Tải bản đầy đủ (.pdf) (28 trang)

Mô hình mật mã hóa khóa đối xứng và phân tích mức tiêu thụ năng lượng của hai thuật toán mã hóa khóa đối xứng rc4, aes trong mạng wlan

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.57 MB, 28 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA VIỄN THƠNG I
----------

BÀI TIỂU LUẬN

MƠN: AN NINH MẠNG VIỄN THƠNG
Đề tài: Mơ hình mật mã hóa khóa đối xứng và phân tích mức
tiêu thụ năng lượng của hai thuật tốn mã hóa khóa đối xứng
RC4, AES trong mạng WLAN.


“Bài tập tiểu luận môn An ninh mạng viễn thông”

BẢNG PHÂN CƠNG CƠNG VIỆC CỦA NHĨM
STT

1

2

Họ và tên

Nội dung chính

Cơng việc chung

Lựa chọn ý kiến, ý
tưởng, chọn đề tài.
Phân công cơng việc
cho các thành viên.


Tìm tài liệu, thực
hiện tổng hợp, hồn
Chương 2: Phân tích mức tiêu thiện bản word. Làm
thụ năng lượng của thuật tốn danh mục hình vẽ.
RC4 và AES trong mạng WLAN.
Phần 2.4 Kết quả.
Chương 1: Mơ hình mật mã hóa
khóa đối xứng. Phần 1.2 Mơ hình
và thành phần lược đồ của mã hóa
khóa đối xứng. Phần 1.3 Mã hóa
đối xứng hiện tại: 1.3.2 Mật mã
luồng.

Chương 2: Phân tích mức tiêu
thụ năng lượng của thuật tốn
RC4 và AES trong mạng WLAN.
Phần 2.1 Giới thiệu chung. Phần
2.2 Nền tảng và các nghiên cứu
liên quan. Phần 2.3 Thiết kế và thử
nghiệm.

Tìm tài liệu liên quan
đến nội dung bài tiểu
luận. Kiểm tra chính
tả word. Làm danh
mục thuật ngữ viết
tắt.

Kết luận và hướng phát triển.


3

Chương 1: Mơ hình mật mã hóa
khóa đối xứng. Phần 1.1 Giới
thiệu chung về mật mã. Phần 1.3
Mã hóa đối xứng hiện tại: 1.3.1
Các nguyên lý cơ bản; 1.3.2 Mật
mã luồng; 1.3.3 Mật mã khối.
Kết luận và hướng phát triển.

Tìm tài liệu liên quan
đến nội dung bài tiểu
luận. Thực hiện tổng
hợp, hoàn thiện bản
word. Viết lời mở
đầu, tài liệu tham
khảo.

2


“Bài tập tiểu luận môn An ninh mạng viễn thông”

LỜI MỞ ĐẦU
Ngày nay, việc sử dụng các thuật toán mã hóa nhằm bảo vệ dữ liệu là một phần tất
yếu trong các hệ thống truyền tin hiện đại. Các thuật tốn mã hóa dữ liệu sử dụng mã
hóa đối xứng cũng đã trở nên vơ cùng quen thuộc. Vì vậy, việc tìm hiểu về lý thuyết của
các thuật tốn sử dụng mã hóa đối xứng là hết sức cần thiết trong việc nghiên cứu các
hệ thống truyền thông. Bên cạnh đó, trên thực tế, việc sử dụng các thuật tốn mã hóa
này cũng sẽ gây ra tiêu tốn tài nguyên của máy tính. Và với các thuật tốn khác nhau,

mức tiêu thụ tài nguyên này cũng là khác nhau. Vì vậy, nhóm chúng em quyết định chọn
lựa đề tài “Mơ hình mật mã hóa khóa đối xứng và phân tích mức tiêu thụ năng
lượng của hai thuật tốn mã hóa khóa đối xứng RC4, AES trong mạng WLAN”
làm nội dung bài tiểu luận.
Để thực hiện bài tiểu luận này, bọn em dựa trên các tài liệu và nghiên cứu có sẵn,
các kết quả đã thu được từ các thử nghiệm mơ phỏng trước đó. Và từ các kết quả thu
được, bọn em sẽ đúc kết và đưa ra những kết luận về mơ hình mật mã hóa khóa đối xứng
nói chung và hai thuật tốn RC4 và AES nói riêng. Bài tiểu luận bao gồm:
Chương 1: Mơ hình mật mã hóa khóa đối xứng. Chương này sẽ nêu lên những
khái niệm cơ bản nhất của mật mã hóa khóa đối xứng, cùng với đó là giúp chúng ta tìm
hiểu về hai thuật tốn RC4 và AES.
Chương 2: Phân tích mức tiêu thụ tài ngun của hai thuật tốn mã hóa khóa
đối xứng RC4 và AES trong mạng WLAN. Chương này sẽ chú trọng nghiên cứu về sự
tiêu tốn các tài nguyên như thời gian hoạt động của CPU, mức năng lượng sử dụng của
hai thuật toán RC4 và AES. Đồng thời, chương 2 cũng cho ta thấy hiệu năng của hai
thuật tốn này qua việc phân tích thơng lượng mã hóa của cả hai, để từ đó có thể đánh
giá một cách đầy đủ, chính xác hai thuật tốn này.

3


“Bài tập tiểu luận môn An ninh mạng viễn thông”

MỤC LỤC
BẢNG PHÂN CƠNG CƠNG VIỆC CỦA NHĨM................................................... 2
LỜI MỞ ĐẦU ............................................................................................................ 3
DANH MỤC THUẬT NGỮ VIẾT TẮT ................................................................... 6
DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU ................................................................ 7
CHƯƠNG 1: MƠ HÌNH MẬT MÃ HÓA KHÓA ĐỐI XỨNG .............................. 8
1.1


Giới thiệu chung về mật mã............................................................................. 8

1.2

Mơ hình và thành phần lược đồ mã hóa của mật mã hóa khóa đối xứng ..... 8

1.2.1.

Các thành phần. ......................................................................................... 8

1.2.2.

Phân tích mã và tấn cơng. .......................................................................... 9

1.3

Mật mã đối xứng hiện đại .............................................................................. 11

1.3.1.

Các nguyên lý cơ bản ............................................................................... 11

1.3.2.

Mật mã luồng............................................................................................ 11

1.3.2.a Tạo số giả ngẫu nhiên................................................................................ 12
1.3.2.b Thanh ghi dịch chuyển phản hồi tuyến tính ............................................... 13
1.3.2.c Mật mã RC4 .............................................................................................. 14

1.3.3.

Mật mã khối ............................................................................................. 15

1.3.3.a Các phương thức hoạt động của mật mã khối ............................................ 15
1.3.3.b Mật mã AES.............................................................................................. 16
CHƯƠNG 2: PHÂN TÍCH MỨC TIÊU THỤ NĂNG LƯỢNG CỦA THUẬT
TỐN RC4 VÀ AES TRONG MẠNG WLAN. ..................................................... 19
2.1

Giới thiệu chung ............................................................................................. 19

2.2

Nền tảng và các nghiên cứu liên quan ........................................................... 20

2.2.1. Mã hóa trong các thiết bị vơ tuyến ......................................................... 20
2.2.2. Tiêu thụ năng lượng của việc mã hóa trên các thiết bị vô tuyến ........... 21
2.2.3. Các giao thức truyền thông tiết kiệm năng lượng.................................. 21
2.3

Thiết kế và thử nghiệm .................................................................................. 22

2.3.1. Công cụ thực hiện .................................................................................... 22
2.3.2. Khái niệm................................................................................................. 22
2.3.3. Tính tốn chi phí năng lượng.................................................................. 22
2.3.4. Thực hiện ................................................................................................. 23
2.4

Kết quả ........................................................................................................... 23

