Tài liệu Một số thuật toán mật mã khối hiệu năng cao cho các thiết bị truyền thông không dây: Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 49, 06 - 2017 85
MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI HIỆU NĂNG CAO CHO
CÁC THIẾT BỊ TRUYỀN THÔNG KHÔNG DÂY
Phạm Mạnh Tuấn*1, Đinh Phượng Trung2
Tóm tắt: Trong bài báo này sẽ trình bày vấn đề sử dụng mạng chuyển vị-thay thế
điều khiển được (CSPN) dựa trên lớp phần tử điều khiển được (CE) F2/2 để xây
dựng các thuật toán mật mã khối hiệu năng cao khi cài đặt trên FPGA. Dựa trên
CE F2/2 để xây dựng một họ thuật toán mật mã khối tốc độ cao mới (TMN64 và
TMN128). Việc đánh giá độ an toàn của các thuật toán TMN theo tiêu chuẩn
NESSIE và thám mã vi sai đã chỉ ra rằng, các thuật toán đề xuất đảm bảo đủ an
toàn. Các kết quả tổng hợp trên phần cứng (FPGA) đã chứng minh rằng TMN là
các thuật toán rất hiệu quả dành cho các thiết bị không dây.
Từ khóa: Mật mã khối; Tích hợp trên FPGA; Nguyên thủy mật mã; Thiết bị không dây.
1. ĐẶT VẤN ĐỀ
Hiện tại, các lớp bảo mật của công nghệ không dây vẫn sử dụng các thuật to...
10 trang |
Chia sẻ: quangot475 | Lượt xem: 383 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Một số thuật toán mật mã khối hiệu năng cao cho các thiết bị truyền thông không dây, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 49, 06 - 2017 85
MỘT SỐ THUẬT TOÁN MẬT MÃ KHỐI HIỆU NĂNG CAO CHO
CÁC THIẾT BỊ TRUYỀN THÔNG KHÔNG DÂY
Phạm Mạnh Tuấn*1, Đinh Phượng Trung2
Tóm tắt: Trong bài báo này sẽ trình bày vấn đề sử dụng mạng chuyển vị-thay thế
điều khiển được (CSPN) dựa trên lớp phần tử điều khiển được (CE) F2/2 để xây
dựng các thuật toán mật mã khối hiệu năng cao khi cài đặt trên FPGA. Dựa trên
CE F2/2 để xây dựng một họ thuật toán mật mã khối tốc độ cao mới (TMN64 và
TMN128). Việc đánh giá độ an toàn của các thuật toán TMN theo tiêu chuẩn
NESSIE và thám mã vi sai đã chỉ ra rằng, các thuật toán đề xuất đảm bảo đủ an
toàn. Các kết quả tổng hợp trên phần cứng (FPGA) đã chứng minh rằng TMN là
các thuật toán rất hiệu quả dành cho các thiết bị không dây.
Từ khóa: Mật mã khối; Tích hợp trên FPGA; Nguyên thủy mật mã; Thiết bị không dây.
1. ĐẶT VẤN ĐỀ
Hiện tại, các lớp bảo mật của công nghệ không dây vẫn sử dụng các thuật toán mật mã
mà nó đã được chứng minh là chưa hoàn toàn phù hợp với giải pháp phần cứng và đặc biệt
là cho thiết bị không dây vì hầu hết các thuật toán mật mã sử dụng nhiều các biến đổi số
học và đại số phức tạp và không thích hợp cho các giải pháp phần cứng [1]. Đó là nguyên
nhân tại sao các giải pháp mật mã khi tích hợp thường chiếm nhiều tài nguyên của hệ
thống. Vì vậy, trong nhiều trường hợp các ứng dụng phần mềm được phát triển để hỗ trợ
các giải pháp mã hoá. Nhưng giải pháp phần mềm không thể phù hợp cho ứng dụng trên
các thiết bị không dây vì các ứng dụng trên các thiết bị này thường yêu cầu có tốc độ và
hiệu năng đặc thù [1, 2].Do đó, việc phát triển các thuật toán mật mã theo yêu cầu đảm bảo
tốc độ và có hiệu quả tích hợp cao, phù hợp triển khai trên phần cứng, đáp ứng nhu cầu
thay khóa phiên thường xuyên, đảm bảo độ an toàn nhằm đáp ứng yêu cầu ngày càng cao
của các ứng dụng là rất cần thiết.
