Tải bản đầy đủ (.doc) (75 trang)

ĐỒ án tốt NGHIỆP đại học NGHIÊN cứu và ĐÁNH GIÁ HIỆU QUẢ TÍCH hợp TRÊN CÔNG NGHỆ FPGA THUẬT TOÁN mật mã CRYPT(D 128)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.38 MB, 75 trang )


Sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng
giao dịch điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và
ứng dụng điện tử ngày càng được quan tâm và có ý nghĩa hết sức quan
trọng. Các kết quả của khoa học mật mã ngày càng được triển khai trong
nhiều lĩnh vực khác nhau của đời sống xã hội, trong đó phải kể đến rất
nhiều ứng dụng dân sự, thương mại, quân sự… Các ứng ụng mã hoá thông
tin cá nhân, trao đổi thông tin kinh doanh, thực hiện các giao dịch điện tử
qua mạng…đã trở nên gần gũi và quen thuộc với mọi người. Nhất là trong
lĩnh vực quân sự cần phải có độ bảo mật cao.
Với sự phát triển của công nghệ hiện nay, các bộ xử lý có tốc độ và
khả năng xử lý ngày càng cao, nhiều phương pháp mã hoá đã không còn
đảm bảo độ an toàn cao, đòi hỏi cần phải có một phương pháp mã hoá mới
có thể đảm bảo độ an toàn cho thông tin. Phương pháp mã hoá
CRYPT(D_128) ra đời đã đáp ứng được phần nào độ an toàn mà các
phương pháp mật mã trước còn hạn chế.
Bên cạnh đó, các phương pháp thiết kế với trợ giúp đắc lực của máy
tính dựa trên nền tảng công nghệ FPGA đã và đang tỏ rõ tính ưu việt của
nó. Không những chúng đáp ứng được yêu cầu về mặt tích hợp, về tính bảo
mật mà còn giúp giảm thiểu giá thành thiết kế và rút ngẵn thời gian thiết
kế. Mặc dù ra đời từ cách đây hơn 2 thập kỷ, công nghệ FPGA ở nước ta
vẫn còn là một lĩnh vực tương đối mới mẻ, đặc biệt là đối với các sinh viên.
Vì thế tôi chọn đề tài: “Nghiên cứu và đánh giá hiệu quả tích hợp trên công
nghệ FPGA thuật toán mật mã CRYPT(D-128)”.
Nhệm vụ đặt ra của đề tài là: nghiên cứu về công nghệ FPGA, tìm
hiểu về thuật toán mật mã CRYPT(D-128) và cài đặt thuật toán bằng ngôn
ngữ mô tả phần cứng VHDL, sử dụng phần mềm tích hợp để mô phỏng
1
thực hiện của thuật toán khi tích hợp trên FPGA. Từ nhiệm vụ đặt ra đó đề
tài chia làm 3 chương sau:
 !


"#$%&'()*+,-!
./)01"23456789$#!
Trong quá trình làm đồ án tôi đã được các thầy giáo, đặc biệt thầy
giúp đỡ trong việc tìm hiểu các kiến thức cần thiết cho đồ án, và phương
pháp để hoàn thành đồ án; đồng thời cán bộ chỉ huy các cấp đã tạo điều
kiện rất nhiều về mặt thời gian cho tôi thực hiện nhiêm vụ đồ án được giao.
Tôi rất chân thành cảm ơn các thầy và cán bộ chỉ huy các cấp là những
người đóng góp một phần rất lớn cho việc hoàn thành đồ án này của tôi.

2
M::
/::!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!.
;<=,;>?@ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!A
        
             
 