4


“Bài tập tiểu luận môn An ninh mạng viễn thông”
2.4.1. Thơng lượng mã hóa ............................................................................... 23
2.4.2. Tải hoạt động của CPU ........................................................................... 24
2.4.1. Chi phí năng lượng .................................................................................. 25
2.4.2. Biến thể kích thước khóa mã hóa ........................................................... 25
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ............................................................... 27
TÀI LIỆU THAM KHẢO ....................................................................................... 28

5


“Bài tập tiểu luận môn An ninh mạng viễn thông”

DANH MỤC THUẬT NGỮ VIẾT TẮT
Từ viết tắt

Chữ đầy đủ

Nghĩa tiếng việt

ACK

Acknowledgements

Sự thừa nhận

AES


Advanced Encryption Standard

Chuẩn mã hóa cấp cao

CAST

Carlisle Adams and Stafford
Tavares

Carlisle Adams và Stafford Tavares

CBC

Cipher Block Chaining

Chuỗi khối mật mã

CDPD

Cellular Digital Packet Data

Dữ liệu gói kỹ thuật số di động

CPU

Central Processing Unit

Bộ phận xử lý trung tâm


CTS

Common Type System

Hệ thống loại chung

DSA

Digital Subtraction Angiography

Chụp X quang kỹ thuật số

ECM

Cipher-Block Chaining Mode

Chế độ chuỗi khối mật mã

IDEA

International Data Encryption
Algorithm

Thuật toán mã hóa dữ liệu quốc tế

IEEE

Institute of Electrical and
Electronics Engineers


Viện Kỹ sư Điện và Điện tử

LFSR

Linear Feedback Shift Register

Đăng ký dịch chuyển phản hồi
tuyến tính

MAC

Media Access Control

Điều khiển truy nhập môi trường

PRNG

Pseudorandom Number Generator

Bộ tạo chuỗi giả ngẫu nhiên

PRF

Pseudorandom Function

Hàm giả ngẫu nhiên

RAM

Random Access Memory


Bộ nhớ truy cập tạm thời

RC4

Rivest Cipher 4

Rivest Cipher 4

RSA

Rivest, Shamir, Adleman

Rivest, Shamir, Adleman

RTS

Request To Send

Yêu cầu để gửi

SSL

Secure Sockets Layer

Lớp ổ cắm an toàn

TCP

Transmission Control Protocol


Giao thức điều khiển truyền dẫn

TRNG

True Random Number Generator

Bộ tạo số ngẫu nhiên đúng

WEP

Wired Equivalent Privacy

Quyền riêng tư tương đương có dây

WLAN

Wireless Local Area Network

Mạng lưới khơng dây khu vực địa
phương
6


“Bài tập tiểu luận môn An ninh mạng viễn thông”

DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU


Danh mục hình vẽ:


Hình 1.1: Mơ hình mật mã khóa đối xứng đơn giản ..................................................... 8
Hình 1.2: Mơ hình truyền thơng an tồn cho khóa đối xứng ........................................ 9
Hình 1.3: Sơ đồ mật mã luồng ................................................................................... 11
Hình 1.4: Nguyên lý tạo số ngẫu nhiên và giả ngẫu nhiên ......................................... 13
Hình 1.5: Thanh ghi dịch phản hồi tuyến tính LFSR .................................................. 14
Hình 1.6: Cấu trúc mật mã khối ................................................................................. 15
Hình 1.7: Cấu trúc AES ............................................................................................. 17
Hình 1.8: Vịng mật mã AES ...................................................................................... 18
Hình 2.1: Sự tiêu hao pin với mã hóa khóa đối xứng.................................................. 21
Hình 2.2: Thơng lượng mã hóa của thuật tốn AES với các kích thước khóa khác nhau
.................................................................................................................................. 24
Hình 2.3: Thời gian xử lý CPU của RC4 và AES với kích thước phím khác nhau....... 24
Hình 2.4: Chi phí năng lượng của RC4 và AES với các kích thước khóa khác nhau... 25
Hình 2.5: Chi phí năng lượng của mã hóa với kích thước khóa khác nhau................. 25


Danh mục bảng biểu:

Bảng 1.1: Các cuộc tấn công ..................................................................................... 11

7


“Bài tập tiểu luận môn An ninh mạng viễn thông”

CHƯƠNG 1: MƠ HÌNH MẬT MÃ HĨA KHĨA ĐỐI XỨNG
1.1

Giới thiệu chung về mật mã

Mật mã (cryptography) là một ngành khoa học giữ bí mật. Mục đích của mật mã
hóa để cung cấp các phương pháp ngăn chặn vi phạm tới thơng tin cần giữ bí mật (cung
cấp tính bảo mật confidentiality). Mật mã được sử dụng để cung cấp giải pháp cho các
vấn đề như: đảm bảo tính tồn vẹn dữ liệu, nhận thực, và chống chối bỏ.
Chương 1 của bài tiểu luận này chúng em sẽ tìm hiểu sơ lược về mơ hình mật mã
hóa khóa đối xứng. Mơ hình và thành phần lược đồ mã hóa của mật mã hóa đối xứng
được mơ tả trong phần 1.2. Phần 1.3 mật mã đối xứng hiện đại sẽ làm rõ về các nguyên
lý cơ bản, mật mã luồng và mật mã khối. Đặc biệt trong mật mã luồng sẽ đi phân tích
về mật mã RC4 và trong mật mã khối ta sẽ đi phân tích về mật mã AES.
1.2 Mơ hình và thành phần lược đồ mã hóa của mật mã hóa khóa đối xứng
1.2.1. Các thành phần.

Hình 1.1: Mơ hình mật mã khóa đối xứng đơn giản
Lược đồ mã hóa khóa đối xứng gồm năm thành phần: Bản rõ, thuật tốn mã hóa,
khóa bí mật, bản mã và thuật toán giải mật mã.
 Bản rõ: đây là dữ liệu hoặc bản tin ban đầu, được xem như là đầu vào của khối
thuật toán mật mã.
 Thuật toán mật mã hóa: thuật tốn mật mã hóa thực hiện rất nhiều phép biến đổi
và thay thế trên bản rõ.
 Khóa bí mật: khóa bí mật cũng là một đầu vào của khối thuật tốn mật mã hóa.
Khóa là một giá trị độc lập với bản rõ và thuật toán. Thuật toán sẽ cho ra một đầu
ra khác nhau phụ thuộc vào khóa cụ thể được sử dụng tại thời điểm đó. Các phép
biến đổi và thay thế chính xác được thực hiện bởi thuật tốn phụ thuộc vào khóa
đó.
 Bản mã: đây là bản tin đầu ra khối thuật toán mật mã. Bản mã này phụ thuộc vào
bản rõ và khóa bí mật. Với một bản tin xác định, hai khóa khác nhau sẽ tạo ra hai
bản mã khác nhau.
 Thuật toán giải mật mã: là thuật toán thực hiện ngược lại với thuật tốn mật mã
hóa. Khối này nhận bản mã và khóa bí mật để tạo ra bản rõ ban đầu.
8



“Bài tập tiểu luận mơn An ninh mạng viễn thơng”
Có hai yêu cầu cho việc sử dụng an toàn mật mã hóa truyền thống:
 Một thuật tốn mật mã hóa đủ mạnh được yêu cầu: tối thiểu là thuật toán mật mã
hóa đó phải đảm bảo rằng kẻ tấn cơng (opponent) mặc dù biết được thuật toán và
lấy được một hoặc nhiều bản mã nhưng không thể giải mật mã bản mã đó hoặc tìm
ra khóa. u cầu này thường được phát biểu như sau: kẻ tấn cơng khơng có khả
năng giải mật mã bản mã hoặc khơi phục khóa thậm chí anh ta sở hữu một số các
bản mã cùng với bản rõ được tạo ra từ mỗi bản mã đó.
 Bên gửi và bên nhận phải có bản sao của khóa bí mật, và khóa phải được giữ bí
mật giữa người gửi và người nhận, hay nói cách khác khóa phải được chuyển một
cách an tồn từ người gửi đến người nhận.
1.2.2. Phân tích mã và tấn cơng.
Một đặc tính quan trọng của mã hóa đối xứng là khóa phải được giữ bí mật giữa
người gửi và người nhận, hay nói cách khác khóa phải được chuyển một cách an tồn
từ người gửi đến người nhận. Đặc tính quan trọng thứ hai của một hệ mã hóa đối xứng
là tính an tồn của hệ mã. Một bản mã có thể dễ dàng suy ra được bản rõ ban đầu mà
khơng cần biết khóa bí mật. Do đó một hệ mã hóa đối xứng được gọi là an tồn khi và
chỉ khi nó khơng thể bị phá mã - khơng cần khóa (điều kiện lý tưởng) hoặc thời gian phá
mã là bất khả thi.

