1. Trang chủ
  2. » Luận Văn - Báo Cáo

Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn

154 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 154
Dung lượng 7,16 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠOTRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI HOÀNG XUÂN THÀNH MẬT MÃ DỮ LIỆU ẢNH ỨNG DỤNG KỸ THUẬT HỖN LOẠN LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ HÀ NỘI - 2020... Từ nửa sau của t

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

HOÀNG XUÂN THÀNH

MẬT MÃ DỮ LIỆU ẢNH ỨNG DỤNG

KỸ THUẬT HỖN LOẠN

LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ

HÀ NỘI - 2020

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 PGS.TS HOÀNG MẠNH THẮNG

HÀ NỘI - 2020

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan các kết quả trình bày trong Luận án là công trình nghiên cứu của

tôi dưới sự hướng dẫn của PGS.TS Hoàng Mạnh Thắng Các số liệu, kết quả trình

bày trong luận án là hoàn toàn trung thực và chưa được công bố trong bất kỳ công

tr ình nào trước đây Các kết quả sử dụng tham khảo đã được trích dẫn đầy đủ và theođúng quy định

Hà nội, ngày 22 tháng 1 năm 2020

Trang 4

người chỉ bảo và định hướng cho tôi trong quá trình nghiên cứu.

Xin cám ơn rất nhiều!

