Tải bản đầy đủ (.doc) (69 trang)

Nghiên cứu về mã khối hạng nhẹ ứng dụng cho các mạng cảm biến không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (985.74 KB, 69 trang )

1

ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

ÂU THẾ LINH

NGHIÊN CỨU VỀ MÃ KHỐI HẠNG NHẸ ỨNG DỤNG CHO
CÁC MẠNG CẢM BIẾN KHÔNG DÂY

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên - 2021


LỜI CẢM ƠN
Trước tiên em bày tỏ lời cảm ơn trân thành đến các thầy, cô giáo trường đại
học công nghệ thông tin và truyền thông, đặc biệt là các thầy cô trong khoa công
nghệ thông tin đã giảng dạy, giúp đỡ và tạo điều kiện thuận lợi cho em trong thời
gian học tập tại trường.
Em xin được bày tỏ lịng biết ơn sâu sắc tới cơ giáo TS. Đỗ Thị Bắc đã tận
tình hướng dẫn, định hướng nghiên cứu và đóng góp cho em nhiều ý kiến quý báu
để hoàn thành luận văn này.
Cuối cùng, xin trân thành cảm ơn gia đình và bạn bè đã động viên, quan
tâm,
giúp đỡ em hồn thành khóa học và luận văn.
Thái Ngun, năm 2021
Học viên

ÂU THẾ LINH



LỜI CAM ĐOAN
Em cam đoan luận văn này là do bản thân tự nghiên cứu và thực hiện theo
sự hướng dẫn khoa học của TS. Đỗ Thị Bắc
Em hoàn toàn chịu trách nhiệm về tính pháp lý q trình nghiên cứu khoa
học của luận văn này.


MỤC LỤC

LỜI CẢM ƠN .................................................................................................. 1
LỜI CAM ĐOAN ............................................................................................ 3
MỤC LỤC ........................................................................................................ 4
DANH MỤC CHỮ VIẾT TẮT ...................................................................... 7
DANH MỤC CÁC BẢNG BIỂU ................................................................... 9
DANH MỤC CÁC HÌNH VẼ....................................................................... 10
MỞ ĐẦU ........................................................................................................ 11
Chương 1: TỔNG QUAN VỀ AN NINH TRONG GIAO THỨC MẠNG
KHÔNG DÂY .................................................................................................. 2
1.1 Giới thiệu..................................................................................................... 2
1.2. Tổng quan về an ninh mật mã trong một số mạng không dây ................... 3
1.2.1. Công nghệ GSM ...................................................................................... 3
1.2.2. Công nghệ WAP....................................................................................... 3
1.2.3. Công nghệ Bluetooth............................................................................... 4
1.2.4. Công nghệ WLAN.................................................................................... 5
1.2.5. Công nghệ HIPERLAN ........................................................................... 5
1.2.6. Công nghệ 3G.......................................................................................... 6
1.2.7. Công nghệ 4G.......................................................................................... 6
1.2.8. Công nghệ 5G và mạng cảm biến không dây.......................................... 6
1.3. Mạng cảm biến không dây và các u cầu thiết kế thuật tốn mã hóa. .... 7

1.3.1. Mạng cảm biến không dây: ..................................................................... 7
1.3.2. Đặc trưng của mạng cảm biến không dây .............................................. 8


1.3.3 Yêu cầu trong thiết kế thuật toán mật mã cho mạng không dây .............. 9
1.4. Triển khai thực hiện các thuật tốn mật mã trong mạng khơng dây ....... 11
1.4.1 Phương pháp thực hiện bằng phần mềm ............................................... 11
1.4.2 Phương pháp thực hiện bằng phần cứng ............................................... 12
1.5. Lịch sử xu hướng thiết kế các thuật toán mật mã .................................... 15
1.6. Định hướng nội dung triên khai nghiên cứu của luận văn ...................... 17
1.7. Tiểu luận chương 1................................................................................... 17
Chương 2: NGUYÊN LÝ THIẾT KẾ MÃ KHỐI ..................................... 18
2.1.Mật mã khối............................................................................................... 18
2.1.1. Khái niệm chung.................................................................................... 18
2.1.2. Phương pháp thiết kế mật mã khối........................................................ 18
2.2. Nguyên lý thiết kế CSPN .......................................................................... 23
2.2.1. Lớp phần tử nguyên thủy mật mã điều khiển được ............................... 23
2.2.2. Cấu trúc CSPN ...................................................................................... 27
2.3. Chiến lược thiết kế các thuật tốn mã hóa trên FPGA............................ 29
2.4. Các thơng số và mơ hình đánh giá........................................................... 30
2.4.1. Thơng lượng .......................................................................................... 30
2.4.2. Tài nguyên ............................................................................................. 31
2.5. Đánh giá độ an tồn của thuật tốn......................................................... 32
2.5.2. Đánh giá độ an toàn theo đặc trưng vi sai ........................................... 32
2.5.1 Các tiêu chuẩn đánh giá đặc trưng thống kê theo NESSIE ................... 32
2.6. Tiểu luận chương 2................................................................................... 35
CHƯƠNG 3: CÀI ĐẶT THỬ NGHIỆM VÀ ĐÁNH GIÁ ........................ 36
3.1. Mơ tả thuật tốn ....................................................................................... 36
3.2. Thiết kế của thuật toán Crypt(BM)_64A trên FPGA CHIP Virtex6XC6VLX75T/FF484 ........................................................................................ 38
3.2.1. Giới thiệu về chip Virtex®-6 FPGA:..................................................... 39



3.2.2. Giải pháp thực nghiệm.......................................................................... 41
3.2.3. Kết quả triển khai thực hiện và đánh giá hiệu quả tích hợp................. 42
3.3. Tiểu luận chương 3................................................................................... 45
KẾT LUẬN .................................................................................................... 46
TÀI LIỆU THAM KHẢO ............................................................................ 47