Đối với các thuật toán mật mã dựa trên mạng chuyển vị - thay thế điều khiển được
(CSPN) có thể được xây dựng dựa trên lớp các phần tử điều khiển được (controlled
elements – CEs) – P2/1, F2/1 và F2/2 [1, 2]. Với ưu điểm của các CEF2/2[1, 3, 5,6], chúng cho
phép xây dựng các thuật toán mật mã có độ an toàn và hiệu quả tích hợp cao hơn so với
các thuật toán dựa trên DDP [1,4]. Bởi vì tất cả các thuật toán mật mã dựa trên DDO đã
công bố [1, 2], chúng đều hướng tới thực hiện trên môi trường có tài nguyên hạn chế và
các mạng tốc độ cao, vì vậy, tất cả các thuật toán này đều sử dụng lược đồ khóa đơn giản.
Dựa trên lớp CE F2/2, trong bài báo này sẽ trình bày kết quả xây dựng họ thuật toán mật
mã khối tốc độ cao TMN (bao gồm 2 thuật toán TMN64 và TMN128). Các chứng minh,
đánh giá về độ an toàn và hiệu quả của các thuật toán phát triển sẽ được trình bày tổng hợp
trong bài báo. Các kết quả đánh giá nhận được sẽ chỉ ra rằng, họ thuật toán này hoàn toàn
có thể sử dụng trong thực tiễn để ứng dụng trên các thiết bị truyền thông không dây.
Họ thuật toán được phát triển với cấu trúc hoàn toàn tương tự nhau nhưng sử dụng ưu
nhược điểm về độ an toàn và hiệu năng thực hiện của kích thước khóa và dữ liệu được lựa
chọn khác nhau. Với việc lựa chọn kích thước khối dữ liệu được xử lý khác nhau (64 hoặc
128 bit) và độ dài khóa bí mật khác nhau (128 hoặc 256 bit), cho phép chúng có thể ứng
dụng trong các thiết bị có cấu hình và môi trường làm việc khác nhau.
Phần còn lại của bài báo được trình bày như sau: trong phần 2 sẽ trình bày tổng quan về
các lớp CE F2/2; Trong phần 3, sẽ trình bày về các kết quả xây dựng họ thuật toán mật mã
khối mới TMN sử dụng lược đồ khóa đơn giản; Trong phần 4, sẽ trình bày các kết quả
Kỹ thuật điều khiển & Điện tử
P. M. Tuấn, Đ. P. Trung, “Một số thuật toán mật mã thiết bị truyền thông không dây.” 86
đánh giá độ an toàn và hiệu quả tích hợp của thuật toán trên FPGA; Phần còn lại của bài
báo, sẽ mô tả các kết quả đạt được.
2. MÔ TẢ LỚP NGUYÊN THỦY MẬT MÃ F2/2
Các phần tử điều khiển được F2/2 được mô tả như trên hình 1.
Hình 1. Cấu trúc biểu diễn của CEs F2/2.
a. Mô tả ở dạng tổng quát; b. Hàm logic; c. Cặp 4 phép thế; d. Đặc trưng vi sai.
Cấu trúc của CE F2/2 có thể được biểu diễn theo các cách như mô tả trên hình 1. Trong
đó: F2/2 được biểu diễn như một hộp đen (hình 1a); F2/2 được biểu diễn như một cặp các
hàm Boole (HB) f1, f2 với 4 biến vào, với y1 = f1(x1, x2, v, z); y2 = f2(x1, x2, v, z) (hình 1b);
F2/2 được biểu diễn dưới dạng cặp 4 phép thế 2x2(hình 1c), mỗi một phép thế có 2 bit vào
(x1, x2). Mỗi phép thế đó tương ứng với một véc tơ điều khiển có các giá trị tương ứng là: v
= (0,0), (0,1), (1,0), (1,1).
