Với mỗi khóa Tính chất 4 thể hiện một hệ mật mã đảm bảo một bản tin X ∈ P được mãhóa bằng luật lập mã Ek ∈ E có thể được giải mã chính xác bằng luật Dk ∈ D.Các khối biến đổi sinh và giải
Trang 1TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
Trang 2TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
TẠ THỊ KIM HUỆ
NGHIÊN CỨU HỆ MẬT MÃ KHỐI DỰA TRÊN HỖN LOẠN RỜI RẠC
LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG
Chuyên ngành: KỸ THUẬT VIỄN THÔNG
Mã ngành: 62520208
GIẢNG VIÊN HƯỚNG DẪN KHOA HỌC:
PGS.TS HOÀNG MẠNH THẮNG
HÀ NỘI - 2017
Trang 3Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên
cứu của tôi dưới sự hướng dẫn của cán bộ hướng dẫn Các số liệu, kết quả
trình bày trong luận án là hoàn toàn trung thực và chưa được công bố trong
bất kỳ công trình nào trước đây Các kết quả sử dụng tham khảo đều đã được
trích dẫn đầy đủ và theo đúng quy định
Hà Nội, ngày 27 tháng 03 năm 2017
Tác giả
Tạ Thị Kim Huệ
Giảng viên hướng dẫn
PGS.TS Hoàng Mạnh Thắng
Trang 4Để hoàn thành được luận án này, tôi xin gửi lời biết ơn sâu sắc đến các thầy
cô, các đồng nghiệp trong bộ môn Điện tử và Kỹ thuật máy tính, Viện Điện tửViễn thông đã hỗ trợ và giúp đỡ tôi trong suốt quá trình làm Luận án Tiến sỹtại trường Đại học Bách Khoa Hà Nội Tôi xin cảm ơn đến Thầy giáo hướngdẫn PGS.TS Hoàng Mạnh Thắng đã hướng dẫn và chỉ bảo trong suốt quá trìnhlàm Luận án Tôi cũng xin gửi lời cảm ơn đến GS Kris Steenhaus và GS AnBraeken về những góp ý quan trọng đối với Luận án và giúp đỡ tôi trong suốtthời gian nghiên cứu tại trường Đại học Tự do Brussel, Vương Quốc Bỉ Tôicũng xin gửi lời cảm ơn đến TS Nguyễn Tiến Hòa đã hỗ trợ trong việc trìnhbày luận án Cuối cùng tôi xin gửi lời cảm ơn đến gia đình đã động viên tôi vượtqua khó khăn để hoàn thành Luận án này
Tôi xin chân thành cảm ơn!
Trang 5MỤC LỤC
DANH MỤC CÁC TỪ VIẾT TẮT iv
DANH MỤC HÌNH VẼ vi
DANH MỤC BẢNG ix
DANH MỤC KÝ HIỆU TOÁN HỌC xi
MỞ ĐẦU xii
Chương 1 MẬT MÃ KHỐI HỖN LOẠN 1
1.1 Giới thiệu 1
1.2 Nguyên lý thiết kế mật mã hỗn loạn 2
1.3 Các vấn đề còn tồn tại trong hệ mật mã hỗn loạn 6
1.4 Đề xuất hệ mật mã khối hỗn loạn rời rạc dựa trên cấu trúc mạng thay thế hoán vị (SPN) 11
1.5 Ứng dụng mật mã ảnh RGB 13
1.5.1 Thuật toán lập mã 16
1.5.2 Thuật toán giải mã 17
1.5.3 Bộ tạo khóa hỗn loạn 18
1.5.4 Phân tích bảo mật 21
1.5.5 Tài nguyên thực thi 24
1.6 Kết luận chương 24
Chương 2 ĐỀ XUẤT HỆ MẬT KHỐI HẠNG NHẸ DỰA VÀO CÁC ĐẶC TÍNH HỖN LOẠN CỦA HÀM SKEW TENT VÀ STANDARD RỜI RẠC 26
2.1 Giới thiệu 26
2.2 Hàm hỗn loạn rời rạc một chiều rời rạc 27
2.2.1 Số mũ Lyapunov rời rạc 27
i
Trang 62.2.2 Thiết kế các lớp S-box 4 × 4 dựa trên tính chất hàm Skew Tent rời
rạc 30
2.2.3 Phân tích bảo mật 36
2.3 Tính chất trộn và đặc trưng thống kê của hàm hỗn loạn rời rạc hai chiều 38 2.3.1 Các dạng thức toán học của hàm hỗn loạn rời rạc hai chiều 38
2.3.2 Tính chất động học của hàm hỗn loạn hai chiều 41
2.3.3 Lớp hoán vị phụ thuộc tham số sử dụng hàm Standard hai chiều 44 2.4 Đề xuất các thiết kế hệ mật mã khối hỗn loạn hạng nhẹ 47
2.4.1 Đặc trưng của hệ mật mã hạng nhẹ 47
2.4.2 Thiết kế lớp thay thế S-box dựa trên hỗn loạn 49
2.4.3 Thiết kế lớp khuếch tán dựa trên hỗn loạn 51
2.5 Kết luận chương 58
Chương 3 MỞ RỘNG HÀM ARNOLD CAT VÀ CÁC ỨNG DỤNG 60 3.1 Giới thiệu 60
3.2 Mở rộng hàm Arnol Cat hai chiều dựa trên biến đổi giả Hadamard nhanh 62 3.2.1 Hai dạng thức mở rộng hàm Cat theo phương pháp tổng hợp đa chiều và mở rộng không gian 63
3.2.2 Đề xuất hàm nhiều chiều Cat-Hadamard 65
3.3 Phân bố chu kỳ của hàm Cat-Hadamard 70
3.4 Tính động học của hàm Cat-Hadamard 74
3.4.1 Tính hỗn loạn 74
3.4.2 Phân phối thống kê 76
3.4.3 Entropy 79
3.5 Bộ tạo đa ma trận MDS 80
3.5.1 Đề xuất thuật toán tìm kiếm đa ma trận MDS kích thước 4 × 4 dựa trên các ma trận Cat mở rộng 85
3.5.2 Không gian tham số điều khiển 87
3.5.3 Các ma trận MDS hiệu quả 89
Trang 73.6 Bộ tạo chuỗi số giả ngẫu nhiên 903.7 Kết luận chương 94KẾT LUẬN 96DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN98
Trang 8Viết tắt Tên tiếng Anh Tên tiếng Việt
AES Advanced Encryption Standard Chuẩn mã hóa tiên tiếnADC Average Distance Change Khoảng cách thay đổi trung
Among Adjacent Bits bình của các bit lân cậnBIC Output bit Tiêu chuẩn bit
independence criterion đầu ra độc lậpCiphertext Cipher text Văn bản được mã hóa
CBC Chaining Block Cipher Mật mã khối móc xíchCDR Cipher Difference Rate Tỷ lệ sai khác bản mãCOT Ciphertext Only Attack Tấn công chỉ biết
bản mãCPA Chosen Plaintext Attack Tấn công bản rõ
chọn sẵnCCA Chosen ciphertext Attack Tấn công bản mã
chọn sẵnCNN Cellular Neural Network Mạng Nơ ron
tế bàoDES Data Encryption Standard Chuẩn mã hóa dữ liệuECB Electronic Code Book Chế độ bảng tra mã điện tửECRYPT European Network of Mạng lưới nghiên cứu
Excellence for Cryptology về mật mã tại châu ÂuFPHT Fast Pseudo Hadamard Biến đổi giả
Transform Hadamard nhanh
IP Internet Protocol Giao thức liên mạng
IoTs Internet of Things Mạng lưới thiết bị
kết nối InternetKPA Known Plaintext Attack Tấn công biết
iv
Trang 9Standards and Technology và công nghệ quốc giaNPCR Number of Changing Tỷ lệ thay đổi
Pixel Rate số lượng điểm ảnhPlaintext Plain text Bản rõ
PRNG Pseudo Random Number Bộ tạo chuỗi số
Generator giả ngẫu nhiên
SAC Strict avalanche criterion Tiêu chuẩn thác chặtSampEn Sample Entropy Giá trị Entropy mẫuSPN Substitution - Permutation Mạng hoán vị thay thế
NetworkSRAM Static random-access memory Bộ nhớ tĩnh truy
cập ngẫu nhiênRFID Radio Frequency Identification Công nghệ nhận dạng
bằng sóng vô tuyến
UACI Unified Averaged Mật độ thay đổi trung
Changed Intensity bình phân bố đồng nhất
Trang 101 Các hình thức tấn công bảo mật mạng xiii
2 Các mức độ bảo vệ mạng thông tin xiv
3 Mô hình truyền tin mật xvi
4 Biến đổi theo thời gian rời rạc của biến trạng thái trong hệ Lorenz hỗn loạn xxii
5 Biến đổi theo thời gian của biến xn với hai điều kiện khởi tạo sai khác nhau rất nhỏ là ∆x = 0.05 trong hệ Lorenz hỗn loạn xxiii
1.1 Lược đồ phân nhánh của hàm Logistic 8
1.2 Đặc tính động học phức tạp của hàm Logistic khi tham số r thỏa mãn điều kiện hỗn loạn r ≥ 3.828427 9
1.3 Mô hình thiết kế thuật toán mật mã khối hỗn loạn 12
1.4 Sơ đồ khối thiết kế phần cứng 13
1.5 Sơ đồ hệ mật mã hỗn loạn theo cấu trúc mạng thay thế - hoán vị (SPN) 14
1.6 Thuật toán mã hóa ảnh RGB 15
1.7 Bộ tạo khóa hỗn loạn 19
1.8 Đầu ra của bộ tạo khóa hỗn loạn sau 1000 lần lấy mẫu 20