          !        
!    "
#$    ! !   %  !!  ! &'()        
*
+$ ,  !     -
$  $.'/     &0      1
2  $ 3456"  -
7      ! !        -
2  !  ! !       #*
#2     8              
#
+2      #+
 !!!    !       #
;<=,BC;>?@DE,,;F+,-!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!.
  9 &'()   #"
':8;!&'()+*
#$<=>8? @&'()+
+$<A9B=>&'()+
/9 9     CD47   +#
(! !!   +#
++
CD47    !   9 9      ! 
    ++
#$ , 9E  9  CD47     " +F
#GHI /('D /  $DD 'H.J$ )2H7H/2#$ % & ' ( ) #
#9 ! H.J  +
#$!!  !    H.J      
3
##/9 8 E %!     F*
#+$ !  $IK'34L"5!            
8MF
;<=,./E;G;HB/IJKLMNO@;,@!!!!!!!!!!!!PP
#   $ 34"5&'()   FF
# !!   $ 34L"5*    1*
##N OP D $DH /+ , - . 1
BF;-/L;O?!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!QA
4
;<=,;>?@
!ổ8R1ề2ạ1ịRSế
!!/2T6URVW2XYSZ[&'(4\2]1^RS7!
Cấu trúc mạng hoán vị thay thế với 3 vòng mã hóa của một khối dữ
liệu 16 bit đầu vào. Trong đó S-box là các hộp thay thế, P-box là các hộp
hoán vị và K là các khóa vòng.

Hình 1.1
Trong mã hóa sử dụng mạng hoán vị thay thế(substitution-
permutation network SPN) là các bước biến đổi các khối dữ liệu dựa trên
thuật toán mã hóa như AES hay Rijndael. Bản rõ, các khóa như là các đầu
vào của mạng hoán vị thay thế sau khi áp dụng biến đối qua các vòng hay
5
các lớp của các S-box hay P-box đưa ra được các bản mã. Các S-box và các
P-box chuyển đổi các khối của các bít đầu vào thành các bít đầu ra đó là
các hoạt động của các lệnh chuyển đổi được thực hiện từ phần cứng như
các phép xor hay các phép xoay giữa các bít. Khóa được đưa vào trong mỗi
vòng thường nhận trong mỗi khóa vòng của lớp. Trong một vài thiết kế thì
các S-box phụ thuộc vào các khóa.
Các khối đầu vào của các S-box này là các khối của các khối đầu ra
của các S-box khác, các bít đầu ra và các bít đầu vào của các S-box có thể
giông nhau(về số lượng) hay có sự thay đổi, như các S-box của DES thì có
6 bít đầu vào nhưng chỉ có 4 bít đầu ra. Một S-box được thiết kế tốt thì khi
thay đổi một bít đầu vào có thể làm thay đổi một nửa số luợng bít đầu ra và
các bít ở đầu ra phụ thuộc các bít ở đầu vào.
Một P-box là hoán vị của tất cả các bít, nó đưa tất cả các bít đầu ra
của S-box của một vòng hóan vị các các bít đó và cung cấp cho các S-box
ở vòng tiếp theo. Một P-box tốt có thuộc tính các bít đầu ra của S-box có
khả năng được phân bố ở một số bít đầu vào của S-box.
Tại mỗi vòng thì khóa vòng(lấy được từ khóa với một số hoạt động
đơn giản ví dụ như dùng S-box và P-box)được kết hợp với một số phép
toán đặc trưng như XOR.
Một S-box hay một P-box đơn thuần không có hiệu quả mã hóa:
một S-box có thể thông qua như một sự thay thế các khối trong khi P-box
có thể coi như là một sự hoán vị của các khối. Tuy nhiên để thiết kế một
mạng hoán vị thay thế tốt(SPN) các vòng lặp các S-box và các P-box phải
thỏa mản sự xáo trộn và khuyếch tán.