Hệ thức biểu diễn mỗi quan hệ giữa cách biểu diễn thông qua cặp HB và cặp phép thế
như trên được mô tả như sau:
y1= (v ⊕ 1)(z ⊕ 1) y1
(1) ⊕z (v ⊕ 1) y1
(2) ⊕v (z ⊕1) y1
(3) ⊕vzy1
(4) (1)
y2= (v ⊕ 1)(z ⊕ 1) y2
(1) ⊕z (v ⊕ 1) y2
(2) ⊕v (z ⊕ 1) y2
(3) ⊕vzy2
(4) (2)
3. HỌ THUẬT TOÁN MẬT MÃ KHỐI HIỆU NĂNG CAO
Trong phần này, sẽ đề xuất họ thuật toán mật mã khối mới, chúng được xây dựng dựa
trên CEF2/2. Họ thuật toán này, được xây dựng theo cấu trúc giống nhau với thiết kế của
nhánh xử lý dữ liệu bên phải là hoàn toàn mới so với các kiến trúc đã biết. Nhờ các
nguyên tắc xây dựng này các họ thuật toán đề xuất sẽ có tốc độ xử lý và hiệu năng cao trên
FPGA. Họ thuật toán đề xuất, sẽ được ký hiệu tương ứng là: TMN64 và TMN128.
3.1. Mô tả thuật toán
Họ thuật toán TMN (TMN64 và TMN128) sử dụng CE kiểu (h, f, e, j) [1]. Bộ phần tử
này được biểu diễn bởi các phương trình như sau:
y1 =
vzx2 vz vx1 zx1 z x1 x2;y2 =
vzx1 vx1 vx2 zx2 zx1 z x2;y3 = y1
y2 = vzx1 vzx2 vz vx2 zx2 x1.
Mô tả của họ thuật toán được chỉ ra trên hình 2.
1x 2x
v
z
1x 2x
)1(
1y
)1(
2y
1S
1x 2x
)2(
1y
)2(
2y
2S
1x 2x
)3(
1y
)3(
2y
3S
1x 2x
)4(
1y
)4(
2y
4S
1x 2x
v
z
v
k
y
i
x
j
vkxjyi ,/Pr
v
k
y
i
x
j /
2,1,0,, kji
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 49, 06 - 2017 87
Hình 2. Sơ đồ tổng quát của họ thuật toán (a); Sơ đồ một vòng mã hóa cơ sở
của TMN64 (b); Sơ đồ một vòng mã hóa cơ sở của TMN128 (c).
Thuật toán TMN64:
Trong nhánh trái của thuật toán TMN64 sử dụng hai CSPN F32/192 và F
−1
32/192. Ở đây,
F32/192 được thiết kế dựa trên 2 CSPN: F32/96 (bao gồm 4 khối F8/24) và F
−1
32/96 (bao gồm 4
khối F−18/24 ) (hình 3a), còn F
−1
32/192 là sự kết nối 2 CSPN: F
−1
32/96 (bao gồm 4 khối F
−1
8/24 và
4 khối F8/24) (hình 3b).
Hình 3. Các CSPN F32/192(a) và F
−1
32/192 (b).
Các mạng này được thiết kế dựa trên các CE F2/2 như chỉ ra trên hình 4a và 4b.
Hình 4. Các CSPN F8/24 (a) và F
−1
8/24 (b).
Hoán vị I1 được thiết kế như sau:
(1)(2,9)(3,17)(4,25)(5)(6,13)(7,21)(8,29)(10)(11,18)(12,26)(14)(15,22)(16,30)(19)(20,27)
(23)(24,31)(28)(32)
Nhánh phải của thuật toán TMN64 sử dụng CSPN Si được thiết kế như mô tả trên hình 5.
Kỹ thuật điều khiển & Điện tử
P. M. Tuấn, Đ. P. Trung, “Một số thuật toán mật mã thiết bị truyền thông không dây.” 88
Hình 5. Các CSPN Si(a); Khối Sd(b); Khối S
-1
d(c).
Hoán vị I2 được thiết kế như sau:
(1)(2,5)(3,9)(4,13)(6)(7,10)(8,14)(11)(12,15)(16)
Khối toán tử điều khiển được P16/8 được thiết kế như mô tả trên hình 6b.
Hình 6. CE P2/1(a); khối P16/8(b);khối P32/16(c).
Trong đó, véc tơ điều khiển Ulo sử dụng 8 bit thấp của dữ liệu các nhánh để điều khiển
các khối Sd và S
-1
d.
