Tải bản đầy đủ (.pdf) (142 trang)

Nghiên cứu hệ mật mã khối dựa trên hỗn loạn rời rạc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (16.04 MB, 142 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

TẠ THỊ KIM HUỆ

NGHIÊN CỨU HỆ MẬT MÃ KHỐI
DỰA TRÊN HỖN LOẠN RỜI RẠC

LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG

HÀ NỘI - 2017


BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

TẠ THỊ KIM HUỆ

NGHIÊN CỨU HỆ MẬT MÃ KHỐI
DỰA TRÊN HỖN LOẠN RỜI RẠC

LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG

Chuyên ngành: KỸ THUẬT VIỄN THÔNG
Mã ngành: 62520208
GIẢNG VIÊN HƯỚNG DẪN KHOA HỌC:
PGS.TS. HOÀNG MẠNH THẮNG

HÀ NỘI - 2017



LỜI CAM ĐOAN

Tơi xin cam đoan các kết quả trình bày trong luận án là cơng trình nghiên
cứu của tơi dưới sự hướng dẫn của cán bộ hướng dẫn. Các số liệu, kết quả
trình bày trong luận án là hồn tồn trung thực và chưa được cơng bố trong
bất kỳ cơng trình nào trước đây. Các kết quả sử dụng tham khảo đều đã được
trích dẫn đầy đủ và theo đúng quy định.
Hà Nội, ngày 27 tháng 03 năm 2017
Tác giả

Tạ Thị Kim Huệ
Giảng viên hướng dẫn

PGS.TS. Hoàng Mạnh Thắng


LỜI CẢM ƠN

Để hồn thành được luận án này, tơi xin gửi lời biết ơn sâu sắc đến các thầy
cô, các đồng nghiệp trong bộ môn Điện tử và Kỹ thuật máy tính, Viện Điện tử
Viễn thơng đã hỗ trợ và giúp đỡ tơi trong suốt q trình làm Luận án Tiến sỹ
tại trường Đại học Bách Khoa Hà Nội. Tơi xin cảm ơn đến Thầy giáo hướng
dẫn PGS.TS. Hồng Mạnh Thắng đã hướng dẫn và chỉ bảo trong suốt q trình
làm Luận án. Tơi cũng xin gửi lời cảm ơn đến GS. Kris Steenhaus và GS. An
Braeken về những góp ý quan trọng đối với Luận án và giúp đỡ tôi trong suốt
thời gian nghiên cứu tại trường Đại học Tự do Brussel, Vương Quốc Bỉ. Tôi
cũng xin gửi lời cảm ơn đến TS. Nguyễn Tiến Hòa đã hỗ trợ trong việc trình
bày luận án. Cuối cùng tơi xin gửi lời cảm ơn đến gia đình đã động viên tơi vượt
qua khó khăn để hồn thành Luận án này.
Tơi xin chân thành cảm ơn!



Mục lục

MỤC LỤC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DANH MỤC CÁC TỪ VIẾT TẮT . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

iv

DANH MỤC HÌNH VẼ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

vi

DANH MỤC BẢNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ix

DANH MỤC KÝ HIỆU TOÁN HỌC . . . . . . . . . . . . . . . . . . . . . . . . . .

xi

MỞ ĐẦU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

xii

Chương 1. MẬT MÃ KHỐI HỖN LOẠN . . . . . . . . . . . . . . . . . . . . . . .

1

1.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


1

1.2. Nguyên lý thiết kế mật mã hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2

1.3. Các vấn đề còn tồn tại trong hệ mật mã hỗn loạn . . . . . . . . . . . . . . . . . . .

6

1.4. Đề xuất hệ mật mã khối hỗn loạn rời rạc dựa trên cấu trúc mạng thay
thế hoán vị (SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

1.5. Ứng dụng mật mã ảnh RGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13

1.5.1. Thuật toán lập mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

1.5.2. Thuật toán giải mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

1.5.3. Bộ tạo khóa hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


18

1.5.4. Phân tích bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

1.5.5. Tài nguyên thực thi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

1.6. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

Chương 2. ĐỀ XUẤT HỆ MẬT KHỐI HẠNG NHẸ DỰA VÀO CÁC
ĐẶC TÍNH HỖN LOẠN CỦA HÀM SKEW TENT VÀ STANDARD
RỜI RẠC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

2.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

2.2. Hàm hỗn loạn rời rạc một chiều rời rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

2.2.1. Số mũ Lyapunov rời rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


27

i


ii

2.2.2. Thiết kế các lớp S-box 4 × 4 dựa trên tính chất hàm Skew Tent rời
rạc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

2.2.3. Phân tích bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

2.3. Tính chất trộn và đặc trưng thống kê của hàm hỗn loạn rời rạc hai chiều
38
2.3.1. Các dạng thức toán học của hàm hỗn loạn rời rạc hai chiều . . . .

38

2.3.2. Tính chất động học của hàm hỗn loạn hai chiều. . . . . . . . . . . . . . . .

41

2.3.3. Lớp hoán vị phụ thuộc tham số sử dụng hàm Standard hai chiều 44
2.4. Đề xuất các thiết kế hệ mật mã khối hỗn loạn hạng nhẹ . . . . . . . . . . .

47


2.4.1. Đặc trưng của hệ mật mã hạng nhẹ . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

2.4.2. Thiết kế lớp thay thế S-box dựa trên hỗn loạn . . . . . . . . . . . . . . . . .

49

2.4.3. Thiết kế lớp khuếch tán dựa trên hỗn loạn . . . . . . . . . . . . . . . . . . . . .

51

2.5. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

Chương 3. MỞ RỘNG HÀM ARNOLD CAT VÀ CÁC ỨNG DỤNG
60
3.1. Giới thiệu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

3.2. Mở rộng hàm Arnol Cat hai chiều dựa trên biến đổi giả Hadamard nhanh
62
3.2.1. Hai dạng thức mở rộng hàm Cat theo phương pháp tổng hợp đa chiều
và mở rộng không gian. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63


3.2.2. Đề xuất hàm nhiều chiều Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . .

