Tải bản đầy đủ (.pdf) (142 trang)

Nghiên cứu hệ mật mã khối dựa trên hỗn loạn rời rạc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (21.99 MB, 142 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

TẠ THỊ KIM HUỆ

NGHIÊN CỨU HỆ MẬT MÃ KHỐI
DỰA TRÊN HỖN LOẠN RỜI RẠC

LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG

HÀ NỘI - 2017


BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

TẠ THỊ KIM HUỆ

NGHIÊN CỨU HỆ MẬT MÃ KHỐI
DỰA TRÊN HỖN LOẠN RỜI RẠC

LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG

Chuyên ngành: KỸ THUẬT VIỄN THÔNG
Mã ngành: 62520208
GIẢNG VIÊN HƯỚNG DẪN KHOA HỌC:
PGS.TS. HOÀNG MẠNH THẮNG

HÀ NỘI - 2017



LỜI CAM ĐOAN

Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên
cứu của tôi dưới sự hướng dẫn của cán bộ hướng dẫn. Các số liệu, kết quả
trình bày trong luận án là hoàn toàn trung thực và chưa được công bố trong
bất kỳ công trình nào trước đây. Các kết quả sử dụng tham khảo đều đã được
trích dẫn đầy đủ và theo đúng quy định.
Hà Nội, ngày 06 tháng 02 năm 2017
Tác giả

Tạ Thị Kim Huệ


LỜI CẢM ƠN

Để hoàn thành được luận án này, tôi xin gửi lời biết ơn sâu sắc đến các thầy
cô, các đồng nghiệp trong bộ môn Điện tử và Kỹ thuật máy tính, Viện Điện tử
Viễn thông đã hỗ trợ và giúp đỡ tôi trong suốt quá trình làm Luận án Tiến sỹ
tại trường Đại học Bách Khoa Hà Nội. Tôi xin cảm ơn đến Thầy giáo hướng
dẫn PGS.TS. Hoàng Mạnh Thắng đã hướng dẫn và chỉ bảo trong suốt quá trình
làm Luận án. Tôi cũng xin gửi lời cảm ơn đến GS. Kris Steenhaus và GS. An
Braeken về những góp ý quan trọng đối với Luận án và giúp đỡ tôi trong suốt
thời gian nghiên cứu tại trường Đại học Tự do Brussel, Vương Quốc Bỉ. Tôi
cũng xin gửi lời cảm ơn đến TS. Nguyễn Tiến Hòa đã hỗ trợ trong việc trình
bày luận án. Cuối cùng tôi xin gửi lời cảm ơn đến gia đình đã động viên tôi vượt
qua khó khăn để hoàn thành Luận án này.
Tôi xin chân thành cảm ơn!


Mục lục


MỤC LỤC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DANH MỤC CÁC TỪ VIẾT TẮT . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

iv

DANH MỤC HÌNH VẼ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

vi

DANH MỤC BẢNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ix

DANH MỤC KÝ HIỆU TOÁN HỌC . . . . . . . . . . . . . . . . . . . . . . . . . .

xi

MỞ ĐẦU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xii

Chương 1. MẬT MÃ KHỐI HỖN LOẠN . . . . . . . . . . . . . . . . . . . . . . .

1

1.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1


1.2. Nguyên lý thiết kế mật mã hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

1.3. Các vấn đề còn tồn tại trong hệ mật mã hỗn loạn . . . . . . . . . . . . . . . . . . .

5

1.4. Đề xuất hệ mật mã khối hỗn loạn rời rạc dựa trên cấu trúc mạng thay
thế hoán vị (SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

1.5. Ứng dụng mật mã ảnh RGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13

1.5.1. Thuật toán lập mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

1.5.2. Thuật toán giải mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

1.5.3. Bộ tạo khóa hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

1.5.4. Phân tích bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


21

1.5.5. Tài nguyên thực thi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

1.6. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

Chương 2. ĐỀ XUẤT HỆ MẬT KHỐI HẠNG NHẸ DỰA VÀO CÁC
ĐẶC TÍNH HỖN LOẠN CỦA HÀM SKEW TENT VÀ STANDARD
RỜI RẠC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

2.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

2.2. Hàm hỗn loạn rời rạc một chiều rời rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

2.2.1. Số mũ Lyapunov rời rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

i



ii

2.2.2. Thiết kế các lớp S-box 4 × 4 dựa trên tính chất hàm Skew Tent rời
rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

2.2.3. Phân tích bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

2.3. Tính chất trộn và đặc trưng thống kê của hàm hỗn loạn rời rạc hai chiều
38
2.3.1. Các dạng thức toán học của hàm hỗn loạn rời rạc hai chiều . . . .

38

2.3.2. Tính chất động học của hàm hỗn loạn hai chiều. . . . . . . . . . . . . . . .

41

2.3.3. Lớp hoán vị phụ thuộc tham số sử dụng hàm Standard hai chiều 44
2.4. Đề xuất các thiết kế hệ mật mã khối hỗn loạn hạng nhẹ . . . . . . . . . . .

47

2.4.1. Đặc trưng của hệ mật mã hạng nhẹ . . . . . . . . . . . . . . . . . . . . . . . . . . . .


47

2.4.2. Thiết kế lớp thay thế S-box dựa trên hỗn loạn . . . . . . . . . . . . . . . . .

49

2.4.3. Thiết kế lớp khuếch tán dựa trên hỗn loạn . . . . . . . . . . . . . . . . . . . . .

52

2.5. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

Chương 3. MỞ RỘNG HÀM ARNOLD CAT VÀ CÁC ỨNG DỤNG
60
3.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

3.2. Mở rộng hàm Arnol Cat hai chiều dựa trên biến đổi giả Hadamard nhanh
62
3.2.1. Hai dạng thức mở rộng hàm Cat theo phương pháp tổng hợp đa chiều
và mở rộng không gian. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63

3.2.2. Đề xuất hàm nhiều chiều Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . .

