Luận văn Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng trong cuộc thi Caesar Acorn và Ascon
Bạn đang xem 30 trang mẫu của tài liệu "Luận văn Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng trong cuộc thi Caesar Acorn và Ascon", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.
File đính kèm:
luan_van_nghien_cuu_hai_he_mat_ma_hang_nhe_gianh_chien_thang.pdf
Nội dung tài liệu: Luận văn Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng trong cuộc thi Caesar Acorn và Ascon
- ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ KHUẤT QUANG DUY NGHIÊN CỨU HAI HỆ MẬT MÃ HẠNG NHẸ GIÀNH CHIẾN THẮNG TRONG CUỘC THI CAESAR ACORN VÀ ASCON LUẬN VĂN THẠC SĨ Ngành: Khoa học máy tính HÀ NỘI - 2019
- ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ KHUẤT QUANG DUY NGHIÊN CỨU HAI HỆ MẬT MÃ HẠNG NHẸ GIÀNH CHIẾN THẮNG TRONG CUỘC THI CAESAR ACORN VÀ ASCON Ngành: Khoa học máy tính Chuyên ngành: Khoa học máy tính Mã số: 8480101.01 LUẬN VĂN THẠC SĨ Ngành: Khoa học máy tính CÁN BỘ HƯỚNG DẪN TS. Lê Phê Đô HÀ NỘI - 2019
- i TÓM TẮT Tóm tắt: Mật mã có xác thực và mật mã nhẹ đang là những chủ đề nóng trong cộng đồng mật mã những năm gần đây. Nhu cầu về mật mã nhẹ, có xác thực xuất phát từ sự phát triển bùng nổ của hệ thống vạn vật kết nối (Internet of Things – IoT), nơi mà rất nhiều thiết bị nhỏ gọn, năng lực tính toán thấp và giới hạn về tài nguyên được kết nối với nhau. Cùng với đó là sự xuất hiện của các lỗ hổng bảo mật trên các giao thức phổ biến hiện nay. Một số cuộc tấn công thực tế được đưa vào các giao thức (bao gồm SSL/TLS) là do thiếu xác thực và kiểm tra tính toàn vẹn của dữ liệu. Do đó, cần có những tiêu chuẩn mật mã mới để đảm bảo được tính xác thực dữ liệu, đồng thời có khả năng thực thi trên những thiết bị hạn chế về tài nguyên. Cuộc thi CAESAR nhằm kêu gọi cộng đồng mật mã thiết kế các chương trình mật mã có xác thực mới đã được khởi xướng năm 2013. Trong đó có rất nhiều ứng viên là các hệ mật mã nhẹ. Luận văn này sẽ tập trung nghiên cứu hai ứng viên giành chiến thắng ở hạng mục mật mã nhẹ của cuộc thi CAESAR là ACORN và Ascon. Phân tích, đánh giá các đặc trưng an toàn và hiệu suất của các thuật toán. Đồng thời cài đặt thực nghiệm những thuật toán này trên điện thoại thông minh chạy hệ điều hành Android. Từ khóa: mật mã nhẹ, mật mã có xác thực, ACORN, Ascon, CAESAR
- ii LỜI CẢM ƠN Đầu tiên, tôi muốn gửi lời cảm ơn chân thành nhất tới tiến sĩ Lê Phê Đô, người đã luôn tận tình hướng dẫn tôi nghiên cứu đề tài này. Nếu không có sự định hướng, những lời dạy bảo của thầy thì luận văn này tôi rất khó có thể hoàn thiện được. Tôi xin cảm ơn Khoa công nghệ thông tin, Trường Đại học Công nghệ đã tạo điều kiện, môi trường thuận lợi cho học viên trong quá trình học tập, nghiên cứu và hoàn thiện luận văn thạc sĩ. Tôi xin bày tỏ lòng kính trọng và biết ơn sâu sắc tới các thầy, cô, bạn bè trong khoa Công nghệ thông tin, ngành Khoa học máy tính, đã luôn nhiệt tình giúp đỡ tôi trong suốt quá trình học tập và nghiên cứu. Cuối cùng, tôi muốn gửi lời cảm ơn tới gia đình, người thân, những người luôn quan tâm, động viên để giúp tôi có động lực học tập, nghiên cứu và hoàn thiện đề tài nghiên cứu này. Bước đầu đi vào nghiên cứu, tìm hiểu các vấn đề về An toàn thông tin với kiến thức còn hạn chế, do vậy tôi không tránh khỏi những thiếu sót trong luận văn này. Tôi rất mong nhận được những ý kiến đóng góp của các thầy cô và bạn bè để hoàn thiện luận văn hơn nữa. Tôi xin chân thành cảm ơn!