Lý do của sự khuyếch tán: nếu như thay đổi một bít của bản rõ sau
đó đưa vào một S-box sẽ làm thay đổi một vài bít đầu ra, sau khi thay đổi
6
được phân phối bởi P-box giữa một vài S-box, kể từ đấy tất cả các đầu ra
của S-box lại được thay đổi một vài bit.vv. thực hiện một vài vòng mồi bit
sẽ thay đổi sau một thời gian kết thúc thì bản rõ được thay đổi hoàn toàn.
Lý do của sự xáo trộn cũng giống với sự khuyếch tán sự thay đổi bit
khóa của các khóa vòng mỗi sự thay đổi sẽ lan truyền qua tất cả các bít sự
thay đổi bản mã rất phức tạp. Ngược lại nếu thay đổi một bit trong bản mã
sẽ thay đổi khóa hoàn toàn.
Hộp S là một hệ thống phi tuyến của hệ mật và là một yếu tố quan
trọng quyết định độ mật của hệ. Cho đến nay vẩn chưa có các tiêu chuẩn
chung đầy đủ để thiết kế hôp S. Trong thuật toán chúng ta đang nghiên cứu
sử dụng các hộp S của thuật toán DES.
Cấu trúc của các S-Box
Mỗi S-box như một bộ biến đổi gồm 4 bảng biến đổi, mỗi bảng biến
đổi 1 đầu vào 4 bit thành đầu ra cũng 4 bit (bảng 16 dòng).
Đầu vào 4 bit chính là lấy từ các bit 2-5 của nhóm 6 bit.
Các bit 1 và 6 sẽ dùng để xác định 1 trong 4 bảng biến đổi của S-
box. Vì thế chúng được gọi là các bit điều khiển (CL và CR: left control và
right control bit).
Các thuộc tính của S-Box Các nguyên tắc thiết kế của 8 S-boxes được
đưa vào lớp ‘Classified information’ ở Mỹ.
NSA đã tiết lộ 3 thuộc tính của S-boxes, những thuộc tính này bảo
đảm tính confusion & diffusion của thuật toán.
7
1. Các bít vào (input bit) luôn phụ thuộc không tuyến tính vào các bít
ra (output bit).
2. Sửa đổi ở một bit vào làm thay đổi ít nhất là hai bit ra.
3. Khi một bit vào được giữ cố định và 5 bit con lại cho thay đổi thì

S-boxes thể hiện một tính chất được gọi là ‘phân bố đồng nhất ‘ (uniform
distribution): so sánh số lượng bit số 0 và 1 ở các đầu ra luôn ở mức cân
bằng.
!!/]1^RS7XYSZ[&'(4\((_`a$#b
6#c$d(
„ tưởng chính việc xây dựng khối trong các hộp thay thế điều khiển
được (CP) phân tầng là phần tử chuyển mạch cơ sở P
2/1
thực hiện điều
chỉnh hoán đổi vị trí của 2 bit đầu vào. Việc biến đổi được điều chỉnh cơ sở
được thực hiện với P
2/1
được mô tả bởi các hàm Boolean phi tuyến cụ thể
(BFs) trong 3 biến:
Trong đó

là bit điều khiển. Việc chọn 2 hàm Boolean bằng nhau
trong 3 biến f
1
và f
2
của các kiểu khác nhau, nó có thể lấy sự thay đổi của
các hộp được điều chỉnh cơ sở F
2/1
(Hình 1.2). Các hàm f
1
, f
2
có thể được sử
dụng khi đang cài đặt các hộp F

2/1
trong phần cứng. Các phần tử được điều
chỉnh F
2/1
có thể lựa chọn như 2 sự thay thế tuyến tính khác nhau S
1
(nếu

=0) và S
2
(nếu

=1) với kích thước 2x2 (Hình 3.1c).Mối quan hệ giữa các
biểu di‡n được đề cập của các phần tử được điều chỉnh được CEs đưa ra
biểu di‡n bằng các công thức trong (Hình 1.2d).
8
Hình1. 2. Hộp cơ sở F
2/1
: (a) Trường hợp tổng quát; (b) Chi tiết; (c) Đại
diện bởi cặp của hai thay thế 2x2; (d) Biểu thức mô tả mối quan hệ giữa
đại diện b và c; (e) Hàm logic thay thế hộp P
2/1
; (f) Sự khác nhau tương
ứng với sai phân(vi phân) đặc trưng của phần tử F
2/1
.
Các đầu ra của hộp S
1
có thể được mô tả bằng cập các BFs trong 2 biến:
Các đầu ra của hộp S

2
có thể được mô tả tương ứng như sau:
Các hàm f
1
(1)
,f
2
(1)
, f
1
(2)
,f
2
(2)
xác định cặp các hàm Boolean trong 3 biến,
trong đó mô tả một số các phần tử được điều chỉnh như 1 tổng. Nếu

=0 thì
CE thực hiện sự thay thế hộp S
1
. Nếu

=1 CE thực hiện thay thế hộp S
2
.
Nói cách khác bít điều khiển xác định việc lựa chọn của phép thay thế cơ
sở hiện tại (Sự thay đổi của F
2/1
là F
2/1

(0)
hoặc F
2/1
(1)
). Các công thức được
chỉ ra trong hình 3.1d mô tả việc lựa chọn sự thay đổi hiện tại trong 1 số
dạng rõ ràng. Các công thức có thể được viết lại như sau:
9