DANH MỤC CHỮ VIẾT TẮT
C
h

S S
P u
S St
A ri
D D
D at
E El
C ec
C C
B ip
O
F
B
C
F
C
T

C
S
P
F
P
G
N
L
I
L
L
U
P
P
C
L
L
U
I
O
N
E
S
L
C
D
C

O
ut

pC
ip
C
o
C
o
nt
ro
Fi
el
dN
o
It
er
L
o
Pi
p
C
o
L
o
In
p
N
e
w
E
Li
n

D
if

M
ạn
Ti
êu
T

C
hế
C
hế
C
hế
đ
ộC
hế
C
hế
M
ạn
g
hM
ản
g
cổ
P
hi
C

hế
C
hế
K
h
K
h
C
h
uẩ
nT

Đ
ặc


S
D
D
W
S
IS
E
D
H
D
E
G
U
P

L
C
A
M
C
L
U
C
P
L
A
E
S
H
V
H
D
P
E

S
w
it
cW
ir
In
te
gr
at
H

ar
In
te
G
ra
Pr
o
C
o
M
a
L
o
C
o
m
pl
A
d
S
ec
V
H
SI
C
Pr
i

T


n
tử
M
ạn
C
ơ
n
gN
g
C
h
G
ia
T
hi
T
hi
T
ần
B
ản
T
hi
ết
bị
C
h
T
h
N

g
ơ
n
P
hầ


DANH MỤC CÁC BẢNG BIỂU

Bảng 1. Hiệu năng của một số thuật toán mã thực hiện trên phần mềm........ 12
Bảng 2. Hiệu năng của một số thuật toán mã thực hiện trên phần cứng ....... 14
Bảng 3. Hiệu năng của một số thuật toán mật mã thực hiện trên FPGA ....... 16
Bảng 4. Lược đồ khóa sử dụng trong Crypt(BM)_64A................................... 38
Bảng 5. Thơng số kỹ thuật của các dịng thiết bị Virtex®-6........................... 40
Bảng 6. Các modul chắc năng ........................................................................ 41
Bảng 7. Đánh giá hiệu quả tích hợp của một số thuật toán ........................... 44


DANH MỤC CÁC HÌNH VẼ
Hình 2.1. Cấu trúc mạng Feistel............................................................................ 19
Hình 2.2. Cấu trúc SPN......................................................................................... 20
Hình 2.3. Cấu trúc biểu diễn của F2/1; ................................................................... 24
Hình 2.4. Cấu trúc biểu diễn của F2/2 .................................................................... 26
Hình 2.5. Cấu trúc tổng quát của Fn/m ................................................................... 29
Hình 2.6 Cấu trúc thiết kế mật mã khối trên FPGA............................................. 30
Hình 3.1 Sơ đồ thiết kế của thuật tốn Crypt(BM)_64A ...................................... 37
Hình 3.2 Sơ đồ thiết kế của thuật tốn trên CHIP Vertex6 mã hiệu
XC6VLX75T/FF484 ............................................................................................ 42
Hình 3.3 Giao diện kết quả thực hiện thuật toán trên Vertex6 mã hiệu
XC6VLX75T/FF484 ............................................................................................ 43



MỞ ĐẦU
Với sự phát triển mạnh mẽ về khoa học, kỹ thuật trong lĩnh vực Viễn thông
CNTT. Việc bảo mật thông tin ngày càng được quan tâm đến và Mật mã được
phát triển là một ngành khoa học công nghệ mà nhiều lĩnh vực ứng dụng, áp dụng
nhằm đảm bảo an ninh, tính bí mật, tính xác thực, chống từ chối và tồn vẹn
thơng tin. Nhất là trong thời đại công nghệ số, thời đại mà mọi hoạt động, mọi
giao dịch của hầu hết các ngành nghề, lĩnh vực đều thông qua môi trường mạng.
Mã khối là một giải pháp hiện đại trong lĩnh vực mật mã. Nhiều giải pháp
đã được đưa ra thơng qua các cuộc thi trên tồn thế giới. Như chuẩn mã hóa dữ
liệu AES, SHA1, SHA2. Và ngay trong năm nay sẽ công bố kết quả của cuộc thi
SHA3.
Các nhà nghiên cứu dựa trên việc ứng dụng mạng hoán vị thay thế điều
khiển được (CSPN) để trong xây dựng và phát triển các thuật toán mã hóa khối
hạng năng cho các thiết bị cảm biến khơng dây.
Đây là chủ đề rộng lớn và phức tạp có sự phát triển rất mạnh được giới
khoa học quan tâm, nên cũng là khó khăn cho bản thân em. Mặc dù đã chuẩn bị
kỹ nhưng không thể tránh được những khiếm khuyết. Em rất mong nhận được các
ý kiến quý báu của các các thầy cô giáo để báo cáo của em hoàn thiện hơn.
Xuất phát từ tầm quan trọng đó và qua q trình học tập cũng như trong
cơng việc, công tác trong lĩnh vực viễn thông CNTT, em đã chọn đề tài cho luận
văn tốt nghiệm là “Nghiên cứu về mã khối hạng nhẹ ứng dụng cho các mạng
cảm biến khơng dây”.
Nội dung của luận văn ngồi phần mở đầu và kết luận sẽ được kết cầu thành
3 chương
Chương 1: Tổng quan về an ninh trong giao thức mạng không dây
Chương 2: Nguyên lý thiết kế mã khối
Chương 3: Cài đặt thử nghiệm và đánh giá