- iii LỜI CAM ĐOAN Tôi xin cam đoan các kết quả trong luận văn này là do tôi thực hiện dưới sự hướng dẫn của tiến sĩ Lê Phê Đô. Tất cả các tham khảo từ những nghiên cứu liên quan đều được trích dẫn nguồn gốc một cách rõ ràng từ danh mục tài liệu tham khảo trong luận văn. Luận văn không sao chép tài liệu, công trình nghiên cứu của người khác mà không chỉ rõ về mặt tài liệu tham khảo. Các kết quả thực tế của luận văn đều được tiến hành thực nghiệm. Nếu phát hiện có bất kỳ sự gian lận nào, tôi xin hoàn toàn chịu trách nhiệm trước hội đồng, cũng như kết quả luận văn tốt nghiệp của mình. Hà Nội, ngày tháng năm , Học viên
- iv MỤC LỤC TÓM TẮT .........................................................................................................................i LỜI CẢM ƠN ................................................................................................................. ii LỜI CAM ĐOAN ........................................................................................................... iii MỤC LỤC ....................................................................................................................... iv DANH MỤC HÌNH VẼ................................................................................................... vi DANH MỤC BẢNG BIỂU ............................................................................................vii DANH MỤC VIẾT TẮT .............................................................................................. viii MỞ ĐẦU .......................................................................................................................... 1 Chương 1: TỔNG QUAN ................................................................................................. 3 1.1. Mật mã nhẹ .......................................................................................................... 3 1.1.1. Khái niệm ..................................................................................................... 3 1.1.2. Nguyên lý thiết kế ......................................................................................... 3 1.1.3. Quá trình phát triển ....................................................................................... 5 1.2. Mã hóa có xác thực .............................................................................................. 6 1.2.1. Khái niệm ..................................................................................................... 6 1.2.2. Nguyên lý thiết kế ......................................................................................... 7 1.2.3. Quá trình phát triển ....................................................................................... 8 1.3. Cuộc thi CAESAR ............................................................................................. 10 Chương 2: HAI HỆ MẬT MÃ HẠNG NHẸ GIÀNH CHIẾN THẮNG TRONG CUỘC THI CAESAR: ACORN VÀ ASCON ............................................................................ 16 2.1. Hệ mã ACORN ................................................................................................. 16 2.1.1. Tổng quan về thuật toán .............................................................................. 16 2.1.2. Các đặc trưng an toàn trong thiết kế của thuật toán ..................................... 23 2.1.3. Một số cuộc tấn công lên hệ mã ACORN .................................................... 26 2.1.4. Hiệu suất của thuật toán .............................................................................. 32 2.2. Hệ mã Ascon ..................................................................................................... 32 2.2.1. Tổng quan về thuật toán .............................................................................. 32 2.2.2. Các đặc trưng an toàn của thuật toán ........................................................... 40 2.2.3. Một số cuộc tấn công lên hệ mã Ascon ....................................................... 44
- v 2.2.4. Hiệu suất của thuật toán .............................................................................. 50 Chương 3: CÀI ĐẶT THỰC NGHIỆM TRÊN THIẾT BỊ ANDROID ........................... 53 3.1. Mô tả bài toán .................................................................................................... 53 3.2. Cài đặt ............................................................................................................... 53 3.2.1. Môi trường thực nghiệm ............................................................................. 53 3.2.2. Cài đặt thuật toán ACORN (v3), Ascon-128 (v1.2) và AES-128-GCM ....... 54 3.2.3. Ứng dụng truyền dữ liệu đa phương tiện ..................................................... 56 3.3. Kết quả và đánh giá ........................................................................................... 59 3.3.1. Thời gian thực thi ........................................................................................ 60 3.3.2. Kích thước bộ nhớ RAM sử dụng ............................................................... 61 3.3.3. Truyền video trong thời gian thực ............................................................... 62 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ....................................................................... 63 TÀI LIỆU THAM KHẢO............................................................................................... 65