65


3.3. Phân bố chu kỳ của hàm Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

3.4. Tính động học của hàm Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74

3.4.1. Tính hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74

3.4.2. Phân phối thống kê . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

3.4.3. Entropy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

3.5. Bộ tạo đa ma trận MDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

3.5.1. Đề xuất thuật toán tìm kiếm đa ma trận MDS kích thước 4 × 4 dựa
trên các ma trận Cat mở rộng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85


3.5.2. Không gian tham số điều khiển . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

87

3.5.3. Các ma trận MDS hiệu quả . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89


iii

3.6. Bộ tạo chuỗi số giả ngẫu nhiên . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

3.7. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

94

KẾT LUẬN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

96

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN
98


DANH MỤC CÁC TỪ VIẾT TẮT

Viết tắt


Tên tiếng Anh

AES

Advanced Encryption Standard Chuẩn mã hóa tiên tiến

ADC

Average Distance Change

Khoảng cách thay đổi trung

Among Adjacent Bits

bình của các bit lân cận

Output bit

Tiêu chuẩn bit

independence criterion

đầu ra độc lập

BIC

Tên tiếng Việt

Ciphertext Cipher text


Văn bản được mã hóa

CBC

Chaining Block Cipher

Mật mã khối móc xích

CDR

Cipher Difference Rate

Tỷ lệ sai khác bản mã

COT

Ciphertext Only Attack

Tấn công chỉ biết
bản mã

CPA

Chosen Plaintext Attack

Tấn công bản rõ
chọn sẵn

CCA


Chosen ciphertext Attack

Tấn công bản mã
chọn sẵn

CNN

Cellular Neural Network

Mạng Nơ ron
tế bào

DES

Data Encryption Standard

Chuẩn mã hóa dữ liệu

ECB

Electronic Code Book

Chế độ bảng tra mã điện tử

ECRYPT

European Network of

Mạng lưới nghiên cứu


Excellence for Cryptology

về mật mã tại châu Âu

Fast Pseudo Hadamard

Biến đổi giả

Transform

Hadamard nhanh

IP

Internet Protocol

Giao thức liên mạng

IoTs

Internet of Things

Mạng lưới thiết bị

FPHT

kết nối Internet
KPA


Known Plaintext Attack
iv

Tấn công biết


v

bản rõ
LE

Lyapunov Exponent

Số mũ Lyapunov

LWC

Lightweight Cryptography

Mật mã hạng nhẹ

MDS

Maximum Distance Separable

Ma trận phân chia

matrix

khoảng cách lớn nhất


MMDSG

Multi-MDS matrix Generator

Bộ tạo đa ma trận MDS

NIST

National Institute of

Viện tiêu chuẩn đo lường

Standards and Technology

và công nghệ quốc gia

Number of Changing

Tỷ lệ thay đổi

Pixel Rate

số lượng điểm ảnh

Plaintext

Plain text

Bản rõ


PRNG

Pseudo Random Number

Bộ tạo chuỗi số

Generator

giả ngẫu nhiên

S

Sender

Người gửi

SAC

Strict avalanche criterion

Tiêu chuẩn thác chặt

SampEn

Sample Entropy

Giá trị Entropy mẫu

SPN


Substitution - Permutation

Mạng hoán vị thay thế

NPCR

Network
SRAM

Static random-access memory

Bộ nhớ tĩnh truy
cập ngẫu nhiên

RFID

Radio Frequency Identification

Công nghệ nhận dạng
bằng sóng vô tuyến

R

Receiver

Người nhận

UACI


Unified Averaged

Mật độ thay đổi trung

Changed Intensity

bình phân bố đồng nhất


Danh sách hình vẽ

1

Các hình thức tấn công bảo mật mạng . . . . . . . . . . . . . . . . . . xiii

2

Các mức độ bảo vệ mạng thông tin . . . . . . . . . . . . . . . . . . . . xiv

3

Mô hình truyền tin mật . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

4

Biến đổi theo thời gian rời rạc của biến trạng thái trong hệ Lorenz
hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii

5


Biến đổi theo thời gian của biến xn với hai điều kiện khởi tạo sai
khác nhau rất nhỏ là ∆x = 0.05 trong hệ Lorenz hỗn loạn . . . . . . . xxiii

1.1

Lược đồ phân nhánh của hàm Logistic . . . . . . . . . . . . . . . . . . 8

1.2

Đặc tính động học phức tạp của hàm Logistic khi tham số r thỏa
mãn điều kiện hỗn loạn r ≥ 3.828427 . . . . . . . . . . . . . . . . . . . 9

1.3

Mô hình thiết kế thuật toán mật mã khối hỗn loạn . . . . . . . . . . . 12

1.4

Sơ đồ khối thiết kế phần cứng . . . . . . . . . . . . . . . . . . . . . . . 13

1.5

Sơ đồ hệ mật mã hỗn loạn theo cấu trúc mạng thay thế - hoán vị
(SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.6

Thuật toán mã hóa ảnh RGB . . . . . . . . . . . . . . . . . . . . . . . 15

1.7


Bộ tạo khóa hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

1.8

Đầu ra của bộ tạo khóa hỗn loạn sau 1000 lần lấy mẫu . . . . . . . . 20

1.9

Hình ảnh của bản rõ và bản mã tương ứng với thuật toán đề xuất . . 21

1.10 So sánh lược đồ phân bố mức xám của các cặp ảnh rõ/mã . . . . . . 22
2.1

Số mũ Lyapunov của các hàm hỗn loạn một chiều phụ thuộc một
tham số đặc trưng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.2