2

Chương 1: TỔNG QUAN VỀ AN NINH TRONG GIAO THỨC MẠNG
KHƠNG DÂY
Để triển khai thuật tốn cho mang cảm thì việc mà hiểu các tổng quan
về an ninh mạng trong các giao thức mạng không dây là một yêu cầu cần thiết
trong chương này, trong chương 1 này em nghiên cứu về các công nghệ mạng
không dây và mạng cảm biến khơng dây.
1.1 Giới thiệu
Ngày nay mạng khơng dây nói chung và mạng cảm biến khơng dây nói
riêng (2 vấn đề ngày càng khơng cịn khoảng cách q lớn-xem thêm mục 5G)
đã trở thành một lĩnh vực hấp dẫn và được sự quan tâm của các nhà cung cấp
dịch vụ. Các mạng di động ln có sẵn gần như bất cứ lúc nào, bất cứ nơi nào
và số lượng các thiết bị không dây được người dùng sử dụng là rất cao. Các
dịch vụ trên thiết bị không dây được liên tục gia tăng trong các phạm vi khác
nhau và số lượng người có nhu cầu sử dụng các dịch vụ ngày càng lớn. Trong
các thiết bị không dây, nhu cầu cần giao thức an toàn mạnh là một trong
những vấn đề quan trọng nhất và nó phải đối mặt với các chuẩn của điện thoại
di động. Bởi mọi dịch vụ từ email cho đến các hoạt động trong ngân hàng hay
bầu cử đều có thể thực hiện thơng qua thiết bị không dây và mật mã là một
phần thiết yếu để đáp ứng nhu cầu an ninh cho mọi cá nhân và tổ chức.
Song các ứng dụng trên mạng khơng dây và các dịch vụ trên đó hiện
vẫn tiềm ẩn nguy cơ về an ninh. Nguyên nhân, các lớp bảo mật của nhiều giao
thức không dây vẫn sử dụng các thuật tốn mã hóa đã bị chứng minh là không
phù hợp cho việc triển khai thực hiện trên phần cứng, đặc biệt là không phù
hợp cho các thiết bị không dây, nơi mà bị hạn chế về nguồn năng lượng, khả
năng xử lý, .... Nhìn chung, các thuật tốn mật mã truyền thống sử dụng nhiều
các phép toán số học và đại số. Điều này là khơng thích hợp cho tích hợp trên
phần cứng. Đây cũng là lý do giải thích cho việc khi sử dụng các thuật tốn

mật mã


3

dạng này tiêu hao nhiều tài nguyên và năng lượng của hệ thống, mà năng
lượng
đối với các thiết bị không dây luôn là một vấn đề đáng được quan tâm.
1.2. Tổng quan về an ninh mật mã trong một số mạng không dây
1.2.1. Công nghệ GSM
GSM (Global System for Mobile Communications – Hệ thống thơng tin
di động tồn cầu) là một tiêu chuẩn cho điện thoại di động kỹ thuật số được
đưa ra bởi ETSI (European Telecommunications Standards Institute). Hệ
thống này hỗ trợ đảm bảo an ninh nhờ xác thực và mã hóa giữa mạng với các
thuê bao. Có ba loại thuật tốn mật mã chính được sử dụng trong GSM: họ
A5 (A5/1, A5/2, A5/3) là các thuật toán mật mã dịng được sử dụng để mã hóa
bảo mật, A3 là thuật toán dùng để xác thực và A8 là thuật tốn dùng để thỏa
thuận khóa. Thuật tốn A5/1 bị thám mã đầu tiên bởi Golic, sau đó bởi
Bryukov, Shamir và Wagner và gần đây là Ekdahl và Johansson. Thuật toán
A5/2 bị thám mã bởi Goldberg, Wagner và Green. Họ thực hiện tấn công dựa
trên kiểu tấn công biết bản rõ (know plaintext attack) với độ phức tạp thời gian
trung bình là 216. Thuật tốn A5/3 (dựa trên thuật tốn mật mã khối KASUMI)
cũng đã bị tấn công bởi Barkan, Biham và Kellerr.
Ở Việt Nam cũng như nhiều nước khác, thuật toán A5/2 hiện vẫn đang
được sử dụng rộng rãi trong GSM.
1.2.2. Công nghệ WAP
Giao thức ứng dụng không dây WAP (Wireless Application Protocol )
là chuẩn cho truyền thông không dây và các dịch vụ thoại trên điện thoại di
động. WAP sử dụng WTLS (Wireless Transport Layer Security), một biến thể
không dây của giao thức SSL/TLS để đảm bảo an tồn truyền thơng của các

thiết bị di động và các thành phần khác của kiến trúc WAP. Giao thức này hỗ
trợ tính riêng tư, tính tồn vẹn dữ liệu và xác thực thơng điệp. Các thuật tốn
mạnh đã được lựa chọn để hỗ trợ cả ba khía cạnh khác nhau là mã hóa, xác
thực và đảm bảo tính tồn vẹn. Cụ thể, các thuật toán mã hoá đã được sử
dụng là