65

3.3. Phân bố chu kỳ của hàm Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

3.4. Tính động học của hàm Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74

3.4.1. Tính hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74

3.4.2. Phân phối thống kê . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

3.4.3. Entropy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

3.5. Bộ tạo đa ma trận MDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

3.5.1. Đề xuất thuật tốn tìm kiếm đa ma trận MDS kích thước 4 × 4 dựa
trên các ma trận Cat mở rộng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


85

3.5.2. Không gian tham số điều khiển . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

87

3.5.3. Các ma trận MDS hiệu quả . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89


iii

3.6. Bộ tạo chuỗi số giả ngẫu nhiên . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

3.7. Kết luận chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

94

KẾT LUẬN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

96

DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN
98



DANH MỤC CÁC TỪ VIẾT TẮT

Viết tắt

Tên tiếng Anh

AES

Advanced Encryption Standard Chuẩn mã hóa tiên tiến

ADC

Average Distance Change

Khoảng cách thay đổi trung

Among Adjacent Bits

bình của các bit lân cận

Output bit

Tiêu chuẩn bit

independence criterion

đầu ra độc lập

BIC


Tên tiếng Việt

Ciphertext Cipher text

Văn bản được mã hóa

CBC

Chaining Block Cipher

Mật mã khối móc xích

CDR

Cipher Difference Rate

Tỷ lệ sai khác bản mã

COT

Ciphertext Only Attack

Tấn công chỉ biết
bản mã

CPA

Chosen Plaintext Attack

Tấn công bản rõ

chọn sẵn

CCA

Chosen ciphertext Attack

Tấn công bản mã
chọn sẵn

CNN

Cellular Neural Network

Mạng Nơ ron
tế bào

DES

Data Encryption Standard

Chuẩn mã hóa dữ liệu

ECB

Electronic Code Book

Chế độ bảng tra mã điện tử

ECRYPT


European Network of

Mạng lưới nghiên cứu

Excellence for Cryptology

về mật mã tại châu Âu

Fast Pseudo Hadamard

Biến đổi giả

Transform

Hadamard nhanh

IP

Internet Protocol

Giao thức liên mạng

IoTs

Internet of Things

Mạng lưới thiết bị

FPHT


kết nối Internet
KPA

Known Plaintext Attack
iv

Tấn công biết


v

bản rõ
LE

Lyapunov Exponent

Số mũ Lyapunov

LWC

Lightweight Cryptography

Mật mã hạng nhẹ

MDS

Maximum Distance Separable

Ma trận phân chia


matrix

khoảng cách lớn nhất

MMDSG

Multi-MDS matrix Generator

Bộ tạo đa ma trận MDS

NIST

National Institute of

Viện tiêu chuẩn đo lường

Standards and Technology

và công nghệ quốc gia

Number of Changing

Tỷ lệ thay đổi

Pixel Rate

số lượng điểm ảnh

Plaintext


Plain text

Bản rõ

PRNG

Pseudo Random Number

Bộ tạo chuỗi số

Generator

giả ngẫu nhiên

S

Sender

Người gửi

SAC

Strict avalanche criterion

Tiêu chuẩn thác chặt

SampEn

Sample Entropy


Giá trị Entropy mẫu

SPN

Substitution - Permutation

Mạng hoán vị thay thế

NPCR

Network
SRAM

Static random-access memory

Bộ nhớ tĩnh truy
cập ngẫu nhiên

RFID

Radio Frequency Identification

Công nghệ nhận dạng
bằng sóng vơ tuyến

R

Receiver

Người nhận


UACI

Unified Averaged

Mật độ thay đổi trung

Changed Intensity

bình phân bố đồng nhất


Danh sách hình vẽ

1

Các hình thức tấn cơng bảo mật mạng . . . . . . . . . . . . . . . . . . xiii

2

Các mức độ bảo vệ mạng thông tin . . . . . . . . . . . . . . . . . . . . xiv

3

Mơ hình truyền tin mật . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

4

Biến đổi theo thời gian rời rạc của biến trạng thái trong hệ Lorenz
hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii


5

Biến đổi theo thời gian của biến xn với hai điều kiện khởi tạo sai
khác nhau rất nhỏ là ∆x = 0.05 trong hệ Lorenz hỗn loạn . . . . . . . xxiii

1.1

Lược đồ phân nhánh của hàm Logistic . . . . . . . . . . . . . . . . . . 8

1.2

Đặc tính động học phức tạp của hàm Logistic khi tham số r thỏa
mãn điều kiện hỗn loạn r ≥ 3.828427 . . . . . . . . . . . . . . . . . . . 9

1.3

Mơ hình thiết kế thuật toán mật mã khối hỗn loạn . . . . . . . . . . . 12

1.4

Sơ đồ khối thiết kế phần cứng . . . . . . . . . . . . . . . . . . . . . . . 13

1.5

Sơ đồ hệ mật mã hỗn loạn theo cấu trúc mạng thay thế - hoán vị
(SPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.6


Thuật tốn mã hóa ảnh RGB . . . . . . . . . . . . . . . . . . . . . . . 15

1.7

Bộ tạo khóa hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

1.8

Đầu ra của bộ tạo khóa hỗn loạn sau 1000 lần lấy mẫu . . . . . . . . 20

1.9

Hình ảnh của bản rõ và bản mã tương ứng với thuật toán đề xuất . . 21

1.10 So sánh lược đồ phân bố mức xám của các cặp ảnh rõ/mã . . . . . . 22
2.1

Số mũ Lyapunov của các hàm hỗn loạn một chiều phụ thuộc một
tham số đặc trưng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2.2