Đồ thị biên độ và pha của hàm Skew Tent . . . . . . . . . . . . . . . . 32

2.3

Độ phi tuyến của các S-box . . . . . . . . . . . . . . . . . . . . . . . . 35

2.4

Giá trị trung bình của ma trận phụ thuộc . . . . . . . . . . . . . . . . 36

2.5


Tiêu chuẩn bit đầu ra độc lập . . . . . . . . . . . . . . . . . . . . . . . 37

2.6

Xác suất sai phân của các S-box SK (X) được tính tương ứng với
số lần lặp khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
vi


vii

2.7

Xác suất tuyến tính của các S-box SK (X) tương ứng với số lần
lặp khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.8

Minh họa quỹ đạo của hàm Henon và Lozi sau 6000 bước lặp và
điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . . . 40

2.9

Minh họa quỹ đạo của hàm Duffing và Cat sau 6000 bước lặp và
điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . . . 40

2.10 Minh họa quỹ đạo của hàm Baker và Standard sau 6000 bước lặp
và điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . 40
2.11 Giá trị SampEn của các hàm hai chiều khác nhau . . . . . . . . . . . 43

2.12 Lược đồ phân bố mức xám đầu vào của hàm Standard . . . . . . . . 43
2.13 Lược đồ phân bố mức xám đầu ra hàm Standard sau 10 bước lặp . . 44
2.14 Lớp hoán vị theo bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.15 Giá trị ADC với số lần lặp hàm Standard khác nhau . . . . . . . . . . 47
2.16 Lược đồ lớp S-box hỗn loạn móc xích . . . . . . . . . . . . . . . . . . . 51
2.17 Lớp khuếch tán hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.18 So sánh sự lan truyền của các mẫu hoạt động trong một vòng lặp
của lớp khuếch tán hỗn loạn và của LED/PHOTON/KLEIN/mCrypton57
2.19 Sơ đồ RTL của lớp Mixbyte . . . . . . . . . . . . . . . . . . . . . . . . 58
2.20 Sơ đồ RTL của lớp Perbit . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.21 Sơ đồ RTL của lớp khuếch tán hỗn loạn . . . . . . . . . . . . . . . . . 59
3.1

Phân bố chu kỳ nhỏ nhất của hàm Cat-Hadamard 4−chiều và
2−chiều tương ứng

3.2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

So sánh phân bố chu kỳ của hàm 4−chiều tương ứng với Type I,
II và Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

3.3

Phân bố các trạng thái khởi tạo đầu vào . . . . . . . . . . . . . . . . . 76

3.4

Quá trình tiến hóa trạng thái đầu ra của hàm Cat-Hadamard

4−chiều sau 2 và 5 bước lặp . . . . . . . . . . . . . . . . . . . . . . . . 77

3.5

Kết quả kiểm tra phân phối Chi-bình phương χ2test của các dạng
mở rộng hàm Cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

3.6

KS entropy của hàm Cat-Hadamard tương ứng với m = 4 và
Ks = (N − 1) × (a − 1) + b . . . . . . . . . . . . . . . . . . . . . . . . . . 80

3.7

KS entropy của hàm Cat-Hadamard tương ứng với m = 2; 4; 8 và 16 . 81


viii

3.8

So sánh giá trị KS entropy của các dạng mở rộng khác nhau của
hàm Cat với số lần lặp từ 3 đến 10 . . . . . . . . . . . . . . . . . . . . 82

3.9

MixColumns áp dụng lên từng cột của các trạng thái. . . . . . . . . . 82

3.10 Cấu trúc của bộ tạo đa ma trận MDS . . . . . . . . . . . . . . . . . . 87
3.11 Số lượng các đoạn chứa TSeg khóa hoạt động KSp của ma trận

Type II với n = 2, 4, 8, 10 . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.12 Trọng số Hamming HW của các phần tử trong các ma trận MDS
được tạo ra bởi KSp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.13 Sơ đồ khối của bộ PRNG sử dụng hàm Cat-Hadamard m−chiều . . . 93


Danh sách bảng

1.1

So sánh tính chất mật mã và tính chất hỗn loạn . . . . . . . . . . . . 5

1.2

So sánh thuật toán lập mật mã chuẩn và mật mã hỗn loạn . . . . . . 5

1.3

So sánh các hệ số NPCR, UACI và CDR của bản mã thu được
từ thuật toán đề xuất và AES . . . . . . . . . . . . . . . . . . . . . . . 23

1.4

So sánh tài nguyên phần cứng thực thi trên kit phát triển Altera
FPGA DE2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.1

Một số hàm hỗn loạn rời rạc một chiều phụ thuộc một tham số
đặc trưng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30


2.2

S-box 4 × 4-bit được tạo ra sau 25 bước lặp hàm Skew Tent rời rạc . 33

2.3

Hàm Boolean của các S-box S4 với K = 4 và k = 25 . . . . . . . . . . 34

2.4

Giá trị Lin(f ) của 16 S-boxes trong Bảng 2.2 . . . . . . . . . . . . . . 35

2.5

Một số hàm hỗn loạn rời rạc hai chiều . . . . . . . . . . . . . . . . . . 39

2.6

Giá trị χ2test của các hàm hỗn loạn hai chiều . . . . . . . . . . . . . . . 44

2.7

Tổng hợp tài nguyên thực thi phần cứng trên FPGA của chuỗi
S-box 4 × 4 móc xích . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

2.8

So sánh số lượng S-box hoạt động . . . . . . . . . . . . . . . . . . . . . 56


2.9

Ảnh hưởng của các phép biến đổi lên trọng số của mẫu hoạt động . . 57

2.10 Tổng hợp tài nguyên phần cứng . . . . . . . . . . . . . . . . . . . . . . 58
3.1

Các số Fibonacci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

3.2

Kết quả tính toán chu kỳ P (ρ) và Γ (ρ), liệt kê trong trường hợp
5 < ρ < 256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3.3