1.9 Hình ảnh của bản rõ và bản mã tương ứng với thuật toán đề xuất 21
1.10 So sánh lược đồ phân bố mức xám của các cặp ảnh rõ/mã 22
2.1 Số mũ Lyapunov của các hàm hỗn loạn một chiều phụ thuộc một tham số đặc trưng 30
2.2 Đồ thị biên độ và pha của hàm Skew Tent 31
2.3 Độ phi tuyến của các S-box 35
2.4 Giá trị trung bình của ma trận phụ thuộc 36
2.5 Tiêu chuẩn bit đầu ra độc lập 37
2.6 Xác suất sai phân của các S-box SK(X) được tính tương ứng với số lần lặp khác nhau 38
vi
Trang 112.7 Xác suất tuyến tính của các S-box SK(X) tương ứng với số lần
lặp khác nhau 39
2.8 Minh họa quỹ đạo của hàm Henon và Lozi sau 6000 bước lặp và điều kiện đầu là x0 = 0.1, y0 = 0 40
2.9 Minh họa quỹ đạo của hàm Duffing và Cat sau 6000 bước lặp và điều kiện đầu là x 0 = 0.1, y 0 = 0 40
2.10 Minh họa quỹ đạo của hàm Baker và Standard sau 6000 bước lặp và điều kiện đầu là x0 = 0.1, y0 = 0 40
2.11 Giá trị SampEn của các hàm hai chiều khác nhau 43
2.12 Lược đồ phân bố mức xám đầu vào của hàm Standard 43
2.13 Lược đồ phân bố mức xám đầu ra hàm Standard sau 10 bước lặp 44
2.14 Lớp hoán vị theo bit 46
2.15 Giá trị ADC với số lần lặp hàm Standard khác nhau 47
2.16 Lược đồ lớp S-box hỗn loạn móc xích 50
2.17 Lớp khuếch tán hỗn loạn 52
2.18 So sánh sự lan truyền của các mẫu hoạt động trong một vòng lặp của lớp khuếch tán hỗn loạn và của LED/PHOTON/KLEIN/mCrypton56 2.19 Sơ đồ RTL của lớp Mixbyte 58
2.20 Sơ đồ RTL của lớp Perbit 58
2.21 Sơ đồ RTL của lớp khuếch tán hỗn loạn 58
3.1 Phân bố chu kỳ nhỏ nhất của hàm Cat-Hadamard 4−chiều và 2−chiều tương ứng 72
3.2 So sánh phân bố chu kỳ của hàm 4−chiều tương ứng với Type I, II và Cat-Hadamard 73
3.3 Phân bố các trạng thái khởi tạo đầu vào 76
3.4 Quá trình tiến hóa trạng thái đầu ra của hàm Cat-Hadamard 4−chiều sau 2 và 5 bước lặp 77
3.5 Kết quả kiểm tra phân phối Chi-bình phương χ2test của các dạng mở rộng hàm Cat 78
3.6 KS entropy của hàm Cat-Hadamard tương ứng với m = 4 và Ks = (N − 1) × (a − 1) + b 80 3.7 KS entropy của hàm Cat-Hadamard tương ứng với m = 2; 4; 8 và 16 81
Trang 123.8 So sánh giá trị KS entropy của các dạng mở rộng khác nhau của
hàm Cat với số lần lặp từ 3 đến 10 823.9 MixColumns áp dụng lên từng cột của các trạng thái 823.10 Cấu trúc của bộ tạo đa ma trận MDS 873.11 Số lượng các đoạn chứa TSeg khóa hoạt động KSp của ma trận
Type II với n = 2, 4, 8, 10 883.12 Trọng số Hamming HW của các phần tử trong các ma trận MDS
được tạo ra bởi KSp 903.13 Sơ đồ khối của bộ PRNG sử dụng hàm Cat-Hadamard m−chiều 93
Trang 131.1 So sánh tính chất mật mã và tính chất hỗn loạn 5
1.2 So sánh thuật toán lập mật mã chuẩn và mật mã hỗn loạn 5
1.3 So sánh các hệ số NPCR, UACI và CDR của bản mã thu được từ thuật toán đề xuất và AES 23
1.4 So sánh tài nguyên phần cứng thực thi trên kit phát triển Altera FPGA DE2 24
2.1 Một số hàm hỗn loạn rời rạc một chiều phụ thuộc một tham số đặc trưng 29
2.2 S-box 4 × 4-bit được tạo ra sau 25 bước lặp hàm Skew Tent rời rạc 33 2.3 Hàm Boolean của các S-box S4 với K = 4 và k = 25 34
2.4 Giá trị Lin(f ) của16 S-boxes trong Bảng 2.2 35
2.5 Một số hàm hỗn loạn rời rạc hai chiều 39
2.6 Giá trị χ2test của các hàm hỗn loạn hai chiều 44
2.7 Tổng hợp tài nguyên thực thi phần cứng trên FPGA của chuỗi S-box 4 × 4 móc xích 52
2.8 So sánh số lượng S-box hoạt động 56
2.9 Ảnh hưởng của các phép biến đổi lên trọng số của mẫu hoạt động 57
2.10 Tổng hợp tài nguyên phần cứng 58
3.1 Các số Fibonacci 66
3.2 Kết quả tính toán chu kỳ P (ρ) và Γ (ρ), liệt kê trong trường hợp 5 < ρ < 256 75
3.3 Kiển tra phân bố χ2test với n = 4 78
3.4 Tỷ lệ tìm kiếm được ma trận MDS trong mỗi lần lặp 86
3.5 Số lượng ma trận MDS 4 × 4 có trọng số Hamming (HW) nhỏ hơn 40 89 3.6 Ma trận MDS hiệu quả có số phần tử ma trận khác nhau là nhỏ nhất 90 3.7 Ma trận MDS 4 × 4 có trọng số Hamming tìm được là nhỏ nhất HW = 22 91
ix
Trang 143.8 Ma trận MDS 4 × 4 có 5 phần tử khác nhau 923.9 Giá trị tham số được chọn trong bộ tạo 943.10 Giá trị Pvalues thu được và tỷ lệ các chuỗi vượt qua phép kiểm tra
thống kê tương ứng 95
Trang 15AH Chuyển vị liên hợp phức của ma trận A
Cx Ma trận hiệp phương sai của tín hiệu x
Ik Ma trận đường đơn vị I có kích thước k
mod (a, n)Toán tử lấy số dư của a chia cho n
a|b a là ước số của b,b chia hết cho a
xi
Trang 161 Mật mã và kỹ thuật hỗn loạn trong bảo mật thông tin
Vấn đề về quản lý và đảm bảo an toàn thông tin điện tử đang là một thách thứclớn đối với các nhà nghiên cứu về bảo mật vì bảo mật là một kỹ thuật thiếtyếu trong hệ thống thông tin Xu hướng phát triển công nghệ thông tin là ngườidùng có thể chia sẻ và sử dụng chung tài nguyên mạng từ những vị trí địa lýkhác nhau trong các thời điểm khác nhau, dẫn đến sự phân tán tài nguyên vàtăng nguy cơ mất mát dữ liệu hoặc rò rỉ các thông tin có giá trị Mở rộng cáckết nối làm xuất hiện nhiều lỗ hổng bảo mật, do đó tài nguyên mạng có nguy
cơ bị tấn công và xâm phạm [104] Vì vậy, mục tiêu của bảo mật không chỉ nằmtrong lĩnh vực bảo vệ dữ liệu mà còn nhiều phạm trù khác như kiểm duyệt web,bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tửhoặc giao dịch trực tuyến Phạm vi bảo mật không chỉ gói gọn trong một máytính mà còn bảo mật các kết nối máy tính trên phạm vi toàn cầu, trong nhiềuphân loại mạng và đường truyền khác nhau như mạng internet, mạng di động,mạng thông tin vệ tinh [38, 56, 97]
Hình 1 mô tả một số hình thức tấn công vào hệ thống thông tin, đối tượngtấn công là các cá nhân hoặc tổ chức sử dụng các kiến thức về công nghệ thôngtin và các công cụ phá hoại (phần cứng hoặc phần mềm) để dò tìm các lỗ hổngbảo mật trên hệ thống nhằm xâm nhập hoặc chiếm đoạt tài nguyên bất hợppháp [104]
Nguyên nhân gây ra những lỗ hổng bảo mật có thể xuất phát từ lỗi của bảnthân hệ thống, hoặc do phần mềm cung cấp hoặc do người quản trị kém Dựavào những lỗ hổng bảo mật mà các đối tượng có thể tấn công vào hệ thống theocác hình thức như sau:
1 Tấn công ở Mức 1 là tấn công vào các dịch vụ mạng do hệ thống cung cấpnhư email, ftp, web, dẫn đến nguy cơ lộ các thông tin về cấu hình mạng.Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làmngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được
xii
Trang 176 5 4 3 2 1
Chiếm quyền điều khiển hệ thống Kích hoạt một số dịch vụ,
xem các thông tin khác trên hệ thống
Ghi/ đọc chỉnh sửa các tập tin, thay đổi quyền truy cập Tấn công vào
một số dịch
vụ mạng:
Email, web, ftp.