Hà nội, ngày 22 tháng 1 năm 2020

Trang 5

Mục lục

Trang

1.1 Giới thiệu 8

1.2 Mật mã hiện đại và phân loại .8

1.2.1 Định nghĩa 8

1.2.2 Phân loại mật mã 9

1.3 Hệ thống hỗn loạn 12

1.3.1 Hệ hỗn loạn liên tục theo thời gian 12

1.3.2 Hệ hỗn loạn rời rạc theo thời gian .13

1.3.2.1 Hàm Logistic 14

1.3.2.2 Hàm Henon 14

1.3.2.3 Hàm Cat 15

1.3.2.4 Hàm hỗn loạn Cat-Hadamard 15

1.3.2.5 Hàm Standard .16

1.3.2.6 Hàm Skew tent 16

1.3.2.7 Hàm Chebyshev 17

1.3.2.8 Hàm hỗn loạn không gian-thời gian 17

1.4 Các thuộc tính của hàm hỗn loạn phù h ợp cho ứng dụng trong mật mã 17

1.4.1 Các thuộc tính cơ bản 17

1.4.2 Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã 19

1.5 Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn .21

1.5.1 Tạo chuỗi bit ngẫu nhiên 22

1.5.2 Tạo chuỗi số giả ngẫu nhiên 23

1.5.3 Một số chú ý khi thiết kế phần cứng cho các hàm hỗn loạn .24

1.6 Ảnh số và các đặc điểm 25

1.6.1 Biểu diễn ảnh số .25

1.6.2 Các đặc trưng c ủa dữ liệu ảnh 26

Trang 6

1.7 Kết luận 28

Chương 2: MẬT MÃ ẢNH Ở MỨC BIT ỨNG DỤNG KỸ THUẬT HỖN LOẠN 30

2.1 Giới thiệu 30

2.2 Mô hình mật mã cấu trúc SPN .31

2.2.1 Hoán vị các điểm ảnh sử dụng hỗn loạn 33

2.2.1.1 Các cơ chế hoán vị dữ liệu cho ảnh 34

2.2.1.2 Luật hoán vị dựa vào biến trạng thái 34

2.2.1.3 Luật hoán vị dựa vào đặc tính động của hàm hỗn loạn rời rạc 38

2.2.1.4 Đánh giá hiệu năng của phép hoán vị 40

2.2.2 Phép thay thế sử dụng hỗn loạn 43

2.2.2.1 Phép thay thế không tạo ra lan truyền .43

2.2.2.2 Thay thế có lan truyền 45

2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit 46

2.3.1 Đề xuất 1: Hệ mật mã dựa trên tác động lên đặc tính động của hàm hỗn

loạn .47

2.3.1.1 Bộ mật mã 48

2.3.1.2 Bộ giải mật mã 51

2.3.1.3 Kết quả mô phỏng 52

2.3.1.4 Phân tích khả năng bảo mật 52

2.3.1.5 Kết quả thiết kế mạch cứng 57

2.3.2 Đề xuất 2: Hệ mật mã hỗn loạn cho ảnh ở mức bit 64

2.3.2.1 Giải thuật mật mã dùng hàm hỗn loạn Cat-Hadamard 65

2.3.2.2 Giải thuật giải mật 66

2.3.2.3 Chi phí tính toán 67

2.3.2.4 Giải thuật phân phối khóa 67

2.3.2.5 Phân tích khả năng bảo mật 68

2.4 Kết luận 72

Chương 3: PHÂN TÍCH MẬT MÃ HỖN LOẠN CÓ CẤU TRÚC SPN 74

3.1 Giới thiệu 74

3.2 Một số qui ước trong phân tích mã 76

3.3 Mô tả hệ mật mã hỗn loạn được đ ề xuất bởi W Zhang 76

Trang 7

3.4 Đề xuất 3: Phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một vòng lặp