Kiển tra phân bố χ2test với n = 4 . . . . . . . . . . . . . . . . . . . . . . 78

3.4

Tỷ lệ tìm kiếm được ma trận MDS trong mỗi lần lặp . . . . . . . . . 86

3.5

Số lượng ma trận MDS 4 × 4 có trọng số Hamming (HW) nhỏ hơn 40 89

3.6

Ma trận MDS hiệu quả có số phần tử ma trận khác nhau là nhỏ nhất 90


3.7

Ma trận MDS 4 × 4 có trọng số Hamming tìm được là nhỏ nhất
HW = 22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
ix


x

3.8

Ma trận MDS 4 × 4 có 5 phần tử khác nhau . . . . . . . . . . . . . . . 92

3.9

Giá trị tham số được chọn trong bộ tạo . . . . . . . . . . . . . . . . . 94

3.10 Giá trị Pvalues thu được và tỷ lệ các chuỗi vượt qua phép kiểm tra
thống kê tương ứng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95


DANH MỤC KÝ HIỆU TOÁN HỌC

Ký hiệu Ý nghĩa

a

a là biến số

a


a là một véc-tơ

A−1

Nghịch đảo của ma trận A

A

A là một ma trận

ai,j

Phần tử hàng thứ i cột thứ j của ma trận A

AT

Chuyển vị của ma trận A

AH

Chuyển vị liên hợp phức của ma trận A

Cx

Ma trận hiệp phương sai của tín hiệu x

tr (A)

Vết của ma trận A


det (A)

Định thức của ma trận A

(.)T

Chuyển vị

(.)H

Chuyển vị Hermitian

GF (2n )

Trường hữu hạn 2n phần tử



Là phép cộng XOR của hai vector hoặc ma trận

Ik

Ma trận đường đơn vị I có kích thước k

mod (a, n) Toán tử lấy số dư của a chia cho n
a|b

a là ước số của b,b chia hết cho a




Phép nhân Kronecker

ln

Logarithm tự nhiên

A⊗k

Số mũ Kronecker
xi


MỞ ĐẦU

1. Mật mã và kỹ thuật hỗn loạn trong bảo mật thông tin
Bảo mật là một kỹ thuật thiết yếu trong hệ thống thông tin. Xu hướng phát
triển công nghệ thông tin là người dùng có thể chia sẻ và sử dụng chung tài
nguyên mạng từ những vị trí địa lý khác nhau trong các thời điểm khác nhau,
dẫn đến sự phân tán tài nguyên và hậu quả là tăng nguy cơ mất mát dữ liệu
và các thông tin có giá trị. Càng mở rộng các kết nối thì xuất hiện càng nhiều
lỗ hổng bảo mật, tài nguyên càng dễ bị tấn công và xâm phạm [104]. Mục tiêu
của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ dữ liệu mà còn nhiều
phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật
trên các hệ thống thanh toán điện tử và giao dịch trực tuyến. Phạm vi bảo mật
không chỉ gói gọn trong một máy tính mà là bảo mật các kết nối máy tính trên
phạm vi toàn cầu, trong nhiều phân loại mạng và đường truyền khác nhau như
mạng internet, mạng di động, mạng thông tin vệ tinh [38, 56, 97].
Hình 1 mô tả một số hình thức tấn công vào hệ thống thông tin, đối tượng

tấn công là các cá nhân hoặc tổ chức sử dụng các kiến thức về công nghệ thông
tin và các công cụ phá hoại (phần cứng hoặc phần mềm) để dò tìm các lỗ hổng
bảo mật trên hệ thống nhằm xâm nhập hoặc chiếm đoạt tài nguyên bất hợp
pháp [104]. Mục đích của đối tượng tấn công mạng là ăn cắp những thông tin
có giá trị về kinh tế, phá hoại hệ thống mạng hoặc thử nghiệm các chương trình
ảnh hưởng đến hoạt động của máy tính người dùng.
Nguyên nhân gây ra những lỗ hổng bảo mật có thể xuất phát từ lỗi của bản
thân hệ thống, hoặc do phần mềm cung cấp hoặc do người quản trị kém. Dựa
vào những lỗ hổng bảo mật mà các đối tượng có thể tấn công vào hệ thống theo
các hình thức như sau:
1. Tấn công ở Mức 1 là tấn công vào các dịch vụ mạng do hệ thống cung cấp
như email, ftp, web, dẫn đến nguy cơ lộ các thông tin về cấu hình mạng.
Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm
ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được
xii


xiii

6
5
4
3
2
1

Chiếm quyền
điều khiển hệ
thống


Kích hoạt một
số dịch vụ,
xem các
thông tin khác
trên hệ thống

Tấn công vào
một số dịch
vụ mạng:
Email, web,
ftp.

Ghi/ đọc
chỉnh sửa các
tập tin, thay
đổi quyền
truy cập

Hình 1: Các hình thức tấn công bảo mật mạng

quyền truy nhập bất hợp pháp.
2. Tấn công ở Mức 2 là sử dụng các chương trình phá mật khẩu, dùng tài
khoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống, hoặc
thay đổi quyền truy cập của người dùng không cần thực hiện kiểm tra tính
hợp lệ. Mức độ nguy hiểm trung bình.
3. Tấn công từ Mức 3 đến 5 là không chỉ sử dụng quyền truy cập của người
dùng thông thường mà còn thêm một số quyền cao hơn đối với hệ thống,
như kích hoạt một số dịch vụ, lan truyền virus trên hệ thống hoặc cài đặt
các đoạn mã độc vào chương trình.
4. Tấn công ở Mức 6 là chiếm được quyền điều khiển hệ thống tương đương