Hình 1: Các hình thức tấn công bảo mật mạng
quyền truy nhập bất hợp pháp
2 Tấn công ở Mức 2 là sử dụng các chương trình phá mật khẩu, dùng tàikhoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống, hoặcthay đổi quyền truy cập của người dùng không cần thực hiện kiểm tra tínhhợp lệ Mức độ nguy hiểm trung bình
3 Tấn công từ Mức 3 đến 5 là không chỉ sử dụng quyền truy cập của ngườidùng thông thường mà còn thêm một số quyền cao hơn đối với hệ thống,như kích hoạt một số dịch vụ, lan truyền virus trên hệ thống hoặc cài đặtcác đoạn mã độc vào chương trình
4 Tấn công ở Mức 6 là chiếm được quyền điều khiển hệ thống tương đươngvới vai trò của người quản trị chính trong hệ thống Đây là hình thức tấncông rất nguy hiểm có thể phá hủy toàn bộ hệ thống
Mặt khác, các tấn công không chỉ xuất phát từ ngoài mạng mà có thể tiềm
ẩn ngay từ bên trong hệ thống Các tấn công bên trong mạng có thể tiếp cận vềmặt vật lý đối với các thiết bị trên hệ thống và đạt được quyền truy cập khônghợp lệ ngay tại hệ thống đó Như vậy, có thể khẳng định rằng không có mộtgiải pháp bảo mật an toàn tuyệt đối, mà thường phải sử dụng đồng thời nhiềulớp bảo vệ khác nhau tạo thành rào chắn nhiều mức đối với các hoạt động xâm
Trang 18Thông tin
Cấp quyền truy cập hợp pháp
Quản lý truy cập thông qua tài khoản đăng ký
Mã hóa dữ liệu
Bảo vệ mức vật lý và cài đặt tường lửa
Hình 2: Các mức độ bảo vệ mạng thông tin
nhập, mô hình hệ thống thông tin an toàn và các mức độ bảo vệ mạng sẽ đượcphân tích trong phần dưới đây
Mô hình an toàn bảo mật của hệ thống thông tin phân loại theo hai hướngchính như sau: Một là, bảo vệ thông tin trong quá trình truyền thông tin trênmạng Hai là, bảo vệ hệ thống máy tính và mạng máy tính khỏi sự xâm nhậpphá hoại từ bên ngoài
Hình 2 mô tả các lớp rào chắn thông dụng hiện nay để bảo vệ tài nguyênthông tin trong hệ thống máy tính Tài nguyên đầu tiên cần bảo vệ đó chính là
dữ liệu sau đó mới là tài nguyên của hệ thống máy tính bao gồm phần cứng,phần mềm, phần sụn và đường truyền Bảo mật dữ liệu bao gồm ba mục tiêu:Thứ nhất là duy trì tính toàn vẹn, dữ liệu không bị sửa đổi, bị đọc/xóa mộtcách bất hợp pháp Thứ hai là đảm bảo tính sẵn sàng, bất cứ lúc nào hệ thốnghoặc người dùng cần thì dữ liệu luôn sẵn sàng Thứ ba là phải bí mật, mục tiêunày chỉ cho phép người có quyền hạn truy cập đến nó [38]
1 Lớp bảo vệ trong cùng là quyền truy cập hợp pháp kiểm soát tài nguyên ởđây là thông tin của mạng và quyền hạn có thể thực hiện những thao tác
gì trên tài nguyên đó
2 Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy cập bằng việc đăng kýtên và mật khẩu tương ứng Mỗi người sử dụng muốn truy nhập được vàomạng sử dụng tài nguyên đều phải đăng ký tài khoản Người quản trị hệ
Trang 19thống có trách nhiệm quản lý, kiểm soát truy cập.
3 Lớp thứ ba là sử dụng các phương pháp mã hóa dữ liệu, là kỹ thuật biếnđổi dữ liệu từ dạng đọc được đối với người có quyền tiếp cận thông tin sangdạng không đọc được đối với đối tượng ăn cắp theo một thuật toán nào đó
Kỹ thuật mật mã là một công cụ cơ bản và thiết yếu của bảo mật thôngtin
4 Lớp thứ tư là bảo vệ ở mức vật lý, nhằm ngăn chặn các truy nhập vật lýbất hợp pháp vào hệ thống Như dùng hệ thống khóa trên máy tính, cài đặtbáo động khi có truy nhập bất hợp pháp vào phòng đặt máy
5 Lớp thứ năm là cài đặt tường lửa, nhằm ngăn chặn các xâm nhập trái phép
từ xa thông qua các giao thức kết nối và cho phép lọc các gói tin trước khitruyền và nhận
Qua phân tích ở trên, phương pháp mã hóa là một trong những biện pháp
an toàn và đáng tin cậy để bảo mật dữ liệu hiệu quả Do đó, ứng dụng kỹ thuậtmật mã là xu hướng tất yếu trong truyền tin bảo mật
Mật mã là công cụ quan trọng để che giấu thông tin với giả thiết có sự tồntại của các đối tượng muốn ăn cắp thông tin để lợi dụng và phá hoại Khoa họcmật mã sử dụng các phép biến đổi để biến thông tin đầu vào theo một quy luậttoán học nào đó mà kẻ địch không hiểu được, đồng thời vẫn có khả năng khôiphục lại thông tin ban đầu để người trong cuộc đọc được, cách lập mã cho mộtvăn bản được gọi là cơ chế sinh mã mật Ngoài ra các kỹ thuật toán học dùng
để phân tích, phá mã hoặc tạo ra các đoạn mã giả nhằm đánh lừa bên nhận tinđược gọi cơ chế phá giải mã Trong công trình Lý thuyết thông tin và bảo mật
hệ thống, Claude Shannon đã đặt nền móng cho lý thuyết mật mã hiện đại khilần đầu tiên đưa ra khái niệm an toàn bằng mô hình toán học [97]
Mô hình truyền tin bảo mật được mô tả trên Hình 3, khác với truyền tinthông thường mô hình này xuất hiện kẻ địch ẩn giấu muốn lấy hoặc phá hoạithông tin Để chống lại các tấn công bảo mật, các khối xử lý mã hóa và giải mãđược thêm vào theo nguyên tắc hoạt động như sau: Trong trường hợp khôngmật mã hóa thông tin, người gửi S muốn gửi một thông điệp X tới người nhận
R qua một kênh truyền tin Kẻ địch Enemy lấy/nghe trộm thông tinX Thôngtin X là ở dạng đọc được, còn gọi là bản rõ Để bảo mật, S sử dụng một phép
Trang 20Kẻ địch nghe/lấy trộm thông tin
Hình 3: Mô hình truyền tin mật
biến đổi mật mã hoá, tác động lên X, để tạo ra một bản mã Y, không thể đọcđược Ta nói bản mã Y đã che giấu nội dung của bản rõ X ban đầu Giải mật
mã là quá trình ngược lại cho phép người nhận thu được bản rõ X từ bản mã
4 E là một ánh xạ từ K × P vào C, được gọi là phép lập mã (sinh mã), D
là một ánh xạ từ K × C vào P được gọi là phép giải mã Với mỗi khóa
Tính chất 4 thể hiện một hệ mật mã đảm bảo một bản tin X ∈ P được mãhóa bằng luật lập mã Ek ∈ E có thể được giải mã chính xác bằng luật Dk ∈ D.Các khối biến đổi sinh và giải mã là các hàm toán học với tham số khoá k ∈ K.Khóa được xem là một thông số điều khiển của hệ mật mã, thông thường khóa
k chỉ được biết đến bởi các bên tham gia vào quá trình truyền tin là S và R Sơ
đồ truyền tin bảo mật trên Hình 3 thể hiện rằng toàn bộ tính bảo mật của cơchế phụ thuộc vào tính mật của khóa và không phụ thuộc vào luật lập hay giải
mã Điều này được khẳng định trong nguyên lý Kirchoff, đây là một giả thiết cơbản của mật mã hiện đại và được phát biểu như sau: Toàn bộ cơ chế sinh mã và
Trang 21giải mã ngoại trừ thông tin về khoá là không bí mật với kẻ thù Như vậy khóagiữ vai trò quyết định đến sự bí mật của hệ mã nói chung Các cách thức về tổchức quản lý khóa khác nhau sẽ đem đến những hệ thống mật mã có tính nănghoàn toàn khác nhau [104] Các hệ mật mã hiện đại được phân loại như sau:
1 Theo tính chất của khoá: Mã khóa đối xứng, mã khóa bất đối xứng, mãkhông khóa (như là hàm băm, chữ ký điện tử và sinh số ngẫu nhiên)
2 Theo cách thức xử lý dữ liệu đầu vào: Mã khối, mã dòng
3 Theo phạm vi ứng dụng: Mật mã tiêu chuẩn, mật mã hạng nhẹ
Các khái niệm cơ bản về các hệ thống mã hóa hiện đại có thể tìm thấy trongtài liệu [38], [95] và [56] Lý thuyết mật mã học hiện đại được xây dựng dựa trên
lý thuyết độ phức tạp tính toán Mối liên hệ mật thiết giữa lý thuyết mật mã
và lý thuyết độ phức tạp tính toán được phân tích trong tài liệu [56] Dựa vào
độ phức tạp tính toán, một luật lập mã được coi là an toàn khi áp dụng các bàitoán khó để làm tăng độ phức tạp tính toán và đối thủ không có khả năng tìm
ra thuật toán "hiệu quả" để giải và kẻ tấn công không tính được bất kỳ hàmnào của bản rõ Như vậy muốn đảm bảo độ an toàn của mật mã thì người lập
mã phải chứng tỏ làm sao, dù về nguyên tắc, kẻ tấn công có thể tìm ra thôngtin về khóa mật, nhưng thời gian để đạt được mục đích đó là rất lớn, cỡ hàngtriệu năm trên một máy tính chạy nhanh nhất tại thời điểm thiết kế và đó làkhoảng thời gian phi thực tế Tác giả trong [56] khẳng định rằng tính an toàncủa một hệ mã mật không còn dựa vào khả năng che giấu bí mật mà dựa vào lýthuyết độ phức tạp, những bài toán trừu tượng trong lý thuyết số trở nên rấthữu ích đối với nghành khoa học mật mã trở thành một nhánh giao thoa giữatoán học và tin học
Do vậy những thay đổi trong cách tiếp cận tính an toàn của mật mã hiện đại
đã mở ra nhiều hướng phát triển mới của mật mã như:
• Bảo mật trong điện toán đám mây: Điện toán đám mây cho phép lưu trữkhối lượng thông tin khổng lồ trên mạng và thực hiện các thao tác trên nómột cách dễ dàng Năng lực tính toán của mô hình điện toán đám mây cóthể giải quyết những bài toán lớn mà trước đây khó có thể thực thi trênmột mạng máy tính cục bộ Điều này tạo ra sự mâu thuẫn giữa việc lưutrữ dữ liệu lớn trên các hệ thống máy tính xa lạ dễ bị đánh cắp, nhưng nếu
Trang 22toàn bộ dữ liệu được mã hóa thì khó có thể tận dụng sức mạnh tính toánđám mây để thao tác dữ liệu đó Hiện nay, một số hệ mã đề xuất sử dụngtrong mạng điện toán đám mây như mã Gentry [78] và một số hệ mã cảitiến của nó, tuy nhiên hiệu quả thấp chỉ mang tính lý thuyết, các thuậttoán mật mã dữ liệu trong mạng điện toán đám mây chưa phải là hệ mãtối ưu là một vấn đề mở cần được nghiên cứu.
