Tóm tắt Luận án Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn

Luận án có một số đóng góp mới được trình bày trong Chương 2 và

Chương 3, chúng được nhóm thành hai cụm chính như sau:

(1) Đề xuất hai hệ mật mã hỗn loạn làm việc ở mức bit để mật mã ảnh.

Hệ mật mã thứ nhất được hình thành dựa trên nguyên tắc cơ bản

về tính chất phức tạp và không ổn định của hệ hỗn loạn khi có tác

động vào tham số điều khiển của hệ hỗn loạn. Cụ thể, hệ mật mã được

thiết kế có cấu trúc SPN. Trong đó, thông tin về vị trí điểm ảnh được

dùng để tác động vào đặc tính động của hàm hỗn loạn trong quá trình

hoán vị điểm ảnh; và giá trị của điểm ảnh được dùng để tác động vào

đặc tính động của hàm hỗn loạn trong quá trình khuếch tán. Việc tác

động ở đây xảy ra trên các bit biểu diễn giá trị biến trạng thái của

hàm hỗn loạn và các bit biểu diễn vị trí và giá trị điểm ảnh. Hàm hỗn

loạn Logistic được dùng trong các ví dụ minh họa. Phần cứng cho hệ

mật này cũng được thiết kế dùng ngôn ngữ VHDL để thực hiện trên

FPGA với kết quả đạt được như mong muôn.