Sử dụng một số cấu trúc mạng đã cho của hộp P
n/m
và việc thay thế
các khối P
2/1
bởi các phần tử của các kiểu khác nhau F
2/1
, có thể thu được
các thay đổi khác nhau của các hộp thực hiện được điều chỉnh F
n/m
thực
hiện các biến đổi của các kiểu khác nhau, có nghĩa là, trong trường hợp
tổng quát không bảo toàn trọng lượng của các vectơ nhị phân được biến
đổi. Một hộp F
n/m
không đồng nhất có thể được soạn sử dụng các hộp F
2/1
cơ sở với một vài kiểu khác nhau ví dụ mỗi tầng hoạt động có thể duy nhất.
Thông thường chúng ta xem xét các hộp F
n/m
với cấu trúc chuẩn mà được

xây dựng nên sử dụng 2 kiểu của các phần tử được điều chỉnh mà biểu di‡n
mối quan hệ đảo ngược của F
2/1
và F
2/1
-1
. Các hộp F
n/m
biểu di‡n các kiểu
khác nhau của CSPNs được xây dựng nên sử dụng các CEs kích thước tối
thiểu.
Trong nhiều trường hợp, sử dụng phép toán F
n/m
trong đó việc mã
hoá hàm ý sử dụng hàm nghịch đảo của nó F
n/m
-1
. Hiển nhiên là bất kˆ phép
toán hộp F
n/m
có nghịch đảo nếu phần tử F
2/1
có nghịch đảo. Biến đổi ngược
có thể được xây dựng bởi việc hoán đổi đầu ra và đầu vào của hộp F
n/m
đã
cho và thay thế mỗi phần tử F
2/1
bởi nghịch đảo của nó. (Bằng việc thay thế
các phần tử P

2/1
với F
-1
2/1
trong cấu trúc mạng hộp P
-1
n/m
, thu được hộp F
-
1
n/m
). Để xác định cấu trúc d‡ dàng của quan hệ các phép toán đảo ngược,
có thể sử dụng các khối F
2/1
là phép đối hợp được điều chỉnh cơ sở
!!.(_`a$#b6#c$d(_ed_1f#1#*(("#$%+,-!
Trong trường hợp thực hiện cài đặt trên FPGA, tất cả các phần tử
điều khiển được CE F
2/1
được cài đặt sử dụng các ô nhớ 4 bit, mỗi ô nhớ
thực hiện 1 BF trong 3 biến. Tuy nhiên, mỗi ô như thế co sthể thực hiện bất
10
kˆ BF nào trong 4 biến. Các cặp hàm như thế có thể được sử dụng để dựng
các CE F
2/2
điều khiển được với vectơ điều khiển 2 bit (v,z) xác định việc
lựa chọn một trong 4 biến đổi cơ sở có thể S1, S2, S3, S4 (Hình 3.3).
Hình 1.3. Phần tử F
2/2
(v,z)

(a) trình bày chức năng một cặp của BF
s
trong
bốn biến (b) tức là bốn thay thế 2x2
Các khối điều khiển được như vậy được thiết kế thích hợp và có NL
cao hơn các CE F
2/1
; vì vậy, các CE F
2/2
có thể được sử dụng để thay thế các
phần tử P
2/1
trong các hộp P
m/n
hoặc các phần tử F
2/1
trong các hộp F
m/n
, Việc
cung cấp cấu trúc của các hộp DDO mở rộng hơn
 2/
φ
. Cấu trúc thông
thường của các hộp DDO như vậy được chỉ ra trong hình 1.4.
11
Hình1. 4. Cấu trúc tổng quát của hộp
 /
Φ
Để xây dựng các hộp
 2/

φ
, chúng ta có thể sử dụng các cấu trúc
mạng của các hộp P
m/n
và 3 máy xây dựng đệ quy được xem xét trong phần
trước. Hai dạng mô tả của các CE F
2/2
được kết nối với biểu thức sau:
Đầu ra của các CE F
2/2
có thể được mô tả như sau:
Cho các giá trị n và s, thực hiện FPGA của các hộp F
m/n