• Mở rộng mô hình mã hóa cho nhóm đối tượng và cho việc giải mã từngphần: Mã hóa thường cho ta thiết lập kênh trao đổi thông tin giữa mộtngười với một người Tuy nhiên những ứng dụng thực tế đòi hỏi khả năng
mã một lần cho nhiều người cùng có thể giải mã, hay còn được gọi là mãhóa dựa trên danh tính Đó là loại mã hàm cho phép người lập mã địnhnghĩa một cơ chế giải mã để đối với mỗi người nhận, tùy thuộc vào thuộctính được gán mà có thể truy cập sâu vào bản rõ tới đâu
• An toàn trước các tấn công vật lý: Tính an toàn của hệ mật mã thường dựatrên giả thuyết là khóa bí mật được bảo vệ tốt Tuy nhiên, những tấn côngvật lý đôi khi lại có thể tìm ra những thông tin về khóa, ví dụ bằng cách đonăng lượng tiêu thụ của máy giải mã trên các bản mã khác nhau Do vậy,phương án tìm cách hình thức hóa các khái niệm tấn công vật lý tiếp đó làthiết kế các sơ đồ mã hóa mà tính an toàn dựa vào mô hình khóa bị lộ
• An toàn trước sự tấn công của máy tính lượng tử: Công trình của Shor năm
1994 đã chỉ ra rằng bài toán phân tích số có thể giải được trong thời gian
đa thức bởi máy tính lượng tử, bài toán logarithm rời rạc trong trường hữuhạn hay trên đường cong elliptic cũng có thể giải được trong thời gian đathức bởi máy tính lượng tử Điều đó có nghĩa là các hệ mã thông dụng hiệnnay có thể bị phá bởi một máy tính lượng tử được thiết kế chạy trên tập
dữ liệu lớn Hai hướng chính đang được quan tâm là các hệ mã dựa trên
mã sửa sai và dựa trên lý thuyết lưới Euclid
• Bảo mật trong mạng lưới IoTs: Các hệ mật mã truyền thống và tiêu chuẩn
dễ dàng triển khai trên các thiết bị công nghệ có cấu hình cao, tuy nhiêncác thiêt bị trong mạng IoTs như các thẻ thông minh, các thiết bị truyềntin sóng ngắn, bộ đàm, mạng cảm biến không dây hoặc các mạch tích hợp
xử lý có khả năng tính toán hạn chế Ví dụ, Atmel Mega 128L là bộ vi điều
Trang 23khiển 8 bit, hoạt động ở tần số 4Mhz, được dùng trong các thiết bị bộ đàmsóng vô tuyến với dung lượng bộ nhớ SRAM rất nhỏ khoảng 4KB Do đó,các thiết kế các hệ mật mã hạng nhẹ đang là bài toán mở để giải quyết nhucầu bảo mật cho các thiết bị có tài nguyên tính toán hạn chế Mật mã hạngnhẹ là sự "thỏa hiệp" một cách tối ưu giữa độ an toàn và tài nguyên dànhcho việc cài đặt thuật toán mật mã.
Hướng phát triển của các hệ mật mã dựa trên độ phức tạp tính toán cũng là
cơ sở để mật mã hỗn loạn được nghiên cứu và đề xuất trong khoảng hơn mườinăm trở về đây Các hàm hỗn loạn rời rạc được chứng minh là kế thừa được cáctính chất của các hàm hỗn loạn liên tục như tính chất nhạy với điều kiện đầu,nhạy với sự thay đổi giá trị của các tham số hệ thống và không thể dự báo dàihạn Ưu điểm của mật mã khối hỗn loạn được xem như là một nhánh phát triểnmật mã hiện đại [62, 76]
Hỗn loạn thể hiện trạng thái lộn xộn thiếu trật tự của các hiện tượng tự nhiênnhư sự biến đổi của thời tiết khí hậu, trạng thái động học của các hành tinhtrong hệ mặt trời, thời gian tiến hóa của trường điện từ của các thiên thể và
sự phát triển dân số trong hệ sinh thái Về mặt khoa học, lý thuyết hỗn loạndùng để mô hình hóa một hệ thống vận động có vẻ như không có trật tự nhưnglại tuân theo một quy luật hoặc nguyên tắc nào đó [42, 51] Ba tính chất quantrọng của hỗn loạn là:
1 Nhạy cảm với các điều kiện đầu: Quỹ đạo xuất phát từ các điều kiện khởitạo có sai khác nhau rất nhỏ (gần như là như nhau) sẽ phân tách rất nhanhtheo luật số mũ tạo ra các quỹ đạo di chuyển hoàn toàn khác nhau Sựnhạy cảm với điều kiện đầu liên quan đến hàm mũ Lyapunov [42] Số mũLyapunov dương là một tiêu chuẩn xác định hành vi hỗn loạn trong hệ độnghọc phi tuyến Nếu số mũ Lyapunov (LE) lớn nhất của hệ động học phituyến là số dương thì hệ được mở rộng và các quỹ đạo lân cận sẽ phân kỳ
Về bản chất các số mũ Lyapunov định lượng độ nhạy cảm vào điều kiện đầucủa quỹ đạo trong vùng hút Khi có ít nhất một số mũ Lyapunov dươnglàm các quỹ đạo lân cận phân kỳ theo cấp số nhân, hệ sẽ giãn nở theo mộthướng hoặc nhiều hướng
2 Vận động bất quy tắc trong mặt phẳng pha: Đường di chuyển của hệ thốngtrong mặt phẳng pha không đi vào bất kỳ điểm cố định hay quỹ đạo có chu
Trang 24kỳ nào khi thời gian vận động tiến tới vô cùng Vận động bất thường trong
hệ thống hỗn loạn được tạo ra do tính phi tuyến bên trong nó chứ khôngphải do nhiễu Sự vận động này không thể dự báo dài hạn
3 Hệ thống xác định: là hệ thống không có các thông số thống kê xác suất.Đây là điểm khác nhau quan trọng giữa hệ thống hỗn loạn và hệ thốngnhiễu với quá trình ngẫu nhiên
Cuộc cách mạng máy tính của nửa sau thế kỷ 20 đã cung cấp một công cụhiệu quả cho quá trình phân tích hệ thống động phi tuyến Một ví dụ đơn giảnđược tìm thấy bởi Lorenz vào năm 1963 với phân tích đối lưu của tầng khí quyển
sử dụng mô hình phi tuyến bậc ba [72] Phân tích chỉ ra rằng khi các thông sốxác định thiết lập sự ổn định của hệ thống không phải là một điểm cân bằng
và cũng không phải là trạng thái có chu kỳ, lúc này các tín hiệu đầu ra của hệthống sẽ phân kỳ và trở nên không tương quan với nhau với chỉ một sự khácnhau rất nhỏ của các điều kiện khởi tạo Từ các kết quả này, trạng thái hỗnloạn đã được mở rộng nghiên cứu trong các chuyên ngành kỹ thuật khác nhaunhư sinh học, hóa học, vật lý, v v [106]
Ứng dụng thực tế của hỗn loạn trong kỹ thuật được các nhà khoa học bắt đầukhai thác vào đầu những năm 1990, phân tích các đặc tính động học phi tuyến
và hỗn loạn trong điều khiển hỗn loạn [12] Trong xử lý tín hiệu, các phươngpháp khác cũng đã được đề xuất để giảm nhiễu, trong đó tín hiệu hỗn loạn vànhiễu có cùng dải tần có thể được tách biệt sử dụng các kỹ thuật tối ưu hóa [51].Việc sử dụng hỗn loạn trong nén tín hiệu cũng được nghiên cứu trong [2] Bêncạnh đó, rất nhiều các nỗ lực đã dành cho việc nghiên cứu ứng dụng hỗn loạnvào xử lý thông tin, điều chế, mạch điện tử dao động phi tuyến, truyền thông,truyền thông bảo mật [80], [31], [62] Các nghiên cứu về hỗn loạn và ứng dụngtrong truyền tin bảo mật trong nước cũng có nhiều công bố khoa học, như gầnđây nhất là nghiên cứu về hành vi hỗn loạn của mạng nơ-ron tế bào (CNN) củanhóm nghiên cứu tại viện Công nghệ thông tin, Viện hàn lâm khoa học Việtnam [85] Trong đó, nhóm tác giả đề xuất mô hình CNN hỗn loạn mới tạo ratín hiệu hỗn loạn cho giải pháp ứng dụng mạng CNN hỗn loạn trong mã hóa,bảo mật truyền thông ảnh [30]
Các hệ thống động hỗn loạn được phân loại theo theo hai dạng sau:
1 Dạng liên tục theo thời gian:dx/dt = f (x), x (t0) = x0 Trong đó x (t)là biến
Trang 25trạng thái có thể một hoặc nhiều chiều, t0 và x0 là thời điểm và giá trị khởitạo của hệ thống.