pdf27 trang | Chia sẻ: honganh20 | Ngày: 01/03/2022 | Lượt xem: 716 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Tóm tắt Luận án Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
nh của hàm hỗn loạn phù hợp cho ứng dụng trong mật mã 1.4.1. Các thuộc tính cơ bản Các hệ thống hỗn loạn có các thuộc tính gồm: (i) sự phụ thuộc vào điều kiện đầu, (ii) Có tập hợp các điểm mật độ dày với các quĩ đạo tuần hoàn, và (iii) có cấu trúc chuyển dịch liên kết. 1.4.2. Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã 1.5 Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn Trong thực tế, có một số cách dùng các hệ hỗn loạn vào mật mã. Cách thứ nhất, các giá trị tạo ra từ hàm hỗn loạn được dùng như là một chuỗi giả ngẫu nhiên cho việc mật mã [3]. Cách thứ hai là ứng dụng đặc tính động của hàm hỗn loạn trong quá trình mật mã và giải mật mã thông qua tác động/điều chế lên vectơ điều kiện đầu (IV) và/hoặc vào các tham số điều khiển [4]. 1.5.1. Tạo chuỗi bit ngẫu nhiên • Phương pháp 1: Giá trị Xn của biến trạng thái được sinh ra qua quá trình lặp các hàm hỗn loạn. • Phương pháp 2: Tạo ra chuỗi bit giả ngẫu nhiên thông qua các phép lặp của được thực hiện dựa trên một chuỗi số biết trước và kết hợp với các phép XORshift như được đề xuất bởi [5, 6]. • Phương pháp 3: Chuỗi bit được tạo ra bằng cách ghép các bit từ các giá trị nhận được ở đầu ra của hàm hỗn loạn sau mỗi phép lặp. • Phương pháp 4: Từ thực tế đánh giá cho thấy các giá trị được tạo ra từ hàm hỗn loạn được chứng minh là có tính chất thống kê rất tốt. 5 1.5.2. Tạo chuỗi số giả ngẫu nhiên • Phương pháp 1: Trong nhiều nghiên cứu ứng dụng hỗn loạn vào mật mã, các chuỗi giá trị được sinh ra từ hàm hỗn loạn là các số thực Xn. • Phương pháp 2: Tạo chuỗi giá trị giả ngẫu nhiên dựa vào hàm hỗn loạn bị tác động từ bên ngoài bởi giá trị đầu ra của thanh ghi dịch hồi tiếp tuyến tính (LFSR) nhằm tạo ra sự bất định. • Phương pháp 3: Tạo chuỗi giá trị giả ngẫu nhiên có thể được tạo ra trực tiếp từ hàm hỗn loạn. 1.6 Ảnh số và các đặc điểm 1.6.1. Biểu diễn ảnh số Ảnh số được biểu diễn với hai cấu trúc dữ liệu chính là vectơ và ma trận các điểm ảnh (ảnh raster). 1.6.2. Các đặc trưng của dữ liệu ảnh Với ảnh được chụp tự nhiên, các điểm ảnh lân cận nhau có giá trị gần nhau. 1.7 Kết luận Trong Chương này đã trình bày tổng quan các nội dung cơ bản của mật mã và phân loại mật mã, các hàm hỗn loạn, và ảnh số cùng với các đặc trưng. Các hàm hỗn loạn các các đặc trưng về đặc tính động đã được nghiên cứu nhiều năm nay. Việc ứng dụng các hàm hỗn loạn vào được xem xét xoay quanh khả năng tác động và giá trị các biến hỗn loạn. Các hàm hỗn loạn được dùng để tạo ra các chuỗi giả ngẫu nhiên theo một số cách khác nhau. Các chuỗi này có thể được dùng trong các quá trình mật mã trong các đề xuất trước đây. Trong phần lớn các hệ mật mã hỗn loạn được đề xuất từ nhiều năm nay chưa đề cập đến đặc trưng liên quan đến dữ liệu ảnh. Thực tế, ứng dụng hỗn loạn vào thiết kế hệ mật mã là một hướng còn mới và vẫn còn rất nhiều tranh luận trên các diễn đàn khoa học. Phần lớn các nghiên cứu hiện nay tập trung vào mật mã dữ liệu ảnh, một số ít đề xuất mật mã cho dữ liệu âm