- vi DANH MỤC HÌNH VẼ Hình 1.1: Nguyên lý thiết kế của mật mã nhẹ .................................................................... 4 Hình 1.2: Số lượng mật mã nhẹ đối xứng tính đến 2017.................................................... 6 Hình 1.3: Mã hóa có xác thực ........................................................................................... 7 Hình 1.4: Nguyên lý thiết kế mật mã có xác thực .............................................................. 7 Hình 2.1: Kiến trúc thanh ghi dịch của ACORN [19] ...................................................... 16 Hình 2.2: Lược đồ mã hóa của ACORN [20] .................................................................. 20 Hình 2.3: Cơ chế hoạt động của Ascon [32] .................................................................... 34 Hình 2.4: Cấu trúc từ thanh ghi trạng thái của Ascon [32] ............................................... 37 Hình 2.5: Cấu trúc lớp thay thế của Ascon [32]............................................................... 38 Hình 2.6: Triển khai bitsliced của S-box 5 bit S(x) [32] .................................................. 39 Hình 2.7: Lớp khuếch tán tuyến tính của Ascon, trộn các bit trong các từ thông qua hàm ∑푖( 푖) [32] ...................................................................................................................... 40 Hình 3.1: Java Native Interface trong Android ................................................................ 56 Hình 3.2: Kiến trúc ứng dụng CryptoCamera .................................................................. 57 Hình 3.3: Giao tiếp socket thông qua giao thức UDP ...................................................... 58 Hình 3.4: Ứng dụng CryptoTest để đánh giá thời gian thực thi ....................................... 59 Hình 3.5: Ứng dụng CryptoCamera truyền video mã hóa thời gian thực ......................... 60 Hình 3.6: Thời gian thực thi của các thuật toán ............................................................... 61 Hình 3.7: Kích thước bộ nhớ RAM bị chiếm khi thực hiện mã hóa – giải mã.................. 62
- vii DANH MỤC BẢNG BIỂU Bảng 1.1: Số lượng ứng viên tham dự CAESAR ............................................................. 11 Bảng 1.2: Các ứng viên bị loại và rút khỏi cuộc thi ......................................................... 11 Bảng 1.3: Một số cuộc tấn công trên các ứng viên của CAESAR .................................... 13 Bảng 2.1: Sự khác nhau giữa ACORN-v1 và ACORN-v2,v3 .......................................... 19 Bảng 2.2: Một số cuộc tấn công lên hệ mã ACORN ....................................................... 26 Bảng 2.3: Tốc độ (cpb) của ACORN với các độ dài bản rõ khác nhau ............................ 32 Bảng 2.4: Các tham số cài đặt đề xuất cho Ascon [32] .................................................... 33 a b Bảng 2.5: Hằng số vòng sử dụng trên các hoán vị p và p [32] ....................................... 37 Bảng 2.6: S-box 5 bit của Ascon [32] ............................................................................. 38 Bảng 2.7: Tuyến bố bảo mật của Ascon [32] ................................................................... 40 Bảng 2.8: Đặc trưng vi sai của S-box trong Ascon. [32].................................................. 41 Bảng 2.9: Đặc trưng tuyến tính của S-box trong Ascon [32] ........................................... 42 Bảng 2.10: Số lượng S-box hoạt động trong 4 vòng của hoán vị ..................................... 44 Bảng 2.11: Vi sai không thể trên 5 vòng của Ascon [32] ................................................. 44 Bảng 2.12: Một số cuộc tấn công lên Ascon ................................................................... 45 Bảng 2.13: Độ lệch đầu ra x0[i+1] tương ứng với vi sai ở bit đầu vào x3[i] và x4[i] của S- box [41] .......................................................................................................................... 48 Bảng 2.14: Hiệu suất phần mềm (cycles per byte - cpb) trong trường hợp....................... 51
- viii DANH MỤC VIẾT TẮT Ký hiệu Dạng đầy đủ AES Advanced Encryption Standard: là một thuật toán mã hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa GCM Galois/Counter Mode: là một chế độ điều khiển trong mã hóa khối khóa đối xứng IoT Internet of Things – Vạn vật kết nối: Một kịch bản của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hay người với máy tính CAESAR Competition for Authenticated Encryption: Security, Applicability and Robustness: cuộc thi lựa chọn một thuật toán mã hóa có xác thực đảm bảo ba yếu tố là tính bảo mật, khả năng ứng dụng và độ mạnh RFID Radio Frequency Identification: Hệ thống nhận dạng bằng tần số của sóng vô tuyến RAM Random Access Memory: một loại bộ nhớ khả biến cho phép truy xuất đọc-ghi ngẫu nhiên đến bất kỳ vị trí nào trong bộ nhớ dựa theo địa chỉ bộ nhớ PC Personal Computer: máy tính cá nhân NIST National Institute of Standards and Technology: Viện tiêu chuẩn và Công nghệ