Khối mở rộng E được thiết kế như sau: E(X) = (X, X <<6, X <<12, X <<18, X <<24, X <<30),
trong đó <<<b là phép dịch trái quay vòng b bit.
Thuật toán TMN128:
Hình 7. Các CSPN F64/384 (a) và F
−1
64/384 (b).
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 49, 06 - 2017 89
Trong nhánh trái của thuật toán TMN128 sử dụng hai CSPN F64/384 và F
−1
64/384. Ở đây
F32/384 được thiết kế dựa trên 2 CSPN: F64/192 (bao gồm 8 khối F8/24) và F
−1
64/192 (bao gồm 8
khối F−18/24 ) (hình 7a), còn F
−1
64/384 là sự kết nối 2 CSPN: F
−1
64/192 (bao gồm 8 khối F
−1
8/24
và 8 khối F8/24) (hình 7b).
Các CSPN này được thiết kế dựa trên các CE F2/2 như chỉ ra trên hình 4a và 4b.
Hoán vị I1 được thiết kế như sau:
(1)(2,9)(3,17)(4,25)(5,33)(6,41)(7,49)(8,57)(10)(11,18)(12,26)(13,34)(14,42)
(15,50)(16,58)(19)(20,27)(21,35)(22,43)(23,51)(24,59)(28)(29,36)(30,44)(31,52)(32,6
0)(37)(38,45)(39,53)(40,61)(46)(47,54)(48,62)(55)(56,63)(64).
Hình 8. CSPNSi(a); Khối Sd(b); Khối S
-1
d(c).
Hoán vị I2 được thiết kế như sau:
(1)(2,9)(3,17)(4,25)(5)(6,13)(7,21)(8,29)(10)(11,18)(12,26)(14)(15,22)(16,30)(19)(20,
27)(23)(24,31)(28)(32)
Khối P32/16 được thiết kế như mô tả trên hình 6c.
Trong đó, véc tơ điều khiển Ulo sử dụng 16 bit thấp của dữ liệu các nhánh để điều khiển
khối Sd và S
-1
d.
Khối mở rộng E được thiết kế như sau:E(X) = (X, X <<12, X <<24, X <<36, X <<48, X <<60),
trong đó <<<b là phép dịch trái quay vòng b bit.
Các hộp S4x4 được sử dụng như sau: các thuật toán đề xuất sẽ sử dụng các hộp S4x4 đã
được chứng minh là an toàn của thuật toán Serpent-1 [7].
Các thuật toán TMN sử dụng lược đồ sinh khóa đơn giản, vì vậy, các khóa con
(subkeys) (Ki {0,1}
32 hoặc Ki {0,1}
64, tương ứng với các thuật toán) sẽ được sử dụng
trực tiếp trong các vòng mã hóa Crypt như các khóa vòng (round keys) Qj (mã hóa) và Q′j
(giải mã), tương ứng.
Bảng 1. Lược đồ khóa của thuật toán TMN64 (j = 11 tương ứng với biến đổi cuối).
Số vòng j 1 2 3 4 5 6 7 8 9 10 11
Mã hóa Qj K1 K2 K3 K4 K2 K1 K3 K4 K3 K2 K1
Giải mã Q′j K1 K2 K3 K4 K3 K1 K2 K4 K3 K2 K1
Kỹ thuật điều khiển & Điện tử
P. M. Tuấn, Đ. P. Trung, “Một số thuật toán mật mã thiết bị truyền thông không dây.” 90
Bảng 2. Lược đồ khóa của thuật toán TMN128 (j = 13 tương ứng với biến đổi cuối).
Số vòng j 1 2 3 4 5 6 7 8 9 10 11 12 13
Mã hóa Qj K1 K2 K3 K4 K2 K1 K3 K4 K3 K2 K1 K4 K1
Giải mã
Q′j
K1 K4 K1 K2 K3 K4 K3 K1 K1 K4 K3 K2 K1
3.2. Phân tích độ an toàn của các thuật toán đề xuất
3.2.1. Đánh giá các tiêu chuẩn thống kê
Đánh giá sự ảnh hưởng (lan truyền) của các bit bản rõ lên các bit bản mã: thử nghiệm
được thực hiện cho hai trường hợp “1 khóa và 10000 bản rõ” (*) và “100 khóa và 100 bản
rõ” (**). Các kết quả đánh giá thống kê của TMN64 (bảng 3) và TMN128 (bảng 4) được
thực hiện tương tự với các thử nghiệm trên các thuật toán tham dự vòng chung khảo AES
[8]. Mỗi kết quả nhận được trong bảng tương ứng với việc thực hiện tuần tự qua biến đổi
khởi đầu, 10 (hoặc 12) vòng mã hóa (tương ứng với TMN64 và TMN128) và biến đổi cuối.