mã 80

3.4.1 Tấn công lựa chọn văn bản trơn 81

3.4.1.1 Tấn công vào quá trình hoán vị 81

3.4.1.2 Tấn công vào khuếch tán 85

3.4.2 Tấn công lựa chọn văn bản mã hóa 88

3.4.2.1 Tấn công quá tr ìn h hoán vị ngược 88

3.4.2.2 Tấn công khuếch tán ngược 92

3.4.3 Ước lượng thời gian tấn công .95

3.4.3.1 Thời gian tấn công hoán vị 95

3.4.3.2 Thời gian tấn công khuếch tán 96

3.4.4 Một số bàn luận về tấn công m ột vòng lặp mã 97

3.5 Đề xuất 4: Phân tích mật mã hỗn lo ạn có cấu trú c SPN với nhiều vòng lặp

mã 98

3.5.1 Giải thuật mật m ã và giải mật nhiều vòng lặp mã 98

3.5.2 Phân tích mã 100

3.5.2.1 Nhận diện điểm yếu trong hệ mật mã 101

3.5.2.2 Khôi phục luật hoán vị 105

3.5.3 Đề xuất phương p háp nâng cao bảo mật cho hệ mật mã 115

3.6 Kết luận 122

Trang 8

Danh mục các ký hiệu và chữ viết tắt

hóa

lân cận

Standard Publication 199

Bản công bố tiêu chuẩn xử lýthông tin liên bang 199

loạn

Trang 9

Rou-tine

Thủ tục mật mã hóa nhanh và antoàn

Net-work

Mạng thay thế-hoán vị

Trang 10

Danh mục các ký hiệu toán học

khóa mật, thuật toán mã hóa, và thuật toán giải mã

Trang 11

Danh sách hình vẽ

1.1 Phân loại nghiên cứu của mật mã học 9

1.2 Mật mã khóa đối xứng và bất đối xứng 10

1.3 Phân loại mật mã theo cấu trúc 11

1.4 Phân loại theo cơ sở nền tảng 12

1.5 Phân loại theo đơn vị dữ liệu được mã hóa 1 2

1.6 Vùng hút của hàm Henon 14

1.7 Phụ thuộc điều kiện đầu của hàm Logistic vớir= 4 0, 18

1.8 Hệ số Lyapunov của hàm Logistic phụ thuộc vào 18r

1.9 Đồ hình phân nhánh của hàm Logistic phụ thuộc vào 19r

1.10 Phân bố của chuỗi giá trị được tạo từ hàm Logistic 20

1.11 Phân bố của chuỗi giá trị được tạo từ hàm Henon vớia= 10vàb= 50 21

1.12 LFSR thực hiện theo hàm P x( ) =x8+ x6+ x5+ x4+ 1 22

1.13 Bộ tạo chuỗi số dùng hàm hỗn loạn (nguồn: [1]) 24

1.14 Ảnh được biểu diễn dưới dạng véctơ và raster (nguồn: [2]) 26

1.15 Mô tả các lớp bit của ảnh mức xám 8 bit 27

1.16 Hàm tự tương quan của các điểm ảnh trên cùng một dòng điểm ảnh 27

1.17 Ảnh các lớp bit 28

2.1 Mật mã có cấu trúc SPN dùng hỗn loạn 32

2.2 Luật hoán vị và ví dụ hoán vị cho mảng 1D 35

2.3 Luật hoán vị ở dạng 2D 36

2.4 Ví dụ về ảnh hoán v ị dùng ma trận hoán vị tạo ra bởi hàm hỗn loạn 37

2.5 Ma trận và sự khác nhau giữa chúng trong các trường hợp số điểmT

đầu bỏ đi khác nhau 37

2.6 Luật hoán vị dựa trên đặc tính động c ủa hàm hỗn loạn 39

2.7 Ánh xạ một-một của hàm 39

2.8 Phương pháp đánh giá hoán vị PAPC (nguồn: [3]) 41

2.9 Phương pháp đánh giá hoán vị DBAP (nguồn: [3]) 42

2.10 Cấu trúc bộ mật mã đề xuất 48

2.11 Cấu trúc khối CPP và CD trong hệ mật mã được đề xuất 49

2.12 Cấu trúc của iCD 51

2.13 Các ảnh bản trơn (cột bên trái) và các ảnh sau khi được mật mã (cột phải) 53

Trang 12

2.14 Thiết kế phần cứng của hàm Logistic nhiều vòng lặp 58

2.15 Thiết kế phần cứng của khối mở rộng 8 bit thành 32 bit 60

2.16 Lưu đồ thực hiện tách 8 bit từ 32 bit đầu vào 61

2.17 Lưu đồ thuật toán của khối CPP 62

2.18 Cấu trúc mạch điện tử tổng thể của khối CPP 63

2.19 Ảnh bản trơn và ảnh bản mã hóa 66

2.20 Phân bố giá trị điểm ảnh của ảnh bản trơn và ảnh bản mã hóa 66

2.21 Tương quan giữa các ảnh bản trơn và bản mã của 2.19(a) 70

2.22 Cdr của giải thuật đề xuấ t vớ i ảnh Image1 7 1

3.1 Ảnh RGB được sắp xếp lại thành một ma trận để mật mã 77

3.2 Các bước mật mã và giải mật 77

3.3 Khôi phục luật hoán vị trong tấn công lựa chọn văn bản trơn cho vị tr í (x0 , y0) 82