 2/
φ
yêu cầu sử
dụng số lượng tài nguyên phần cứng như nhau. Tuy nhiên, tổng quát, hộp
 2/
φ
là phép mã hoá hiệu quả hơn.
12
Để chọn CE F
2/2
phù hợp như các khối xây dựng cơ sở trong thiết kế
của CSPN thực hiện mã hoá các phép biến đổi, thích hợp để sử dụng tiêu
chuẩn sau:
1. Mỗi 2 đầu ra của CE F
2/2
là một BF cân bằng phi tuyến trong 4

biến.
2. Mỗi sự thay đổi của các CE là một biến đổi ngược
(x1,x2)(y1,y2) là một phép đối hợp.
3. Tổng của 2 đầu ra, nghĩa là, f3=y1

y2 là một BF trong 4 biến có
giá trị phi tuyến.
Trong trường hợp như vậy, sẽ hạn chế số các phần tử F
2/2
; tuy nhiên
có thể đông thời hạn chế tập của các CE thích hợp như các bản gốc mã hoá.
Ví dụ, các CE được biểu di‡n với BF có giá trị NL =2 có thể hữu ích để xác
định các thay đổi tiền định trong đầu ra bởi nghịch đảo chúng hoặc một số
bit của khối con dữ liệu điều khiển như các phần tử Z

2/1
và U
2/1
. Vì vậy,
phiên bản đầu tiên của tiêu chuẩn lựa chọn là thích hợp hơn cho việc phân
loại các hộp F
2/2
. Như trong trường hợp của các hộp F
2/1
, có thể sử dụng 2
phương pháp khác nhau:
1. Xem xét tất cả các giá trị có thể của các cặp được sắp xếp của BF
cân bằng trong 4 biến.
2. Xem xét tất cả các tập được sắp xếp có thể của 4 sự thay thế cơ sở
trong đó chúng ta có 2 sự thay thế khác nhau ít nhất của kiểu

2x2.
13
Số các BF cân bằng trong 4 biến là 12870; vì vậy, trong trường hợp
đầu tiên phải xem xét hơn 10
8
biến thể. Thật vậy, có 10920 hàm có NL 4 và
1920 hàm có NL 2 (bảng 1.5).
Hình 1. 5. Hàm Boolean trong bốn biến phân loại

(x
1
, x
2
, x
3
, x
4
) trên
giá trị đường phi tuyến NL(

)
Tìm kiếm vét cạn của tất cả các nghịch đảo có thể CE F
2/2
việc thoả
mãn tiêu chuẩn lựa chọn là hiệu quả hơn trong trường hợp 2. Thật vậy, số
tập {S1,S2,S3,S4} có thể là ít hơn 340000. sử dụng phương pháp cuối
cùng, các phần tử F
2/2
được phân loại tương ứng với các thuộc tính phi
tuyến của nó. Trong sự phân loại, khái niệm NL toàn bộ được sử dụng,

được giới thiệu như 1 tập của 3 số (NL1,NL2,NL3) trong đó NL1=NL()
……….Bảng 1.6 biểu di‡n số các phần tử tương ứng với các lớp con khác
nhau được phân lớp theo giá trị NL toàn bộ của chúng.
Hình 1.6. Số của CEs F
2/2
cùng với toàn bộ giá trị phi tuyến khác nhau
Bảng 3.7 chỉ ra phép đối hợp các phần tử F
2/2
. Lớp con của NL tối đa CE
F
2/2
bao gồm 126720 phần tử trong đó có 2208 phép đối hợp.
14
Hình 1.7. Số phép đối hợp của F
2/2
cùng với toàn bộ sụ phi tuyến khác
nhau
Để có phân loại chi tiết của các phần tử F
2/2
, chúng ta nên đưa vào tài khoản
DC của chúng (hình 1.8)
Hình 1.8. Sai số đạc trưng có thể xảy ra của phần tử F
2/2
có thể được đánh giá với xác suất P
ijk
gPr(







∆∆>−−∆
/
) Để đánh giá tất cả
các xác suất như vậy tương ứng với cùng CE sử dụng một số giá trị toạn
bộ, khái niệm entropy trung bình được giới thiệu như sau:
Trong đó các tập riêng biệt của các DC được đặc trưng bởi giá trị entropy
15
Trong trường hợp k=0, tất cả các DC của các phần tử F
2/2
được quy vào 5
tập A, B, C, D, E được biểu di‡n trong bảng 1.9.
Hình 1.9. Phân phối đặc trưng của các xác suất p
ij0
các DC của phép đối hợp được điều chỉnh F
2/2
có NL toàn bộ lớn nhất.
2208 phần tử này được chia vào 16 tập có các giá trị khác nhau của các
entropy trung bình mà được biểu di‡n trong bảng 1.9, trong đó cột 3 chỉ ra
các sự thay thế 2x2 được thực hiện với các phần tử F
2/2
của các tập tương
ứng.
Trong khi tổ chức bit điều khiển z trong hộp F
2/2
, biến đổi CE F
2/2
vào phần tử F
2/2