Hình 1.2: Mơ hình truyền thơng an tồn cho khóa đối xứng
Mật mã (Cryptography): Các hệ thống mật mã được mơ tả bởi ba khía cạch độc lập
dưới đây:
 Kiểu các cách thức được sử dụng để biến đổi từ bản rõ thành bản mã. Tất cả
các thuật tốn mật mã hóa được dựa trên hai nguyên lý chung: thay thế: mỗi phần
tử trong bản rõ (bit, chữ cái, nhóm bít hoặc nhóm chữ cái) được ánh xạ thành một
phần tử khác; và hoán đổi vị trí, trong đó các phần tử trong bản rõ được sắp xếp
lại. u cầu cơ bản là khơng có thơng tin nào bị mất (nghĩa là tất cả các hoạt động

9


“Bài tập tiểu luận mơn An ninh mạng viễn thơng”
đó có thể được khơi phục). Hầu hết các hệ thống, còn được gọi là các hệ thống sản
phẩm, bao gồm nhiều giai đoạn thay thế và biến đổi.
 Số khóa được sử dụng. Nếu cả bên gửi và bên nhận sử dụng chung khóa, hệ thống
đó được gọi là hệ thống mật mã hóa đối xứng, một khóa, khóa bí mật, hay truyền
thống. Nếu bên gửi và nhận sử dụng các khóa khác nhau, hệ thống đó được gọi là
hệ thống mật mã hóa bất đối xứng, hai khóa, hay khóa cơng khai.
 Cách mà bản rõ được xử lý. Mật mã khối xử lý đầu vào là một khối các phần tử
tại một thời điểm, tạo ra khối đầu ra cho mỗi khối đầu vào. Mật mã luồng (stream
cypher) xử lý các phần tử đầu vào một cách liên tục, tạo ra phần tử một đầu ra tại
một thời điểm.
Giải mã các mật mã (Cryptanalysis): các tấn công này dựa trên bản chất của thuật toán
cộng với sự hiểu biết về các đặc tính chung của bản rõ hoặc thậm chí một vài cặp bản
rõ –bản mã mẫu. Kiểu tấn cơng này lợi dụng các đặc tính của thuật toán để cố gắng suy
luận ra bản rõ cụ thể hoặc để suy ra khóa được sử dụng.
Bảng 1.1 tóm tắt tất cả các kiểu tấn công giải mật mã các mật mã dựa trên khối
lượng thông tin được biết bởi kẻ tấn công. Trong hầu hết các trường hợp, thậm chí thuật
tốn mật mã hóa khơng được biết, nhưng nhìn chung, có thể giả thiết rằng kẻ tấn cơng
biết thuật tốn được sử dụng cho việc mật mã hóa.
Kiểu tấn công
Chỉ biết bản mã
Biết một số cặp bản rõ
– bản mã
(known-plaintext)
Biết bản rõ được lựa
chọn (choosenplaintext)


Biết bản mã được lựa
chọn (choosen
ciphertext)

Thơng tin được kẻ tấn cơng biết
 Thuật tốn mật mã hóa.
 Bản mã.
 Thuật tốn mật mã hóa.
 Bản mã.
 Một hoặc một số cặp bản rõ – bản mã được tạo ra với
khóa bí mật.
 Thuật tốn mật mã hóa.
 Bản mã.
 Bản tin bản rõ được lựa chọn bởi kẻ tấn công, cùng với
bản mã tương ứng được tạo ra với khóa bí mật.
 Thuật tốn mật mã hóa.
 Bản mã.
 Bản mã được lựa chọn bởi kẻ tấn công, cùng với bản
mã tương ứng được giải mật mã với khóa bí mật.
 Thuật tốn mật mã hóa..

Văn bản được lựa
chọn (choosen text)

 Bản mã.
 Bản tin bản rõ được lựa chọn bởi kẻ tấn công, cùng với
bản mã tương ứng được tạo ra với khóa bí mật.
10



“Bài tập tiểu luận môn An ninh mạng viễn thông”
 Bản mã được lựa chọn bởi kẻ tấn công, cùng với bản
mã tương ứng được giải mật mã với khóa bí mật.
Bảng 1.1: Các cuộc tấn cơng
1.3 Mật mã đối xứng hiện đại
1.3.1. Các nguyên lý cơ bản
Nguyên lý 1 - Các định nghĩa chính thức. Các định nghĩa chi tiết về thiết kế, nghiên
cứu, đánh giá và sử dụng các nguyên bản mật mã cũng như cho phép so sánh có ý nghĩa
các lược đồ. Các giả định về tấn cơng có thể đưa ra chi tiết hơn: Tấn công chỉ bằng bản
mã, tấn công bản rõ đã biết, tấn công bản rõ lựa chọn, tấn công bản rõ được chọn theo
cách thích ứng, các cuộc tấn cơng bản mã được lựa chọn và thích ứng.
Nguyên lý 2 - Các giả thiết chính xác. Hầu hết các cấu trúc mật mã hiện đại không
thể được chứng minh là an tồn vơ điều kiện. Những chứng minh như vậy hiện chưa có
câu trả lời do lý thuyết về độ phức tạp tính tốn chưa giải quyết được. Bằng chứng bảo
mật thường dựa trên các giả định và đặt ra yêu cầu phải được thực hiện rõ ràng và chính
xác về mặt toán học. Các vấn đề quan trọng của giả thiết mà chúng ta cần quan tâm là
xác thực các giả định, so sánh các giả định và hiểu rõ các giả định căn bản.
Nguyên lý 3 - Bằng chứng bảo mật. Hai nguyên tắc đầu cho phép đạt được các
mục tiêu là cung cấp bằng chứng chặt chẽ cho một lược đồ mật mã thỏa mãn một định
nghĩa nhất định theo các giả định nhất định. Giả định này hợp lý trong bối cảnh kẻ tấn
công đang nỗ lực tấn cơng mà thành cơng. Tuy nhiên, cũng khơng có bằng chứng cho
thấy kẻ tấn cơng có tài ngun chỉ định giống trực giác của ta. Vì vậy, nỗ lực bổ sung
thêm nằng chứng bảo mật lý thuyết và thực tiễn là nâng cao độ tin cậy của lược đồ. Việc
phụ thuộc vào các định nghĩa, giả định và bằng chứng tạo thành một cách tiếp cận chặt
chẽ đối với mật mã hiện đại khác biệt với cách tiếp cận khơng chính thức của mật mã
cổ điển.
1.3.2. Mật mã luồng
Mật mã luồng thực hiện mật mã bản rõ theo từng byte tại một thời điểm, mặc dù
mật mã luồng có thể được thiết kế để hoạt động trên từng bit tại một thời điểm hoặc trên
đơn vị lớn hơn 1 byte tại một thời điểm. Hình 2.32 đưa ra sơ đồ cấu trúc của mật mã

luồng.