3.4 Ví dụ tấn công vào hoán vị 84

3.5 Kết quả cuối cùng của luật hoán vị 85

3.6 Ví dụ tìm giá trị bit b0 86

3.7 Ví dụ tìm giá trị bit b5của rand2(temp2) 87

3.8 Tấn công lựa chọn văn bản trơn trên ảnh5×5 89

3.9 Thủ tục khôi phục lại luật hoán vị trong tấn công bản mã hóa cho

điểm ảnh tại vị trí (x0 , y0) 90

3.10 Tấn công hoán vị trong lựa chọn văn bản mã hóa với kích thước ma

trận mở rộng là10×10 92

3.11 Tấn công lựa chọn văn bản mã hóa trên ảnh5×5 95

3.12 Mật mã và giải mật (a) Các bước mật mã, (b) Các bước giải mật 99

3.13 Giải mật để khôi phụcac i( ) 102

3.14 Từng bước giải mật mã để chỉ ra điểm yếu vớiR= 3 104

3.15 Phân tích sự lan truyền ảnh hưởng 105

3.16 Thủ tục khôi phục bảng tra cứu hoán vị tổng quát dùng trong giải mật 106

3.17 Từng bước giải mật để tìm ra điểm yếu 109

3.18 Trình bày bảng khôi phục hoán vị 110

3.19 Các nguồn ảnh hưởng lên vị trí trong giải mật 112

3.20 Phân tích sự ảnh hưởng lan truyền 115

3.21 Từng bước giải mật mã cho Trường hợp 1 vớiR= 3 117

3.22 Từng bước giải mật mã cho Trường hợp 2 vớiR= 3 118

3.23 Từng bước giải mật mã cho Trường hợp 3 vớiR= 3 119

Trang 13

3.25 Giải mật mã các bản mã hóa được lựa chọn cho Trường hợp 4 với giá

tr ị của ac( +1) r (0) bằng với giá trị của cipher d_ ( )r(4N2), với R= 3 121

3.26 Giải mật mã cho các bản mã hóa được lựa chọn cho Trường hợp 4 với

Trang 14

Danh sách bảng

1.1 Mức độ quan trọng của bit ở các lớp khác nhau 28

2.1 Số bit biểu diễn dữ liệu 52

2.2 Giá trị của các tham số và số bit biểu diễn Npara 52

2.3 Thứ tự các bit được lựa chọn 53

2.4 Độ nhạy của khóa mật tính theoCd r 55

2.5 Lượng tin trong ảnh bản mã hóa 55

2.6 Trung bình củaN P CRvàUACI được tính toán với 100 ảnh 56

2.7 So sánh kết quả mạch điện tạo ra và kết quả từ Matlab của hàm Logistic 58

2.8 Tài nguyên phần cứng trên FPGA cần thiết cho các khối chính 64

2.9 Các hệ số tương quan tương ứng với các ảnh bản trơn và ảnh bản mã hóa 69

2.10 Các đại lượngN P CRvàU ACI 70

3.1 Phát hiện giá trị bit trong 87b

3.2 Thời gian tấn công 97

3.3 Số vị trí bị thay đổi trong giải mật vớiR 105

3.4 Các vị trí và số lần xuất hiện 113

Trang 15

vật lý và kỹ thuật Các ứng dụng của dao động phi tuyến trong laser, thông tin, truyềnsóng vô tuyến được đưa ra Từ nửa sau của thế kỷ 20 cho đến nay, hỗn loạn được

nghiên cứu rộng rãi và được đưa vào ứng dụng trong thực tế như phân tích tín hiệu,

mật mã Lý do khiến các lĩnh vực động học phi tuyến và hỗn loạn được nghiên cứu

phi tuyến vào các vấn đề thực tế cũng được quan tâm và phát triển Ở đây, cần chú ý

rằng hỗn loạn là một trạng thái làm v iệc của hệ thống động

Trong năm mươi năm trở lại đây, động học phi tuyến và hỗn loạn được các nhà

Trang 16

Cũng vẫn theo cách lý giải đó, mật mã ứng dụng hiện tượng hỗn loạn của hệ thống

và giải mật mã Tuy nhiên, sự phức tạp của hệ hỗn loạn được xem xét tươn g ứng với

bên các tính chất của số học

1 Mục tiêu, đối tượng và phạm vi nghiên cứu

Mục tiêu nghiên cứu:

khả năng ứng dụng để mật mã cho dữ liệu ảnh

mã được xây dựng theo cấu trúc Unified, tức là cấu trúc gồm các lớp S (subsitution)

1 Hệ mật mã được xây dựng dưa vào hệ hỗn loạn được gọi tắt là hệ mật mã hỗn loạn

Trang 17

và P (permutation), hay còn gọi là cấu trúc mạng thay thế-hoán vị Permutation Network: SPN) Các ph ương pháp đánh giá truyền thống được dùng đểđánh giá hệ mật mã hỗn loạn có cấu trúc SPN nhằm xác định khả năng chịu đựng