, việc thực hiện 1 cặp của các thay thế 2x2 F
2/2
(0,z)
và F
2/2
(1,z)
.
Cho 2 giá trị khác nhau z=0 và z=1, có 2 biến thể khác nhau của các phần
tử F
2/1
. Nếu cố định bit điều chỉnh v thì có một số phần tử khác nhau F
2/1
(với v=0 và v=1), mỗi thực hiện thay thế cặp của 2x2 F
2/2
(v,0)
và F
2/2
(v,1)
. Vì
vậy có thể biểu di‡n CE F
2/2
như một bản gốc đang thực hiện 2 sự thay đổi,
mỗi thay đổi là một phép điều chỉnh cơ sở (F
2/1
) và có 2 biến thể khác nhau
của sự biển di‡n như vậy. Các sự thay đổi được điều chỉnh F
2/2
(0,z)
, F
2/2

(0,z)
với bit điều khiển z, và F
2/2
(v,0)
với bit điều khiển v, có thể được đưa vào các
kiểu R
2/1
, Q
2/1
, Z
2/1
hoặc các kiểu khác. Vì vậy có thể đưa ra một số đặc
16
điểm chính quy của các phần tử F
2/2
như tập 4 từ biểu thị các kiểu của các
thay đổi được điều chỉnh được chỉ ra. Ví dụ (Q, Q, Q, Q) (R, R, R, R) và
(R, R, Q, Q). Nói chung, một số phần tử của F
2/1
khi các thay đổi điều chỉnh
cơ sở của các phần tử F
2/2
có thể ra ngoài tiêu chuẩn NL được giới thiệu để
chọn các phần tử F
2/1
như các bản gốc để thiết kể các phép toán điều chỉnh.
Vì vậy việc xem xét CE F
2/2
nên đưa vào tài khoản khác nhau của các phần
tử F

2/1
khác kiểu, bao gồm các phần tử tuyến tính L
2/1
, nghĩa là, các phần tử
có một đầu ra tuyến tính. Thật vậy, tồn tại các phần tử F
2/2
với giá trị
<H>=0.834 và (NL1,NL2,NL3)=(4,4,4), có thể được biểu di‡n như (L, L,
L, L). Chúng ta thường gặp các trường hợp này khi chỉ một số của 4 sự
thay đổi F
2/1
là phi tuyến, ví dụ, (L, R, R, Q), (Z, L, R, Q), (L, L, R, R) và
(L, Q, Q, L).
17
Hình 1.10. Số tập con của phép đối hợp F
2/2
có các giá trị entropy trung
bình khác nhau.
18
!!h((i&j(2]$5#Xk
Cấu trúc thông thường của CSPN tren cơ sở các phần tử F
2/1
có thể
được biểu di‡n như sự chồng của một số tầng hoạt động và các hoán vị cố
định, như trong trường hợp của các hộp CP. Vì vậy, bằng việc giới hạn
tầng hoạt động, chúng ta hiểu một tầng của các phần tử F
2/1
mà thực hiện
song song trên các bit dữ liệu. Thông thường, các tầng hoạt động bao gồm
n=2

z
các phần tử điều khiển được, trong đó z là 1 số tự nhiên. Chúng được
biểu di‡n như L, L
n
,L
(z)
. Cấu trúc chung của một số hộp F
m/n
và các nghịch
đảo của nó có thể nhận được d‡ dàng từ cấu trúc chung của các hộp P
m/n
va
P
m/n
-1
. Khái niệm về thứ tự các hộp DDO có thể được mở rộng theo cách
sau:
^lR! !"
#$%
 &'()*+,-'../0'
12345 -&65 !73&89
45,:
Các cấu trúc mạng có biểu di‡n đối xứng gương được quan tâm đáng
kể cho việc thiết kế các mã khối lặp lại. Trong khi xem xét các hộp F
m/n
,
chúng ta đưa vào tài khoản thực, các phần tử F
2/1
không là các phép đối
hợp. Vì vậy, trong các cấu trúc mạng đối xứng nên sử dụng ít nhất 2 biến

thể khác nhau của các phần tử F
2/1
(trong một số trường hợp, các CE này có
thể tương ứng với các kiểu khác nhau) nếu chúng không là các phép đối
hợp. Định nghĩa các hộp đối xứng F
m/n
như sau:
^lR!0'12345"
$
)*+&,-'
;0<=%>?>@%. &A'5B5'CD