4

DES, IDEA và RC5; xác thực thông điệp nhờ chữ ký số RSA và chữ ký số
đường cong Elliptic; đảm bảo tính tồn vẹn của dữ liệu với MD5 và SHA.
Tuy nhiên có một số nguy cơ an ninh tiềm tàng đã được xác định trong
WTLS. Đó là có thể dự đoán được véc tơ khởi tại (IV) trong chế độ CBC của
các thuật tốn mã hóa có thể dẫn đến các tấn công bản rõ chọn lựa (chosenplaintext attack). 40-bit XOR MAC trong WTLS không hỗ trợ cơ chế bảo vệ
tính tốn vẹn khi mật mã dịng được sử dụng. Sử dụng PKCS#1 version 1.5
padding, các thông điệp RSA có thể được giải mã 220 bản mã chọn lựa (chosen
ciphtertext).
1.2.3. Công nghệ Bluetooth
Bluetooth là một hệ thống truyền thông khơng dây được tích hợp trên
các máy tính xách tay, điện thoại di động và các thiết bị khác mà có thể được
kết nối với nhau, yêu cầu sử dụng điện năng thấp và các kết nối không dây
trong phạm vi ngắn. Bluetooth bao gồm các tính năng an ninh, hệ thống hỗ trợ
xác thực và các quá trình mã hóa. Các tính năng này được dựa trên một khố
liên kết bảo mật nó được chia sẻ bởi một cặp thiết bị. Khóa được tạo ra khi hai
thiết bị giao tiếp lần đầu tiên. Mã hóa thơng tin được thực hiện với thuật tốn
mã hóa dịng E0. Thuật tốn này được đưa ra bởi Massey và
Rueppel. Bluetooth sử dụng các thuật toán sửa đổi dựa trên mật mã khối
SAFER+ để sinh khóa (được gọi là E21 và E22) và xác thực thông điệp (được
gọi là E1).
Một số tấn công đã được thực hiện trên E0, giao thức Buetooth và một

số lỗ hổng đã được chỉ ra. Vào năm 1999, Miia Hermelin và Kaisa Nyberg đã
chỉ ra rằng E0 có thể bị phá vỡ với 264 phép tính (thay vì thực hiện 2128 phép
tính), nếu biết 264 bit đầu ra. Kiểu tấn cơng này sau đó tiếp tục được cải tiến
bởi Kishan Chand Gupta và Palash Sarkar. Sau đó Scott Fluhrer đã thực hiện
một tấn công lý thuyết với khoảng 280 phép tính và độ phức tạp tìm khóa
khoảng
265 phép tính.Vào năm 2005, Lu, Meier và Vaudenay công bố kết quả thám mã


5

E0 dựa trên kiểu tấn cơng tương quan có điều kiện (conditional correlation
attack). Kết quả tốt nhất đạt được yêu cầu biết 24 bit đầu tiên của 223.8 frame

238 phép tính để khơi phục khóa.
1.2.4. Cơng nghệ WLAN
Mạng cục bộ không dây WLAN (Wireless Local Area Network) cho
phép thiết lập mạng LAN không dây trong phạm vi hẹp. WLAN được mô tả
trong chuẩn IEEE 802.11. Các chuẩn trong IEEE 802.11, đều cung cấp các
khả năng mã hóa bảo mật dữ liệu (giao thức WEP sử dụng thuật toán RC4 và
giao thức WPA sử dụng thuật toán AES), các giao thức này hầu như đã bị phá
vỡ trong thực tế. Để kiểm tra tính tồn vẹn, trong các chuẩn 802.11a và
802.11b sử dụng thuật toán CRC, trong các chuẩn 802.1i và 802.11n sử dụng
thuật toán MIC. Việc sử dụng CRC để kiểm tra tính tồn vẹn là một điểm yếu
rất lớn của các chuẩn 802.11a và 802.11b. Mặc dù thuật toán MIC đã được sử
dụng thay thế trong các chuẩn mới, tuy nhiên các giao thức khơng dây vẫn có
thể bị phá vỡ bởi các phần mềm bẻ khóa.
1.2.5. Cơng nghệ HIPERLAN
HIPERLAN (High Performance Radio LAN – Mạng LAN vô tuyến
hiệu năng cao) là chuẩn truy cập băng thông rộng không dây của ETSI. Các

đặc tả của giao thức truyền thông này xác định cách mã hoá/giải mã từng
phần cho các tùy chọn sử dụng. Tất cả các nhân HIPERLAN MAC sử dụng
khóa chung cho các thuật tốn mã hóa mà giao thức hỗ trợ. Chúng được gọi là
thiết lập khoá HIPERLAN. Tất cả các khóa của thiết lập này được mơ tả duy
nhất với đặc điểm riêng của chính nó. Trong phần bảo mật của giao thức, bản
mã được tạo ra từ một thủ tục XOR khóa với văn bản gốc. Các hàm mã ngoại
trừ các khóa, cũng địi hỏi một chuỗi ngẫu nhiên. ETSI đòi hỏi phần bảo mật
mà đã được thông qua trong HIPERLAN sử dụng các mức bảo vệ của một
mạng LAN có dây. Khơng dễ để đưa ra chi tiết về mức độ bảo vệ và sức mạnh
của sự bảo mật mà HIPERLAN hỗ trợ bởi các mật mã xác định vẫn chưa sẵn
có.


6

1.2.6. Công nghệ 3G
Mạng 3G hay công nghệ truyền thông di động thế hệ thứ 3 (Third
Generation of Mobile Telecommunications technology) cho phép truyền thông
dữ liệu tốc độ cao và dung lượng thoại lớn cho những người dùng di động.
Một số hệ thống tiêu chuẩn của 3G là hệ thống UMTS (Universal Mobile
Telecommunications System) và hệ thống CDMA2000. UMTS là hệ thống
thơng tin di động tồn cầu, là một trong những hệ thống thông tin tế bào thế hệ
thứ 3 gọi là mạng 3G. Các thuật toán mới được thiết kế mở và cơng khai
(thuật tốn f1 đến f5 để chứng thực tính tồn vẹn của dữ liệu; thuật tốn f8 để
mã hóa, thuật tốn f9 để kiểm tra tính tồn vẹn)
1.2.7. Cơng nghệ 4G
Cũng giống như các thuật ngữ 2G, 3G, 4G (Fourth-Generation)-công
nghệ truyền không dây đời thứ tư. 4G hỗ trợ truyền tải dữ liệu với tốc độ tối
đa
1 đến 1.5 GB/giây, trong điều kiện lý tưởng. Và tốc độ này cao hơn rất nhiều