được các cơ chế tấn công cơ bản

2 Phương pháp nghiên cứu

Luận án này được nghiên cứu dựa vào các phương pháp phân tích, mô phỏng số,

và đánh giá thố ng kê Trong đó:

• Phân tích lý thuyết được thực hiện với các hệ mật mã hỗn loạn đã được công bố

bởi các nhà khoa học; từ đó xác định được các nội dung cần tập trung nghiên cứu

để đề xuất được mô hình mới

• Nội dung nghiên cứu lý thuyết được thực hiện thông qua mô phỏng trên máy tính

bằng phần mềm Matlab ph iên bản 2016, phần mềm Altera Quartus II phiên bản

3 Tình hình nghiên cứu trong và ngoài nước

Tình hình nghiên cứu trong nước:

Hiện nay trong nước có một số nhóm nghiên cứu về mật mã theo cách tiếp cận

Trang 18

thực tế đã thu hút đông đảo các nhà khoa học trong cộng đồng nghiên cứu Lĩnh

Gonzalo Alvarez thuộc Hội đồng nghiên cứu quốc gia của Tây Ban Nha; Nhóm nghiên

nghiên cứu của GS Safwan El Assad tại Đại học Nantes, Pháp; và n hiều nhóm nghiêncứu khác trên thế giới

Bằng cách dùng chức năng tìm kiếm theo từ khóa “chaotic cryptography ” và

vật lý, xử lý tín hiệu, và điện tử - máy tính

Sự quan tâm của nhiều nhóm nghiên cứu trên thế giới cùng với các kết quả mới

Chưa kể mật mã theo hướ ng ứng dụng hỗn loạn vẫn còn đang trong giai đoạn đầu của

quá trình p hát triển với nhiều hấp dẫn Điều này tạo ra sự hấp dẫn và làm động lực

Trang 19

nghiên cứu của Luận án này Còn một động lực quan trọng hơn, đó là những thách

5 Những đóng góp của Luận án này

để chỉ ra những điểm yếu và cải tiến sao cho tốt hơn là công việc cần thiết Luận án

có các đóng góp được nhóm thành hai cụm chính như sau:

Trang 20

hỗn loạn Cat cho hoán vị và Cat-Hadamard nhiều chiều cho quá trình khuếchtán.

• Đề x uất phương pháp phân tích hệ mật mã hỗn loạn có cấu trúc SPN với một

6 Cấu trúc của Luận án

Trang 22

Chương 1

TỔNG QUAN VỀ HÀM HỖN LOẠN VÀ ẢNH SỐ

1.1 Giới thiệu

Mật mã được xem như một kỹ thuật trong lĩnh vực an toàn thông tin Nó được dùng

cho mục đích giữ kín thông tin và tron g các trường hợp liên quan đến xác thực như

chữ ký số Những năm gần đây, thực tế ứng dụng trong môi trường mạng nhiều người

dùng đòi hỏi mật mã phải đáp ứng được tính đa dạng của dữ liệu trên quy m ô rộng

Mật mã hiện đại làm việc trên các chuỗi bit Nó dựa vào các thuật toán được biết côngkhai để mã hó a thông tin Tính chất mật đạt được chủ yếu dựa vào khóa mật được

dùng trong thuật toán Khó khăn trong tính toán các thuật toán, sự thiếu thông tin vềkhóa mật, v v làm thất bại trong việc tấn công để thu nhận được thông tin cho dùcông khai giải thuật mã Như vậy, mật mã hiện đại chỉ yêu cầu giữ kín khóa mật, còn

lại các thông tin khác là công khai

Trang 23

được dùng để mật mã văn bản trơn thành vă n bản mã hóa và giải văn bản mã hó athành văn bản trơn.