Hình 1.3: Sơ đồ mật mã luồng
11


“Bài tập tiểu luận môn An ninh mạng viễn thông”
Như vậy, có thể thấy mật mã luồng tương tự như mật mã hóa One-Time Pad. Điểm
quan trọng nhất của các mật mã luồng là bộ tạo số ngẫu nhiên. Nếu chọn khóa có chiều
dài ngắn thì khơng bảo đảm an tồn, cịn nếu chọn khóa có chiều dài bằng chiều dài bản
tin như One-Time Pad thì lại khơng thực tế. Bộ tạo số của mật mã luồng cân bằng giữa
hai điểm này, cho phép dùng một khóa ngắn nhưng dãy số tạo ra bảo đảm một độ ngẫu
nhiên cần thiết như khóa của One-time Pad, dù rằng khơng hồn tồn thực sự ngẫu
nhiên. Phần tiếp theo trình bày phương pháp mật mã hóa dịng tiêu biểu là RC4.
1.3.2.a Tạo số giả ngẫu nhiên
 Nguyên lý tạo số giả ngẫu nhiên:
Số ngẫu nhiên đóng vai trị quan trọng trong việc sử dụng mật mã hóa cho các ứng
dụng, các giao thức, và các thuật tốn an tồn mạng khác nhau như trong các sơ đồ phân
phối khóa và nhận thực lẫn nhau, tạo khóa phiên, tạo các khóa cho thuật tốn mật mã
khóa cơng khai RSA, hay tạo luồng bit cho mật mã luồng đối xứng.
Có hai tiêu chí được sử dụng để đánh giá tính ngẫu nhiên của chuỗi ngẫu nhiên,
đó là:
 Phân phối đồng nhất: phân phối các bit trong chuỗi phải là đồng nhất; nghĩa là
tần suất xuất hiện của các bit 0 và 1 phải là như nhau.
 Độc lập: không chuỗi con nào trong chuỗi ngẫu nhiên đó có thể được suy ra từ
các chuỗi con khác.
Trong các ứng dụng như nhận thực lẫn nhau, tạo khóa phiên và mật mã luồng
khơng thể dự đốn trước được yêu cầu. Yêu cầu này không chỉ là chuỗi số đó là ngẫu
nhiên thống kê mà các thành phần kế tiếp trong chuỗi đó cịn phải là khơng dự đoán
trước được. Với các chuỗi ngẫu nhiên “đúng”, mỗi số là độc lập thống kê với các số

khác trong chuỗi đó và vì vậy là khơng thể dự đốn trước được. Mặc dù, các số ngẫu
nhiên đúng được sử dụng trong một số ứng dụng, chúng có một số hạn chế như tính
khơng hiệu quả. Do vậy, việc sử dụng các thuật toán để tạo các chuỗi số ngẫu nhiên là
hiệu quả hơn.
Các ứng dụng mật mã hóa thường tận dụng các kỹ thuật thuật toán cho việc tạo số
ngẫu nhiên. Các thuật tốn này là xác định và vì vậy tạo ra các chuỗi số không phải là
ngẫu nhiên thống kê. Tuy nhiên, nếu thuật toán tốt chuỗi số kết quả sẽ qua được nhiều
bài kiểm tra về tính ngẫu nhiên. Các số như vậy được gọi là các số giả ngẫu nhiên.
 Bộ tạo số giả ngẫu nhiên:
Một chuỗi giả ngẫu nhiên cần đảm bảo đặc trưng ngẫu nhiên gồm: hàm phân bố
đồng dạng: phân phối các bit trong chuỗi là đồng nhất và độc lập ngẫu nhiên: khơng có
chuỗi con nào trong chuỗi ngẫu nhiên đó có thể được suy ra từ các chuỗi khác. Một
chuỗi bit ngẫu nhiên thực là kết quả của một ánh xạ từ nguồn ngẫu nhiên (high-entropy)
tới chuỗi bít. Một chuỗi giả ngẫu nhiên là kết quả của một nguồn ngẫu nhiên đóng vai
trị hạt giống và kết hợp với thuật tốn tất định cịn gọi là trình tạo chuỗi số giả ngẫu
nhiên. Bộ/trình tạo chuỗi số giả ngẫu nhiên G là một thuật toán tất định, hiệu quả để
12


“Bài tập tiểu luận môn An ninh mạng viễn thông”
biến đổi một chuỗi ngắn và đồng nhất (được gọi là hạt giống) thành chuỗi đầu ra dài
hơn.
Hình 1.4 mơ tả bộ tạo số ngẫu nhiên đúng (TRNG) với hai bộ tạo số giả ngẫu
nhiên. TRNG có đầu vào là một nguồn thực sự ngẫu nhiên; nguồn này thường được đề
cập đến là nguồn entropy (entropy source). Nguồn entropy được lấy ra từ mơi trường
vật lý của máy tính và có thể tính đến cả các mẫu định thời bấm phím, hoạt động của ổ
đĩa, sự di chuyển chuột, và các giá trị tức thời của đồng hồ hệ thống. Một nguồn, hoặc
sự kết hợp của các nguồn, được coi là đầu vào của thuật toán để tạo ra đầu ra là chuỗi
nhị phân ngẫu nhiên. TRNG có thể chỉ đơn giản là phép biến đổi các nguồn tương tự
thành đầu ra nhị phân.

Ngược lại, PRNG có đầu vào là một giá trị cố định, được gọi là hạt giống (seed),
và tạo ra chuỗi bit đầu ra sử dụng một thuật tốn xác định. Thường thì seed được tạo ra
bởi một bộ TRNG. Như chỉ ra trong Hình 1.4, một số kết quả của thuật toán được phản
hồi lại như là đầu vào của thuật toán bằng một đường hồi tiếp. Chú ý rằng, dòng bit đầu
ra được xác định chỉ bởi một hoặc nhiều giá trị đầu vào, do đó kẻ tấn cơng mà biết thuật
tốn và seed thì có thể tạo lại tồn bộ dịng bit.
Hình 1.4 đưa ra hai bộ tạo chuỗi giả ngẫu nhiên khác nhau:
 Bộ tạo số giả ngẫu nhiên: thuật toán được sử dụng để tạo ra chuỗi bit kết thúc mở
được gọi là PRNG. Ứng dụng phổ biến cho chuỗi bit này là đầu vào của mật mã
luồng đối xứng.
 Hàm giả ngẫu nhiên (PRF): PRF được sử dụng để tạo ra chuỗi bit giả ngẫu nhiên
có độ dài cố định. PRF cũng có đầu vào là seed và một thơng tin khác như là ID
người sử dụng hay ID ứng dụng.

Hình 1.4: Nguyên lý tạo số ngẫu nhiên và giả ngẫu nhiên
1.3.2.b Thanh ghi dịch chuyển phản hồi tuyến tính
Các thanh ghi dịch chuyển phản hồi tuyến tính LFSR (Linear-Feedback Shift
Registers) được sử dụng để tạo số giả ngẫu nhiên do tính hiệu quả khi triển khai trong
phần cứng và có thuộc tính thống kê ngẫu nhiên tốt. LFSR khơng hàm chứa trình tạo
giả ngẫu nhiên. Mỗi thanh ghi lưu trữ một bit duy nhất, trạng thái của LFSR tại thời
13


“Bài tập tiểu luận môn An ninh mạng viễn thông”
điểm bất kỳ là tồn bộ các bit có trong các thanh ghi. Trạng thái này được cập nhật trong
mỗi khoảng thời gian bằng cách dịch chuyển tất cả các giá trị của các thanh ghi sang
bên phải, và đặt giá trị mới của thanh ghi ngoài cùng bên trái bằng cách XOR của một
số tập con thanh ghi hiện thời (qua hệ số phản hồi).