Các kết quả nhận được đã ra rằng, sau bốn vòng ảnh hưởng của các bit bản rõ lên bản
mã là đáp ứng tiêu chuẩn NESSIE [8]. Vì vậy, các vòng mã hóa sử dụng trong thuật toán
TMN64 và TMN128 là đủ an toàn đối với các phân tích thống kê.
Bảng 3. Các kết quả đánh giá ảnh hưởng của bit bản rõ lên bản mã (thuật toán TMN64).
* * * * ** ** ** **
r (1) (2)=dc (3)=da (4)=dsa (1) (2)=dc (3)=da (4)=dsa
1031,8961,00000,99930,9920 32,8991,00000,99960,9929
4 32,0011,00000,99340,9944 32,1951,00000,99220,9981
3 26,4251,00000,85800,8259 26,4561,00000,81960,8126
2 14,4680,95430,52340,5123 14,5361,00000,77500,7449
1 8,354 0,68170,22750,2497 8,429 0,54780,23730,2266
Bảng 4. Các kết quả đánh giá ảnh hưởng của bit bản rõ lên bản mã (thuật toán TMN128).
* * * * ** ** ** **
r (1) (2)=dc (3)=da (4)=dsa (1) (2)=dc (3)=da (4)=dsa
1264,1011,00000,99920,9921 64,1041,00000,99910,9924
4 64,3281,00000,99230,9839 64,3401,00000,99370,9841
3 54,2551,00000,83500,8129 54,4361,00000,81460,8226
2 28,1580,99530,51340,5133 28,5561,00000,51500,5149
1 8,244 0,48850,09750,0897 8,229 0,50780,09730,0966
3.2.2. Đánh giá độ an toàn đối với thám mã lượng sai
Bảng 5. Đặc trưng vi sai của CE F2/2 sử dụng trong các thuật toán đề xuất.
ijk 000 110 220 210 100 120 010 020 200
P 1 0,75 0,5 0,25 0 0,5 0 0 0
ijk 001 111 221 211 101 121 011 021 201
P 0,25 0,5 0,25 0,25 0,5 0,5 0,25 0,25 0,25
ijk 002 112 222 212 102 122 012 022 202
P 0,125 0,25 0,125 0,375 0,75 0,75 0,375 0,125 0,125
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 49, 06 - 2017 91
Mô tả kết quả hình thành vết vi sai sau 2 vòng biến đổi của thuật toán TMN64.
Hình 9. Hình thành đặc trưng vi sai hai vòng ((A1,
B
0) (
A
1,
B
0)) với xác suất P2 2
-
36(thuật toán TMN64).
Kết quả đánh giá khả năng thám mã vi sai của thuật toán TMN64 chỉ ra rằng, đặc trưng
vi sai tốt nhất tương ứng với giá trị vi sai hai vòng với một bit chủ động. Đặc trưng như
vậy có xác suất P(2) 2-36.
Nó được tính toán cụ thể như sau:
Theo sơ đồ hình thành đặc trưng vi sai hai vòng với vi sai (A1,
B
0) (
A
1,
B
0) trên
hình 9.
Một bit chủ động (bên nhánh trái) A1 sẽ đi qua vòng thứ nhất với xác suất:
p1(
A
1
A
1) = (P(ijk))
12 = (P(110))12 = 0.7512 2-5. Nó sẽ hình thành tại đầu ra giá trị A1
đưa sang nhánh bên phải của vòng thứ hai.
Nhánh bên phải của vòng thứ nhất sẽ thực hiện biến đổi qua CSPN Si với vi sai
B0
B
0 với xác suất p2=1.
Khi một bit chủ động B1 đi qua vòng thứ hai (đi qua Si) sẽ sinh ra
B
1 với xác suất
p4(
B
1
B
1)=P(
B
1
Si B1) 2
-7.