2 Dạng rời rạc theo thời gian: xn = f (xn−1) = fn(x0) Với x0 là giá trị khởitạo,xn là biến trạng thái một hoặc nhiều chiều của hệ thống ở bước lặp thứ
có chu kỳ của hệ thống thông qua sự biến đổi biên độ không dự đoán được củacác biến (x, y, z) theo thời gian như trong Hình 4 Tính chất phụ thuộc vào cácđiều kiện đầu được thể hiện trong Hình 5 Trong đó biến đổi biên độ của biếnvới hai điều kiện đầu có giá trị sai khác rất nhỏ được chỉ ra Có thể thấy rằngcác tín hiệu ban đầu xuất phát gần như cùng một điểm, nhưng sau đó chúngtách biệt nhanh chóng và trở nên khác nhau hoàn toàn
Hỗn loạn được nghiên cứu trong bảo mật về cơ bản chia làm hai nhánh nghiêncứu chính Một là, bảo mật cho luồng bit ngay trong quá trình truyền tin và bảomật cho cả một đơn vị dữ liệu, thường được tính theo khối bit/byte dữ liệu [62].Hai là, bảo mật cho chuỗi bit trước khi được truyền đã được nghiên cứu cho cácứng dụng ở lớp vật lý của hệ truyền tin và thường được đề xuất ứng dụng chođường truyền tin vô tuyến hoặc trong cáp sợi quang Về nguyên lý, các phươngpháp bảo mật ứng dụng hỗn loạn là lợi dụng sự phức tạp của các đặc tính động
Trang 26-20 -10 0 10 20-50
(a) Vùng hút của hệ hỗn loạn Lorenz trong không gian pha
-20 -15 -10 -5 0 5 10 15 20
n
z n
(d) Mặt phẳng pha zn
Hình 4: Biến đổi theo thời gian rời rạc của biến trạng thái trong hệ Lorenz hỗn loạn
học của hệ thống hỗn loạn cũng như đặc trưng của hệ thống hỗn loạn để chegiấu thông tin dựa trên các giải thuật và phương pháp thực thi khác nhau.Mật mã hỗn loạn được nghiên cứu và đề xuất trong khoảng mười năm trở
về đây, các hàm hỗn loạn rời rạc được chứng minh là kế thừa được các tínhchất của các hàm hỗn loạn liên tục như tính chất nhạy với điều kiện đầu, nhạyvới sự thay đổi giá trị của các tham số và không thể dự báo dài hạn Ưu điểmcủa mật mã khối hỗn loạn được xem như mô hình phát triển mật mã hiện đại[62, 76] Do đó, mật mã hỗn loạn là một hướng nghiên cứu mới, hứa hẹn mạnglại sự an toàn và đáng tin cậy để bảo mật dữ liệu hiệu quả Hàm hỗn loạn được
đề xuất trong các ứng dụng mật mã là giải pháp hướng đến thay thế mật mãchuẩn hiện nay Các hàm hỗn loạn một chiều thông dụng như: Logistic, Skewtent, Tent, Chebyshev, Sine, Sawtooth, hoặc hai chiều như Cat, Baker, Hénon,Lozi, Standard hoặc ba chiều như mô hình cánh bướm của Lozen Trong mật
mã hỗn loạn, rời rạc hệ thống hỗn loạn là phương pháp thông dụng dùng trongnhiều thuật toán mật mã như mật mã ảnh [22], thủy phân [116], tạo chuỗi giảngẫu nhiên [108], [111] Do đó, chu kỳ của hệ hỗn loạn rời rạc cũng là một trongnhưng tham số quan trọng trong bài toán thiết kế mật mã hỗn loạn nói chung
Trang 27Hình 5: Biến đổi theo thời gian của biến x n với hai điều kiện khởi tạo sai khác nhau
rất nhỏ là ∆x = 0.05 trong hệ Lorenz hỗn loạn
và phân tích phân bố chu kỳ của các hàm rời rạc mở rộng để tìm ra số bước lặphàm phù hợp nói riêng là vấn đề cần được nghiên cứu
Hiện nay, tốc độ xử lý thông tin ngày càng được nâng cao, sự phát triển củaTính toán khắp nơi người ta cần những thuật toán hạng nhẹ để có thể cài đặttrong các thiết bị trong mạng IoTs với kích thước nhỏ và năng lực tính toán
ở mức độ hạn chế Mật mã hạng nhẹ với thuật toán được rút ngọn, thực thinhanh, an toàn và chi phí thực hiện thấp đã ra đời và ngày càng phát triển,hướng tới việc tạo ra các giải pháp cài đặt rất gọn nhẹ nhưng không làm giảmquá nhiều về tính an toàn Do đó, mật mã hạng nhẹ là một giải pháp đưa ra sựthỏa hiệp giữa độ an toàn và hiệu quả hoạt động của các thuật toán mật mã.Tuy nhiên, các nhân tố làm tăng nguy cơ mất an toàn luôn tồn tại trong cácmôi trường không được kiểm soát hoặc môi trường mà đối phương có thể truycập vật lý tới thiết bị và điều khiển thiết bị Điều đó làm tăng thêm khả năngtấn công vật lý, nhất là các tấn công kênh kề, chẳng hạn như phân tích nănglượng vi sai/phân tích năng lượng tương quan hoặc các tấn công bức xạ điện từ.Thuật toán mật mã khối hạng nhẹ hiện nay được tổ chức ECRYPT chấp nhận
và giới thiệu trong [34, 55, 87]: các loại mật mã cơ bản như DESXL, HIGHT,KASUMI, KATAN, KTANTAN, mCRYPTON, PRESENT, SEA và các loại mãmới được đề xuất như XTEA, PUFFIN, PUFFIN2, LBlock, Piccolo, TWINE.Mật mã khối hạng nhẹ được thiết kế trên hai mô hình cơ bản là SPN và Feistel.Tuy nhiên, xu hướng thiết kế theo cấu trúc mạng phân bố đều SPN được đề
Trang 28xuất nhiều hơn bởi tính hiệu quả của thuật toán và tốt trong cả cài đặt phầnmềm cũng như phần cứng Do đó, dùng kỹ thuật hỗn loạn để cải thiện các nhượcđiểm về bảo mật của hệ mật mã khối hạng nhẹ theo cấu trúc SPN, mà vẫn thỏamãn hiệu quả thực thi cũng là một hướng nghiên cứu cần được quan tâm.Qua phân tích ở trên cho thấy, các hệ mật mã hiện đại được đề xuất và đưa
ra ứng dụng, và thông thường sẽ bị phân tích thành công sau một thời gian sửdụng Chính vì vậy, các chuyên gia về mã luôn tìm cách phân tích và đánh giánhằm đề xuất các cải tiến cho hệ mật mã đang được sử dụng, đề xuất hệ mật
mã mới có khả năng chống lại các tấn công về mặt vật lý hoặc phân tích mãđược thực hiện bởi máy tính lượng tử Ứng dụng kỹ thuật hỗn loạn vào mật mãbằng cách dựa vào sự phức tạp về đặc tính động học của các hệ thống hỗn loạn,
để cải thiện khả năng chịu được tấn công cho mật mã mà vẫn thỏa mãn hiệuquả về mặt thực thi là một xu hướng phát triển tất yếu của mật mã hiện đại
độ phức tạp thuật toán Điều này đã được khẳng định trong các nghiên cứu củaKocarev [61], Masuda [76] và Fridrich [40] Dựa trên nguyên lý thiết kế mật mãhỗn loạn để tìm ra các thuật toán lập mã mật có thể áp dụng vào thực tế vàphù hợp với xu hướng phát triển của mật mã hiện đại vẫn là một thách thức đốivới các nhà nghiên cứu hiện nay Tuy nhiên, các mô hình thiết kế mật mã khốicủa Kocarev, Masuda, Lian chưa có đánh giá về mặt thực thi phần cứng, giảmhiệu quả tính toán vì lựa chọn các hệ động học hỗn loạn có cấu trúc phức tạp.Fridrich đề xuất hệ động học hỗn loạn rời rạc cho bài toán mã hóa ảnh nhưngtương đối đơn giản và đã bị phân tích mã hoàn toàn [100]
Ngày càng nhiều các sản phẩm được nâng cấp thành các thiết bị thâm nhậpkhắp nơi nhờ năng lực tính toán nhúng Quan hệ mật thiết giữa các thiết bị nàydẫn đến tính toán khắp nơi sẽ là mô hình tiếp theo trong công nghệ thông tin
và truyền thông Việc triển khai hàng loạt của các thiết bị thâm nhập khắp nơi
Trang 29đem đến nhiều lợi ích như chi phí thấp hơn, các chuỗi cung cấp được tối ưu hoặc
có thêm các dịch vụ dựa trên xác định vị trí Công nghệ RFID được tin là côngnghệ cho phép đối với liên mạng của các vật dụng (IoTs) Các thẻ RFID baogồm một hệ thống phát nhận tín hiệu và một anten có khả năng nhận dữ liệu
từ xa từ một máy chủ RFID hoặc thiết bị đọc Tuy nhiên, các thiết bị RFID cókích thước chip nhỏ, thời gian hoạt động không dài, nguồn cung cấp năng lượnghạn chế ví dụ ở dạng pin hoặc chỉ dựa vào năng lượng của tín hiệu mạng đượctruyền đi bởi các thiết bị đọc Do vậy việc tích hợp các thuật toán mật mã phùhợp trên các chip RFID, cũng như trên các thiết bị thâm nhập khắp nơi cũng
là vấn đề cần được mở rộng nghiên cứu
Mật mã hạng nhẹ hướng tới việc tìm ra điểm cân bằng của ba yếu tố: Giảmtài nguyên thực thi, giảm thời gian xử lý, tăng mức độ bảo mật [34] Do đó,hướng phát triển của mật mã hạng nhẹ được quan tâm nhiều hiện nay là cải tiếncác hệ mã thông qua việc đề xuất các hàm mã hóa mới [81] Tuy nhiên các thuậttoán hiện nay thường tăng độ xáo trộn hỗn độn và khuếch tán bằng việc thựcthi nhiều vòng lặp như: PRESENT lặp 31 vòng , LED-64 lặp 32 vòng, LED-128lặp 48 vòng, TWINE 32 vòng và SEA lặp 92 vòng v v [13, 48, 105, 107] Điềunày dẫn tới tăng thời gian thực thi vì số chu kỳ tăng lên nhanh khi tăng số khốiđầu vào Ngoài ra, các thuật toán vẫn bị phá vỡ bởi các phép tấn công phântích thống kê truyền thống như tấn công tuyến tính và tấn công vi phân [53].Dựa trên những tính chất này, luận án đề xuất dùng hàm hỗn loạn cho mật mãhạng nhẹ để cải thiện các nhược điểm về bảo mật của mật mã hạng nhẹ Bàitoán thiết kế mật mã hạng nhẹ sử dụng hàm hỗn loạn rời rạc như là một hướng
đi mới để cải thiện thời gian thực thi và khả năng bảo mật cho mật mã hạngnhẹ
Hơn nữa, một vấn đề khác của mật mã hỗn loạn là các thuật toán mật mãđược đề xuất trong [75], [40] và thuật toán ẩn tin (steganography) [58] dễ dàng
bị phân tích khi chu kỳ của hàm hỗn loạn rời rạc quá ngắn [18] Chu kỳ của hàmhỗn loạn rời rạc ở đây được đo bằng số bước lặp hàm tạo ra các trạng thái đầu
ra trùng lặp với trạng thái khởi tạo đầu vào Hàm hỗn loạn rời rạc phụ thuộcvào tham số dẫn đến chu kỳ cũng thay đổi theo sự biến thiên của tham số Tácgiả trong [19] bình luận rằng chu kỳ của hàm hỗn loạn càng dài thì càng tốt vềmặt bảo mật khi áp dụng hàm hỗn loạn đó vào hệ mật mã Do đó, việc tìm raphân bố chu kỳ đóng vai trò rất quan trọng trong việc tìm ra tham số tạo ra
Trang 30chu kỳ dài nhất phù hợp với các bài toán thiết kế mật mã.