1.3.2.c


Hình 1.5: Thanh ghi dịch phản hồi tuyến tính LFSR
Mật mã RC4

RC4 là một phương pháp mật mã luồng được thiết kế vào năm 1987 bởi Ron Rivest
cho RSA. Nó là một mật mã luồng có kích thước khóa thay đổi với các hoạt động hướng
byte. Thuật toán được dựa trên việc sử dụng phép hoán vị ngẫu nhiên. RC4 được dùng
trong giao thức SSL để bảo mật dữ liệu trong quá trình truyền dữ liệu giữa Web Server
và trình duyệt Web. Ngồi ra RC4 cịn được sử dụng trong giao thức mã hóa WEP và
giao thức WPA (Wifi Protected Access) của mạng Wireless LAN.
Khóa có độ dài thay đổi từ 1-128 byte được sử dụng để khởi tạo vecto S gồm 256
byte, các phần tử của S là các giá trị nhị phân từ 0 đến 255, tương đương với vị trí của
chúng trong vecto. Đối với q trình mã hóa và giải mã, byte k được tạo ra từ S bằng
cách lựa chọn một trong 255 phần tử một cách có hệ thống. Khi mỗi giá trị của k được
tạo ra, các phần tử trong S được hoán vị một lần nữa.
Init algorithm for RC4

Next algorithm for RC4

Input: 16-byte key k

Input: Current state (S, i, j)

Output: Initial state (S, i, j)

Output: Output byte y; updated state (S,
i, j) (Note: All addition is modulo 256)

(Note: All addition is modulo 256)
for i = 0 to 255:


i:=i+1

S[i]:= i

j:=j+S[i]

k[i] := k[i mod 16]

Swap S[i] and S[j]

j:= 0

t:=S[i] + S[j]

for i = 0 to 255:

y := s[t]

j:=j+S[i] + k[i]

return y and (S, i, j)

Swap S[i] and S[j]
i := 0, j:=0
return initial state (S, i, j)

14



“Bài tập tiểu luận môn An ninh mạng viễn thông”
RC4 đảm bảo được tính giả ngẫu nhiên bằng hốn vị ban đầu với thuật tốn Init
và có được khuếch tán (trộn lẫn) tốt bằng thuật toán Next.
1.3.3. Mật mã khối
Mật mã khối là một kiểu mật mã trong đó bản rõ được xử lý theo khối và được sử
dụng để tạo ra khối bản mã có chiều dài bằng chiều dài bản rõ. Thơng thường, kích
thước khối được sử dụng là 64 hoặc 128 bit. Cấu trúc bộ mật mã khối được mơ tả như
trong hình 2.

Hình 1.6: Cấu trúc mật mã khối
Mật mã khối hoạt động trên khối bản rõ n bit để tạo ra khối bản mã n bit. Có 2n
khối bản rõ khác nhau có thể và, để việc mật mã hóa đó là biến đổi thuận nghịch (nghĩa
là có thể giải mật mã), mỗi khối bản rõ phải tương ứng với một khối bản mã duy nhất.
Sự biến đổi đó được gọi là biến đổi thuận nghịch, hoặc không phải một chiều.
1.3.3.a

Các phương thức hoạt động của mật mã khối

Chế độ sổ mã điện tử (Electronic Codebook Mode). Chế độ sổ mã điện tử là chế
độ tường minh. Thuật tốn mã hóa là tất định (các khối bản rõ giống hệt nhau dẫn đến
các khối bản mã giống hệt nhau). Mã hóa hoạt động giống như một cuốn sách mã với
mỗi khối của bản tin m được mã hóa độc lập với các khối khác. Các lỗi bit truyền trong
một khối bản mã đơn chỉ ảnh hưởng đến việc giải mã của khối đó.

Chế độ chuỗi khối mật mã (Cipher-Block Chaining Mode). Trong chế độ chuỗi
khối mật mã, ta có r=n. Mã hóa trong chế độ chuỗi khối mật mã được thực hiện bởi thuật
toán sau:

15



“Bài tập tiểu luận môn An ninh mạng viễn thông”

Việc chọn giá trị khởi tạo c0 một cách ngẫu nhiên nhằm tránh bị tấn công vào các
khối bản mã giống nhau. Trong cả hai chế độ ECM và CBC đều yêu cầu có hàm ngược
giải mã.
Chế độ phản hồi mã (Cipher Feedback Mode). Chế độ phản hồi mật mã dựa trên
sự dich chuyển phản hồi các vòng. Trong chế độ phản hồi mật mã, chúng ta có 1 ≤ r ≤
n

Luồng khóa được tính bằng cách sử dụng thuật tốn mã hóa khóa Ek cho khóa k
theo giá trị x1 và khối bản mã đã tính. Bản tin được xử lý theo từng bit và cơ sở bản tin
có thể có độ dài tùy ý mà vẫn được mã hóa không cần đệm.
Chế độ phản hồi đầu ra (Output Feedback Mode). Tương tự như trong chế độ
phản hồi mã, ta có 1 ≤ r ≤ n, cho x1∈ {0, 1}n. Chế độ phản hồi đầu ra được triển khai
theo thuật toán sau.

Các chế độ phản hồi đầu ra tương tự như chế độ phản hồi mật mã ngoại trừ việc
giá trị đầu ra của hàm để phản hồi cho vòng mã hóa tiếp theo thay vì các bản mã. Vì
vậy, tất cả các bit của khối đầu ra sẽ được gửi phản hồi thay vì một số bit đã chọn.
1.3.3.b

Mật mã AES

Kích thước khối bản rõ được sử dụng là 128 bit, hay 16 byte. Độ dài khóa có thể
là 16, 24, hoặc 32 byte (128, 192, hoặc 256 bit). Thuật toán được sử dụng như là AES128, AES-192, hay AES-256, phụ thuộc vào độ dài khóa.
Đầu vào của các thuật tốn mật mã hóa và giải mật mã là khối 128 bit. Khối này
được sắp xếp thành ma trận vng có kích thước 4x4 byte, được sửa đổi tạo mỗi giai
đoạn mật mã hóa hoặc giải mật mã. Sau giai đoạn cuối cùng, đầu ra cũng sẽ là ma trận
vng có kích thước 4x4 byte. Tương tự như vậy, khóa M byte cũng được sắp xếp thành

ma trận vng, sau đó được đưa tới bộ mở rộng khóa để tạo thành mảng các từ khóa.
Nhóm 7

16


“Bài tập tiểu luận mơn An ninh mạng viễn thơng”

Hình 1.7: Cấu trúc AES
Sơ đồ mật mã gồm 10 vòng, mỗi vòng mật mã AES được thực hiện như trong hình.
Trong mỗi vịng mật mã có bốn giai đoạn: AddRoundKey, SubBytes, ShiftRows,
MixColumns.
 Giai đoạn 1 {AddRoundKey}: Đưa vào một khóa phụ 128 bit có gốc từ khóa chính
và được xem như một mảng 4x4 byte. Mảng trạng thái được cập nhật bằng cách
XOR chính nó vơi khóa phụ này. (state, roundkey) → state ⊕ roundkey.
 Giai đoạn 2 {SubBytes}: Trong bước này, mỗi byte của mảng trạng thái được thay
thế bằng một byte khác theo một bảng tra cứu cố định duy nhất Sbox.
 Giai đoạn 3 {ShiftRows}: Tiếp theo, các byte trong mỗi hàng của mảng trạng thái
được xáo trộn như sau: hàng đầu tiên của mảng không được tác động, mỗi byte
Nhóm 7

17


“Bài tập tiểu luận môn An ninh mạng viễn thông”
của hàng thứ hai được dịch sang trái một vị trí, hàng thứ ba được dịch chuyển sang
trái hai vị trí, và hàng thứ tư được dịch sang trái ba vị trí.
 Giai đoạn 4 {MixColumns}: Cuối cùng, một phép biến đổi tuyến tính có thể đảo
ngược được áp dụng cho bốn byte trong mỗi cột. Phép biến đổi này có đặc tính là
nếu hai đầu vào khác nhau b> 0 byte, thì các kết quả đầu ra khác nhau ít nhất (5 –

b) byte. Trong vòng cuối cùng, MixColumns được thay thế bằng AddRoundKey.
Điều này ngăn không cho kẻ tấn công đảo ngược ba giai đoạn cuối mà không phụ
thuộc vào chìa khóa.
Các hàm biến đổi này có thể dễ dàng được khôi phục. Đối với các hàm SubBytes,
ShiftRows, và MixColumns, một hàm nghịch đảo được sử dụng để giải mật mã. Đối với
hàm AddRoundKey, giải mật mã có thể thực hiện bằng cách thực hiện phép XOR giữa
từ mã đó với chính khóa sử dụng.