Đồ thị biên độ và pha của hàm Skew Tent . . . . . . . . . . . . . . . . 31

2.3

Độ phi tuyến của các S-box . . . . . . . . . . . . . . . . . . . . . . . . 35

2.4


Giá trị trung bình của ma trận phụ thuộc . . . . . . . . . . . . . . . . 36

2.5

Tiêu chuẩn bit đầu ra độc lập . . . . . . . . . . . . . . . . . . . . . . . 37

2.6

Xác suất sai phân của các S-box SK (X) được tính tương ứng với
số lần lặp khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
vi


vii

2.7

Xác suất tuyến tính của các S-box SK (X) tương ứng với số lần
lặp khác nhau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.8

Minh họa quỹ đạo của hàm Henon và Lozi sau 6000 bước lặp và
điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . . . 40

2.9

Minh họa quỹ đạo của hàm Duffing và Cat sau 6000 bước lặp và
điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . . . 40


2.10 Minh họa quỹ đạo của hàm Baker và Standard sau 6000 bước lặp
và điều kiện đầu là x0 = 0.1, y0 = 0. . . . . . . . . . . . . . . . . . . . . 40
2.11 Giá trị SampEn của các hàm hai chiều khác nhau . . . . . . . . . . . 43
2.12 Lược đồ phân bố mức xám đầu vào của hàm Standard . . . . . . . . 43
2.13 Lược đồ phân bố mức xám đầu ra hàm Standard sau 10 bước lặp . . 44
2.14 Lớp hoán vị theo bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.15 Giá trị ADC với số lần lặp hàm Standard khác nhau . . . . . . . . . . 47
2.16 Lược đồ lớp S-box hỗn loạn móc xích . . . . . . . . . . . . . . . . . . . 50
2.17 Lớp khuếch tán hỗn loạn . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.18 So sánh sự lan truyền của các mẫu hoạt động trong một vòng lặp
của lớp khuếch tán hỗn loạn và của LED/PHOTON/KLEIN/mCrypton56
2.19 Sơ đồ RTL của lớp Mixbyte . . . . . . . . . . . . . . . . . . . . . . . . 58
2.20 Sơ đồ RTL của lớp Perbit . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.21 Sơ đồ RTL của lớp khuếch tán hỗn loạn . . . . . . . . . . . . . . . . . 58
3.1

Phân bố chu kỳ nhỏ nhất của hàm Cat-Hadamard 4−chiều và
2−chiều tương ứng

3.2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

So sánh phân bố chu kỳ của hàm 4−chiều tương ứng với Type I,
II và Cat-Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

3.3

Phân bố các trạng thái khởi tạo đầu vào . . . . . . . . . . . . . . . . . 76


3.4

Q trình tiến hóa trạng thái đầu ra của hàm Cat-Hadamard
4−chiều sau 2 và 5 bước lặp . . . . . . . . . . . . . . . . . . . . . . . . 77

3.5

Kết quả kiểm tra phân phối Chi-bình phương χ2test của các dạng
mở rộng hàm Cat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

3.6

KS entropy của hàm Cat-Hadamard tương ứng với m = 4 và
Ks = (N − 1) × (a − 1) + b . . . . . . . . . . . . . . . . . . . . . . . . . . 80

3.7

KS entropy của hàm Cat-Hadamard tương ứng với m = 2; 4; 8 và 16 . 81


viii

3.8

So sánh giá trị KS entropy của các dạng mở rộng khác nhau của
hàm Cat với số lần lặp từ 3 đến 10 . . . . . . . . . . . . . . . . . . . . 82

3.9

MixColumns áp dụng lên từng cột của các trạng thái. . . . . . . . . . 82


3.10 Cấu trúc của bộ tạo đa ma trận MDS . . . . . . . . . . . . . . . . . . 87
3.11 Số lượng các đoạn chứa TSeg khóa hoạt động KSp của ma trận
Type II với n = 2, 4, 8, 10 . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.12 Trọng số Hamming HW của các phần tử trong các ma trận MDS
được tạo ra bởi KSp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.13 Sơ đồ khối của bộ PRNG sử dụng hàm Cat-Hadamard m−chiều . . . 93


Danh sách bảng

1.1

So sánh tính chất mật mã và tính chất hỗn loạn . . . . . . . . . . . . 5

1.2

So sánh thuật toán lập mật mã chuẩn và mật mã hỗn loạn . . . . . . 5

1.3

So sánh các hệ số NPCR, UACI và CDR của bản mã thu được
từ thuật toán đề xuất và AES . . . . . . . . . . . . . . . . . . . . . . . 23

1.4

So sánh tài nguyên phần cứng thực thi trên kit phát triển Altera
FPGA DE2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.1


Một số hàm hỗn loạn rời rạc một chiều phụ thuộc một tham số
đặc trưng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.2

S-box 4 × 4-bit được tạo ra sau 25 bước lặp hàm Skew Tent rời rạc . 33

2.3

Hàm Boolean của các S-box S4 với K = 4 và k = 25 . . . . . . . . . . 34

2.4

Giá trị Lin(f ) của 16 S-boxes trong Bảng 2.2 . . . . . . . . . . . . . . 35

2.5

Một số hàm hỗn loạn rời rạc hai chiều . . . . . . . . . . . . . . . . . . 39

2.6

Giá trị χ2test của các hàm hỗn loạn hai chiều . . . . . . . . . . . . . . . 44

2.7

Tổng hợp tài nguyên thực thi phần cứng trên FPGA của chuỗi
S-box 4 × 4 móc xích . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

2.8


So sánh số lượng S-box hoạt động . . . . . . . . . . . . . . . . . . . . . 56

2.9

Ảnh hưởng của các phép biến đổi lên trọng số của mẫu hoạt động . . 57

2.10 Tổng hợp tài nguyên phần cứng . . . . . . . . . . . . . . . . . . . . . . 58
3.1

Các số Fibonacci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

3.2

Kết quả tính tốn chu kỳ P (ρ) và Γ (ρ), liệt kê trong trường hợp
5 < ρ < 256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3.3