Đối với hàm Cat rời rạc, chu kỳ có tính độc lập tương đối với các tham số.Việc tìm ra quan hệ giữa chu kỳ, toán hạng phép chia Modulo và tham số là thực
sự cần thiết [108], tăng số chiều đồng nghĩa với tăng chu kỳ dẫn đến tăng hiệuquả bảo mật Trong đề xuất mở rộng hàm Cat, mối quan hệ giữa chu kỳ chuỗiFibonacci giới hạn bởi phép chia modulo cho một số nguyên tố và chu kỳ củahàm Cat-Hadamard đã được tìm ra Từ đó, giảm được độ phức tạp của thuậttoán tìm chu kỳ tổng quát cho hàm Cat mở rộng nhiều chiều Phân bố chu kỳcủa hàm này đã được phân tích bởi Chen và các cộng sự trong [18, 19, 20], cáctác giả cũng đã mô tả các đặc tính của chu kỳ khi các hàm biểu diễn trong vòngGalois (ZN, +, ×), tương ứng với N là một số nguyên tố, là hàm mũ của các sốnguyên tố hoặc là một hàm đa hợp Tuy nhiên phương pháp này chỉ áp dụngcho hàm Cat hai chiều và cho các trường hợp giá trị tham số hoàn toàn xácđịnh Mục tiêu của họ là sử dụng phương pháp thang Hensel [41] để tìm phân
bố chu kỳ Khi áp dụng cho hàm Cat đa chiều phương pháp này trở nên phứctạp rắc rối, và việc đánh giá chu kỳ của hàm Cat mở rộng vẫn là một vấn đề
mở cần tìm hiểu
3 Mục tiêu, đối tượng và phương pháp nghiên cứu
Mục tiêu của luận án: Đề xuất thuật toán mật mã khối hỗn loạn để cải thiện vềmặt thực thi, đề xuất các thiết kế cải thiện về mặt bảo mật cho mật mã khốihạng nhẹ Mở rộng hàm hỗn loạn rời rạc nhiều chiều, giải quyết bài toán vềphân bố chu kỳ của hàm Cat rời rạc và ứng dụng tạo ma trận MDS và bộ tạochuỗi số giả ngẫu nhiên PRNG
Đối tượng nghiên cứu:
• Luận án nghiên cứu một số hướng phát triển của mật mã hiện đại từ đódẫn dắt ra các vấn đề trong mật mã hỗn loạn Dựa trên những vấn đề đãphân tích, luận án đề xuất thuật toán tạo mật mã khối hỗn loạn theo cấutrúc mạng hoán vị thay thế (SPN), sử dụng các ánh xạ một chiều cho cáchàm thay thế S-box, sử dụng các ánh xạ hai chiều hoặc nhiều chiều cho quátrình hoán vị, số lượng mỗi lần lặp được điều chỉnh để làm tăng hoặc giảmmức độ phức tạp của thuật toán
• Luận án tìm các đặc trưng của các hệ hỗn loạn khác nhau như là số mũLyapunov luôn dương, hoặc khả năng mở rộng không gian khóa và các đặc
Trang 31trưng phân tích thống kê như entropy và phân bố đều để làm tiêu chí lựachọn các hàm hỗn loạn phù hợp Hai hàm hỗn loạn rời rạc là Skew Tent vàStandard lần lượt được sử dụng trong đề xuất tạo các S-box 4 × 4 cho lớpthay thế, và lớp hoán vị bit cho lớp khuếch tán của mô hình thiết kế hệ mật
mã khối hỗn loạn hạng nhẹ
• Luận án đề xuất phương pháp mở rộng hàm Arnold Cat rời rạc dựa trênbiến đổi giả Hadamard nhanh gọi là hàm Cat-Hadamard Phân tích cácđặc trưng hỗn loạn của hàm Cat-Hadamard như số mũ Lyapunov lớn nhất,đánh giá độ ngẫu nhiên tín hiệu đầu ra bằng KS entropy hoặc kiểm tra tínhchất phân bố đều qua hàm thống kê Chi-bình phương Hai ứng dụng hàmCat mở rộng là thiết kế bộ tạo đa ma trận MDS cho hệ mật mã khối và bộtạo chuỗi số giả ngẫu nhiên với ưu điểm của bộ tạo này là một nguồn giảngẫu nhiên có Entropy đủ lớn, chu kỳ phụ thuộc vào tham số điều kiển.Phương pháp nghiên cứu: Luận án nghiên cứu gồm lý thuyết, mô phỏng vàthực nghiệm Luận án phân tích lý thuyết để giải quyết vấn đề được đặt rathông qua công cụ toán học bằng các chứng minh rất rõ ràng Các đánh giá vềmặt lý thuyết được kiểm chứng qua công cụ mô phỏng trên máy tính là Matlab.Một phần trong các nghiên cứu được thực hiện trên phần cứng và phần mềmnhằm cho thấy khả năng ứng dụng thực tế của các ý tưởng đề xuất
4 Ý nghĩa khoa học và những đóng góp của luận án
Những nghiên cứu của Luận án mang lại ý nghĩa khoa học trong việc mở rộngkhả năng ứng dụng của hệ hỗn loạn rời rạc trong các bài toán thiết kế hệ mật
mã Từ đó nâng cao khả năng bảo mật dữ liệu trong các mô hình truyền tinkhác nhau
Luận án nghiên cứu tính chất của các hàm hỗn loạn khi được biểu diễn trongmiền hữu hạn chính xác Ảnh hưởng của các tham số đến tính chất đầu ra vàchu kỳ của hàm hỗn loạn một chiều, hai chiều hoặc nhiều chiều Từ đó đề xuấtthuật toán mật mã khối theo cấu trúc mạng lưới hoán vị thay thế với các cấutrúc lớp thay thế S-box và lớp hoán vị dựa trên hỗn loạn
Mở rộng hàm CAT rời rạc dựa trên biến đổi Hadamard nhanh, so sánh vớicác phương pháp hiện có thông qua hai tham số đo lường là Kolmogorov-Sinai(KS) entropy và phân bố xác suất Chi- bình phương Chứng minh các tính chất
Trang 32của hàm CAT mở rộng có sự kế thừa từ hàm CAT hai chiều Hai ứng dụng hàmCat mở rộng là thiết kế bộ tạo đa ma trận MDS cho hệ mật mã khối và bộtạo chuỗi số giả ngẫu nhiên với ưu điểm của bộ tạo này là một nguồn giả ngẫunhiên có Entropy đủ lớn, chu kỳ phụ thuộc vào tham số điều kiển Chuỗi đầu
ra nhanh chóng hội tụ về phân bố đều, gần với tín hiệu ngẫu nhiên
5 Cấu trúc nội dung của luận án
Bố cục của luận án được tổ chức như sau: Trong Chương 1, Luận án trình bàycác nguyên tắc thiết kế hệ mật mã hỗn loạn và các vấn đề còn tồn tại trong hệmật mã hỗn loạn, từ đó đề xuất một mô hình thiết kế hệ mật mã khối hỗn loạndựa trên cấu trúc lưới hoán vị thay thế cho ứng dụng mã hóa ảnh
Chương 2, Luận án đề xuất hai biến thể cho thuật toán mật mã khối hạngnhẹ theo cấu trúc mạng hoán vị thay thế (SPN) dựa trên hỗn loạn Một là, thiết
kế khối thay thế S-box kích thước 4 × 4 liên kết móc xích sử dụng hàm Skewtent rời rạc Hai là thiết kế lớp hoán vị dựa trên tính chất phi tuyến của hàmhỗn loạn Standard hai chiều rời rạc Các thiết kế hướng tới tiêu chí tăng độ bảomật nhưng vẫn thỏa mãn yêu cầu cài đặt, tài nguyên sử dụng và thời gian xử
lý phù hợp với yêu cầu của thuật toán mật mã hạng nhẹ
Chương 3 đề xuất một dạng thức mở rộng hàm Cat dựa trên biến đổi Hadamard nhanh (FPHT), được gọi là hàm Cat-Hadamard Một số tính chấtcủa hàm Cat-Hadamard liên quan đến đặc trưng hỗn loạn thông qua các phép
Giả-đo lường như kiểm tra phân bố đều Chi-bình phương (χ2), hoặc bằng việc quansát sự phát triển của hàm sau nhiều lần lặp Ngoài ra, Kolmogorov-Sinai (KS)entropy cũng được biết đến như là một tiêu chuẩn đo đặc tính hỗn loạn của hệđộng học, hoặc số mũ Lyapunov lớn nhất cũng là tham số thể hiện đặc tính của
hệ động học hỗn loạn Đề xuất hai ứng dụng hàm Cat mở rộng là thiết kế bộtạo đa ma trận MDS cho hệ mật mã khối và bộ tạo chuỗi số giả ngẫu nhiên với
ưu điểm của bộ tạo này là một nguồn giả ngẫu nhiên có Entropy đủ lớn, chu kỳphụ thuộc vào tham số điều khiển Chuỗi đầu ra nhanh chóng hội tụ về phân
bố đều, gần với tín hiệu ngẫu nhiên
Cuối cùng là kết luận và hướng phát triển tiếp theo của các nghiên cứu trongLuận án này
Trang 33MẬT MÃ KHỐI HỖN LOẠN
1.1 Giới thiệu
Trong phần mở đầu, Luận án đã trình bày về vai trò của mật mã trong bảo mậtthông tin, phân tích các lớp bảo vệ thông tin trong mô hình bảo mật, và mật
mã là một phần không thể thiếu Mật mã là một mô hình ứng dụng toán học
để chuyển đổi cách biểu diễn thông tin từ dạng đọc được đối với người sử dụngthành dạng không đọc được đối với những đối tượng không có quyền tiếp cậnmuốn phá hoại hoặc muốn ăn cắp thông tin Khoa học mật mã trải qua nhiềugiai đoạn phát triển từ các mô hình sơ khai như mật mã cổ điển đến mô hìnhtoán học phức tạp của mật mã hiện đại Các xu thế phát triển của khoa họcmật mã cũng được phân tích và một xu thế được quan tâm nhiều hiện nay là