với vai trò của người quản trị chính trong hệ thống. Đây là hình thức tấn
công rất nguy hiểm có thể phá hủy toàn bộ hệ thống.
Mặt khác, các tấn công không chỉ xuất phát từ ngoài mạng mà có thể tiềm
ẩn ngay từ bên trong hệ thống. Các tấn công bên trong mạng có thể tiếp cận về
mặt vật lý đối với các thiết bị trên hệ thống và đạt được quyền truy cập không
hợp lệ ngay tại hệ thống đó. Như vậy, có thể khẳng định rằng không có một
giải pháp bảo mật an toàn tuyệt đối, mà thường phải sử dụng đồng thời nhiều
lớp bảo vệ khác nhau tạo thành rào chắn nhiều mức đối với các hoạt động xâm


xiv

Cài đặt tường lửa

Bảo vệ mức vật lý

Mã hóa dữ liệu

Quản lý truy nhập thông
qua tài khoản đăng ký

Cấp quyền truy nhập
hợp pháp

Thông tin

Hình 2: Các mức độ bảo vệ mạng thông tin

phạm, mô hình hệ thống thông tin an toàn và các mức độ bảo vệ mạng sẽ được
phân tích trong phần dưới đây.

Mô hình an toàn bảo mật của hệ thống thông tin phân loại theo hai hướng
chính như sau: Một là, bảo vệ thông tin trong quá trình truyền thông tin trên
mạng. Hai là, bảo vệ hệ thống máy tính và mạng máy tính khỏi sự xâm nhập
phá hoại từ bên ngoài.
Hình 2 mô tả các lớp rào chắn thông dụng hiện nay để bảo vệ tài nguyên
thông tin trong hệ thống máy tính. Tài nguyên đầu tiên cần bảo vệ đó chính là
dữ liệu sau đó mới là tài nguyên hệ thống máy tính bao gồm phần cứng, phần
mềm, phần sụn và viễn thông. Bảo mật dữ liệu bao gồm ba mục tiêu: Thứ nhất
là duy trì tính toàn vẹn, dữ liệu không bị sửa đổi, bị đọc/xóa một cách bất hợp
pháp. Thứ hai là đảm bảo tính sẵn sàng, bất cứ lúc nào hệ thống hoặc người
dùng cần thì dữ liệu luôn sẵn sàng. Thứ ba là phải bí mật, mục tiêu này chỉ cho
phép người có quyền hạn truy cập đến nó [38].
1. Lớp bảo vệ trong cùng là quyền truy cập hợp pháp kiểm soát tài nguyên ở
đây là thông tin của mạng và quyền hạn có thể thực hiện những thao tác
gì trên tài nguyên đó.
2. Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy cập bằng việc đăng ký
tên và mật khẩu tương ứng. Mỗi người sử dụng muốn truy nhập được vào


xv

mạng sử dụng tài nguyên đều phải đăng ký tài khoản. Người quản trị hệ
thống có trách nhiệm quản lý, kiểm soát truy cập.
3. Lớp thứ ba là sử dụng các phương pháp mã hóa dữ liệu, là kỹ thuật biến đổi
dữ liệu từ dạng đọc được đối với người truyền/nhận tin sang dạng không
đọc được đối với đối tượng ăn cắp thông tin, theo một thuật toán nào đó.
Kỹ thuật mật mã là một công cụ cơ bản và thiết yếu của bảo mật thông
tin.
4. Lớp thứ tư là bảo vệ ở mức vật lý, nhằm ngăn chặn các truy nhập vật lý
bất hợp pháp vào hệ thống. Như dùng hệ thống khóa trên máy tính, cài đặt

báo động khi có truy nhập bất hợp pháp vào phòng đặt máy.
5. Lớp thứ năm là cài đặt tường lửa, nhằm ngăn chặn các xâm nhập trái phép
từ xa thông qua các giao thức kết nối và cho phép lọc các gói tin trước khi
truyền và nhận.
Qua phân tích ở trên, phương pháp mã hóa là một trong những biện pháp
an toàn và đáng tin cậy để bảo mật dữ liệu hiệu quả. Do đó, ứng dụng kỹ thuật
mật mã là xu hướng tất yếu trong truyền tin bảo mật.
Mật mã là công cụ quan trọng để che giấu thông tin trong trao đổi thông tin
với giả thiết có sự tồn tại của các đối tượng muốn ăn cắp thông tin để lợi dụng
và phá hoại. Khoa học mật mã sử dụng các phép biến đổi để biến dạng tập tin
đầu vào theo một quy luật toán học nào đó để kẻ địch không hiểu được, đồng
thời vẫn có khả năng khôi phục lại dạng tin ban đầu để người trong cuộc đọc
được, cách lập mã cho một văn bản được gọi là cơ chế sinh mã mật. Ngoài ra
các kỹ thuật toán học dùng để phân tích, phá mã hoặc tạo ra các đoạn mã giả
nhằm đánh lừa bên nhận tin được gọi cơ chế phá giải mã. Trong công trình Lý
thuyết thông tin và bảo mật hệ thống, Claude Shannon đã đặt nền móng cho
lý thuyết mật mã hiện đại khi lần đầu tiên đưa ra khái niệm an toàn bằng mô
hình toán học [97].
Mô hình truyền tin bảo mật được mô tả trên Hình 3, khác với truyền tin
thông thường mô hình này xuất hiện kẻ địch ẩn giấu, để chống lại các tấn công
bảo mật các khối xử lý mã hóa và giải mã được thêm vào theo nguyên tắc hoạt
động như sau: Người gửi S muốn gửi một thông điệp X tới người nhận R qua
một kênh truyền tin. Kẻ địch Enemy lấy/nghe trộm thông tin X . Thông tin X