Các khối F32/192 và F
-1
32/192 (tại vòng thứ hai) sẽ được điều khiển bởi ba bit chủ động
(sinh ra qua khối mở rộng E). Vì vậy, xác suất của vi sai A0
A
0 qua khối F32/192 sẽ là:
p3(
A
0
A
0) = (P(001))
6 = 2-12.
Tượng tự, xác suất của vi sai A0
A
0 qua khối F
-1
32/96 sẽ là: p5(
A
0
A
0) = (P(001))
6
= 2-12.
Xác suất của đặc trưng vi sai sau hai vòng của TMN64 sẽ là: P(2) = p1.p2.p3.p4.p5
2-36.
Vì vậy, để đảm bảo an toàn trước các kiểu tấn công vi sai, thuật toán TMN64 cần sử
dụng 10 vòng mã hóa.
Đối với thuật toán TMN128: các chứng minh về khả năng thám mã vi sai cũng được
thực hiện tương tự. Chỉ có một điểm khác là, xác suất vi sai đi qua khối Si sẽ 2
-8.
Do đó, xác suất của đặc trưng vi sai sau hai vòng của TMN128 sẽ là: P(2) =
p1.p2.p3.p4.p5 2
-37.
Kỹ thuật điều khiển & Điện tử
P. M. Tuấn, Đ. P. Trung, “Một số thuật toán mật mã thiết bị truyền thông không dây.” 92
Vì vậy, để đảm bảo an toàn trước các kiểu tấn công vi sai, thuật toán TMN128 cần sử
dụng 12 vòng mã hóa.
Tổng kết giá trị đặc trưng vi sai của họ thuật toán đề xuất chỉ ra trên bảng 6.
Bảng 6. Đặc trưng vi sai của các họ thuật toán phát triển dựa trên CEF2/2.
STT Thuật toán Đặc trưng vi sai Xác suất Số vòng đảm bảo an toàn
1 TMN64 (A1,
B
0) (
A
1,
B
0) 2
-36 10 vòng
2 TMN128 (A1,
B
0) (
A
1,
B
0) 2
-37 12 vòng
Nhận xét: dựa trên các kết quả được mô tả trên bảng 6, có thể nhận thấy rằng đặc trưng
vi sai của họ thuật toán dựa trên CE F2/2 với số vòng đủ nhỏ là đủ để chống lại kiểu tấn
công thám mã lượng sai, tức là P(10) = 2-180<< 2-63và P(12) = 2-222<< 2-127 (tương ứng với
các thuật toán).
3.3. Phân tích hiệu quả thực hiện của các thuật toán đề xuất trên FPGA
Các mô hình đánh giá hiệu quả tích hợp của họ các thuật toán TMN được thực hiện dựa
trên các mô hình trong [1, 2]. Họ thuật toán này được cài đặt trên FPGA theo cấu trúc vòng
lặp cơ sở và đường ống toàn phần (trong chế độ ECB). Các kết quả nhận được sẽ được so
sánh với hiệu quả cài đặt của các thuật toán tham dự vòng chung khảo AES [8]. Chúng đã
chứng tỏ rằng, các họ thuật toán đề xuất có tốc độ hoạt động và hiệu quả tích hợp cao hơn so
với các thuật toán chung khảo AES. Các kết quả nhận được đã chứng tỏ rằng các họ thuật
toán TMN rất phù hợp cho tích hợp trên nền tảng FPGA. Và chúng hoàn toàn phù hợp để sử
dụng trong xây dựng các ứng dụng truyền dữ liệu thời gian thực trên các mạng không dây.
Bảng 7. Mô tả hiệu quả tích hợp của các họ thuật toán TMN trên FPGA trong chế độ
vòng lặp cơ sở và đường ống toàn phần (sử dụng thiết bị Xilinx Virtex6).
