdùng để biểu diễn giá trị hỗn loạn và p là lũy thừa bằng với số vị trí dấu phảy cần dịchchuyển Phương pháp này được thấy ở nhiều nghiên cứu gần đây [21]

Trong số các hàm hỗn loạn liên tục theo thời gian, có hàm hỗn loạn trễ thời gian, ở

đó các giá trị của biến trạng thái được sinh ra trước đó được đưa quay trở về để tínhtoán cho trạng thái tương lai [22, 23] Một hàm hỗn loạn trễ được mô tả như sau

1.3.2 Hệ hỗn loạn rời rạc theo thời gian

Hàm hỗn loạn rời rạc theo thời gian là các hàm lặp trong quá trình nó hoạt động đểtạo ra các giá trị hỗn loạn về biên độ Một hàm rời rạc theo thời gian được mô tả bởi

Trong đó, Xn là véctơ biến trạng thái có giá trị tại lần lặp n, hay Xn = {x(ni), x(ni)

∈ R, i = 1 m} với m biểu diễn cho số chiều (số phương trình trong hệ) Giá trị

cho X0 thường được gọi là véctơ giá trị điều kiện đầu (IV: initial vector) Trongtrường hợp m = 1, biến trạng thái x(ni) được ký hiệu là xn Dưới đây là các hàmhỗn loạn rời rạc được dùng trong mật mã hỗn loạn

12

Trang 30

H ENON M AP

0.4 0.3 0.2 0.1 0 -0.1 -0.2 -0.3 -0.4

Hình 1.6: Vùng hút của hàm Henon.

1.3.2.1 Hàm Logistic

Hàm Logistic được sử dụng rất phổ biến trong các ứng dụng mật mã, lý do là

nó có cấu trúc rất đơn giản, dễ dàng thực hiện trên phần cứng và phần mềm.Hàm Logistic được diễn tả bởi biểu thức sau:

trong đó, xn là biến trạng thái ở lần lặp n và r là tham số điều khiển Biến trạngthái của hàm Logistic có phạm vi giới hạn giá trị là xn ∈ (0, 1) Hàm Logistic ởtrạng thái hỗn loạn khi giá trị của tham số điều khiển 3, 57 ≤ r ≤ 4

xn và yn với a = 1, 4 và b = 0, 3 Hàm Henon được dùng nhiều trong các hệmật mã hỗn loạn như được thấy ở nhiều công bố gần đây [24, 25]

13

Trang 31

Trong đó, a, b là các số nguyên dương; N là số modulo với giá trị N > 1; và A (a, b) =

ab + 1 b Trong trường hợp a = 1, b = 1 và N = 1, nó chính là hàm Cat gốc nổi

tiếng mà ban đầu được đưa ra bởi Vladimir I Arnold

Hàm Cat được dùng trong mật mã hỗn loạn nhằm tạo ra quy luật hoán vị vịtrí điểm ảnh và khuếch tán như được thấy trong các công bố gần đây [26, 27]

1.3.2.4 Hàm hỗn loạn Cat-Hadamard

Xét việc mở rộng hàm hỗn loạn Cat 2D ở biểu thức (1.8) thành hàm hỗn loạn Hadamard 2k chiều như được thấy trong biểu thức (1.9) Ở đó, x1(n) và x2(n) là cácgiá trị nguyên nằm trong dải [0, N − 1] Hàm Cat-Hadamard được định nghĩa bởi

Trang 34

và trong trường hợp k = 3, H3 đối với hàm Cat-Hadamard 8 chiều, tương đương với

Trang 35

4 2 2 1 (1.12)

= 2 2 1 1 2 1 2 1 ⊗ a × b + 1 b a 1

1111Chi tiết hơn về biến đổi và đặc tính của hàm hỗn loạn Cat-Hadamard có thểđược thấy trong [28]

Trong đó, a là tham số điều khiển Ở dạng rời rạc biên độ, Skew tent được thay đổi về dạng sau

15

Trang 36

1.3.2.8 Hàm hỗn loạn không gian-thời gian

Hàm hỗn loạn được hình thành bằng cách ghép các hàm hỗn loạn khác trong miềnkhông gian và thời gian và được gọi là “spatiotemporal chaos” Cụ thể, hàm hỗn loạnghép không gian-thời gian theo kiểu lưới ghép một chiều (CML) [32] như sau

xn(k) = (1 − ε)g(xnk) + εg(xnk−1), (1.20)với ε ∈ (0, 1) là hệ số ghép; k biểu diễn cho chỉ số của hàm hỗn loạn đượcdùng để ghép; x(nk) là biến trạng thái của lần lặp thứ n của node k Hàm g(.) làhàm hỗn loạn Cách hình thành không gian-thời gian thường được dùng để

ở trạng thái ổn định; hệ số này bằng 0 thì hệ dao động có chu kỳ; hệ số này dương (>0) cho thấy rằng hiện tượng hỗn loạn tồn tại ở hệ thống động Sự phụ thuộc điều kiện đầu của hàm hỗn loạn Logistic có thể được thấy trong Hình 1.7 Ở đó, hai điều kiện đầu lần

16

Trang 37

0.9 0.8 0.7 0.6

n 0.5

0.4 0.3 0.2

Hình 1.7: Phụ thuộc điều kiện đầu của hàm Logistic với r = 4, 0.