xvi

Kênh truyền tin
X


Y

Y

Người gửi
S

X

Người nhận
R

Kẻ địch nghe/lấy trộm thông tin
Enemy

Hình 3: Mô hình truyền tin mật

là ở dạng đọc được, còn gọi là bản rõ. Để bảo mật, S sử dụng một phép biến
đổi mã hoá, tác động lên X , để chế biến ra một bản mã Y , không thể đọc được.
Ta nói bản mã Y đã che giấu nội dung của bản rõ X bản đầu. Giải mã là quá
trình ngược lại cho phép người nhận thu được bản rõ X từ bản mã Y [95].
Hệ thống mã hóa là một bộ năm {P, C, K, E, D} thỏa mãn các điều kiện sau:
1. P là một tập hữu hạn các ký tự bản rõ.
2. C là một tập hữu hạn các ký tự bản mã.
3. K là một tập hữu hạn các khóa.
4. E là một ánh xạ từ K × P vào C , được gọi là phép lập mã (sinh mã), D
là một ánh xạ từ K × C vào P được gọi là phép giải mã. Với mỗi khóa
k ∈ K , giả thiết Ek : P → C và Dk : C → P là hai hàm cho bởi Ek = E (k, X),
Dk = D (k, Y ) được gọi lần lượt là hàm lập mã và giải mã tương ứng, thỏa


mãn hệ thức Dk (Ek (X) = X).
Tính chất 4 thể hiện một hệ mật mã đảm bảo một bản tin X ∈ P được mã
hóa bằng luật lập mã Ek ∈ E có thể được giải mã chính xác bằng luật Dk ∈ D.
Các khối biến đổi sinh và giải mã là các hàm toán học với tham số khoá k ∈ K .
Khóa được xem là một thông số điều khiển của hệ mật mã và thông tin về khóa
là rất hạn chế, thông thường khóa k chỉ được biết đến bởi các bên tham gia
vào quá trình truyền tin là S và R. Sơ đồ truyền tin bảo mật trên Hình 3 thể
hiện rằng toàn bộ tính bảo mật của cơ chế phụ thuộc vào tính mật của khóa
và không phụ thuộc vào luật lập hay giải mã. Điều này được khẳng định trong
Luật Kirchoff, đây là một giả thiết cơ bản của mật mã được phát biểu như sau:


xvii

Toàn bộ cơ chế sinh mã và giải mã ngoại trừ thông tin về khoá là không bí mật
với kẻ thù. Như vậy khóa giữ vai trò trung tâm trong mô hình truyền tin mật.
Các cách thức về tổ chức quản lý khóa khác nhau sẽ đem đến những hệ thống
mật mã có tính năng hoàn toàn khác nhau [104]. Các hệ mật mã hiện đại được
phân loại như sau:
1. Theo tính chất của khoá: Mã khóa đối xứng, Mã khóa bất đối xứng, Mã
không khóa (như là hàm băm, chữ ký điện tử và sinh số ngẫu nhiên).
2. Theo cách thức xử lý dữ liệu đầu vào: Mã khối, Mã dòng.
3. Theo phạm vi ứng dụng: Mật mã tiêu chuẩn, Mật mã hạng nhẹ.
Các khái niệm cơ bản về các hệ thống mã hóa hiện đại có thể tìm thấy trong
tài liệu [38], [95] và [56]. Lý thuyết mật mã học hiện đại được xây dựng dựa trên
lý thuyết trung tâm của khoa học máy tính là lý thuyết độ phức tạp tính toán.
Nếu lý thuyết thuật toán đưa ra cận trên của sự phức tạp để giải quyết một bài
toán thì độ phức tạp nghiên cứu chủ yếu cận dưới hay độ khó tối thiểu để giải
một bài toán. Mối liên hệ mật thiết giữa lý thuyết mật mã và lý thuyết độ phức
tạp tính toán được phân tích trong tài liệu [56]. Dựa vào độ phức tạp tính toán,

một luật lập mã được coi là an toàn khi áp dụng các bài toán khó để làm tăng
độ phức tạp tính toán và đối thủ không có khả năng tìm ra thuật toán "hiệu
quả" để giải và kẻ tấn công không tính được bất kỳ hàm nào của bản rõ. Như
vậy muốn đảm bảo độ an toàn của mật mã thì người lập mã phải chứng tỏ làm
sao, dù về nguyên tắc, kẻ tấn công có thể tìm ra thông tin về khóa mật, nhưng
thời gian để đạt được mục đích đó là rất lớn, cỡ hàng triệu năm trên một máy
tính chạy nhanh nhất chẳng hạn và đó là khoảng thời gian phi thực tế. Tác giả
trong [56] khẳng định rằng tính an toàn của một hệ mã mật không còn dựa vào
khả năng che dấu bí mật mà dựa vào lý thuyết độ phức tạp, những bài toán
trừu tượng trong lý thuyết số trở nên rất hữu ích đối với nghành khoa học mật
mã trở thành một nhánh giao thoa giữa toán học và tin học.
Do vậy những thay đổi trong cách tiếp cận tính an toàn của mật mã hiện đại
đã mở ra nhiều hướng phát triển mới của mật mã như:
• Bảo mật trong điện toán đám mây: Điện toán đám mây cho phép lưu trữ

khối lượng thông tin khổng lồ trên mạng và thực hiện các thao tác trên nó
một cách dễ dàng. Năng lực tính toán của mô hình điện toán đám mây có


xviii

thể giải quyết những bài toán lớn mà trước đây khó có thể thực thi trên
một mạng máy tính cục bộ. Điều này tạo ra sự mâu thuẫn giữa việc lưu
trữ dữ liệu lớn trên các hệ thống máy tính xa lạ dễ bị đánh cắp, nhưng nếu
toàn bộ dữ liệu được mã hóa thì khó có thể tận dụng sức mạnh tính toán
đám mây để thao tác dữ liệu đó. Hiện nay, một số hệ mã đề xuất sử dụng
trong mạng điện toán đám mây như mã Gentry [78] và một số hệ mã cải
tiến của nó, tuy nhiên hiệu quả thấp chỉ mang tính lý thuyết, các thuật
toán mật mã dữ liệu trong mạng điện toán đám mây chưa phải là hệ mã
tối ưu là một vấn đề mở cần được nghiên cứu.