Kiển tra phân bố χ2test với n = 4 . . . . . . . . . . . . . . . . . . . . . . 78

3.4

Tỷ lệ tìm kiếm được ma trận MDS trong mỗi lần lặp . . . . . . . . . 86

3.5

Số lượng ma trận MDS 4 × 4 có trọng số Hamming (HW) nhỏ hơn 40 89

3.6


Ma trận MDS hiệu quả có số phần tử ma trận khác nhau là nhỏ nhất 90

3.7

Ma trận MDS 4 × 4 có trọng số Hamming tìm được là nhỏ nhất
HW = 22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
ix


x

3.8

Ma trận MDS 4 × 4 có 5 phần tử khác nhau . . . . . . . . . . . . . . . 92

3.9

Giá trị tham số được chọn trong bộ tạo . . . . . . . . . . . . . . . . . 94

3.10 Giá trị Pvalues thu được và tỷ lệ các chuỗi vượt qua phép kiểm tra
thống kê tương ứng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95


DANH MỤC KÝ HIỆU TOÁN HỌC

Ký hiệu Ý nghĩa

a


a là biến số

a

a là một véc-tơ

A−1

Nghịch đảo của ma trận A

A

A là một ma trận

ai,j

Phần tử hàng thứ i cột thứ j của ma trận A

AT

Chuyển vị của ma trận A

AH

Chuyển vị liên hợp phức của ma trận A

Cx

Ma trận hiệp phương sai của tín hiệu x


tr (A)

Vết của ma trận A

det (A)

Định thức của ma trận A

(.)T

Chuyển vị

(.)H

Chuyển vị Hermitian

GF (2n )

Trường hữu hạn 2n phần tử



Là phép cộng XOR của hai vector hoặc ma trận

Ik

Ma trận đường đơn vị I có kích thước k

mod (a, n) Tốn tử lấy số dư của a chia cho n
a|b


a là ước số của b,b chia hết cho a



Phép nhân Kronecker

ln

Logarithm tự nhiên

A⊗k

Số mũ Kronecker
xi


MỞ ĐẦU

1. Mật mã và kỹ thuật hỗn loạn trong bảo mật thông tin
Vấn đề về quản lý và đảm bảo an tồn thơng tin điện tử đang là một thách thức
lớn đối với các nhà nghiên cứu về bảo mật vì bảo mật là một kỹ thuật thiết
yếu trong hệ thống thông tin. Xu hướng phát triển công nghệ thơng tin là người
dùng có thể chia sẻ và sử dụng chung tài nguyên mạng từ những vị trí địa lý
khác nhau trong các thời điểm khác nhau, dẫn đến sự phân tán tài nguyên và
tăng nguy cơ mất mát dữ liệu hoặc rị rỉ các thơng tin có giá trị. Mở rộng các
kết nối làm xuất hiện nhiều lỗ hổng bảo mật, do đó tài nguyên mạng có nguy
cơ bị tấn cơng và xâm phạm [104]. Vì vậy, mục tiêu của bảo mật không chỉ nằm
trong lĩnh vực bảo vệ dữ liệu mà còn nhiều phạm trù khác như kiểm duyệt web,
bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử

hoặc giao dịch trực tuyến. Phạm vi bảo mật khơng chỉ gói gọn trong một máy
tính mà cịn bảo mật các kết nối máy tính trên phạm vi tồn cầu, trong nhiều
phân loại mạng và đường truyền khác nhau như mạng internet, mạng di động,
mạng thơng tin vệ tinh [38, 56, 97].
Hình 1 mơ tả một số hình thức tấn cơng vào hệ thống thông tin, đối tượng
tấn công là các cá nhân hoặc tổ chức sử dụng các kiến thức về công nghệ thông
tin và các công cụ phá hoại (phần cứng hoặc phần mềm) để dị tìm các lỗ hổng
bảo mật trên hệ thống nhằm xâm nhập hoặc chiếm đoạt tài nguyên bất hợp
pháp [104].
Nguyên nhân gây ra những lỗ hổng bảo mật có thể xuất phát từ lỗi của bản
thân hệ thống, hoặc do phần mềm cung cấp hoặc do người quản trị kém. Dựa
vào những lỗ hổng bảo mật mà các đối tượng có thể tấn cơng vào hệ thống theo
các hình thức như sau:
1. Tấn cơng ở Mức 1 là tấn công vào các dịch vụ mạng do hệ thống cung cấp
như email, ftp, web, dẫn đến nguy cơ lộ các thơng tin về cấu hình mạng.
Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm
ngưng trệ, gián đoạn hệ thống; khơng làm phá hỏng dữ liệu hoặc đạt được
xii


xiii

6
5
4
3
2
1

Chiếm quyền

điều khiển hệ
thống

Kích hoạt một
số dịch vụ,
xem các
thơng tin khác
trên hệ thống

Tấn công vào
một số dịch
vụ mạng:
Email, web,
ftp.

Ghi/ đọc
chỉnh sửa các
tập tin, thay
đổi quyền
truy cập

Hình 1: Các hình thức tấn công bảo mật mạng

quyền truy nhập bất hợp pháp.
2. Tấn công ở Mức 2 là sử dụng các chương trình phá mật khẩu, dùng tài
khoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống, hoặc
thay đổi quyền truy cập của người dùng không cần thực hiện kiểm tra tính
hợp lệ. Mức độ nguy hiểm trung bình.
3. Tấn công từ Mức 3 đến 5 là không chỉ sử dụng quyền truy cập của người
dùng thông thường mà còn thêm một số quyền cao hơn đối với hệ thống,

như kích hoạt một số dịch vụ, lan truyền virus trên hệ thống hoặc cài đặt
các đoạn mã độc vào chương trình.
4. Tấn cơng ở Mức 6 là chiếm được quyền điều khiển hệ thống tương đương
với vai trò của người quản trị chính trong hệ thống. Đây là hình thức tấn
cơng rất nguy hiểm có thể phá hủy tồn bộ hệ thống.
Mặt khác, các tấn công không chỉ xuất phát từ ngồi mạng mà có thể tiềm
ẩn ngay từ bên trong hệ thống. Các tấn công bên trong mạng có thể tiếp cận về
mặt vật lý đối với các thiết bị trên hệ thống và đạt được quyền truy cập khơng
hợp lệ ngay tại hệ thống đó. Như vậy, có thể khẳng định rằng khơng có một
giải pháp bảo mật an toàn tuyệt đối, mà thường phải sử dụng đồng thời nhiều
lớp bảo vệ khác nhau tạo thành rào chắn nhiều mức đối với các hoạt động xâm


xiv

Thông tin
Cấp quyền truy cập
hợp pháp
Quản lý truy cập
thông qua tài khoản
đăng ký