so với 2G và 3G. Từ việc đạt tối đa tốc độ đường truyền, mạng 4G là điều lý
tưởng để người dùng có thể thực hiện các cuộc hội thảo video, truyền hình với
độ nét cao, duyệt web tốc độ hay thậm chí điện thoại IP (VoIP). Công nghệ
4G là chuẩn của các thiết bị không dây. Các nghiên cứu đầu tiên về 4G cho
biết, điện thoại 4G có thể nhận dữ liệu với tốc độ 100 Megabyte/giây khi di
chuyển và tới 1 Gb/giây khi đứng yên, cho phép người sử dụng có thể tải và
truyền lên hình ảnh động chất lượng cao. Mạng điện thoại 3G hiện tại chỉ có
tốc độ tải là
384 kilobyte/giây và truyền dữ liệu lên với tốc độ 129 kilobyte/giây.
1.2.8. Công nghệ 5G và mạng cảm biến không dây
5G (Thế hệ mạng di động thứ 5 hoặc hệ thống không dây thứ 5) là
thế hệ tiếp theo của công nghệ truyền thông di động sau thế hệ 4G, hoạt động
ở các băng tần 28, 38, và 60 GHz. Theo các nhà phát minh, mạng 5G sẽ có tốc
độ nhanh hơn khoảng 10 lần so với mạng 4G hiện nay, giúp mở ra nhiều khả
năng mới và hấp dẫn. Lúc đó, xe tự lái có thể đưa ra những quyết định quan


7

trọng tùy theo thời gian và hồn cảnh. Tính năng chat video sẽ có hình ảnh
mượt mà và trơi chảy hơn, làm cho chúng ta cảm thấy như đang ở trong cùng
một mạng nội bộ. Các cơ quan chức năng trong thành phố có thể theo dõi tình
trạng tắc nghẽn giao thông, mức độ ô nhiễm và nhu cầu tại các bãi đậu xe, do
đó có thể gửi những thơng tin này đến những chiếc xe thông minh của mọi
người dân theo thời gian thực.
Mạng 5G được xem là chìa khóa để chúng ta đi vào thế giới Mạng lưới
vạn vật kết nối Internet (IoT), trong đó các bộ cảm biến là những yếu tố quan
trọng để trích xuất dữ liệu từ các đối tượng và từ môi trường. Hàng tỷ bộ cảm
biến sẽ được tích hợp vào các thiết bị gia dụng, hệ thống an ninh, thiết bị theo
dõi sức khỏe, khóa cửa, xe hơi và thiết bị đeo. Tuy nhiên, để cung cấp 5G, các

nhà mạng sẽ cần phải tăng cường hạ tầng cơ sở mạng lưới (gọi là trạm gốc).
Họ có thể bắt đầu bằng cách khai thác dải phổ hiện cịn trống. Sóng tín hiệu
với tần số đo MHz sẽ được nâng cao lên thành GHz hay thậm chí nhanh hơn.
Tần số giao tiếp của điện thoại hiện nay ở dưới mức 3 GHz nhưng mạng 5G
sẽ yêu cầu những băng tần cao hơn.
1.3. Mạng cảm biến không dây và các yêu cầu thiết kế thuật tốn mã hóa.
1.3.1. Mạng cảm biến khơng dây:
Mạng cảm biến khơng dây (WSN) có thể hiểu đơn giản là mạng liên kết
các node với nhau bằng kết nối sóng vơ tuyến, trong đó các node mạng thường
là các thiết bị đơn giản, nhỏ gọn, giá thành thấp… và có số lượng lớn, được
phân bố một cách khơng có hệ thống trên một diện tích rộng, sử dụng nguồn
năng lượng hạn chế và có thể hoạt động trong mơi trường khắc nghiệt (chất
độc, ô nhiễm, nhiệt độ cao…)


8

1.3.2. Đặc trưng của mạng cảm biến không dây
Mạng cảm biến khơng dây có những đặc điểm như sau:
Chi phí thấp: trong WSN thường là hàng trăm hoặc hàng ngàn các nút cảm
biến được triển khai để đo bất kỳ mơi trường vật lý nào. Để giảm tổng chi phí
của tồn bộ mạng lưới chi phí của nút cảm biến phải được giữ ở mức khả thi.
Năng lượng hiệu quả: Năng lượng trong WSN được sử dụng cho các mục
đích khác nhau mục đích như tính tốn, truyền thơng và lưu trữ. Nút cảm biến
tiêu thụ năng lượng nhiều hơn so với bất kỳ giao tiếp khác. Vì thế,các giao
thức và sự phát triển thuật toán nên xem xét tiêu thụ điện năng trong giai đoạn
thiết
kế.
Cơng suất tính tốn: bình thường nút có giới hạn tính tốn như chi phí và
năng lượng cần phải được xem xét.