thanh, giọng nói. Điều này cho thấy khả năng phát triển ứng dụng hỗn loạn cho mật mã vẫn còn nhiều nhiều triển vọng. Chương 2 của Luận án trình bày chi tiết về các hướng tiếp cận của mật mã ứng dụng kỹ thuật hỗn loạn và các đề xuất của Luận án này. 6 Chương 2 MẬT MÃ ẢNH Ở MỨC BIT ỨNG DỤNG KỸ THUẬT HỖN LOẠN 2.1 Giới thiệu Chương này cũng trình bày đóng góp của Luận án trong việc đề xuất các hệ mã mật mới làm việc ở mức bit. Phương pháp tác động lên tăng tính động của hàm hỗn loạn Logistic được thực hiện cho cả quá trình hoán vị điểm ảnh và quá trình khuếch tán. Nội dung đề xuất này được trình bày trong bài báo [J3]. Hệ mật mã hỗn loạn thứ hai được đề xuất sử dụng hàm hỗn loạn Cat và Cat-Hadamard nhiều chiều. Nội dung đề xuất này được trình bày trong bài báo [C1]. 2.2 Mô hình mật mã cấu trúc SPN Hệ mật mã dựa trên kỹ thuật hỗn loạn được xem là hệ mật mã có cách tiếp cận mới, và khác với hệ mật mã truyền thống [7, 8, 9]. Trong hệ thống mật mã ảnh dùng cấu trúc SPN trong Hình 2.1. Hình 2.1: Mật mã có cấu trúc SPN dùng hỗn loạn. key scheduling Xáo Thay np nr n Bản mãBản rõ Khóa mật Trong thực tế, việc ứng dụng hỗn loạn vào quá trình mật mã được chia ra theo các hướng như sau: • Tạo chuỗi ngẫu nhiên dùng hỗn loạn: • Tạo qui luật hoán vị hoặc thay thế: 2.2.1. Hoán vị các điểm ảnh sử dụng hỗn loạn Các cơ chế hoán vị dữ liệu cho ảnh Phương pháp 1: Coi ảnh như ma trận 2 chiều, và dùng tọa độ điểm ảnh như là đầu vào cho các hàm hỗn loạn để tính ra vị trí của điểm ảnh được hoán vị giá trị. 7 Phương pháp 2: Các điểm ảnh được quét để hình thành mảng một chiều, sau đó thực hiện hoán vị trên mảng một chiều này [3]. Luật hoán vị dựa vào biến trạng thái Luật hoán vị dựa vào đặc tính động của hàm hỗn loạn rời rạc Đánh giá hiệu năng của phép hoán vị • Phần trăm các điểm ảnh lân cận: Tham số PAPC đánh giá bằng cách xét hai của sổ vuông gồm các điểm ảnh. • Khoảng cách giữa các điểm ảnh lân cận: Phương pháp DBAP xét sự di chuyển của điểm ảnh từ cửa sổ W1 ra các vị trí với khoảng cách bao xa so với điểm ảnh quan tâm. 2.2.2. Phép thay thế sử dụng hỗn loạn Phép thay thế không tạo ra lan truyền • Tính chất ánh xạ một-một • Tiêu chí thác chặt (SAC) • Tiêu chí độc lập bit đầu ra (BIC) • Tính chất phân bố XOR vào/ra đồng đều Thay thế có lan truyền 2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit 2.3.1. Đề xuất 1: Hệ mật mã dựa trên tác động đặc tính động của hàm hỗn loạn Cấu trúc của hệ thống mật mã được đề xuất ở dạng mô hình Unified như được đưa ra trong Hình 2.2. Hệ thống gồm các quá trình hoán vị, khuếch tán và cân bằng phân bố bit. Bộ mã mật và giải mã mật sử dụng hàm hỗn loạn Logistic cho quá trình hoán vị và khuếch tán. Bộ mật mã Hệ mật đề xuất như trong Hình 2.2. 