Mã hóa dữ liệu
Bảo vệ mức vật lý và
cài đặt tường lửa

Hình 2: Các mức độ bảo vệ mạng thơng tin

nhập, mơ hình hệ thống thơng tin an toàn và các mức độ bảo vệ mạng sẽ được
phân tích trong phần dưới đây.

Mơ hình an tồn bảo mật của hệ thống thơng tin phân loại theo hai hướng
chính như sau: Một là, bảo vệ thông tin trong quá trình truyền thơng tin trên
mạng. Hai là, bảo vệ hệ thống máy tính và mạng máy tính khỏi sự xâm nhập
phá hoại từ bên ngồi.
Hình 2 mơ tả các lớp rào chắn thông dụng hiện nay để bảo vệ tài ngun
thơng tin trong hệ thống máy tính. Tài ngun đầu tiên cần bảo vệ đó chính là
dữ liệu sau đó mới là tài nguyên của hệ thống máy tính bao gồm phần cứng,
phần mềm, phần sụn và đường truyền. Bảo mật dữ liệu bao gồm ba mục tiêu:
Thứ nhất là duy trì tính tồn vẹn, dữ liệu khơng bị sửa đổi, bị đọc/xóa một
cách bất hợp pháp. Thứ hai là đảm bảo tính sẵn sàng, bất cứ lúc nào hệ thống
hoặc người dùng cần thì dữ liệu ln sẵn sàng. Thứ ba là phải bí mật, mục tiêu
này chỉ cho phép người có quyền hạn truy cập đến nó [38].
1. Lớp bảo vệ trong cùng là quyền truy cập hợp pháp kiểm sốt tài ngun ở
đây là thơng tin của mạng và quyền hạn có thể thực hiện những thao tác
gì trên tài ngun đó.
2. Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy cập bằng việc đăng ký
tên và mật khẩu tương ứng. Mỗi người sử dụng muốn truy nhập được vào
mạng sử dụng tài nguyên đều phải đăng ký tài khoản. Người quản trị hệ


xv

thống có trách nhiệm quản lý, kiểm sốt truy cập.
3. Lớp thứ ba là sử dụng các phương pháp mã hóa dữ liệu, là kỹ thuật biến
đổi dữ liệu từ dạng đọc được đối với người có quyền tiếp cận thông tin sang
dạng không đọc được đối với đối tượng ăn cắp theo một thuật tốn nào đó.
Kỹ thuật mật mã là một công cụ cơ bản và thiết yếu của bảo mật thông
tin.
4. Lớp thứ tư là bảo vệ ở mức vật lý, nhằm ngăn chặn các truy nhập vật lý
bất hợp pháp vào hệ thống. Như dùng hệ thống khóa trên máy tính, cài đặt

báo động khi có truy nhập bất hợp pháp vào phòng đặt máy.
5. Lớp thứ năm là cài đặt tường lửa, nhằm ngăn chặn các xâm nhập trái phép
từ xa thông qua các giao thức kết nối và cho phép lọc các gói tin trước khi
truyền và nhận.
Qua phân tích ở trên, phương pháp mã hóa là một trong những biện pháp
an tồn và đáng tin cậy để bảo mật dữ liệu hiệu quả. Do đó, ứng dụng kỹ thuật
mật mã là xu hướng tất yếu trong truyền tin bảo mật.
Mật mã là công cụ quan trọng để che giấu thông tin với giả thiết có sự tồn
tại của các đối tượng muốn ăn cắp thông tin để lợi dụng và phá hoại. Khoa học
mật mã sử dụng các phép biến đổi để biến thơng tin đầu vào theo một quy luật
tốn học nào đó mà kẻ địch khơng hiểu được, đồng thời vẫn có khả năng khơi
phục lại thơng tin ban đầu để người trong cuộc đọc được, cách lập mã cho một
văn bản được gọi là cơ chế sinh mã mật. Ngoài ra các kỹ thuật tốn học dùng
để phân tích, phá mã hoặc tạo ra các đoạn mã giả nhằm đánh lừa bên nhận tin
được gọi cơ chế phá giải mã. Trong cơng trình Lý thuyết thơng tin và bảo mật
hệ thống, Claude Shannon đã đặt nền móng cho lý thuyết mật mã hiện đại khi
lần đầu tiên đưa ra khái niệm an tồn bằng mơ hình tốn học [97].
Mơ hình truyền tin bảo mật được mơ tả trên Hình 3, khác với truyền tin
thơng thường mơ hình này xuất hiện kẻ địch ẩn giấu muốn lấy hoặc phá hoại
thông tin. Để chống lại các tấn công bảo mật, các khối xử lý mã hóa và giải mã
được thêm vào theo nguyên tắc hoạt động như sau: Trong trường hợp không
mật mã hóa thơng tin, người gửi S muốn gửi một thông điệp X tới người nhận
R qua một kênh truyền tin. Kẻ địch Enemy lấy/nghe trộm thông tin X . Thơng

tin X là ở dạng đọc được, cịn gọi là bản rõ. Để bảo mật, S sử dụng một phép


xvi

Kênh truyền tin

X

Y

Y

Người gửi
S

X

Người nhận
R

Kẻ địch nghe/lấy trộm thơng tin
Enemy

Hình 3: Mơ hình truyền tin mật

biến đổi mật mã hố, tác động lên X , để tạo ra một bản mã Y , khơng thể đọc
được. Ta nói bản mã Y đã che giấu nội dung của bản rõ X ban đầu. Giải mật
mã là quá trình ngược lại cho phép người nhận thu được bản rõ X từ bản mã
Y [95].