Hình 1.8: Vịng mật mã AES
Kết Luận: Chương 1 đã cung cấp các khái niệm nền tảng về mật mã hóa khóa đối
xứng, giúp cho chúng ta có một cái nhìn tổng quan về phương pháp mã hóa này. Chương
1 cũng đã đi sâu và phân tích các khái niệm bên trong mã hóa khóa đối xứng nhằm cung
cấp một góc nhìn chi tiết hơn, đặc biệt là về hai loại mật mã RC4 và AES, hai loại mật
mã hóa sẽ được sử dụng để phân tích và đánh giá trong chương 2.

Nhóm 7

18


“Bài tập tiểu luận môn An ninh mạng viễn thông”

CHƯƠNG 2: PHÂN TÍCH MỨC TIÊU THỤ NĂNG LƯỢNG CỦA
THUẬT TỐN RC4 VÀ AES TRONG MẠNG WLAN.
Tóm tắt - Các thuật tốn mã hóa được biết là chun sâu về tính toán. Chúng tiêu
thụ một lượng đáng kể tài nguyên máy tính như thời gian CPU, bộ nhớ và năng lượng
pin. Một thiết bị khơng dây, thường có nguồn tài ngun rất hạn chế, đặc biệt là nguồn
pin, phải đối mặt với vấn đề tiêu thụ năng lượng do các thuật tốn mã hóa. Việc thiết kế
các giao thức bảo mật hiệu quả năng lượng trước tiên đòi hỏi sự hiểu biết và dữ liệu liên
quan đến mức tiêu thụ năng lượng của các sơ đồ mã hóa phổ biến. Trong bài tiểu luận

này, sẽ cung cấp kết quả thí nghiệm với AES và RC4, hai thuật tốn khóa đối xứng
thường được đề xuất hoặc sử dụng trong mạng WLAN. Kết quả cho thấy RC4 phù hợp
hơn với các gói lớn và AES cho các gói nhỏ.
2.1

Giới thiệu chung
Như đã trình bày ở phần tóm tắt, một thiết bị khơng dây phải đối mặt với vấn đề
tiêu thụ năng lượng do các thuật tốn mã hóa. Ngồi ra, các thiết bị này thường truyền
và nhận dữ liệu qua liên kết không dây. Dữ liệu được bảo vệ (bí mật) trước khi truyền
bằng thuật tốn mã hóa để giữ an tồn cho dữ liệu khỏi kẻ nghe trộm. Mã hóa cũng rất
cần thiết cho các dịch vụ bảo mật khác như xác thực, tồn vẹn dữ liệu và kiểm sốt truy
cập . Do tính tốn chun sâu vốn có trong các thuật tốn mã hóa, chúng có xu hướng
tiêu thụ một lượng năng lượng hoặc pin đáng kể. Pin có thể nhanh chóng bị cạn kiệt do
mã hóa, đặc biệt là đối với một thiết bị không dây nhỏ. Theo nghiên cứu của N.
Ruangchaijatupon, P. Krishnamurthy về mã hóa và tiêu thụ năng lượng trong mạng
WLAN, việc mã hóa 13,6 kilobyte dữ liệu bằng thuật tốn Blowfish khóa 32-bit trên
thiết bị cầm tay sẽ tiêu hao khoảng 75% năng lượng pin. Tuy nhiên, ngày nay, để có đủ
năng lượng phục vụ cho việc bảo mật thì khóa với kích thước tối thiểu là 80 bit được
khuyến khích sử dụng. Thơng thường, một khóa dài hơn sẽ thực hiện nhiều tác vụ hơn
và khiến pin có thể bị cạn kiệt nhanh hơn. Mã hóa và truyền tải dường như là q trình
khơng thể thiếu trong mạng không dây. Trong các tài liệu, các giao thức trao đổi năng
lượng hiệu quả đã được nghiên cứu rộng rãi để hỗ trợ kết nối không dây. Tuy vậy, có
rất ít kết quả cho thấy việc tiết kiệm năng lượng của các giao thức bảo mật qua liên kết
khơng dây. Ví dụ, một cách tiếp cận phổ biến để tiết kiệm năng lượng trong các giao
thức truyền thơng đã được trình bày ở dưới đây. Hệ thống truyền dẫn tiêu tốn năng lượng
và do đó điều quan trọng là phải giảm thiểu việc truyền tải lãng phí. Vì vậy, một gói
thăm dị ngắn có thể được gửi để khám phá xem các điều kiện kênh có tốt hay không
sau khi truyền dữ liệu số lượng lớn thực tế nếu có phản hồi tích cực từ người nhận.
Tương tự, có thể mã hóa các đầu dị như vậy bằng thuật tốn mã hóa ánh sáng (về mặt
năng lượng) nếu bảo mật của thiết bị sẽ không bị xâm phạm. Tuy nhiên, để nghiên cứu

các phương pháp thiết kế các giao thức bảo mật hiệu quả năng lượng, trước tiên cần phải
hiểu mức tiêu thụ năng lượng của các sơ đồ mã hóa khác nhau.
Trong chương 2 này sẽ tìm hiểu về mức tiêu thụ năng lượng của các thuật tốn mã
hóa thường được sử dụng hoặc được đề xuất cho các mạng cục bộ không dây (WLAN).
Hai thuật tốn mã hóa được nghiên cứu có tên là RC4 và AES trên hai lớp giao thức
Nhóm 7

19


“Bài tập tiểu luận môn An ninh mạng viễn thông”
khác nhau. Nền tảng và các nghiên cứu liên quan được mô tả trong Phần 2.2. Phần 2.3
và 2.4 sẽ giải thích về thiết kế thử nghiệm cùng với kết quả của thử nghiệm đó.
2.2 Nền tảng và các nghiên cứu liên quan
2.2.1. Mã hóa trong các thiết bị vơ tuyến
Rất nhiều thuật tốn mã hóa có thể được sử dụng trong mạng hữu tuyến. Chúng có
thể được chia thành mã hóa đối xứng và mã hóa bất đối xứng. Trong mã hóa đối xứng,
chỉ có một khóa được sử dụng để mã hóa và giải mã, và khóa này phải được chia sẻ cho
các bên trước khi truyền. Mã hóa đối xứng cũng được biết đến là thuật toán mã hóa hiệu
quả bởi lẽ khóa có thể có kích thước nhỏ, điều này giúp cho các chức năng được sử dụng
để mã hóa là hoạt động phần cứng, và tốc độ mã hóa là rất nhanh. Tuy nhiên, ở các mạng
truyền thơng cỡ lớn, chia sẻ khóa có thể là một vấn đề lớn. Mã khóa bất đối xứng hay
mã khóa cơng khai được sử dụng để giải quyết vấn đề chia sẻ khóa. Phương pháp này
sử dụng hai khóa, một cho mã hóa và một cho giải mã, và khơng cần phải chia sẻ các
khóa này trước khi truyền. Tuy nhiên, mã hóa cơng khai dựa trên các hàm tốn học,
chun sâu về tính tốn và khơng hiệu quả lắm đối với thiết bị vô tuyến.
Thông thường, phần lớn mã hóa sử dụng trong các thiết bị vơ tuyến dựa trên mã
hóa khóa đối xứng. Một ví dụ là mã hóa RC4. RC4 là một mật mã luồng được thiết kế
bởi Ron Rivest vào năm 1987, và nó được sử dụng rộng rãi trong nhiều ứng dụng ngày
nay và trong các mạng vô tuyến như IEEE 802.11 WEP và CDPD. Với một khóa duy