Khả năng truyền thông: WSN thường giao tiếp sử dụng sóng vơ tuyến qua
một kênh khơng dây. Nó có thể giao tiếp trong phạm vi ngắn, hẹp và băng
thơng rộng. Kênh truyền thơng có thể là hai chiều hoặc đơn hướng. Với những
người không được giám sát và thù địch môi trường vận hành thì rất khó chạy
WSN trơn tru. Vì vậy, phần cứng và phần mềm để truyền thơng phải có để
xem xét tính mạnh mẽ, an ninh và khả năng phục hồi.
An ninh và Bảo mật: Mỗi nút cảm biến phải có cơ chế bảo mật đủ để ngăn
chặn truy cập trái phép, tấn công, và thiệt hại không chủ ý của thông tin bên
trong nút cảm biến.
Phân biệt cảm biến và xử lý: số lượng lớn nút cảm biến được phân phối
thống nhất hoặc ngẫu nhiên. WSN mỗi node có khả năng thu thập, phân loại,
xử lý, tập hợp và gửi dữ liệu đến bộ thu nhận (sink). Vì vậy phân phối cảm
nhận cung cấp sự vững mạnh cho hệ thống.
Nền mạng liên kết động: nói chung WSN là mạng động. Nút cảm biến có
thể bị hỏng do pin cạn kiệt hoặc các trường hợp khác, kênh truyền thơng có
thể bị gián đoạn cũng như nút cảm biến bổ sung có thể được thêm vào mạng
dẫn


9

đến những thay đổi thường xuyên trong cấu trúc mạng. Vì vậy, các nút WSN
phải được nhúng với chức năng của cấu hình lại, tự điều chỉnh.
Truyền thơng đa chiều: một số lượng lớn các nút cảm biến được triển khai
trong WSN. Vì vậy, cách thức khả thi để giao tiếp với sinker hoặc trạm cơ sở
là để có sự trợ giúp của một nút trung gian thông qua đường dẫn định tuyến.
Nếu cần giao tiếp với các nút khác hoặc trạm cơ sở đó là vượt ra ngồi tần số
vơ tuyến của nó phải thơng qua các định tuyến đa chiều bằng nút trung gian.
Định hướng ứng dụng: WSN khác với mạng thơng thường do tính chất của
nó. Nó phụ thuộc rất cao về các ứng dụng từ quân đội, môi trường cũng như

ngành y tế. Các nút được triển khai ngẫu nhiên và kéo dài tùy thuộc vào loại
ứng dụng.
Kích thước vật lý nhỏ: các nút cảm biến nói chung có kích thước nhỏ với
phạm vi hạn chế. Do kích thước và năng lượng của nó là có hạn làm cho khả
năng truyền thông thấp.
1.3.3 Yêu cầu trong thiết kế thuật toán mật mã cho mạng cảm biến khơng
dây
Một u cầu tiên quyết đối với các thuật tốn mã hóa sử dụng để bảo
mật thơng tin trong các mạng cảm biến không dây khác nhau hiện nay là tiết
kiệm tài ngun, chi phí tính tốn thấp và tiêu thụ điện năng thấp. Đây là một
yêu cầu chính trong các hệ thống mạng cảm biến khơng dây nói chung.
Với các thiết bị có tài ngun hạn chế thì các thuật tốn mật mã thơng
thường là q lớn, q chậm và quá tốn năng lượng. Các thuật toán mật mã
nhẹ khắc phục được những nhược điểm này. Mục tiêu của mật mã hạng nhẹ là
một loạt các ứng dụng cho các thiết bị hiện đại, như các thiết bị đo thông
minh, hệ thống an ninh xe, hệ thống giám sát bệnh nhân không dây, hệ thống
giao thông thông minh (ITS) và Internet of Things (IoT), …
Trong thiết kế của mật mã hạng hạng nhẹ sự cân bằng giữa chi phí, an
ninh và hiệu suất phải được đảm bảo. Vì các mã khối, độ dài khóa đưa ra sự


10

thỏa hiệp giữa độ an toàn và giá thành, trong khi đó số vịng đưa ra thỏa hiệp
giữa hiệu suất và độ an tồn. Thơng thường, ta có thể dễ tối ưu hóa được hai
tiêu chí bất kỳ trong ba tiêu chí trên, nhưng việc tối ưu hóa cả ba mục tiêu là
việc rất khó. Bên cạnh đó, cài đặt bằng phần cứng có hiệu suất cao cũng cần
tính tới giải pháp để tránh các tấn công kênh kề. Điều này thường dẫn tới các
yêu cầu về diện tích cao, đồng nghĩa với chi phí cao.
Các yêu cầu thiết kế mà mật mã hạng nhẹ cần:

Về độ an toàn, mục tiêu xây dựng các hệ mã hạng nhẹ là thiết kế một
hệ mật không quá yếu (và không với mục đích thay thế các thuật tốn mã
truyền thống khác), nhưng phải đủ an tồn (tất nhiên khơng thể kháng lại được
các đối phương có đủ mọi điều kiện), chi phí (cài đặt, sản xuất) thấp và một
yêu cầu quan trọng đối với các thiết bị kiểu này là tính gọn nhẹ “on-the-fly”.
Tóm lại, cần xây dựng một hệ mật khơng phải tốt nhất, mà phải cân bằng giữa
giá thành, hiệu suất và độ an toàn.
Về hiệu quả trong cài đặt, thường được đánh giá qua các độ đo sau:
diện tích bề mặt (Area), Số chu kỳ xung nhịp (cycles), Thời gian, Thơng lượng
(throughout), Nguồn (power), Năng lượng (energy), Dịng điện (current). Tính
hiệu quả là tỷ lệ thơng lượng với diện tích, được dùng làm độ đo cho tính hiệu
quả phần cứng.
 Diện tích bề mặt (Area): Có thể tính bằng micro m2 nhưng giá trì
này phụ thuộc vào cơng nghệ chế tạo và thư viện chuẩn. Diện tích tính theo
GE được tính bằng cách chia diện tích theo micro m2 cho S cổng NAND 2
đầu vào.
 Số chu kỳ xung nhịp (cycles): là số chu kỳ xung nhịp cần để tính tốn
và đọc dữ liệu ra.
 Thời gian: Lượng thời gian cần thiết cho một phép tính cụ thể có thể
được tính bằng cách chia số chu kỳ xung nhịp cho tần số hoạt động t = (số chu
kỳ xung nhịp)/tần số. Đơn vị tính theo mi-ni giây (ms).