Hệ thống mã hóa là một bộ năm {P, C, K, E, D} thỏa mãn các điều kiện sau:
1. P là một tập hữu hạn các ký tự bản rõ.
2. C là một tập hữu hạn các ký tự bản mã.
3. K là một tập hữu hạn các khóa.
4. E là một ánh xạ từ K × P vào C , được gọi là phép lập mã (sinh mã), D
là một ánh xạ từ K × C vào P được gọi là phép giải mã. Với mỗi khóa

k ∈ K , giả thiết Ek : P → C và Dk : C → P là hai hàm cho bởi Ek = E (k, X),
Dk = D (k, Y ) được gọi lần lượt là hàm lập mã và giải mã tương ứng, thỏa

mãn Dk (Ek (X) = X).
Tính chất 4 thể hiện một hệ mật mã đảm bảo một bản tin X ∈ P được mã
hóa bằng luật lập mã Ek ∈ E có thể được giải mã chính xác bằng luật Dk ∈ D.
Các khối biến đổi sinh và giải mã là các hàm toán học với tham số khố k ∈ K .
Khóa được xem là một thông số điều khiển của hệ mật mã, thông thường khóa
k chỉ được biết đến bởi các bên tham gia vào quá trình truyền tin là S và R. Sơ

đồ truyền tin bảo mật trên Hình 3 thể hiện rằng tồn bộ tính bảo mật của cơ
chế phụ thuộc vào tính mật của khóa và khơng phụ thuộc vào luật lập hay giải
mã. Điều này được khẳng định trong nguyên lý Kirchoff, đây là một giả thiết cơ
bản của mật mã hiện đại và được phát biểu như sau: Toàn bộ cơ chế sinh mã và


xvii

giải mã ngoại trừ thơng tin về khố là khơng bí mật với kẻ thù. Như vậy khóa
giữ vai trị quyết định đến sự bí mật của hệ mã nói chung. Các cách thức về tổ
chức quản lý khóa khác nhau sẽ đem đến những hệ thống mật mã có tính năng
hồn tồn khác nhau [104]. Các hệ mật mã hiện đại được phân loại như sau:
1. Theo tính chất của khố: Mã khóa đối xứng, mã khóa bất đối xứng, mã
khơng khóa (như là hàm băm, chữ ký điện tử và sinh số ngẫu nhiên).
2. Theo cách thức xử lý dữ liệu đầu vào: Mã khối, mã dòng.
3. Theo phạm vi ứng dụng: Mật mã tiêu chuẩn, mật mã hạng nhẹ.
Các khái niệm cơ bản về các hệ thống mã hóa hiện đại có thể tìm thấy trong
tài liệu [38], [95] và [56]. Lý thuyết mật mã học hiện đại được xây dựng dựa trên
lý thuyết độ phức tạp tính tốn. Mối liên hệ mật thiết giữa lý thuyết mật mã
và lý thuyết độ phức tạp tính tốn được phân tích trong tài liệu [56]. Dựa vào

độ phức tạp tính tốn, một luật lập mã được coi là an tồn khi áp dụng các bài
tốn khó để làm tăng độ phức tạp tính tốn và đối thủ khơng có khả năng tìm
ra thuật tốn "hiệu quả" để giải và kẻ tấn cơng khơng tính được bất kỳ hàm
nào của bản rõ. Như vậy muốn đảm bảo độ an toàn của mật mã thì người lập
mã phải chứng tỏ làm sao, dù về ngun tắc, kẻ tấn cơng có thể tìm ra thơng
tin về khóa mật, nhưng thời gian để đạt được mục đích đó là rất lớn, cỡ hàng
triệu năm trên một máy tính chạy nhanh nhất tại thời điểm thiết kế và đó là
khoảng thời gian phi thực tế. Tác giả trong [56] khẳng định rằng tính an tồn
của một hệ mã mật khơng cịn dựa vào khả năng che giấu bí mật mà dựa vào lý
thuyết độ phức tạp, những bài toán trừu tượng trong lý thuyết số trở nên rất
hữu ích đối với nghành khoa học mật mã trở thành một nhánh giao thoa giữa
toán học và tin học.
Do vậy những thay đổi trong cách tiếp cận tính an tồn của mật mã hiện đại
đã mở ra nhiều hướng phát triển mới của mật mã như:
• Bảo mật trong điện toán đám mây: Điện toán đám mây cho phép lưu trữ

khối lượng thông tin khổng lồ trên mạng và thực hiện các thao tác trên nó
một cách dễ dàng. Năng lực tính tốn của mơ hình điện tốn đám mây có
thể giải quyết những bài tốn lớn mà trước đây khó có thể thực thi trên
một mạng máy tính cục bộ. Điều này tạo ra sự mâu thuẫn giữa việc lưu
trữ dữ liệu lớn trên các hệ thống máy tính xa lạ dễ bị đánh cắp, nhưng nếu


xviii

tồn bộ dữ liệu được mã hóa thì khó có thể tận dụng sức mạnh tính tốn
đám mây để thao tác dữ liệu đó. Hiện nay, một số hệ mã đề xuất sử dụng
trong mạng điện toán đám mây như mã Gentry [78] và một số hệ mã cải
tiến của nó, tuy nhiên hiệu quả thấp chỉ mang tính lý thuyết, các thuật
toán mật mã dữ liệu trong mạng điện toán đám mây chưa phải là hệ mã

tối ưu là một vấn đề mở cần được nghiên cứu.
• Mở rộng mơ hình mã hóa cho nhóm đối tượng và cho việc giải mã từng