• Mở rộng mô hình mã hóa cho đối tượng nhóm và cho việc giải mã bộ phận:

Mã hóa thường cho ta thiết lập kênh trao đổi thông tin giữa một người với
một người. Tuy nhiên những ứng dụng thực tế đòi hỏi khả năng mã một
lần cho nhiều người cùng có thể giải mã, hay còn được gọi là mã hóa dựa
trên danh tính. Đó là loại mã hàm cho phép người lập mã định nghĩa một
cơ chế giải mã để đối với mỗi người nhận, tùy thuộc vào thuộc tính được
gán mà có thể truy cập sâu vào bản rõ tới đâu.
• An toàn trước các tấn công vật lý: Mật mã thường phân tích tính an toàn

dựa trên giả thuyết là khóa bí mật được bảo vệ tốt. Tuy nhiên, những tấn
công vật lý đôi khi lại có thể tìm ra những thông tin về khóa, ví dụ bằng
cách đo năng lượng tiêu thụ của máy giải mã trên các bản mã khác nhau.
Do vậy, phương án tìm cách hình thức hóa các khái niệm tấn công vật lý
tiếp đó là thiết kế các sơ đồ mã hóa mà tính an toàn dựa vào mô hình khóa
bị lộ.
• An toàn trước sự tấn công của máy tính lượng tử: Công trình của Shor năm

1994 đã chỉ ra rằng bài toán phân tích số có thể giải được trong thời gian
đa thức bởi máy tính lượng tử, bài toán logarithm rời rạc trong trường hữu
hạn hay trên đường cong elliptic cũng có thể giải được trong thời gian đa
thức bởi máy tính lượng tử. Điều đó có nghĩa là các hệ mã thông dụng hiện
nay có thể bị phá bởi một máy tính lượng tử được thiết kế chạy trên tập
dữ liệu lớn. Hai hướng chính đang được quan tâm là các hệ mã dựa trên
mã sửa sai và dựa trên lý thuyết lưới Euclid.
• Bảo mật trong mạng lưới IoTs: Các hệ mật mã truyền thống và tiêu chuẩn


xix


dễ dàng triển khai trên các thiết bị công nghệ có cấu hình cao, tuy nhiên
các thiêt bị trong mạng IoTs như các thẻ thông minh, các thiết bị truyền tin
sóng ngắn, bộ đàm, mạng cảm biến không dây hoặc các Chip xử lý có khả
năng tính toán hạn chế. Ví dụ, chip Atmel Mega 128L là bộ vi điều khiển
8 bit, 4Mhz, được dùng trong các thiết bị bộ đàm sóng vô tuyến của nhiều
hãng sản xuất thiết bị đầu cuối Trunking với 4KB SRAM là quá nhỏ. Do
đó các thiết kế các hệ mật mã hạng nhẹ đang là bài toán mở để giải quyết
nhu cầu bảo mật cho các thiết bị có tài nguyên tính toán hạn chế. Mật mã
hạng nhẹ là sự "thỏa hiệp" một cách tối ưu giữa độ an toàn và việc cài đặt
thuật toán mã.
Hướng phát triển của các hệ mật mã dựa trên độ phức tạp tính toán cũng là
cơ sở để Mật mã hỗn loạn được nghiên cứu và đề xuất trong khoảng mười năm
trở về đây. Các hàm hỗn loạn rời rạc được chứng minh là kế thừa được các tính
chất của các hàm hỗn loạn liên tục như tính chất nhạy cảm với điều kiện đầu,
nhạy cảm sự thay đổi giá trị của các tham số và không thể dự báo dài hạn. Ưu
điểm của mật mã khối hỗn loạn được xem như mô hình phát triển mật mã hiện
đại [62, 76].
Hỗn loạn thể hiện trạng thái lộn xộn thiếu trật tự của các hiện tượng tự nhiên
như sự biến đổi của thời tiết khí hậu, trạng thái động học của các hành tinh
trong hệ mặt trời, thời gian tiến hóa của trường điện từ của các thiên thể và sự
phát triển dân số trong hệ sinh thái. Về mặt khoa học, lý thuyết hỗn loạn dùng
để mô hình hóa một hệ thống vận động có vẻ như không có trật tự nhưng lại
tuân theo một quy luật hoặc nguyên tắc nào đó [62]. Ba tính chất quan trọng
của hỗn loạn là:
1. Nhạy cảm với các điều kiện đầu: Quỹ đạo xuất phát từ các điều kiện khởi
tạo có sai khác nhau rất nhỏ (gần như là như nhau) sẽ phân tách rất nhanh
theo luật số mũ tạo ra các quỹ đạo di chuyển hoàn toàn khác nhau. Sự
nhạy cảm với điều kiện đầu liên quan đến hàm mũ Lyapunov [42]. Số mũ
Lyapunov dương là một tiêu chuẩn xác định hành vi hỗn loạn trong hệ động
học phi tuyến. Nếu số mũ Lyapunov (LE ) lớn nhất của hệ động học phi

tuyến là số dương thì hệ được mở rộng và các quỹ đạo lân cận sẽ phân kỳ.
Về bản chất các số mũ Lyapunov định lượng độ nhạy cảm vào điều kiện đầu
của quỹ đạo trong vùng hút. Khi có ít nhất một số mũ Lyapunov dương