11

 Thông lượng (throughtout): Là số các bit đầu ra chia cho 1 lượng thời
gian nào đó. Đơn vị [bps]
 Nguồn (power): Tiêu thụ nguồn có thể được ước lượng ở mức cổng
thông qua bộ biên dịch cài đặt. Đơn vị thường Micro walt. Chú ý việc ước
lượng tiêu thụ ở mức transitor là chính xác hơn, nhưng điều này sẽ yêu cầu

nhiều bước hơn khi thiết kế.
 Năng lượng (energy): Tiêu thụ năng lượng được định nghĩa là tiêu
thụ nguồn qua 1 khoảng thời gian cụ thể. Nó thường được tính tốn bằng cách
nhân tiêu thụ nguồn với thời gian cần cho phép tính đó, đơn vị Joule trên bit.
 Dòng điện( current): Là tiêu thụ nguồn chia cho điện áp thơng thường.
 Tính hiệu quả cài đặt: eff = (diện tích)/ thơng lượng
1.4. Triển khai thực hiện các thuật tốn mật mã trong mạng khơng dây
1.4.1 Phương pháp thực hiện bằng phần mềm
Các hệ thống mật mã an toàn và hiệu quả nhất hiện nay thường được
thực hiện trên nền tảng phần mềm chứ không phải phần cứng. Với phần mềm,
có rất nhiều cơng cụ khác nhau để cài đặt, trong khi với các công cụ cho thiết
kế phần cứng thì chỉ hướng đến các cơng ty lớn và các nhóm nghiên cứu
chuyên ngành. Hầu hết tất cả các thuật tốn mã hóa đã được thực hiện và tích
hợp trong các thư viện trong các trình biên dịch ngôn ngữ khác nhau như C++
và Java.

TT T
hh ố
S
25
A
T 15
ri 82
D 1
E 7
I 1
D 9
R 1
C 9
S 2



12

Loki91 [33]
CASTS [33]
Blowfish [33]
SHA-1 [33]

32
16
23
35
24
00

4

Bảng 1. Hiệu năng của một số thuật toán mã thực hiện trên phần mềm
Nhưng điểm yếu khi thực hiện phát triển các thuật toán mã trên phần
mềm là tốc độ thực hiện chậm hơn nhiều so với băng thơng mạng, cịn trên hệ
thống phần cứng thì tốc độ thực hiện sẽ nhanh hơn rất nhiều và dự kiến sẽ đạt
được tốc độ mã hóa/giải mã ngang với tốc độ băng thông mạng. Hiệu năng
thực hiện một số thuật tốn mã hóa nổi tiếng nhất trên nền phần mềm được
mô tả trong bảng 1, chúng được cài đặt trên nền ngôn ngữ Java (sử dụng thư
viện Cryptix) với lượng dữ liệu mã hóa có dung lượng là 1 MBF.
1.4.2 Phương pháp thực hiện bằng phần cứng
Thực tế cho thấy, ngày càng nhiều các ứng dụng không dây như điện
thoại di động, mạng cảm biến không dây,... địi hỏi tăng sức mạnh tính tốn và
giảm điện năng tiêu thụ. Điều này buộc chúng ta nhận thấy bộ vi xử lý thơng

thường khơng cịn là một giải pháp hiệu quả cho các hệ thống di động. Vì vậy,
phương pháp tiếp cận dựa trên nền tảng phần cứng là cần thiết và phù hợp để
triển khai thực hiện các phép tính lớn và hạn chế các chức năng tiêu tốn nhiều
năng lượng để đáp ứng các yêu cầu về tốc độ. Hướng đi này bao gồm các công
nghệ sau:
Công nghệ ASIC (Application Specific Integrated Circuit): cơng nghệ
mạch tích hợp là giải pháp tạo ra cơ hội tốt hơn cho yêu cầu của vấn đề thời
gian thực và trong các hệ thống phức tạp. ASIC đảm bảo cho hiệu suất tốt hơn
với một kích thước đủ nhỏ, độ tin cậy đạt đến giới hạn cao. Các thiết bị này
dựa trên các thiết bị logic lập trình (Programmable logic device), mảng các
cổng (Gate Array) và các tế bào tiêu chuẩn (standard cells). ASIC có thể được
mơ tả


13

như là phần cứng được thiết kế riêng cho người dùng chuyên biệt, đặc biệt phù
hợp với một quá trình mã hóa cụ thể, song chúng lại địi hỏi đầu tư ban đầu
đáng kể trong quá trình thiết kế và thử nghiệm. Một thiết bị như vậy thường
không thể được sản xuất với số lượng lớn do đó nó khơng đạt được hiệu quả
về kinh tế. ASIC chỉ phù hợp cho các ứng dụng chuyên dụng và không phù
hợp cho một hệ thống mã hóa mở rộng đa mục đích.
Cơng nghệ FPGA (Field Programmable Gate Array): đây là giải pháp
có tính hài hịa nhất, nó được đánh giá là giải pháp lựa chọn được những lợi
thế của phần mềm và ASIC. Thiết bị này có khả năng tái cấu hình và là thiết
bị lập trình logic. Sản phẩm FPGA thường được thương mại hóa và ln sẵn
có với chi phí thấp. Lợi thế của chúng là phần cứng có khả năng tùy biến và
có lợi thế khi triển khai các phần mềm điều khiển. Bất lợi chính của FPGA là
khơng thích hợp cho việc thực hiện các chức năng lớn, tuy nhiên khả năng lập
trình logic của nó lại có nhiều lợi thế hơn. Nó tốn ít thời gian hơn cho sự phát