8 Hình 2.2: Cấu trúc bộ mật mã đề xuất. P Xáo trộn điểm ảnh hỗn loạn (CPP) Khuếch tán hỗn loạn (CD) CP(PP) Cân bằng phân bố bit (BDB) (a) Bộ mật mã PGiải xáo trộn điểm ảnh hỗn loạn (iCPP) Giải khuếch tán hỗn loạn (iCD) C P (iPP)Giải cân bằng phân bố bit (iBDB) (b) Bộ giải mật mã a. Hoán vị điểm ảnh hỗn loạn (CPP) Khối CPP thực hiện hoán vị điểm ảnh trên không gian kích thước hàng và cột của ảnh. Hình 2.3: Cấu trúc khối CPP và CD trong hệ mật mã được đề xuất. Logisc Map Tách bit bits Hoán vị hỗn loạn bits bits bits bits bits bits bits bits Mở rộng bit (a) Khối CPP rounds Tách bit s s Khuếch tán hỗn loạn s Mở rộng bit Logisc map s s ss bitss (b) Khối CD Trong quá trình hoán vị đưa ra ở Hình 2.3(a), giá trị của tham số điều khiển r của hàm hỗn loạn Logistic là m2 bit và được tính bởi biểu thức r = r(perm) ⊕BitE(perm), (2.1) Ở đây, hàm hỗn loạn Logistic có thể được lặp lại n lần vì X(n+1) = 9 Fn(Xn) với IV (perm) là giá trị ban đầu. Vị trí mới của điểm ảnh là XYnew = XY ⊕BitExtr (perm), (2.2) b. Khuếch tán hỗn loạn (CD) Quá trình khuếch tán hỗn loạn như được đưa ra trong Hình 2.3(b). Tham số điều khiển của hàm Logistic được biểu diễn bởi m2 bit r = r(diff) ⊕BitE(diff), (2.3) BitSw(diff) = ⎧⎨ ⎩ C0 cho r(diff) = 1 và p(x, y) vớix = 0 và y = 0, CXY cho r(diff) = 1 và p(x, y) vớix = 0 hoặc y = 0, BitExtr(diff) cho 1 < r(diff) ≤ N (diff) và p(x, y) với ∀x, y. (2.4) Giá trị của các điểm ảnh sau khuếch tán CXY là CXY = PXY ⊕BitExtr (diff), (2.5) với C0 là byte bản mã khởi tạo ban đầu. c. Cân bằng phân bố bit (BDB) Cân bằng phân phối bit nhằm để làm cho phân bố số bit 0 và số bit 1 tương đối bằng nhau. Bộ giải mật mã Bộ giải mật mã được đưa ra Hình 2.2(a).Cấu trúc chi tiết của iCD được minh họa trong Hình 2.4. Giá trị của BitSw(diff) trở thành Hình 2.4: Cấu trúc của iCD. rounds Tách bit s s Giải hoán vị hỗn loạn s Mở rộng bit Chaoc Map s ss bits s Z-1 s s BitSw(diff) = ⎧⎨ ⎩ C0 cho r(diff) = 1 và p(x, y) với x = 0 và y = 0, C−1XY cho r (diff) = 1 và p(x, y) với x = 0 hoặc y = 0, BitExtr(diff) cho 1 < r(diff) ≤ N (diff) và p(x, y) với ∀x, y. (2.6) 10 Bảng 2.1: Số bit biểu diễn dữ liệu. Tham số Số bit Định dạng dấu phảy tĩnh m1 32 1.31 m2 33 2.31 Bảng 2.2: Giá trị của các tham số và số bit biểu diễn Npara. Tham số Giá trị được chọn Số bit biểu diễn r(perm) 3,75 33 r(diff) 3,75 33 IV (perm) 0,0123456789 32 IV (diff) 0,9876543210 32 C0 123 8 Tổng số bit 138 Kết quả mô phỏng Để minh họa hoạt động của hệ thống mật mã đề xuất, ví dụ ở đây được mô phỏng cho ảnh mức xám 8 bit với kích thước 256×256 hoặc k1 = log2256×256 (hay k1= 16 bit và k2 = 8 bit). Bảng 2.1 và 2.2 lần lượt hiển thị số bit và giá trị được chọn cho các tham số. Thứ tự của các bit được mở rộng bit hoặc tách bit ra thể hiện bởi Q(perm)1 , Q (diff) 1 , Q (perm) 2 và Q (diff) 2 sẽ làm cho không gian khóa được mở rộng đáng kể. Phân tích khả năng bảo mật a. Phân tích không gian khóa Do đó, không gian khóa là NSpace = Npara + Norder (= 378 bit), hay 2378. Như vậy, hệ mật mã này hoàn toàn đáp ứng yêu cầu đảm bảo an toàn trước tấn công vét cạn. b. Phân tích độ nhạy của khóa mật Việc mô phỏng được thực hiện với sự khác biệt nhỏ nhất trong mọi thành phần tạo nên khóa mật, tức là r(perm), r(diff), IV (perm), IV (diff) và C0. Lượng sai khác nhỏ nhất được xác định bởi độ phân giải của việc biểu diễn giá trị, tức là giá trị của bit LSB. Giá trị trung bình và độ lệch chuẩn của Cdr được thể hiện trong Bảng 2.4. Điều đó cho thấy phương pháp đề xuất cho ra kết quả lên đến 99,9 là tốt hơn so với giá trị tối đa là 99,63% trong nghiên cứu [10]. Bảng 2.3: Thứ tự các bit được lựa