STT
Thuật
toán
Khối
dữ
liệu
(bit)
Số
vòng
thuật
toán
Tài
nguyên
(CLB)
Tần số
(MHz)
Thông
lượng
(Mb/s)
Hiệu quả tích hợp
/Mb s
CLB
/ s
GHz
Mb
CLB
I Cấu trúc vòng lặp cơ sở (Iterative)
1 TMN64 64 10 142 143 915.2 6.45 45.07
2 TMN128 128 12 206 140 1493.3 7.25 51.78
3 Rijndael 128 10 598 225 2880 4.82 21.40
4 MARS 128 32 2105 22 88 0.04 1.90
5 Twofish 128 16 604 80 640 1.06 13.25
6 Serpent 128 32 2108 272 1088 0.52 1.90
7 RC6 128 20 1102 90 576 0.52 5.81
II Cấu trúc đường ống toàn phần (Pipeline)
1 TMN64 64 10 717 152 9728 13.57 89.26
2 TMN128 128 12 1235 155 19840 18.71 120.71
3 Rijndael 128 10 3572 58 7424 2.10 35.8
4 MARS 128 32 14639 1.37 175 0.012 8.70
5 Twofish 128 16 5355 85 10880 2.00 23.90
6 Serpent 128 32 15459 44 5632 0.36 8.28
7 RC6 128 20 8001 1.53 196 0.025 16.00
Chú ý: Các thuật toán vòng chung khảo AES [8], được đánh giá trên FPGA sử dụng mã
nguồn VHDL tại Thuật toán được cài
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 49, 06 - 2017 93
đặt ở chế độ ECB. Cài đặt ở chế độ vòng lặp cơ sở, sẽ thực hiện 1 khối mã hóa trong 1 chu
kỳ xung nhịp. Cài đặt ở chế độ đường ống toàn phần cũng sẽ tiêu tốn 1 chu kỳ xung nhịp.
Công thức tính thông lượng tại chế độ vòng lặp cơ sở: thông lượng = (tần số x kích thước
khối)/ số vòng. Tại chế độ đường ống toàn phần: thông lượng = tần số x kích thước khối.
Nhận xét: Dựa trên các kết quả được mô tả trên bảng 7, có thể nhận thấy rằng tốc độ
và hiệu quả tích hợp của họ các thuật toán đề xuất dựa trên lớp CE F2/2 là cao hơn khá
nhiều so với các thuật toán tham dự vòng chung khảo AES.
Bài báo cũng đưa ra sự so sánh giữa hiệu quả tích hợp của họ thuật toán đề xuất với các
thuật toán được sử dụng trong các mạng không dây (IEEE 802.11 sử dụng các thuật toán
RC4, AES; Bluetooth sử dụng thuật toán SAFER+; WTLS (Wireless Transport Layer
Security)bảo đảm mã hóa cho WAP (Wireless Application Protocol)và OMA (Open
Mobile Appliance) với các thuật toán DES, IDEA và RC5.
Bảng 8. So sánh hiệu quả tích hợp của các thuật toán TMN với một số thuật toán sử dụng
trong các mạng không dây.
Thuật toán Khối dữ liệu (bit) Tần số (Mhz) Tài nguyên (CLB) Tốc độ (Mb/s)
TMN64 64 143 142 915.2
TMN128 128 140 206 1493.3
AES[9] 128 22 2358 259
RC4[9] - 70 255 5
SAFER+[10] 128 85 4000 320
IDEA[11] 64 150 2878 600
DES[12] 64 125 741 402
Các kết quả trên bảng 8 đã chỉ ra rằng, khi tích hợp trên FPGA họ thuật toán TMN có
tốc độ và tài nguyên tiêu tốn ít hơn nhiều so với một số thuật toán trên các mạng truyền
thông không dây.
4. KẾT LUẬN
Trong bài báo đã đạt được các kết quả chính như sau: Xây dựng họ thuật toán mật mã
khối tốc độ cao TMN dựa trên lớp CE F2/2 sử dụng lược đồ lược đồ sinh khóa đơn giản. Đã
thực hiện đánh giá độ an toàn của các họ thuật toán này sử dụng tiêu chuẩn thống kê
NESSIE và thám mã lượng sai. Các kết quả nhận được đã chứng minh rằng đây là các họ
thuật toán đủ an toàn theo một số tiêu chí đánh giá phổ biến trên thế giới. Thực hiện đánh
giá hiệu quả tích hợp của các họ thuật toán đề xuất trên FPGA. Các kết quả nhận được đã
chứng minh rằng đây là các họ thuật toán đủ hiệu quả trên phần cứng FPGA và có thể sử
dụng trong các mạng truyền thông không dây.