triển và ở giai đoạn thiết kế. Tóm lại FPGA linh hoạt hơn ASIC nhiều.
Giải pháp thẻ thông minh Smart-card: với thẻ thông minh, yêu cầu bộ
nhớ RAM là vấn đề quan trọng. Hầu hết các CPU của thẻ thơng minh có bộ
nhớ RAM 128-256 byte. Một số dịng CPU có dung lượng RAM cao hơn và
chi phí tương ứng cao hơn. Mặc dù một số CPU có đủ RAM để lưu trữ được
khóa của các thuật tốn nhưng thực tế không thể dành phần lớn dung lượng
của bộ nhớ RAM chỉ để dành riêng cho chức năng mã hóa. Trong một thẻ
thơng minh mã hóa là một phần nhỏ của hệ thống và sẽ không thể sử dụng
nhiều hơn một nửa dung lượng RAM có sẵn. Cho nên, nếu một hệ thống mã
hóa/giải mã khơng phù hợp trên CPU nhất định và với một cấu hình cụ thể thì
hiệu suất của hệ thống là khơng thực tế. Thậm chí nếu một thuật tốn mã phù
hợp thì chức năng mã hóa cũng khơng thể sử dụng tất cả năng lực của RAM.
Rõ ràng là thiết bị thẻ thông minh là khơng thích hợp cho các hệ thống mã hóa
lớn với kỹ thuật đặc biệt.


14

Nhìn chung, việc triển khai các thuật tốn mã hóa trên phần cứng đã
được chứng minh là một cách tiếp cận tốt hơn so với việc phát triển chúng trên
phần mềm. Tất nhiên, khi triển khai trên phần cứng vấn đề diện tích của tài
nguyên là một yếu tố được xem xét. Bảng 1.2 ghi nhận kết quả thực hiện của
một số thuật tốn mã hóa thực hiện trên nền phần cứng. Đây là các kết quả
tổng hợp từ nhiều nguồn khác nhau và được tổng hợp lại trong tài liệu tham
khảo chính. Đối với tất cả các thiết bị phần cứng có một số yếu tố phổ biến
làm cho việc thực hiện các thuật toán mật mã mạnh là rất khó khăn. Yếu tố
quan trọng nhất là sẽ phải sử dụng số lượng lớn các thanh ghi để lưu trữ. Như
đã trình bày trên, năng lực của thuật tốn mật mã được quyết định bởi hai yếu
tố: sức mạnh của thuật toán và độ dài của khoá.
Bảng 2. Hiệu năng của một số thuật toán mã thực hiện trên phần cứng

TT
u h
t i
n ế
RSA

C
h
D
i

TT
ầ h
( (
M M

ASIC

47.61 mm2

80

0,301

I
D
D
E
El
li

S
A
R
ij
T
ri
T
w
K
as
Trong khi sức mạnh của một thuật tốn mã hóa nào đó thường là yếu tố
cố định vì thuật tốn đã được định nghĩa, cịn chiều dài của khóa chính là một
thơng số có thể thay đổi. Mật mã sử dụng các khóa lớn thì độ an tồn sẽ cao
hơn nhưng dẫn đến cần số lượng lớn các bộ nhớ đệm, các bộ nhớ lưu trữ do
đó


15

phần cứng cần có bộ nhớ lớn hơn. Điều này liên quan đến tài nguyên của chip
và đôi khi liên quan đến cả các thiết bị vào/ra của hệ thống. Đối mặt với vấn
đề này chính là các RAM của phần cứng, song phần lớn sự sẵn có của RAM là
bị hạn chế. Việc sử dụng RAM ngoài sẽ làm giảm tổng hiệu năng của hệ
thống và làm tăng diện tích cần được thiết kế. Tất cả những yếu tố này là
những yếu tố quan trọng cần được quan tâm đặc biệt bởi các nhà thiết kế.
1.5. Lịch sử xu hướng thiết kế các thuật toán mật mã
Các thuật toán mật mã khối phổ biến thường được phát triển với mục
tiêu hướng đến triển khai hiệu quả trên nền cả phần mềm và phần cứng, do đó
chúng sẽ khơng phù hợp với môi trường đặc thù như mạng không dây. Đối với
mạng này có một số hạn chế về năng lực của hệ thống như đã phân tích ở trên.

Do đó xu hướng phát triển mật mã khối hiện nay cho các mạng không dây là
hướng đến thực hiện hiệu quả về tốc độ và hiệu năng trên nền phần cứng.
Thực tế, thành phần mã hóa của hầu hết các ứng dụng trong mạng
khơng dây u cầu thời gian tính toán phải nhanh tức số lượng và độ phức tạp
của các hoạt động mã hóa nên được duy trì ở mức độ đủ nhỏ. Bởi vì, đối với
các ứng dụng trong mạng khơng dây, nó cũng chỉ cần mã hóa một lượng nhỏ
văn bản nhưng lại yêu cầu khóa phải thay đổi thường xuyên.
Để khắc phục những điểm yếu của các thuật tốn mã hóa dựa trên DDP,
một số thuật tốn mã hóa dựa trên các tốn tử phụ thuộc dữ liệu (DDO- Data
Dependent Operation), chúng được xây dựng từ các phần tử F2/1 hoặc F2/2 đã
được đề xuất trong một số nghiên cứu của Moldovyan và cộng sự năm 2004,
2006. Các thuật tốn mã hóa DDO-64, DDO-128, Cobra-F64a, Cobra-F64b,
Cobra-S128, Eagle-64, Eagle-128 là các thuật toán tiêu biểu đại diện cho lớp
các thuật toán được xây dựng dựa trên DDO. Các thuật toán này đã được
chứng minh là phù hợp cho thực hiện trên phần cứng giá rẻ và có tốc độ cao.
Tuy nhiên các thuật toán này chỉ sử dụng lịch biểu khóa đơn giản nên có khả
năng bị tấn cơng khóa liên kết.


×