mở rộng các hệ mật mã dựa trên lý thuyết độ phức tạp tính toán, hoặc thiết kếcác hệ mật mã có hiệu suất thực thi phần cứng cao là mật mã hạng nhẹ.Mật mã hỗn loạn được nghiên cứu trong hơn mười năm gần đây Các đặctrưng hỗn loạn của hệ động học gần giống với các tính chất xáo trộn lộn xộn vàkhuếch tán của hệ mật mã Từ đó, nhiều tác giả đã đề xuất các hệ mật mã hỗnloạn như là một cách tiếp cận mới song song với cách tiếp cận truyền thống Cácbài toán lập mật mã hỗn loạn hướng tới tiêu chí tạo ra độ phức tạp thuật toáncần thiết dựa trên việc tận dụng sự phức tạp động học của hàm hỗn loạn nhưngvẫn đảm bảo việc thực thi và cài đặt hiệu quả trên cả phần cứng và mềm Dovậy, lập mã mật dựa trên hỗn loạn là bài toán phù hợp với xu thế phát triểncủa khoa học mật mã hiện đại
Chương này phân tích các nguyên tắc thiết kế hệ mật mã hỗn loạn và cácvấn đề còn tồn tại trong hệ mật mã hỗn loạn, từ đó đề xuất một mô hình thiết
kế hệ mật mã khối hỗn loạn dựa trên cấu trúc lưới thay thế - hoán vị cho ứngdụng mã hóa ảnh
1
Trang 341.2 Nguyên lý thiết kế mật mã hỗn loạn
Hỗn loạn được nghiên cứu trong lĩnh vực mật mã về cơ bản chia làm hai nhánhnghiên cứu chính gồm: bảo mật cho luồng bit ngay trong quá trình truyền tin vàbảo mật cho cả một đơn vị dữ liệu, thường được tính theo khối bit/byte dữ liệu[61] Mã hóa chuỗi bit trước khi truyền đã được nghiên cứu cho các ứng dụng ởlớp vật lý của hệ truyền tin, đề xuất ứng dụng cho đường truyền tin vô tuyến,trên đường cáp sợi quang Mã hóa khối bit dữ liệu thường được ứng dụng trongcác nội dung thông tin có thể truyền đi dưới dạng gói hoặc có thể cho mục đíchlưu trữ Ví dụ như, mật mã ảnh, mật mã các gói dữ liệu được truyền trên mạngInternet, dịch vụ thoại IP, multimedia và RFID Sự khác nhau giữa bảo mật chodòng bit và bảo mật cho khối dữ liệu là cách thức xử lý dữ liệu đầu vào cũngnhư sự lan truyền ảnh hưởng lẫn nhau giữa các bit dữ liệu Về nguyên lý, cácphương pháp mã hóa ứng dụng hỗn loạn là lợi dụng sự phức tạp của các đặctính động học của hệ thống hỗn loạn để tạo ra sự xáo trộn và khuếch tán cầnthiết nhằm che giấu thông tin dựa trên các giải thuật khác nhau Mật mã hỗnloạn được định nghĩa như sau:
Định nghĩa 1.2.1 Phép lập mã (giải mã) hỗn loạn là một bộ các tham số nhưsau (P∗, C∗, K∗, E∗, D∗), các phần tử của tập P∗ là giá trị khởi tạo, K∗ là mộttập hữu hạn các tham số điều khiển trong hệ hỗn loạn và đóng vai trò như tham
số khóa trong hệ lập mật mã (giải mã) Hàm lập mã (giải mã) E∗ (D∗) là các
mở rộng hỗn loạn lên các miền tương ứng với tập P∗ và C∗ chịu tác động củatham số điều khiển K∗ C∗ là tập biến trạng thái một chiều hoặc nhiều chiều.Giả thiết x 0 là một dãy ký tự bản rõ, tức là phần tử thuộc tập P∗, x n là chuỗicác trạng thái đầu ra của hàm lập mã hỗn loạn E∗: x n = E∗(x n−1 , K n ) do đó x n
cũng là một dãy ký tự bản mã tức là các phần tử của tập C∗ Trong đó, n là sốlần lặp (bước lặp) của hàm lập mã E∗, Kn là tham số khóa (tham số điều khiển)tại bước lặp thứ n
Nghiên cứu về hệ mật mã hỗn loạn trong [62], [61] và [109], các tác giả đã đềxuất mười nguyên tắc thiết kế hệ mã mật dựa trên hỗn loạn1 như sau:
1 Định nghĩa đầy đủ và nghiêm ngặt các nguyên lý thiết kế: Một hệ mật
mã bất kỳ phải tuân theo định luật Kerckhoffs, khả thi trong việc thiết kế
1 Để tránh trùng lặp quá nhiều cụm từ "Hệ mật mã dựa trên hỗn loạn", trong Luận án sử dụng cụm "hệ mật mã hỗn loạn", hoặc "Sinh khóa dựa trên hỗn loạn" là "Sinh khóa hỗn loạn" có ý nghĩa tương đương
Trang 35nhưng vẫn đảm bảo về bảo mật Các thuật toán lập mã/ giải mã dựa trênhỗn loạn phải đảm bảo rằng các tham số là nhân tố ảnh hưởng trực tiếp đếntính chất hỗn loạn của các hàm được lựa chọn Đánh giá bảo mật của mộtthuật toán lập mã hỗn loạn vẫn dựa vào khuôn khổ phân tích mã cổ điển.
Hệ mã phải đảm bảo rằng kẻ tấn công không thể có được đầy đủ thông tin
về quỹ đạo hỗn loạn do đó không thể ước lượng giá trị các tham số hoặccác điều kiện khởi tạo
2 Định nghĩa đầy đủ và nghiêm ngặt về khóa và không gian khóa: Xác định
rõ ràng các mối liên hệ giữa khóa mật và các thông số xác định trong bản
đồ sinh khóa như các tham số hay điều kiện đầu Trong trường hợp này,hoặc các tham số, hoặc các điều kiện đầu, hoặc cả hai đều là một phần củakhóa mật Khóa mật của hệ mật mã hỗn loạn cũng có thể được sinh ra từmột nguồn hỗn loạn, các tham số điều khiển luôn phải đảm bảo rằng tồntại ít nhất một số mũ Lyapunov (LE) của hệ thống là số dương
3 Lựa chọn các hàm hỗn loạn có độ nhạy cao để điều khiển các tham số khôngphù hợp: Không gian khóa phải đủ lớn để đảm bảo các tấn công vét cạn
là không khả thi Ví dụ, với tốc độ xử lý của máy tính hiện nay yêu cầukhông gian khóa phải lớn hơn 2100 ≈ 10 30 [62] Đặc điểm của mật mã hỗnloạn như đã nêu ở Quy tắc 2, các tham số điều khiển vừa là một phần củakhông gian khóa mà vẫn phải đảm bảo duy trì tính chất hỗn loạn của hệđộng học do đó việc tìm giá trị LE dương sẽ ảnh hưởng đến kích thước củakhông gian khóa chính
4 Lựa chọn hàm hỗn loạn không nên làm lộ toàn bộ đặc tính động lực họccủa hệ thống: Điều này có thể làm cho kẻ tấn công dự đoán thông tin vềcác tham số điều khiển hoặc điều kiện khởi tạo
5 Phân tích hiệu năng của các quỹ đạo hỗn loạn như nguồn Entropy: Trongquan niệm về mật mã, hỗn loạn sẽ dẫn tới trạng thái giống ngẫu nhiên của
hệ thống Bản chất của hệ lập mã là một chuỗi các chuyển đổi thông tinthành các dạng biểu diễn bất định khác nhau Entropy được dùng như đạilượng đo lường hiệu quả của các chuỗi biến đổi trong hệ lập mã để đánh giáxem dữ liệu thu được có giả (giống) ngẫu nhiên hay không
6 Nên sử dụng các hàm (ánh xạ) hỗn loạn có hàm mật độ phân bố đều và sự
Trang 36đo lường tập bất biến không phụ thuộc vào các tham số điều khiển: Nếuyêu cầu này được thỏa mãn thì hệ mật mã hỗn loạn sẽ có tính xáo trộn(confusion) Do thuộc tính ergodic nên quỹ đạo là sự thống kê độc lập củatham số điều khiển và điều kiện đầu Kết quả là các bản mã là các thống kêkhông thể xác định giống như đầu ra của hàm thật sự ngẫu nhiên và phân
bố là như nhau với tất cả các khóa
7 Không gian bản mã phải được xác định theo cách mà sự khôi phục lại đặctính động học của các hàm hỗn loạn là không khả thi
8 Thời gian mã hóa/giải mã không phụ thuộc vào giá trị của khóa bí mật củamột hệ mật mã hỗn loạn: Số lượng vòng lặp hoặc các bước lặp hàm hỗnloạn trong thuật toán lập mã phải được công khai và không được coi như
là một phần của khóa bí mật
9 Hệ mật mã hỗn loạn có khả năng chống lại các kiểu tấn công cổ điển[101, 109]: Các phân tích mật mã của hệ thống mã hóa hỗn loạn dựa trênviệc kết hợp các kỹ thuật từ lý thuyết của hệ thống động lực học và từ cácphép phân tích mật mã quy ước như tấn công biết trước bản rõ/bản mã,tấn công dùng bản mã/rõ chọn sẵn.v.v
10 Chống được các tấn công tương ứng với các ứng dụng cụ thể: Mã hóa thôngtin với các tính năng đặc biệt phải được xác định một cách cẩn thận đểtránh việc tiết lộ các tính năng như vậy trong bản mã Ví dụ, trường hợpmật mã hình ảnh kỹ thuật số và video Hình ảnh kỹ thuật số (video tồntại sự tương quan rất mạnh giữa các điểm ảnh khác nhau (chuyển đổi hệsố), có thể dẫn tới sự phát triển một số phương pháp tấn công dựa trên đặctính tương quan
Các tác giả trong nghiên cứu [61], đã so sánh tính chất hỗn loạn của một hệđộng học và các tính chất đặc trưng cần có của một hệ mật mã [97] như Bảng1.1 Bảng 1.2 so sánh các đặc trưng cơ bản của hệ mật mã chuẩn và hệ mật mãhỗn loạn