=ED
@F%
G
@%
 E7HD

=D
@F%
-'D

*+I&G17.JK'L&'!45 !73
17"
$
!:
19
^lR!."
$
!.0'123&,)

*+&,-';0<=%>?>@%. &A'5B5'C

=
@F%
17.JK'L&'!45 !7317"
$ 

!:
Nếu số các tầng hoạt động là lẻ thì trong một hộp đối xứng tầng L
s/2+1
là một phép đối hợp, nghĩa là các CE được tạo ra là các phép đối hợp. Nếu
hộp F
m/n
có cấu trúc đối xứng bao gồm các phần tử F
2/1
không là các phép
đối hợp thì nó cũng bao gồm ít phần tử F
2/1
-1
. Nếu trong các hộp F
m/n
chúng
ta có số tầng hoạt động lẻ thì nó bao gồm ít nhất 3 biến thể khác nhau của
các CE: F
2/1
và F
2/1
-1
và các phép đối hợp được điều chỉnh cơ sở. Việc thay
thế trong các hộp này tất cả các phần tử chuyển mạch bởi các phép đối hợp

được điều chỉnh R
2/1
, Q
2/1
, Z
2/1
hoặc U
2/1
cùng loại, có các kiểu khác nhau
của các hộp F
32/96
chuẩn đối xứng (thuần nhất) bậc 2. Trong trường hợp
tổng quát, sử dụng các hộp F
2/1
và F
2/1
-1
có các hộp F
32/96
đối xứng với cấu
trúc mạng được chỉ ra trong hình 3.6.
Hình 1.11. Cấu trúc mạng liên kết của hộp F
8/12
(a), F
-1
8/12
(b), F
32/96
(c), và
F

-1
32/96
(d)
20
Việc thay thế các hộp F
8/12
và F
8/12
-1
, các phần tử F
2/1
và F
2/1
-1
bởi các
nghịch đảo các phần tử F
2/2
và F
2/2
-1
có các hộp
12/8
φ

1
12/8

φ
chuẩn bậc
nhất. Các hộp

12/8
φ

1
12/8

φ
có thể được sử dụng để xây dựng các hộp bậc
2
192/32
φ
và hộp bậc nhất
384/64
φ
. Việc sử dụng các phép đối hợp điều chỉnh
cơ sở F
2/2
, chúng ta có thể có các hộp đối xứng chuẩn
192/32
φ

384/64
φ
với
cấu trúc mạng như được biểu di‡n trong hình 1.12. (trong trường hợp này,
các hộp
12/8
φ

1

12/8

φ
được xây dựng sử dụng cùng các phần tử F
2/2
).
Hình 1.12. Cấu trúc của hộp
96/32
Φ
(a),
1
96/32

Φ
(b),
384/64
Φ
(c), và
1
384/64

Φ
Các hộp
192/32
φ

384/64
φ
có thể được biểu di‡n như sau:
21

Trong đó I1 và I2 là các phép đối hợp của hoàn vị sau đây:
I1:(1)(2,9)(3.,17)(4,25)(5)(6,13)(7,21)(8,29)(10)(11,18)(12,26)(14)(15,22)
(16,30)(19)
(20,27)(23)(24,31)(28)(32);
I2:(1)(2,9)(3,17)(4,25)(5,33)(6,41)(7,49)(8,57)(10)(11,18)(12,26)(13,34)
(14,42)
(15,50)(16,58)(19)(20,27)(21,35)(22,43)(23,51)(24,59)(28)(29,36)
(30,44)(31,52)
(32,60)(37)(38,45)(39,53)(40,61)(46)(47,54)(48,62)(55)(56,63)(64).
Tương tự các hộp
96/32
φ