Hình 1.8: Hệ số Lyapunov của hàm Logistic phụ thuộc vào r.

lượt là x0 = 0, 123 và 0, 12300000005 sẽ tạo ra các giá trị khác nhau hoàn

toàn sau 28 lần lặp Việc tính hệ số Lyapunov λ được minh họa trong Hình ??

với sự sai khác điều kiện đầu δ(0), sau các lần lặp, sai khác này sẽ là δ(i) Hệ

số Lyapunov được tính theo trung bình các sai khác đó trên N lần lặp như sau

r > 3, 56

Các bước tính toán Lyapunov cho trường hợp tổng quát và cho dữ liệu thựcnghiệm được trình bày trong [33, 34]

17

Trang 38

Hình 1.9: Đồ hình phân nhánh của hàm Logistic phụ thuộc vào r.

Thuộc tính tập hợp các điểm mật độ dày với các quĩ đạo có chu kỳ được hiểuthông qua đồ hình phân nhánh của hàm hỗn loạn Đồ hình phân nhánh (bifurcation)được vẽ ra với sự phụ thuộc vào tham số điều khiển Hình 1.9 cho thấy đồ hình phânnhánh của hàm Logistic Ở đó, khi vực phân bố dày đặc các quĩ đạo có chu kỳ chothấy tồn tại hỗn loạn ứng với giá trị của tham số điều khiển tương ứng

Thuộc tính cấu trúc đồ hình liên kết (topologically transitive hay topological mixing) được đề cập đến lần đầu tiên bởi G D Birkhoff năm 1920 Tính chất này được phát biểu

là hàm hỗn loạn f : X → X được gọi là có cấu trúc đồ hình liên kết nếu như có mọi cặp không rỗng mở, ký hiệu là A, B ∈ X, thì tồn tại một số nguyên n sao cho f n (A)∩B = ∅.

Ở đó, f n là lặp n lần hàm f Khái niệm này có thể hiểu được rằng phạm vi của biến trạng thái được hàm hỗn loạn đi đến nhiều lần

Tất cả các thuộc tính nêu trên đã được chứng minh và làm rõ trong các tài liệu nghiên cứu chuyên sâu về hỗn loạn

1.4.2 Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã

Trước khi đề cập đến ứng dụng hàm hỗn loạn vào mật mã, các hàm hỗn loạn phổbiến đã được chứng minh rằng có đầy đủ các thuộc tính như trình bày trong phầntrước Việc ứng dụng hàm hỗn loạn được dựa trên các yếu tố có lợi để hình thànhmật mã, cụ thể là khai thác tính chất phân bố đều của giá trị của biến trạng thái đượctạo ra từ hàm hỗn loạn (biến trạng thái) và các tham số của hàm hỗn loạn Các thuộctính trên của hàm hỗn loạn đã đưa lại một đặc điểm vô cùng quan trọng đối với hàmhỗn loạn, đó là khả năng không thể dự đoán dài hạn trạng thái của hàm hỗn loạn.Đặc điểm này làm cho hàm hỗn loạn phù hợp với ứng dụng vào mật mã

Với một hàm hỗn loạn rời rạc được cho như trong biểu thức (1.5), hàm hỗn loạn tạo ra giá trị của biến trạng thái (Xn) Các tham số có thể tác động vào hàm hỗn loạn chính

18

Trang 39

Giá trị của X n

Hình 1.10: Phân bố của chuỗi giá trị được tạo từ hàm Logistic.

là các điều kiện đầu (X0), tham số hệ thống, số lần lặp n Các giá trị của biến đầu racủa hàm hỗn loạn được dùng để tạo ra các chuỗi số và các chuỗi bit giả ngẫu nhiêncho quá trình mật mã Việc áp đặt giá trị vào các tham số của hàm hỗn loạn đượchiểu như tác động vào đặc tính động của hàm hỗn loạn Các tham số được tác động

sẽ tạo ra giá trị của biến trạng thái và giá trị ấy được dùng cho quá trình mật mã

100 80 60 40 20 0

Giátrịy n

Hình 1.11: Phân bố của chuỗi giá trị được tạo từ hàm Henon với a = 10 và b = 50.