phần: Mã hóa thường cho ta thiết lập kênh trao đổi thông tin giữa một
người với một người. Tuy nhiên những ứng dụng thực tế đòi hỏi khả năng
mã một lần cho nhiều người cùng có thể giải mã, hay cịn được gọi là mã
hóa dựa trên danh tính. Đó là loại mã hàm cho phép người lập mã định
nghĩa một cơ chế giải mã để đối với mỗi người nhận, tùy thuộc vào thuộc
tính được gán mà có thể truy cập sâu vào bản rõ tới đâu.
• An tồn trước các tấn cơng vật lý: Tính an toàn của hệ mật mã thường dựa

trên giả thuyết là khóa bí mật được bảo vệ tốt. Tuy nhiên, những tấn cơng
vật lý đơi khi lại có thể tìm ra những thơng tin về khóa, ví dụ bằng cách đo
năng lượng tiêu thụ của máy giải mã trên các bản mã khác nhau. Do vậy,
phương án tìm cách hình thức hóa các khái niệm tấn cơng vật lý tiếp đó là
thiết kế các sơ đồ mã hóa mà tính an tồn dựa vào mơ hình khóa bị lộ.
• An tồn trước sự tấn cơng của máy tính lượng tử: Cơng trình của Shor năm

1994 đã chỉ ra rằng bài tốn phân tích số có thể giải được trong thời gian
đa thức bởi máy tính lượng tử, bài tốn logarithm rời rạc trong trường hữu
hạn hay trên đường cong elliptic cũng có thể giải được trong thời gian đa
thức bởi máy tính lượng tử. Điều đó có nghĩa là các hệ mã thơng dụng hiện
nay có thể bị phá bởi một máy tính lượng tử được thiết kế chạy trên tập
dữ liệu lớn. Hai hướng chính đang được quan tâm là các hệ mã dựa trên
mã sửa sai và dựa trên lý thuyết lưới Euclid.
• Bảo mật trong mạng lưới IoTs: Các hệ mật mã truyền thống và tiêu chuẩn

dễ dàng triển khai trên các thiết bị cơng nghệ có cấu hình cao, tuy nhiên
các thiêt bị trong mạng IoTs như các thẻ thơng minh, các thiết bị truyền
tin sóng ngắn, bộ đàm, mạng cảm biến không dây hoặc các mạch tích hợp

xử lý có khả năng tính tốn hạn chế. Ví dụ, Atmel Mega 128L là bộ vi điều


xix

khiển 8 bit, hoạt động ở tần số 4Mhz, được dùng trong các thiết bị bộ đàm
sóng vơ tuyến với dung lượng bộ nhớ SRAM rất nhỏ khoảng 4KB. Do đó,
các thiết kế các hệ mật mã hạng nhẹ đang là bài toán mở để giải quyết nhu
cầu bảo mật cho các thiết bị có tài ngun tính tốn hạn chế. Mật mã hạng
nhẹ là sự "thỏa hiệp" một cách tối ưu giữa độ an toàn và tài nguyên dành
cho việc cài đặt thuật toán mật mã.
Hướng phát triển của các hệ mật mã dựa trên độ phức tạp tính toán cũng là
cơ sở để mật mã hỗn loạn được nghiên cứu và đề xuất trong khoảng hơn mười
năm trở về đây. Các hàm hỗn loạn rời rạc được chứng minh là kế thừa được các
tính chất của các hàm hỗn loạn liên tục như tính chất nhạy với điều kiện đầu,
nhạy với sự thay đổi giá trị của các tham số hệ thống và không thể dự báo dài
hạn. Ưu điểm của mật mã khối hỗn loạn được xem như là một nhánh phát triển
mật mã hiện đại [62, 76].
Hỗn loạn thể hiện trạng thái lộn xộn thiếu trật tự của các hiện tượng tự nhiên
như sự biến đổi của thời tiết khí hậu, trạng thái động học của các hành tinh
trong hệ mặt trời, thời gian tiến hóa của trường điện từ của các thiên thể và
sự phát triển dân số trong hệ sinh thái. Về mặt khoa học, lý thuyết hỗn loạn
dùng để mơ hình hóa một hệ thống vận động có vẻ như khơng có trật tự nhưng
lại tuân theo một quy luật hoặc nguyên tắc nào đó [42, 51]. Ba tính chất quan
trọng của hỗn loạn là:
1. Nhạy cảm với các điều kiện đầu: Quỹ đạo xuất phát từ các điều kiện khởi
tạo có sai khác nhau rất nhỏ (gần như là như nhau) sẽ phân tách rất nhanh
theo luật số mũ tạo ra các quỹ đạo di chuyển hoàn toàn khác nhau. Sự
nhạy cảm với điều kiện đầu liên quan đến hàm mũ Lyapunov [42]. Số mũ
Lyapunov dương là một tiêu chuẩn xác định hành vi hỗn loạn trong hệ động

học phi tuyến. Nếu số mũ Lyapunov (LE ) lớn nhất của hệ động học phi
tuyến là số dương thì hệ được mở rộng và các quỹ đạo lân cận sẽ phân kỳ.
Về bản chất các số mũ Lyapunov định lượng độ nhạy cảm vào điều kiện đầu
của quỹ đạo trong vùng hút. Khi có ít nhất một số mũ Lyapunov dương
làm các quỹ đạo lân cận phân kỳ theo cấp số nhân, hệ sẽ giãn nở theo một
hướng hoặc nhiều hướng.
2. Vận động bất quy tắc trong mặt phẳng pha: Đường di chuyển của hệ thống
trong mặt phẳng pha không đi vào bất kỳ điểm cố định hay quỹ đạo có chu