chọn. Các danh sách bit Thứ tự của bit Q (perm) 1 {2, 9, 13, 1, 10, 8, 5, 12, 3, 14, 7, 15, 4, 0, 6, 11} Q (perm) 2 {3, 14, 6, 15, 10, 8, 4, 12, 13, 11, 7, 1, 5, 0, 2, 9} Q (diff) 1 {7, 1, 3, 6, 4, 5, 2, 0} Q (diff) 2 {2, 5, 6, 0, 4, 3, 7, 1} 11 Bảng 2.4: Độ nhạy của khóa mật tính theo Cdr. Tham số xem xét CdrTrung bình (%) Độ lệch chuẩn (%) N 1 2 3 1 2 3 r(perm) 99,8 99,9 99,9 0,015 0,01 0,01 r(diff) 99,7 99,8 99,8 0,02, 0,02 0,01 IV (perm) 98,6 98,8 99,0 0,012 0,01 0,01 IV (diff) 98,9 98,9 99,0 0,02 0,015 0,01 C0 99,0 99,4 99,5 0,021 0,02 0,01 Bảng 2.5: Lượng tin trong ảnh bản mã. Tên ảnh IE N 1 2 3 Lena 7,990 7,990 7,998 Cameraman 7,980 7,990 7,999 House 7,970 7,989 7,999 Peppers 7,985 7,987 7,999 c. Phân tích lượng tin Kết quả này cho thấy giá trị IE đạt được là 7,999 là tốt hơn so với hầu hết các kết quả nghiên cứu được công bố gần đây. Cụ thể, đạt được giá trị là 7,9972 trong [11], 7,9974 trong [12], hay 7,9965 trong [13]... d. Phân tích vi sai Kết quả được thể hiện trong Bảng 2.6 cho thấy NPCR và UACI của hệ mật mã được đề xuất ở đây tốt hơn các kết quả gần đây được công bố trong [10, 13] và tốt hơn so với các kết qủa được trích dẫn trong đó. Kết quả thiết kế mạch cứng a. Thiết kế hàm Logistic nhiều vòng lặp b. Thiết kế cho khối mở rộng bit c. Thiết kế cho khối tách bit d. Thiết kế tổng thể cho khối hoán vị Bảng 2.6: Trung bình của NPCR và UACI được tính toán với 100 ảnh. Nround NPCR(%) UACI(%) Trung bình(%) Lệch chuẩn(%) Trung bình(%) Lệch chuẩn(%) 1 99,6 0,030 33,451 0,020 2 99,8 0,012 33,450 0,015 3 99,9 0,010 33,430 0,011 12 2.3.2. Đề xuất 2: Hệ mật mã hỗn loạn cho ảnh ở mức bit. Hệ thống đề xuất này sử dụng hàm hỗn loạn Cat-Hadamard rời rạc để mã hóa các ảnh ở dạng bitmap dựa trên các quá trình phân rã các mặt phẳng bit. Giải thuật mật mã dùng hàm hỗn loạn Cat-Hadamard Các bước chi tiết thực hiện mật mã ảnh được minh họa trong giải thuật Algorithm 1. Algorithm 1 Mật mã ảnh lớp bit ĐẦU VÀO: Đọc ảnh mức xám I kích thước M ×N điểm ảnh. ĐẦU RA: Ảnh bản mã C. 1: procedure Mật mã ảnh 2: Bên gửi S nhận các tham số a, b từ hàm phân bố khóa Chebyshev-Key ở Thuật toán Algorithm 3; 3: Thiết lập các chỉ số cho mặt phẳng bit i = 1, 2, 3, 4, 5, 6, 7, 8; 4: Tính toán r = (M ×N) mod 8 để chèn thêm các bit; 5: for 1 ≤ i ≤ 8 do 6: Tách mặt phẳng bit ith để có ma trận bit Ii kích thước M ×N ; 7: if (r = 0) then 8: Chèn thêm 8− r bit ‘0’ vào ma trận Ii; 9: end if 10: Hoán vị các bit trong ma trận Ii dùng hàm hỗn loạn Cat để nhận được ma trận bit Bi = PerbitbyCat [Ii]; 11: Chuyển đổi ma trận Bi thành mảng các số ở hệ 10, nhận được Ci; 12: Ghép các mảng Ci để tạo thành các ma trận M8 kích thước 8×8; 13: end for; 14: Tìm H3 theo biểu thức (1.12) và nhận được ma trận kích thước 8× 8; 15: Thực hiện nhân M8 với H3 để nhận được E = (M8 ×H3) mod 256; 16: Chuyển E về thành 8 mảng nhị phân E∗; 17: Sắp xếp lại E∗ để trở thành ma trận bit Ei; 18: Ghép 8 ma trận Ei thành ảnh C; 19: end procedure Các kết quả mô phỏng được đưa ra ở Hình 2.5 cho bản rõ và bản mã của các ảnh màu và ảnh mức xám. 13 Hình 2.5: Ảnh bản rõ và ảnh bản mã. (a) Ảnh màu Lena (Image2). (b) Ảnh bản mã của 2.5(a). (c) Ảnh màu Flower (Im- age3). (d) Ảnh bản mã của 2.5(c). Giải thuật giải mật Giải thuật giải mã là quá trình ngược lại với mật mã. Các chi tiết được thấy trong giải thuật Algorithm 2. Algorithm 2 Giải mật ảnh lớp bit ĐẦU VÀO: Ảnh bản mã C with size M ×N pixels. ĐẦU RA: Ảnh bản rõ khôi phục I. 1: procedure Giải mật ảnh 2: Bên nhận R nhận các tham số a, b từ bên phân phối khóa Chebyshev-Key trong Alogrithm 3; 3: for i = 1, 2, 3, 4, 5, 6, 7, 8 do % Số hiệu của lớp bit 4: Tác lớp bit thứ ith; 5: Lưu lớp bit thứ ith vào ma trận bit Ei ; 6: Chuyển đổi Ei thành mảng các số Bi; 7: Ghép các mảng Bi thành mảng M8; 8: end for; 9: Tìm ma trận nghịch đảo H−13 ; 10: Thực hiện nhân giữa M8 với H−13 để nhận được D =( M8 ×H −1 3 ) mod 256; 11: Chuyển D thành 8 mảng nhị phân D∗; 12: Áp dụng hàm InvertPerbitbyCat(.) vào D∗ để tìm ma trận khôi phục hoán vị D∗∗ = InvertPerbitbyCat [D∗]; 13: Xóa bỏ 8− r bit cuối cùng trong từng Di; 14: Khôi phục ảnh I từ 8 ma trận Di; 15: end procedure 2.4 Kết luận Chương này đã trình bày các đặc trưng cơ bản của hàm hỗn loạn và khả năng ứng dụng chúng vào để thiết kế hệ mật mã. Với các hàm hỗn loạn, ta có các cách khác nhau để dùng vào mật mã, đó là thông qua số lần lặp hàm hỗn loạn, đặc tính động của hàm hỗn loạn, và tham số điều khiển cũng như giá trị điều kiện đầu. 14 Hình 3.1: Mã hóa và giải mã. Xáo trộn (rp vòng) Tạo ra ma trận mở rộng Ảnh bản rõ ME MPE AE ADE MTE Ảnh bản mã Chuyển mảng 1D thành ma trận 2D Khuếch tán (1 vòng) Chuyển ma trận 2D thành mảng 1D Sắp xếp lại thành ảnh C P (a) Các bước mã hóa C P Đảo ngược xáo trộn (rp vòng) Chuyển mảng 1D thành ma trận 2D Ảnh bản rõ khôi phục MPD MTD ADD AD MD Ảnh bản mã Chuyển ma trận 2D thành mảng 1D Tái khuếch tán (1 vòng) Sắp xếp lại thành ảnh Tạo ra ma trận mở rộng (b) Các bước giải mật Chương 3 PHÂN TÍCH MẬT MÃ HỖN LOẠN CÓ CẤU TRÚC SPN Nội dung phần này trình bày điểm yếu về bảo mật của thuật toán mã hóa trong mạng hoán vị-thay thế (SPN) với nhiều vòng hoán vị và một vòng khuếch tán được đề xuất bởi W.Zhang. 3.1 Giới thiệu Cho đến nay, chỉ có hai cuộc tấn công thành công vào các SPN hỗn loạn trong trường hợp một vòng mã hóa được đăng tải trong [14, 15]. Như đã được trình bày trong [14], phương pháp có thể được mở rộng để đối phó với mã hóa nhiều vòng, trong khi công việc trong [14] chỉ thực hiện cho hệ mật mã một vòng. Nghiên cứu này, việc thám mã trên hệ mật hỗn loạn được trình bày. Hai loại tấn công được thực hiện là lựa chọn bản rõ và lựa chọn bản mã. 3.2 Một số qui ước trong phân tích mã Có bốn kiểu tấn công cổ điển chính được xếp theo độ khó giảm dần: Chỉ có bản mã; Biết được bản rõ; Lựa chọn bản rõ; và Lựa chọn bản mã. Một hệ mật không có tính bảo mật nếu có ít nhất một trong các kiểu tấn công trên phá được hệ thống đó. 15 3.3 Mô tả mật mã hóa ảnh Ảnh màu RGB có ba lớp: R (đỏ), G (xanh lá), B (xanh lam). Mỗi lớp được xem như là một ảnh xám. Ảnh ba màu được sắp xếp lại là hai bit cao nhất của mỗi điểm ảnh ở lớp R, G, B được lấy ra và ghép chúng lại thành bức ảnh xám 6 bit có kích thước là N × N và ba bức ảnh xám 6 bit kích thước N ×N có các điểm ảnh là 6 bit thấp tạo thành một ma trận có kích thước 2N×2N . Thuật toán mã hóa