• E (Encryption): Tập qui tắc mật mã Tập hữu hạn qui tắc thực hiện mật mã nhằm

biến đổi đầu vào thành văn bản mã hóa

Trang 24

(a) Mật mã khóa đối xứng

khóa mật của bên mật mã khác với khóa mật được dùng ở bên giải mật mã Một

hiện mật mã, và khóa riêng tư được dùng để giải mật ở bên khôi phục thông tin

Hệ mật mã bất đối xứng nổi tiếng gồm ElGamal, RSA v v Sự khác nhau giữa

Trang 25

Dữ liệu bản rõ Cộng khóa Thay thế

Trộn tuyến nh

Dữ liệu bản mã Hoán vị

(a) Cấu tr úc Unified

qua mô i trường với thuật toán trao đổi khóa như là Diffie-Hellman

A5/2 v v Ngược lại, mật mã khối thực hiện trên một khối dữ liệu và trong quá

tr ình thực hiện thì khối dữ liệu này được giữ ng uyên kích thước

hiện qua nhiều bước mà ở đó điển hình nhất là có bước hoán vị (permutation) và

bước thay thế (substitution) Quá trình mật mã có thể được lặp lại nhiều lần

• Phân loại theo đơn v ị dữ liệu được thực hiện trong quá trình mã hóa như được

thấy trong Hình 1.5 Dữ liệu được mã hóa có đơn vị là byte thường được thấy

Trang 26

Mật mã học

Mật mã truyền thống Mật mã

1.3.1 Hệ hỗn loạn liên tục theo thời gian

Trang 27

các mô hình nhằm đảm bảo truyền thông bảo mật Cho dù có khả năng sử dụng các

hệ liên tục theo thời gian vào mục đích mật mã, nhưng chúng không được cộng đồngnghiên cứu quan tâm cho mật mã dữ liệu khối Để dùng đượ c với dữ liệu khối, trong

hỗn loạn khác

Qua tham khảo nội dung các công trình được đăng tải cho thấy rất ít ứng dụng hệ

hỗn loạn liên tục theo thời gian vào thiết kế mật mã khối

1.3.2 Hệ hỗn loạn rời rạc theo thời gian

Hàm hỗn loạn rời rạc theo thời gian là các hàm lặp trong quá trình nó hoạt động để

Trang 28

m= 1, biến trạng tháiXn( )i được ký hiệu là Xn Dưới đây là các hàm hỗn loạn rời rạc được dùng trong mật mã hỗn loạn.

n , Xn(2)) phụ thuộc vào tham số điều khiển avà b

-0.4 -0.3 -0.2 -0.1 0 0.1 0.2 0.3

Hình 1.6: Vùng hút của hàm Henon.

Trang 29

(1.11)

Trang 30

MN

1.3.2.6 Hàm Skew tent

Hàm Skew tent có :

Trang 31

1.3.2.8 Hàm hỗn loạn không gian-thời gian

Hàm hỗn loạn được hình thành bằng cách ghép các hàm hỗn loạn khác trong miền

Trang 32

0 5 10 15 20 25 30 35 40

n

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9

x n

x0=0,123

x0=0,12300000005

Hình 1.7: Phụ thuộc điều kiện đầu của hàm Logistic vớir = 4 0 , .

Hình 1.8: Hệ số Lyapunov của hàm Logistic phụ thuộc vào r

động Sự phụ thuộc điều kiện đầu của hàm hỗn loạn Logistic có thể đượ c thấy trong

Trang 33

Hình 1.9: Đồ hình phân nhánh của hàm Logistic phụ thuộc vào r

thấy tồn tại hỗn loạn ứng với giá trị của tham số điều khiển tương ứng

Thuộc tính cấu trúc đồ hình liên kết (topologically transitive hay topological

mix-ing) được đề cập đến lần đầu tiên bởi G.D Birkhoff năm 1920 Tính chất này được