nhất, một chuỗi các số giả ngẫu nhiên được tạo ra. Sau đó, mã hóa dữ liệu bằng RC4
được thực hiện bằng cách XOR chuỗi số giả từ luồng với dữ liệu. RC4 là một thuật tốn
nhanh và hiệu quả và có thể được viết chỉ bằng một vài dòng mã và chỉ yêu cầu 256 byte
RAM. Thuật tốn này cũng rất nhanh vì nó chỉ sử dụng 7 chu kỳ xung nhịp CPU trên
mỗi byte đầu ra trong kiến trúc CPU Pentium®. Do đó, nó là một trong những thuật tốn
mã hóa tốt nhất trong suốt thập kỷ qua. RC4 được tiêu chuẩn hóa để cung cấp các dịch
vụ bảo mật trong mạng cục bộ không dây (WLAN) sử dụng giao thức quyền riêng tư
tương đương mạng hữu tuyến (WEP). Tuy nhiên, Fluhrer và nhiều nhà nghiên cứu đã
phát hiện ra một số lỗ hổng trong thuật toán RC4.
Những điểm yếu trong RC4 và những lỗ hổng trong giao thức WEP đã dẫn đến
một tiêu chuẩn mới về bảo mật trong WLAN (IEEE 802.11i) là giao thức dựa trên tiêu
chuẩn mã hóa nâng cao (AES). AES (trước đây gọi là Rijndael) là một mật mã khối
được thiết kế bởi Joan Daemen và Vincent Rijmen có độ dài khóa thay đổi là 128, 192
hoặc 256 bit để mã hóa các khối dữ liệu có độ dài 128, 192 hoặc 256 bit. Cả chiều dài
khối và khóa đều có thể mở rộng đến các bội số của 32 bit. Mã hóa AES nhanh chóng
và linh hoạt, và có thể được triển khai trên nhiều nền tảng khác nhau, đặc biệt là trong
thiết bị nhỏ và thẻ chip. Ngoài ra, AES đã được được kiểm tra nghiêm ngặt về các lỗ
hổng bảo mật trong vài năm trước khi được tiêu chuẩn hóa bởi NIST. AES được cho là
có tính bảo mật cao. Về sự lựa chọn các thuật tốn trong mạng WLAN, cả hai RC4 và
AES có lợi thế riêng. Ngoài ra, một nghiên cứu về mức tiêu thụ năng lượng của hai thuật
toán này cũng là cần thiết để lựa chọn sử dụng thuật toán trong các giao thức bảo mật.
Nhóm 7

20


“Bài tập tiểu luận môn An ninh mạng viễn thông”
2.2.2. Tiêu thụ năng lượng của việc mã hóa trên các thiết bị vô tuyến
Mức tiêu thụ năng lượng của các thiết bị vô tuyến đã được nghiên cứu rộng rãi.
Một đánh giá bởi M.A. Viredaz và D.A. Wallach về mức năng lượng tiêu thụ một máy

tính bỏ túi Itsy đã được tiến hành. Nghiên cứu này chỉ nhằm đánh giá mức tiêu thụ năng
lượng của các bộ phận khác nhau của máy tính bỏ túi trong điều kiện hoạt động bình
thường. Trong nghiên cứu khác của N.R. Potlapally và những người đồng nghiên cứu,
độ phức tạp tính tốn của mã hóa khóa cơng khai đã được nghiên cứu trên một bộ xử lý
nhúng. Nghiên cứu này tập trung vào việc sử dụng một số kỹ thuật để cải thiện hiệu suất
của khóa cơng khai mã hóa trong giao thức lớp cổng bảo mật (SSL). Trong nghiên cứu
của Y.W. Law, mức tiêu thụ năng lượng của mã hóa cho các mạng cảm biến đã được
nghiên cứu. Trong nghiên cứu này, tính hiệu quả của kích thước mã và các thuật tốn
của RC5 và TEA được nghiên cứu. Hai nhà nghiên cứu khác là Yuan và Qu đã đề xuất
một kỹ thuật tối ưu hóa năng lượng sử dụng chia phương pháp chia điện áp động để
giảm tiêu thụ năng lượng của khóa cơng khai, tiêu biểu là mã hóa RSA, DSA và
ElGamal. Một nghiên cứu của R. Karri và P. Mishra về tối ưu hóa việc tiêu thụ năng
lượng của giao thức SSL cũng đã được thực hiện. Kỹ thuật của nó dựa trên việc sử dụng
một thuật tốn nén để giảm kích thước của các tin nhắn được trao đổi bởi giao thức, qua
đó giảm năng lượng tiêu thụ của việc mã hóa và truyền. Trong nghiên cứu trước đây của
P. Prasithsangaree và P. Krishnamurthy, mức tiêu thụ năng lượng của các mã hóa khóa
đối xứng CAST, IDEA và Triple-DES trên các thiết bị cầm tay vô tuyến đã được xem
xét. Từ hình 1, có thể thấy rằng chỉ sau 600 lần mã hóa một tệp 5 MB sử dụng TripleDES, lượng pin còn lại là 45% và các quá trình mã hóa tiếp theo khơng thể diễn ra vì
lượng pin suy hao nhanh. Tuy nhiên, những nghiên cứu này không đề cập đến việc tiêu
thụ năng lượng của AES hoặc RC4.

Hình 2.1: Sự tiêu hao pin với mã hóa khóa đối xứng
2.2.3. Các giao thức truyền thơng tiết kiệm năng lượng
Trong tài liệu, có thể tìm thấy một số nghiên cứu về hiệu quả sử dụng năng lượng
của các giao thức truyền qua mạng vô tuyến ở các lớp khác nhau. Trong một nghiên
Nhóm 7