bao gồm 2 qúa trình: xáo trộn và khuếch tán như trong Hình 3.1. Tại quá trình mã hóa, P là ảnh rõ, trong khi đó tại giải mã thì P là ảnh được khôi phục. C là ảnh mật. Kí hiệu M là ma trận 2 chiều, A là mảng một chiều. Mô tả các kí hiệu và các dải giá trị được viết như trong phương trình (3.1). Encryption : ⎧⎪⎪⎨ ⎪⎪⎩ P = {f(x, y); f(x, y) ∈ [0, 255], ∀x, y ∈ [1, N ]} ME = {f(x, y); f(x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} MPE = {f(x, y); f(x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} AE = {ac(i); ac(i) ∈ [0, 63], i ∈ [1, 4N 2]} ADE = {cipher_d(i); cipher_d(i) ∈ [0, 63], i ∈ [1, 4N2]} MTE = {f(x, y); f(x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} Decryption : ⎧⎪⎪⎨ ⎪⎪⎩ C = {f(x, y); f(x, y) ∈ [0, 255], ∀x, y ∈ [1, N ]} MD = {f(x, y); f(x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} AD = {cipher_d(i); cipher_d(i) ∈ [0, 63], i ∈ [1, 4N2]} ADD = {ac(i); ac(i) ∈ [0, 63], i ∈ [1, 4N 2]} MTD = {f(x, y); f(x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} MPD = {f(x, y); f(x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} (3.1) Từ mật của phần tử thứ ith được tính toán theo{ temp1 = cipher_d(i− 1) temp2 = rand1(temp1) cipher_d(i) = ([ac(i) ⊕ rand2(temp2)] + rand3(i)) mod 64 (3.2) Phương trình cho quá trình khuếch tán ngược ở giai đoạn giải mã như sau:⎧⎪⎨ ⎪⎩ temp1 = cipher_d(i− 1), temp2 = rand1(temp1), ac(i) = { [64 + cipher_d(i)− rand3(i)]⊕ rand2(temp2), cipher_d(i) < rand3(i), [cipher_d(i)− rand3(i)]⊕ rand2(temp2), cipher_d(i) ≥ rand3(i). (3.3) 3.4 Phân tích hệ mật mã hỗn loạn với một vòng lặp Để hình dung quá trình thám mã, ví dụ với ảnh RGB kích thước 5 × 5 được dùng để mô tả, sau đó trường hợp tổng quát ảnh RGB có kích thước N ×N được diễn giải. Thêm vào đó, ma trận 2D được dùng để thay cho dãy 1D. 3.4.1. Tấn công lựa chọn bản rõ Tấn công vào quá trình xáo trộn Các bước thực hiện lấy lại thông tin hỗn loạn của vị trí hiện tại (x0, y0) và vị trí đích đến (x1, y1) được mô tả như sau: 16 Hình 3.2: Khôi phục luật xáo trộn trong tấn công lựa chọn bản rõ cho vị trí (x0, y0). Mật mã hóa Ảnh bản rõ ngẫu nhiên Parb Tạo ra ma trận mở rộng Carb Mật mã hóa Ảnh mẫu bản rõ được chọn P(x0,y0) Tạo ra ma trận mở rộng C(x0,y0) So sánh (x1,y1) ME_arb ME_(x0,y0) Sửa đổi giá trị tại (x0,y0) Bước 1: chọn ma trận mở rộng ME_arb bất kì. Bước 2: co ma trận ME_arb lại thành Parb để mã hóa. Bước 3: mã hóa Parb thu được Carb ở đầu ra của bộ mã hóa. Bước 4: dãn Carb thu được ma trận MT(Earb) Bước 5: chọn vị trí (x0, y0) để tấn công quá trình xáo trộn. Bước 6: Gán ME_(x0,y0) = M_arb và chỉ khác nhau giá trị tại vị trí (x0, y0). Bước 7: co ME_(x0,y0) lại thành P(x0,y0) để mã hóa. Bước 8: mã hóa P(x0,y0) thu được C(x0,y0) ở đầu ra của bộ mã hóa. Bước 9: tạo ra ma trận mở rộng MTE_(x0,y0) bằng cách dãn C(x0,y0). Bước 10: so sánh hai ma trận MTE_arb và MTE_(x0,y0) để tìm ra vị trí (x1, y1), tại đó bắt đầu có sự khác nhau về giá trị. Bước 11: lưu lại giá trị x1 vào vị trí (x0, y0) của ma trận ROW và lưu lại giá trị y1 vào vị trí (x0, y0) của ma trận COL. Bước 12: lặp lại bước 5 đến bước 11 để quét hết các vị trí hiện tại và tìm ra các vị trí đích. Hình 3.2 