TÀI LIỆU THAM KHẢO
[1]. N. Moldovyan and A. Moldovyan., “Data-driven block ciphers for fast
telecommunication systems,”, Auerbach Publications, 2008.
[2]. N. Moldovyan and A. Moldovyan, “Innovative Cryptography”, Charles River Media, 2007.
[3]. Nguyen Hieu Minh, Do Thi Bac, Ho Ngoc Duy (2010), “New SDDO-Based Block
Cipher for Wireless Sensor Network Security,”, International Journal of Computer
Science and Network Security, pp.54-60, VOL.10 No.3.
Kỹ thuật điều khiển & Điện tử
P. M. Tuấn, Đ. P. Trung, “Một số thuật toán mật mã thiết bị truyền thông không dây.” 94
[4]. A.V. Bodrov, A.A. Moldovyan, P.A. Moldovyanu, “DDP-based Cipers: Differential
Analysis of SPECTR-H64”, Computer Science Journal of Moldova. 2005. Vol. 13,
Number 3(39), pp.268-291.
[5]. Jinkeon Kang, Kitae Jeong, Sang-Soo Yeo, Changhoon Lee (2012), “Related-Key
Attack on the MD-64 Block Cipher Suitable for Pervasive Computing
Environments,”, Advanced Information Networking and Applications Workshops
(WAINA), 26th IEEE International Conference, IEEE Xplore, 726-731.
[6]. Jinkeon Kang, KitaeJeong, Changhoon Lee, Seokhie Hong (2013), “Distinguishing
attack on SDDO-based block cipher BMD-128”, In Proceedings of the 8th
International Conference on Ubiquitous Information Technologies and Applications
(CUTE 2013), Springer Lecture Notesin Electrical Engineering, 595-602.
[7]. Ross Anderson, Eli Biham, Lars Knudsen, “Serpent: A Proposal for the Advanced
Encryption Standard,",
[8]. “NESSIE. New European Schemes for Signatures, Integrity, and Encryption”,
https://www.cosic.esat.kuleuven.be/nessie/
[9]. N. Sklavos et al, “Encryption and data dependent permutations: implementation cost
and performance evaluation,” in Proceedings of the International Workshop,
Methods, Models, and Architectures for Network Security, LCNS 2776, pp. 337-348,
Springer-Verlag, 2003.
[10]. M .Portz, “A generalized description of DES-based and benes-based permutation
generators,” Advances in cryptology, Lecture Notes in Computer Science, Vol. 718
(Springer, 1992), pp. 397-409.
[11]. O. Y. H. Cheung, K. H. Tsoi, P. H. W. Leong, and M. P. Leong, “Tradeoffs in
parallel and serial implementations of the international data encryption algorithm,”
in Proceedings of the 3rd International Workshop Cryptographic Hardware and
Embedded Systems – CHES 2001, LNCS 2162, pp. 333-347, Springer-Verlag, 2001.
[12]. A. Schubert and A. Anheier, “Efficient VLSI implementation of modern symmetric
block ciphers,” in: Proceedings of ICECS’99, Cyprus (1999).
ABSTRACT
NEW HIGH PERFORMANCE BLOCK CIPHERS FOR WIRELESS
COMMUNICATION DEVICES
In this paper, the problem of using the controlled substitution-permutation
networks (CSPNs) based on controlled elements (CEs) for designing high
performance block ciphers suitable to FPGA implementation is presented. Based on
CE F2/2, a new family fast block cipher (TMN64 and TMN128) is proposed. Security
estimations of TMN ciphers with NEISSE criteria and differential cryptanalysis
showed that proposed ciphers is high-level security. The synthesis results for
hardware implementation (FPGA) prove that TMN is very efficient new ciphers,
especially for wireless devices.
Keywords: Block cipher; Primitive; FPGA implementation; Wireless device.
Nhận bài ngày 13 tháng 3 năm 2017
Hoàn thiện ngày 16 tháng 6 năm 2017
Chấp nhận đăng ngày 20 tháng 6 năm 2017
Địa chỉ: 1Học viện Công nghệ Bưu chính viễn thông;
2Ban cơ yếu Chính phủ;
*Email: tuanpm.129@gmail.com
Các file đính kèm theo tài liệu này:
- 11_tuan_5671_2151711.pdf