Ví dụ hàm Logistic được lặp nhiều lần để lấy giá trị của biến trạng thái xn dùng trong quá trình tạo ra chuỗi giả ngẫu nhiên Chuỗi giả ngẫu nhiên đó được biến đổi và dùng để hình thành nên ma trận chuyển vị các điểm ảnh Tuy nhiên, tham số điều khiển r cũng được dùng cho các lần tạo ra chuỗi giá trị giả ngẫu nhiên khác nhau cho các lần mật mã khác nhau Hơn nữa, với mỗi giá trị được tạo ra từ hàm hỗn loạn chỉ được giữ lại sau n

19

Trang 40

lần lặp Giá trị của các tham số này hình thành nên khóa mật, không gian giá trịcủa các tham số này hình thành nên không gian khóa Trong nghiên cứu [35],

S Lian chỉ ra rằng hàm Standard có không gian khóa lớn nhất

Một trong các tính chất quan trọng của chuỗi giá trị được tạo ra từ hàm hỗn loạn đó là tính phân bố đều của chuỗi giả ngẫu nhiên Tuy nhiên không phải luôn luôn hàm hỗn loạn tạo ra các chuỗi có phân bố đều Ví dụ, trong Hình 1.10 cho thấy phân bố giá trị của

10000 giá trị xn hàm Logistic được tạo ra với r = 4, 0 và x0 = 0, 123 Ta thấy rằng, phân bố giá trị được tạo ra bởi hàm Logistic là không đồng đều, tỷ lệ giá trị nằm ở gần 0 và 1 nhiều hơn các giá trị khác Hình 1.11 cho thấy phân bố tương đối đều của chuỗi 10000 giá trị xn và yn được tạo ra bởi hàm Henon sau khi được chuẩn hóa về (0, 255).

Trong một số trường hợp, do chọn tham số hoặc do hàm hỗn loạn đã tạo ra phân bố giá trị của các biến đầu ra không đều Ví dụ như sự không đồng nhất ở phân bố của hàm Logistic Trong những trường hợp đó, việc biến đổi giá trị đầu ra là cần thiết để có được các đặc tính tốt hơn trong ứng dụng mật mã Có hai cách có thay đổi hàm Logistic Đó là tạo ra sự biến đổi tham số điều khiển r như được thấy ở [36, 37], và tạo ra sự thay đổi

trong biến hỗn loạn xn như được thấy trong [38] Trong một số nghiên cứu khác, các hàm Logistic được ghép lại với nhau để tạo ra sự phức tạp như được thấy ở [39, 40] Các công bố gần đây cho thấy, hàm Logistic vẫn được sử dụng nhiều trong mật mã.

1.5 Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn

Trong thực tế, có một số cách dùng các hệ hỗn loạn vào mật mã Cách thứ nhất, cácgiá trị tạo ra từ hàm hỗn loạn được dùng như là một chuỗi giả ngẫu nhiên cho việcmật mã [26] Cách thứ hai là ứng dụng đặc tính động của hàm hỗn loạn trong quátrình mật mã và giải mật mã thông qua tác động/điều chế lên véctơ điều kiện đầu (IV)và/hoặc vào các tham số điều khiển [36] Tác động được ở đây được hiểu là làm thayđổi giá trị biến trạng thái hoặc thay đổi giá trị của tham số điều khiển Ở giai đoạn đầunghiên cứu về mật mã hỗn loạn, các chuỗi hỗn loạn được tạo ra và ứng dụng Nhữngnăm sau này, đặc tính động học của hệ hỗn loạn được khai thác cho mật mã

Trong các hệ mật mã, chuỗi ngẫu nhiên được tạo ra từ một giá trị ban đầu đã được biết trước, được gọi là giá trị khởi tạo (IV) Chúng được dùng trong cả mật mã dòng và mật mã khối Chuỗi giả ngẫu nhiên được tạo ra đó dùng trực tiếp vào quá trình mật mã thông qua quá trình trộn với bản rõ theo biểu thức nào đó để xóa bỏ cấu trúc thống kê của bản rõ Theo phương pháp cổ điển được dùng nhiều trong các nghiên cứu có sử dụng chuỗi bit giả ngẫu nhiên, các chuỗi được tạo ra bằng cách dùng các thanh ghi dịch hồi tiếp tuyến tính (LFSR) [41] Ví dụ như được dùng cho mật mã như được đưa ra ở [42] Hình 1.12

20

Ngày đăng: 20/11/2019, 17:48

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w