cho Fn( )A ∩B =6 ∅ Ở đó, F n là lặp lần hàm Khái niệm này có thể hiểu đượ c n F

1.4.2 Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã

Trước khi đề cập đến ứng dụng hàm hỗn loạn vào mật mã, các hàm hỗn loạn phổ biến

đã được chứng minh rằng có đầy đủ các thuộc tính như trình bày trong phần trước

Với một hàm hỗn loạn rời rạc được cho như trong biểu thức (1.5), hàm hỗn loạn

Trang 34

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 0

100 200 300 400 500 600

Trang 35

0 50 100 150 200 250 0

20 40 60 80 100 120

Trang 36

dùng thanh ghi dịch hồi tiếp tuyến tính (LFSR) [41] Ví dụ LFSR dùng cho mật mã

như được đưa ra ở [42] Hình 1.12 mô tả cấu trúc của một LFSR thực hiện theo hàm

đây cho thấy, việc dùng LFSR là không đảm bảo an toàn bảo mật bởi chu kỳ chuỗi

các cấu trúc khác nhau và được ứng dụng vào bảo mật [37, 46, 47]

1.5.1 Tạo chuỗi bit ngẫu nhiên

pháp này được thấy trong nhiều nghiên cứu như của Q Wang [48, 49]

Trang 37

như thời gian lúc thực hiện chẳng hạn Việc tạo ra chuỗi bit giả ngẫu nhiên này

tương đối phức tạp và sẽ rất khó khăn khi th ực hiện trên phần cứng

tạo ra đó Phương pháp này được thấy trong nghiên cứu của Kohda [52, 53]

chuyển sang số nguyên thông qua biểu thức

Trang 38

Hình 1.13: Bộ tạo chuỗi số dùng hàm hỗn loạn (nguồn: [1])

tính; khối tạo ra tham số thực hiện việc kết hợp các biến trạng thái để hình thành

n Chỉ số vị trí của các giá trị trong chuỗi cũ bị thay

tục theo thời gian và rời rạc theo thời gian tương ứng được thực hiện bởi m ạch điện

tử tương tự và mạch điện tử số Mạch điện tử tương tự được thiết kế cho các hàm hỗn

loạn liên tục theo thời gian được biểu diễn bởi các phương trình vi phân Với mạch

Trang 39

động nhằm làm kéo dài chu kỳ thường là LFSR như được thấy trong nghiên cứu [74].

Đây không được xem là cản trở lớn bởi tài nguyên phần cứng cho LFSR thường nhỏ

hơn rất nhiều so với phần cứng dùng cho hàm hỗn loạn

Khi thiết kế phần cứng để thực hiện cho h ệ mật hỗn loạn nào đó thì ngoài phần

cứng của hàm hỗn loạn còn có phần cứng dùng cho việc trộn tín hiệu hỗn loạn với tín

hiệu tin tức Những thách thức đối với phần cứng chủ yếu là tài nguyên yêu cầu, và

chúng cần được xem xét trong trường hợp cụ thể

dụ, ảnh ở Hình 1.14(a) được biểu diễn cấu trúc dữ liệu dưới dạng véctơ

Đối với ảnh raster, ma trận các điểm ản h được ghép lại để tạo thành hình ảnh.Mỗi điểm ảnh được biểu diễn bởi một giá trị thể hiện cho mức độ xám hoặc mức

màu Ảnh raster biểu diễn ảnh màu và ảnh mức xám (grayscale) như được thấy trong

Trang 40

(a) Ảnh véctơ (b) Ảnh raster

Hình 1.14: Ảnh được biểu diễn dưới dạng véctơ và raster (nguồn: [2]).

Hình 1.14(b) Mỗi điểm ảnh trong ảnh mức xám được biểu diễn bởi một số bit, thể

như RGB, YCb Cr, và HSV v Các biểu thức chuyển đổi tương đương giữa các hệ màuđược dùng trong nhiều trường hợp [75] Ngoài ra, các ảnh còn được nén nhằm giảmbớt thông tin cho lưu trữ

Ngày đăng: 19/02/2021, 10:36

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w