xx

kỳ nào khi thời gian vận động tiến tới vô cùng. Vận động bất thường trong
hệ thống hỗn loạn được tạo ra do tính phi tuyến bên trong nó chứ không
phải do nhiễu. Sự vận động này không thể dự báo dài hạn.
3. Hệ thống xác định: là hệ thống khơng có các thơng số thống kê xác suất.
Đây là điểm khác nhau quan trọng giữa hệ thống hỗn loạn và hệ thống
nhiễu với quá trình ngẫu nhiên.
Cuộc cách mạng máy tính của nửa sau thế kỷ 20 đã cung cấp một cơng cụ
hiệu quả cho q trình phân tích hệ thống động phi tuyến. Một ví dụ đơn giản
được tìm thấy bởi Lorenz vào năm 1963 với phân tích đối lưu của tầng khí quyển
sử dụng mơ hình phi tuyến bậc ba [72]. Phân tích chỉ ra rằng khi các thông số
xác định thiết lập sự ổn định của hệ thống không phải là một điểm cân bằng
và cũng khơng phải là trạng thái có chu kỳ, lúc này các tín hiệu đầu ra của hệ
thống sẽ phân kỳ và trở nên không tương quan với nhau với chỉ một sự khác
nhau rất nhỏ của các điều kiện khởi tạo. Từ các kết quả này, trạng thái hỗn
loạn đã được mở rộng nghiên cứu trong các chuyên ngành kỹ thuật khác nhau
như sinh học, hóa học, vật lý, ..v..v. [106].
Ứng dụng thực tế của hỗn loạn trong kỹ thuật được các nhà khoa học bắt đầu
khai thác vào đầu những năm 1990, phân tích các đặc tính động học phi tuyến

và hỗn loạn trong điều khiển hỗn loạn [12]. Trong xử lý tín hiệu, các phương
pháp khác cũng đã được đề xuất để giảm nhiễu, trong đó tín hiệu hỗn loạn và
nhiễu có cùng dải tần có thể được tách biệt sử dụng các kỹ thuật tối ưu hóa [51].
Việc sử dụng hỗn loạn trong nén tín hiệu cũng được nghiên cứu trong [2]. Bên
cạnh đó, rất nhiều các nỗ lực đã dành cho việc nghiên cứu ứng dụng hỗn loạn
vào xử lý thông tin, điều chế, mạch điện tử dao động phi tuyến, truyền thông,
truyền thông bảo mật [80], [31], [62]. Các nghiên cứu về hỗn loạn và ứng dụng
trong truyền tin bảo mật trong nước cũng có nhiều công bố khoa học, như gần
đây nhất là nghiên cứu về hành vi hỗn loạn của mạng nơ-ron tế bào (CNN) của
nhóm nghiên cứu tại viện Cơng nghệ thơng tin, Viện hàn lâm khoa học Việt
nam [85]. Trong đó, nhóm tác giả đề xuất mơ hình CNN hỗn loạn mới tạo ra
tín hiệu hỗn loạn cho giải pháp ứng dụng mạng CNN hỗn loạn trong mã hóa,
bảo mật truyền thông ảnh [30].
Các hệ thống động hỗn loạn được phân loại theo theo hai dạng sau:
1. Dạng liên tục theo thời gian: dx/dt = f (x), x (t0 ) = x0 . Trong đó x (t) là biến


xxi

trạng thái có thể một hoặc nhiều chiều, t0 và x0 là thời điểm và giá trị khởi
tạo của hệ thống.
2. Dạng rời rạc theo thời gian: xn = f (xn−1 ) = f n (x0 ). Với x0 là giá trị khởi
tạo, xn là biến trạng thái một hoặc nhiều chiều của hệ thống ở bước lặp thứ
n.

Để minh họa cho các tính chất trên của hỗn loạn, xem xét hệ thống động
Lorenz rời rạc ba chiều [43, 72] được biểu diễn bởi hệ phương trình sau:




 xn = σ (yn−1 − xn−1 ) ,
y =x

(ρ − z

)−y

n
n−1
n−1
n−1


 zn = xn−1 yn−1 − βzn−1 ,

,

(0.1)

trong đó (x, y, z) là các biến trạng thái và (σ, ρ, β) là các tham số của hệ thống.
Với bộ tham số (σ = 10, ρ = 28, β = 8/3), hệ Lorenz rơi vào trạng thái vận động
hỗn loạn. Rõ ràng tính chất hệ thống xác định hoàn toàn được thỏa mãn với hệ
thống này bởi vì nó được biểu diễn bằng hệ phương trình vi phân xác định với
các thơng số cụ thể (khơng có thơng số thống kê). Với một điều kiện đầu xác
định, ta có thể xác định trạng thái của hệ thống ở một thời điểm bất kỳ.
Hình 4 chỉ ra kết quả mô phỏng sử dụng Matlab của hệ thống Lorenz với bộ
tham số như trên. Trục thời gian chuẩn hóa trong các kết quả mơ phỏng là số
vịng lặp tính tốn được thực hiện. Có thể nhận thấy trạng thái vận động khơng
có chu kỳ của hệ thống thông qua sự biến đổi biên độ không dự đoán được của
các biến (x, y, z) theo thời gian như trong Hình 4. Tính chất phụ thuộc vào các

điều kiện đầu được thể hiện trong Hình 5. Trong đó biến đổi biên độ của biến
với hai điều kiện đầu có giá trị sai khác rất nhỏ được chỉ ra. Có thể thấy rằng
các tín hiệu ban đầu xuất phát gần như cùng một điểm, nhưng sau đó chúng
tách biệt nhanh chóng và trở nên khác nhau hồn tồn.
Hỗn loạn được nghiên cứu trong bảo mật về cơ bản chia làm hai nhánh nghiên
cứu chính. Một là, bảo mật cho luồng bit ngay trong quá trình truyền tin và bảo
mật cho cả một đơn vị dữ liệu, thường được tính theo khối bit/byte dữ liệu [62].
Hai là, bảo mật cho chuỗi bit trước khi được truyền đã được nghiên cứu cho các
ứng dụng ở lớp vật lý của hệ truyền tin và thường được đề xuất ứng dụng cho
đường truyền tin vô tuyến hoặc trong cáp sợi quang. Về nguyên lý, các phương
pháp bảo mật ứng dụng hỗn loạn là lợi dụng sự phức tạp của các đặc tính động


×