Từ Bảng 1.2, có thể thấy mật mã hỗn loạn có không gian biểu diễn giá trị vàtham số khóa trong miền số thực, ưu điểm là sẽ dẫn tới không gian giá trị vàkhóa là vô hạn nhưng dẫn tới sự hạn chế về mặt thực thi và phức tạp về mặttính toán trên miền số thực Do đó việc lựa chọn các hệ hỗn loạn thỏa mãn bài
Trang 37Bảng 1.1: So sánh tính chất mật mã và tính chất hỗn loạn
Nhạy cảm với Tính khuếch tán (Diffusion) Sai số nhỏ ở đầu vào
/các giá trị tham số rất nhỏ của bản rõ/khóa rất lớn ở đầu ra
Tính trộn lẫn (Mixing) Tính khuếch tán đối với Thay đổi trong một khu vực
sự thay đổi nhỏ trong một khối nội bộ là nguyên nhân thay đổi của bản rõ lên toàn bộ bản rõ toàn bộ không gian
Đặc tính động tất định Tính giả ngẫu nhiên Một chu trình tất định
giả ngẫu nhiên
độ phức tạp tính toán lớn
Bảng 1.2: So sánh thuật toán lập mật mã chuẩn và mật mã hỗn loạn
của điều kiện đầu/tham số
Đánh giá bảo mật và sự thực thi theo tiêu chuẩn Là vấn đề mở cần được nghiên cứu sâu hơn
toán lập mã mật cũng là một hướng nghiên cứu cần được quan tâm, các hàmhỗn loạn này vừa phải kế thừa được những đặc tính động học hỗn loạn phù hợpvới hệ thống lập mã, vừa phải dễ dàng trong việc biểu diễn giá trị và triển khai.Trong phần tiếp theo, Luận án phân tích các vấn đề còn tồn tại trong hệ mật
mã hỗn loạn từ đó đề xuất thuật toán mật mã khối hỗn loạn phù hợp với bàitoán mật mã hóa ảnh số
Trang 381.3 Các vấn đề còn tồn tại trong hệ mật mã hỗn loạn
Theo các kết quả nghiên cứu gần đây nhất được công bố [62], việc ứng dụng hỗnloạn vào bảo mật vẫn còn nhiều vấn đề cần quan tâm và phát triển để đạt hiệuquả hơn so với các phương pháp bảo mật truyền thống Để chứng minh nhậnđịnh trên là đúng, hệ mật mã hỗn loạn phải được đánh giá trong nhiều mô hìnhtần công khác nhau với khả năng phá vỡ bảo mật tăng dần Mỗi mô hình tấncông đặc trưng cho năng lực của kẻ tấn công như: Tài nguyên tính toán, loạithông tin mà kẻ tấn công có khả năng tiếp cận và khả năng tiếp xúc với máymật mã hoặc thiết bị phần cứng có cài đặt thuật toán lập/giải mã Các mô hìnhtấn công thông thường được sắp xếp theo thứ tự tăng dần về khả năng tấn côngcủa kẻ thù Nếu hệ mật mã bị phân tích trong một mô hình tấn công căn bảnthì được xem là không an toàn Sau đây là một số mô hình tấn công cơ bản.Tấn công chỉ-biết-bản-mã (ciphertext-only attack): Kẻ địch E là một đốitượng tấn công bên ngoài và tìm cách nghe trộm trên đường truyền để lấy đượccác giá trị Y, bản mã của thông tin gửi đi Giả thiết kẻ địch E chỉ biết các bản
rõ Y, nhưng mục tiêu hướng tới là tìm được nội dung của một/nhiều bản rõ X
hoặc lấy khóa mật K Đây là mô hình tấn công kinh điển nhất trong đó kẻ địchkhông có năng lực hoặc quan hệ đặc biệt, diện thông tin tiếp xúc chỉ là các bản
mã Nếu một hệ mật mã bị phá vỡ bởi mô hình này thì chắc chắn không đángtin cậy
Tấn công biết-bản-rõ (known-plaintext attack): Trong mô hình này, giả thiết
là kẻ địch E chỉ biết một số cặp bản rõ/bản mã (X/Y ) tương ứng nào đó KẻđịchE thu được cặp giá trị này là hoàn toàn tình cờ hoặc thông qua một số nhânviên quản lý thấp cấp trong hệ thống Mục tiêu của E vẫn là tìm ra nội dungcủa các bản rõ quan trọng khác và/hoặc lấy được khóa mật Mô hình tấn côngnày mạnh hơn so với tấn công chỉ-biết-bản-mã vì việc biết một số cặp (X/Y ) sẽtăng đầu mối phân tích, đặc biệt E có thể dùng phép thử loại trừ để vét cạnkhông gian khóa và tìm ra khóa đúng thỏa mãn E(K, X) = Y
Tấn công bản-rõ-chọn-sẵn (chosen-plaintext attack) và Tấn công chọn-sẵn (chosen-ciphertext attack): Đối với mô hình Tấn công bản-rõ-chọn-sẵn,giả thiết kẻ địch E có tay trong là thư ký văn phòng của công ty bị tấn công,thu nhặt được một số cặp X/Y và một số bản rõ X do bản thân E soạn ra Vàđiều kiện ràng buộc là tất cả các văn bản dù quan trọng hay không đều được
Trang 39bản-mã-truyền gửi mật mã khi phân phát giữa các chi nhánh của công ty này Việc được
tự chọn giá trị của một số bản rõ X sẽ mang lại nhiều lợi thế hơn cho E khiphân tích quan hệ giữa bản rõ/bản mã để tìm ra được giá trị khóa Một cáchtương tự, trong mô hình Tấn công bản-mã-chọn-sẵn, kẻ địch E cũng thu nhặtđược một số cặp (X/Y ) và một số bản mã Y Điều này xảy ra khi E truy nhậpđược vào máy mật mã hai chiều có khả năng lập mã và sinh mã Đây là hai kiểutấn công mạnh, và E có thể sử dụng chiến thuật thiết kế bản rõ/bản mã chọnsẵn theo kiểu thích nghi, tức là các bản rõ chọn sau có thể thiết kế dựa vào kiếnthức phân tích dựa vào các cặp (X/Y ) đã thu nhặt từ trước
Dựa vào việc phân tích mã bằng các phương thức tấn công cơ bản như trên,các tác giả trong [62] đã chỉ ra một số vấn đề còn tồn tại trong thiết kế hệ mật
mã hỗn loạn như sau:
1 Vấn đề trong việc lựa chọn các hàm hỗn loạn cho thuật toán sinh/giải mã.i) Định nghĩa về khóa dẫn đến tính không hỗn loạn của hệ động học - Cácgiá trị của tham số điều khiển quyết định đến tính chất hỗn loạn hoặc khônghỗn loạn của hệ động học và tính chất bảo mật của hệ mật mã hỗn loạndựa trên các thông số điều khiển (hoặc một phần của nó) [8] Nếu thiết lậpliên kết giữa khóa bí mật và các thông số điều khiển không cẩn thận sẽ làm
cả hệ thống hỗn loạn mất đi tính chất đặc trưng của mật mã là tính xáotrộn (Confusion) và tính khuếch tán (Diffusion) Xét hệ hỗn loạn một chiềuđược biểu diễn thông qua hàm Logistic như sau
trong đó, r được gọi là tham số điều khiển thỏa mãn điều kiện 0 ≤ r ≤ 4và
bản chất động lực học của hệ thống Lược đồ phân nhánh của hàm Logisticnhư Hình 1.1 mô tả giá trị của tham số r thỏa mãn điều kiện hỗn loạn khi
Việc thiết lập các giá trị của các tham số điều khiển phải dẫn đến sự hỗnloạn để đảm bảo hệ thống động học phù hợp với bài toán lập mã Nếukhông sẽ làm giảm entropy của bản mã (tức là, đầu ra của hệ thống mậtmã), đồng thời làm giảm sự ảnh hưởng lên các bản mã khi có sự thay đổitrong bản rõ (đầu vào của các hệ thống mật mã)
Trang 40Hình 1.1: Lược đồ phân nhánh của hàm Logistic
ii) Hàm phân bố xác suất không đều - Trong các hệ mật mã hỗn loạn tínhlộn xộn/khuếch tán (Confusion/Diffusion) phụ thuộc vào hàm phân bố xácsuất của quỹ đạo nhận được từ hệ hỗn loạn Nếu phân bố không đều sẽ làmgiảm quá trình khuếch tán
iii) Dễ bị tấn công tái tạo lại cấu trúc hàm - Cách trực tiếp nhất để ướclượng giá trị tham số là dựa trên quỹ đạo trạng thái của hàm tại mỗi bướclặp Thông tin về độ lệch giữa xn và xn−1 có thể suy ra các tham số điềukhiển Trong tài liệu [99], một Tấn công lựa-chọn-bản-mã được sử dụng đểxây dựng một phiên bản rời rạc của hàm Logistic Các kỹ thuật mã hóahỗn loạn tương tự dựa trên mặt nạ hỗn loạn hoặc chuyển mạch hỗn loạn
có thể bị phá vỡ bằng cách hồi quy giá trị để khôi phục lại gần đúng dạnghàm hỗn loạn tương tự, điều này đã được trình bày trong [6, 101]
iv) Ít nhạy cảm với khóa bí mật - Đây là vấn đề thường gặp nhất và nghiêmtrọng nhất của hệ mật mã hỗn loạn vì độ nhạy thấp là yêu cầu cần thiếtcho việc triển khai mật mã hỗn loạn tương tự, để đảm bảo được việc đồng
bộ giữa các hệ thống máy chủ và máy phục vụ giúp giảm ảnh hưởng củanhiễu trong các mạch điện tạo tín hiệu hỗn loạn
v) Giảm hiệu quả tính toán vì cấu trúc phức tạp của hệ động học hỗn loạn Lựa chọn cấu trúc hệ hỗn loạn cho các ứng dụng phù hợp, các hệ hỗn loạn
-có cấu trúc quá phức tạp sẽ không thỏa mãn bài toán thiết kế
2 Vấn đề về thiết kế kiến trúc bộ lập mã
i) Một phần của khóa không tiết lộ phần còn lại - Trong hệ thống mật mã,