192/64
φ
có thể được biểu di‡n như:
Tại mỗi bước của việc xây dựng đệ quy của kiểu 3, chúng ta có bậc
cực đại (h=n) hộp F
m/n
(hoặc
/
φ
) có cấu trúc mạng đối xứng.
Chúng ta xem xét thiết kế tiếp. Đối với tất cả các giá trị n=2
z
và h=n/2, có
thể xây dựng các hộp đối xứng F
2n/4m
sử dụng cấu trúc mạng được tổng quát
hoá như sau: (hình 3.8a)

22
Hình 1.13. Cấu trúc của hộp đối xứng F
2n/4m
(a), P
16/32
(b), F
64/256
(c)
Trong đó F
n/m
|| F
n/m
biểu di‡n sự kết hợp của 2 hộp F
n/m
trong một
tầng đơn. Các hộp F
n/m
và F
n/m
-1
bậc nhất và phép đối hợp được mô tả như
sau:
23
Trong đó i=1,2, …,n/4 và j=1,2, … , n/4. Ví dụ trong trường hợp n=32
chúng ta có:
Trong đó =1,2 ,… ,8 và =1,2,….,8. Vì hoán vị I

3
nằm ngoài tập
các hoán vị được cố định tương ứng với các máy xây dựng đệ quy thứ nhất,

thứ hai, thứ ba. Cấu trúc mạng F
2n/4m
được xem xét khác nhau từ các cấu
trúc mạng nhận được từ các máy xác định.
Thông thường, cho =$M>$%N>$NM …(trong trường hợp này có số
chẵn các tầng hoạt động trong cấu trúc hồi quy của mạng), có thể để xây
dựng các hộp F
n/m
có cấu trúc mạng đối xứng gương và thoả mãn điều kiện
s=log
2
nh (đây là số tầng nhỏ nhất trong một số mạng với kích thước của
đầu vào n và bậc h). Một số hộp đối xứng như trên được biểu di‡n trong
bảng 3.10 trong đó có thể thấy các dòng đường chéo như sau:
Hình 1.14. Hộp CP với cấu trúc đối xứng
24
a. P
2/1
 P
4/6
 P
8/20
… (dòng này tương ứng với các hộp bậc
cực đại, nó được xây dựng sử dụng máy đệ quy kiểu 3, tại
bước đầu tiên, hộp bậc cực đại P
2/1
được sử dụng).
b. P
4/4
 P

8/16
 P
16/48
 P
32/128
… (dòng này tương ứng với
giá trị bậc h=n/4, nó được xây dựng sử dụng máy đệ quy
kiểu 3, tại bước đầu tiên, hộp P
4/4
được sử dụng)
c. P
16/32
 P
32/96
 P
64/256
 P
128/768
… (dòng này tương ứng
với giá trị bậc h=n/16, nó được xây dựng sử dụng máy đệ
quy kiểu 3, tại bước đầu tiên, hộp P
16/32
được sử dụng)
d. P
64/192
 P
128/512
… (dòng này tương ứng với giá trị bậc
h=n/64, nó được xây dựng sử dụng máy đệ quy kiểu 3, tại
bước đầu tiên, hộp P

64/192
được sử dụng)
Hai hàng đầu tiên được đưa vào các cấu trúc mạng tương ứng với
máy đệ quy chuẩn, nghĩa là tới các máy kiểu thứ nhất, thứ hai, thứ 3. Hai
hàng cuối được đưa vào các máy xây dựng khác bởi tại bước đầu tiên của
việc xây dựng, hộp ban đầu có cấu trúc mạng khác với chuẩn của chúng.
Thông thường các giá trị h và n cho trước, có thể có các cấu trúc mạng
khác nhau cung cấp số tầng hoạt động tối thiểu. Các cấu trúc mạng đối
xứng của các hộp CP được giới thiệu trong bảng 3.10 có thể được sử dụng
để thiết kế các kiểu khác nhau của các hộp đối xứng F
n/m

/
φ
.
Bên cạnh các cấu trúc mạng đã được giới thiệu trong bảng 3.10, cũng
có một số sự xây dựng đối xứng khác cung cấp số tầng hoạt động nhỏ nhất
đối với số n cho trước. Ví dụ hộp bậc 4 F
64/256
với cấu trúc mạng đối xứng
có thể được xây dựng cũng sử dụng cấu trúc sau đây:
25

×