xx

làm các quỹ đạo lân cận phân kỳ theo cấp số nhân, hệ sẽ giãn nở theo một
hướng hoặc nhiều hướng.
2. Vận động bất quy tắc trong mặt phẳng pha: Đường di chuyển của hệ thống
trong mặt phẳng pha không đi vào bất kỳ điểm cố định hay quỹ đạo có chu
kỳ nào khi thời gian vận động tiến tới vô cùng. Vận động bất thường trong
hệ thống hỗn loạn được tạo ra do tính phi tuyến bên trong nó chứ không
phải do nhiễu. Sự vận động này không thể dự báo dài hạn.
3. Hệ thống xác định: là hệ thống không có các thông số thống kê xác suất.
Đây là điểm khác nhau quan trọng giữa hệ thống hỗn loạn và hệ thống
nhiễu với quá trình ngẫu nhiên.
Cuộc cách mạng máy tính của nửa sau thế kỷ 20 đã cung cấp một công cụ
hiệu quả cho quá trình phân tích hệ thống động phi tuyến. Một ví dụ đơn giản
được tìm thấy bởi Lorenz vào năm 1963 với phân tích đối lưu của tầng khí quyển
sử dụng mô hình phi tuyến bậc ba [72]. Phân tích chỉ ra rằng khi các thông số
xác định thiết lập sự ổn định của hệ thống không phải là một điểm cân bằng
và cũng không phải là trạng thái có chu kỳ, lúc này các tín hiệu đầu ra của hệ
thống sẽ phân kỳ và trở nên không tương quan với nhau với chỉ một sự khác
nhau rất nhỏ của các điều kiện khởi tạo. Từ các kết quả này, trạng thái hỗn
loạn đã được mở rộng nghiên cứu trong các chuyên ngành kỹ thuật khác nhau
như sinh học, hóa học, vật lý, vvv [106].
Ứng dụng thực tế của hỗn loạn trong kỹ thuật được các nhà khoa học bắt đầu
khai thác vào đầu những năm 1990, phân tích các đặc tính động học phi tuyến
và hỗn loạn trong điều khiển hỗn loạn [12] dựa trên sự chuyển động của một hệ

thống hỗn loạn khối lượng lớn có thể được điều khiển bởi những năng lượng rất
nhỏ. Trong xử lý tín hiệu, các phương pháp khác cũng đã được đề xuất để giảm
nhiễu, trong đó tín hiệu hỗn loạn và nhiễu có cùng dải tần có thể được tách biệt
sử dụng các kỹ thuật tối ưu hóa [51]. Việc sử dụng hỗn loạn trong nén tín hiệu
cũng được nghiên cứu trong [2]. Bên cạnh đó, rất nhiều các nỗ lực đã dành cho
việc nghiên cứu ứng dụng hỗn loạn vào xử lý thông tin, điều chế, mạch điện
tử dao động phi tuyến, truyền thông, truyền thông bảo mật [80], [31], [62]. Các
nghiên cứu về hỗn loạn và ứng dụng trong truyền tin bảo mật trong nước cũng
có nhiều công bố khoa học, như gần đây nhất là nghiên cứu về hành vi hỗn loạn
của mạng nơ-ron tế bào (CNN) của nhóm nghiên cứu tại viện Công nghệ thông


xxi

tin, Viện hàn lâm khoa học Việt nam [85]. Trong đó, nhóm tác giả đề xuất mô
hình CNN hỗn loạn mới tạo ra tín hiệu hỗn loạn cho giải pháp ứng dụng mạng
CNN hỗn loạn trong mã hóa, bảo mật truyền thông ảnh [30].
Các hệ thống động hỗn loạn được phân loại theo theo hai dạng sau:
1. Dạng liên tục theo thời gian: dx/dt = f (x), x (t0 ) = x0 . Trong đó x (t) là biến
trạng thái có thể một hoặc nhiều chiều, t0 và x0 là thời điểm và giá trị khởi
tạo của hệ thống.
2. Dạng rời rạc theo thời gian: xn = f (xn−1 ) = f n (x0 ). Với x0 là giá trị khởi
tạo, xn là biến trạng thái một hoặc nhiều chiều của hệ thống ở bước lặp thứ
n.

Để minh họa cho các tính chất trên của hỗn loạn, xem xét hệ thống động
Lorenz rời rạc ba chiều [43, 72] được biểu diễn bởi hệ phương trình sau:




 xn = σ × (yn−1 − xn−1 ) ,
y =x

× (ρ − z

)−y

n
n−1
n−1
n−1


 zn = xn−1 × yn−1 − β × zn−1 ,

,

(0.1)

trong đó (x, y, z) là các biến trạng thái và (σ, ρ, β) là các tham số của hệ thống.
Với bộ tham số (σ = 10, ρ = 28, β = 8/3), hệ Lorenz rơi vào trạng thái vận động
hỗn loạn. Rõ ràng tính chất hệ thống xác định hoàn toàn được thỏa mãn với hệ
thống này bởi vì nó được biểu diễn bằng hệ phương trình vi phân xác định với
các thông số cụ thể (không có thông số thống kê). Với một điều kiện khởi động
xác định có thể xác định trạng thái của hệ thống ở một thời điểm bất kỳ.
Hình 4 chỉ ra kết quả mô phỏng sử dụng Matlab của hệ thống Lorenz với bộ
tham số như trên. Trục thời gian chuẩn hóa trong các kết quả mô phỏng là số
vòng lặp tính toán được thực hiện. Có thể nhận thấy tính vận động không có
chu kỳ của hệ thống thông qua sự biến đổi biên độ không dự đoán được của các
biến (x, y, z) theo thời gian như trong Hình 4. Tính chất phụ thuộc nhạy cảm với

các điều kiện khởi động được thể hiện trong Hình 5. Trong đó biến đổi biên độ
của biến với hai điều kiện khởi động có giá trị sai khác rất nhỏ được chỉ ra. Có
thể thấy rằng các tín hiệu ban đầu xuất phát gần như cùng một điểm, nhưng
sau đó chúng tách biệt nhanh chóng và trở nên khác nhau hoàn toàn.
Hỗn loạn được nghiên cứu trong bảo mật về cơ bản chia làm hai nhánh nghiên
cứu chính. Một là, bảo mật cho luồng bit ngay trong quá trình truyền tin và bảo


×