21



“Bài tập tiểu luận môn An ninh mạng viễn thông”
cứu, Feeney biểu diễn phép đo mức tiêu thụ năng lượng của giao diện mạng IEEE
802.11. Có thể thấy rằng phần lớn năng lượng tiêu thụ là do điều khiển gói của giao thức
MAC 802.11 cho các liên kết điểm-điểm. Để gửi thì một trạm phải gửi một gói RTS
trước khi gửi một gói dữ liệu, và để nhận thì một trạm cần gửi một gói CTS trước khi
nhận và một gói ACK sau khi nhận được gói dữ liệu. Trong một nghiên cứu khác, Zorzi
và Rao đã nghiên cứu mức tiêu thụ năng lượng của các biến thể của giao thức TCP.
Nghiên cứu đã chỉ ra rằng thuật toán kiểm sốt tắc nghẽn của TCP có thể tiết kiệm năng
lượng bằng cách lùi lại khi một loạt lỗi xảy ra trong truyền, nhưng điều này làm giảm
thông lượng truyền. Một khảo sát tồn diện về giao thức truyền thơng năng lượng hiệu
quả cũng đã được thực hiện. Ngoại trừ nghiên cứu mà ý tưởng này được đề xuất, khơng
có nghiên cứu nào về tính hiệu quả của việc sử dụng năng lượng trong các giao thức bảo
mật.
2.3 Thiết kế và thử nghiệm
2.3.1. Cơng cụ thực hiện
Máy tính xách tay có CPU Pentium III 700 MHz di động. Thông thường, máy tính
mã hóa một tệp 5,5 MB bằng thuật tốn mã hóa RC4 và AES từ phiên bản OpenSSL
0.9.7a.
2.3.2. Khái niệm
Trong thử nghiệm này, một số chỉ số hiệu suất được thu thập: thời gian mã hóa,
thời gian xử lý CPU và chu kỳ xung nhịp CPU.
 Thời gian mã hóa: Là thời gian mà một thuật tốn mã hóa cần để tạo ra một bản
mã từ một bản rõ. Thời gian mã hóa được sử dụng để tính tốn thơng lượng của
một lược đồ mã hóa cho biết tốc độ mã hóa. Thơng lượng của lược đồ mã hóa
được tính bằng tổng bản rõ tính bằng byte được mã hóa chia cho thời gian mã
hóa.
 Thời gian xử lý của CPU: Là thời gian mà CPU chỉ dành riêng cho q trình cụ
thể để tính tốn. Nó phản ánh tải của CPU. Thời gian CPU được sử dụng trong
quá trình mã hóa càng nhiều thì mức tải của CPU càng cao.
 Các chu kỳ xung nhịp của CPU: Là một số liệu phản ánh mức tiêu thụ năng lượng

của CPU khi hoạt động trên các hoạt động mã hóa. Mỗi chu kỳ hoạt động của
CPU sẽ tiêu tốn một lượng năng lượng nhỏ.
2.3.3. Tính tốn chi phí năng lượng
Chi phí mã hóa cơ bản (C):
𝐶 = 𝑇 × 𝐼 𝑣ớ𝑖 đơ𝑛 𝑣ị 𝑙à (𝑎𝑚𝑝𝑒 − 𝑐ℎ𝑢 𝑘ỳ)

(1)

Trong đó: C - Chi phí mã hóa cơ bản; 𝑇 - Số chu kỳ đồng hồ được thực hiện bởi
mã hóa; 𝐼 - Dịng điện trung bình được rút ra bởi mỗi chu kỳ đồng hồ CPU.
Tổng chi phí năng lượng (S):

Nhóm 7

22


“Bài tập tiểu luận môn An ninh mạng viễn thông”
𝑐ℎ𝑢 𝑘ỳ 𝑎𝑚𝑝𝑒
𝑐ℎ𝑢 𝑘ỳ
𝑆=
𝑣ớ𝑖 đơ𝑛 𝑣ị 𝑙à (
)
𝑓
𝑠

(2)

Trong đó: S - Tổng chi phí năng lượng; 𝑓 - Tần số đồng hồ.
Chi phí năng lượng (𝐶 ):

𝐶
𝑣ớ𝑖 đơ𝑛 𝑣ị 𝑙à (𝑎𝑚𝑝𝑒 − 𝑔𝑖â𝑦)
𝑆
𝐶 = 𝐶 . 𝑈 𝑣ớ𝑖 đơ𝑛 𝑣ị 𝑙à (𝐽𝑜𝑢𝑙𝑒)

𝐶 =

(3)
(4)

Trong đó: 𝐶 - Chi phí năng lượng; 𝐶 - Chi phí mã hóa cơ bản; 𝑆 - Tổng chi phí
năng lượng; 𝑈 - Điện áp hoạt động của bộ xử lý.
2.3.4. Thực hiện
Đo các chu kỳ đồng hồ bằng cách sử dụng một tập lệnh để thiết lập và đọc tổng số
chu kỳ được thực hiện bằng mã hóa từ một thanh ghi. Bằng cách sử dụng các chu kỳ,
điện áp hoạt động của CPU và dòng điện trung bình được rút ra cho mỗi chu kỳ, mức
tiêu thụ năng lượng của các hàm mật mã có thể được tính tốn.
Ví dụ: Với CPU 700 MHz hoạt động ở 1,35 Volt, mã hóa với 20.000 chu kỳ sẽ
tiêu thụ khoảng 5,71 x 10-3 mA-giây hoặc 7,7 µJoule
2.4 Kết quả
2.4.1. Thơng lượng mã hóa
Trong hình 2, cho thấy thơng lượng mã hóa của các thuật tốn AES và RC4. Việc
mã hóa được thực hiện với các kích thước gói dữ liệu khác nhau. Với kích thước gói
nhỏ, AES có xu hướng hoạt động tốt hơn RC4. Tuy nhiên, với kích thước gói dữ liệu
ngày càng tăng, thơng lượng của RC4 tốt hơn nhiều so với AES. Điều này cho thấy RC4
hiệu quả hơn AES trong việc mã hóa các khối dữ liệu lớn. Với các kích thước khóa khác
nhau, AES có xu hướng có hiệu suất gần nhau trong khi hiệu suất RC4 có thể độc lập
với kích thước khóa. Tuy nhiên, kích thước khóa dài hơn sẽ cung cấp khả năng bảo mật
dữ liệu mạnh hơn. Do đó, nên sử dụng kích thước khóa dài để bảo mật dữ liệu mà khơng
đánh đổi thơng lượng mã hóa.


Nhóm 7

23


“Bài tập tiểu luận mơn An ninh mạng viễn thơng”

Hình 2.2: Thơng lượng mã hóa của thuật tốn AES với các kích thước khóa
khác nhau
2.4.2.

Tải hoạt động của CPU

Trong hình 3, cho thấy hiệu suất của các thuật toán RC4 và AES về việc chia sẻ
tải CPU. Với kích thước khối nhỏ, RC4 có xu hướng thu được thời gian CPU tốt hơn
nhiều cho q trình xử lý của chính nó và AES có xu hướng tiêu tốn ít thời gian hơn.
Tuy nhiên, RC4 đang hoạt động sử dụng ít thời gian xử lý của CPU hơn và giảm tải hoạt
động lên CPU khi nó mã hóa các khối dữ liệu lớn. Do đó, AES phù hợp với một thiết bị
có cơng suất xử lý thấp (chẳng hạn như thiết bị khơng dây) để mã hóa các gói kích thước
nhỏ.

Hình 2.3: Thời gian xử lý CPU của RC4 và AES với kích thước phím khác nhau

Nhóm 7

24


“Bài tập tiểu luận môn An ninh mạng viễn thông”

2.4.1. Chi phí năng lượng
Trong hình 4, cho thấy chi phí năng lượng của mỗi thuật tốn mã hóa cho các kích
thước khối dữ liệu khác nhau. Nó được chỉ ra rằng AES tiêu thụ ít năng lượng hơn RC4
ba lần khi mã hóa các khối dữ liệu nhỏ. Ngược lại, RC4 tiêu thụ ít năng lượng hơn AES
cho các khối dữ liệu lớn hơn.

Hình 2.4: Chi phí năng lượng của RC4 và AES với các kích thước khóa khác nhau
2.4.2. Biến thể kích thước khóa mã hóa
Trong hình 5, cho thấy chi phí năng lượng của mỗi thuật tốn dưới dạng một hàm
của các kích thước khóa khác nhau được sử dụng để mã hóa các gói có tổng số 1 MByte.
Việc thay đổi kích thước khóa của AES sẽ làm tăng một chút chi phí năng lượng. Tuy
nhiên, sự thay đổi kích thước khóa RC4 khơng có bất kỳ ảnh hưởng nào đến việc tiêu
thụ năng lượng.

Hình 2.5: Chi phí năng lượng của mã hóa với kích thước khóa khác nhau

Nhóm 7

25


×