cho thấy mô hình tấn công luật xáo trộn. Kết quả của tấn công xáo trộn cho bức ảnh rõ kích thước 5 × 5 và luật xáo trộn đã đạt được. Tấn công vào khuếch tán Trong tấn công khuếch tán, khôi phục của các phần tử của dãy số ngẫu nhiên rcv_rd2 (tương đương với rand2) phải được xác định cho tất các các giái trị có thể có của các từ mà cipher_d(i− 1). Chúng ta hãy quan sát kĩ hơn biểu thức (3.2). Có một phép XOR (⊕) giữa ac(i) và rand2(temp2), giá trị của các bit tại những vị trí khác nhau trong rand2(temp2) có thể được phát hiện dễ dàng bằng cách quan sát các kết quả của cipher_d(i) trong trường hợp ac(i) = 0 và ac(i) = 0. Các giá trị bit tại những vị trí khác nhau của rand2(temp2) có thể được tạo ra bằng các biện pháp kiểm tra bit cho mỗi vị trí bit. Kết quả là, phương trình mô tả bản sao khuếch tán dùng để khôi phục khóa như phương trình (3.4). Với rcv_rd2 và rcv_rd3 là một cặp khóa được khôi phục.{ cipher_d(0) = rcv_rd2_initial cipher_d(i) = ([ac(i) ⊕ rcv_rd2(cipher_d(i− 1))] + rcv_rd3(i, cipher_d(i− 1))) mod 64, ...for i = 1...4N2 (3.4) 17 Hình 3.3: Thủ tục khôi phục lại luật xáo trộn trong tấn công bản mã cho điểm ảnh tại vị trí (x0, y0). Giải mật mã hóa Ảnh bản mã ngẫu nhiên Carb Tạo ra ma trận mở rộng Parb Giải mật mã hóa Ảnh bản mã dùngc cho tấn công xáo trộn C(x0,y0) Tạo ra ma trận mở rộng P(x0,y0) Comparison (x1,y1), MPD_arb MPD_(x0,y0) (x2,y2).... (xn,yn) Sửa đổi giá trị tại (x0,y0) Thuật toán mã hóa này không thể chống lại được kiểu tấn công lựa chọn bản rõ. 3.4.2. Tấn công lựa chọn bản mã Trong việc thực hiện tấn công lựa chọn bản mã, các khóa khuếch tán và các bẳng tra cứu hỗn loạn mong muốn được khôi phục. Chi tiết các thủ tục và các ví dụ được trình bày phần dưới. Tấn công quá trình xáo trộn ngược Nói chung, chiến lược để tấn công luật xáo trộn ngược như Hình 3.3 và kĩ thuật để tìm ra luật xáo trộn đảo là một bit khác nhau so với tấn công lựa chọn bản rõ. Các thủ tục để khôi phục luật xáo trộn được thực hiện như sau: Bước 1: chọn ma trận mở rộng MD_arb bất kì. Bước 2: co ma trận MD_arb lại thành Carb để giải mã. Bước 3: giải mã Carb thu được Parb ở đầu ra của bộ giải mã. Bước 4: dãn Parb thu được ma trận MPD_arb. Bước 5: chọn vị trí (x0, y0) để tấn công quá trình xáo trộn. Bước 6: Gán MD_(x0,y0)=MD_arb và chỉ khác nhau giá trị tại vị trí (x0, y0). Bước 7: co MD_(x0,y0) lại thành C(x0,y0) để mã hóa. Bước 8: sau khi giải mã C(x0,y0) thu được P(x0,y0) ở đầu ra của bộ giải mã. Bước 9: tạo ra ma trận mở rộng MPD_(x0,y0) bằng cách dãn P(x0,y0). Bước 10: so sánh hai ma trận MPD_arb và MPD_(x0,y0) để tìm ra vị trí (x1, y1), tại đó bắt đầu có sự khác nhau về giá trị. Bước 11: Tiếp tục tìm các vị trí (x1, y1) mà chưa có trong bảng tra cứu. Bước 12: lưu lại giá trị x1 vào vị trí (x0, y0) của ma trận ROW và lưu lại giá trị y1 vào vị trí (x0, y0) của ma trận COL. Bước 13: lặp lại bước 5 đến bước 12 để quét hết các vị trí hiện tại và tìm ra các vị trí đích. 18 3.4.3. Tấn công khuếch tán ngược Để tấn công khuếch tán ngược trong lựa chọn bản mã cũng tương tự như tấn công trong lựa chọn bản rõ; bản mã mẫu được chọn cho giải mã và đầu ra tương ứng được tập hợp lại để tìm ra các khóa khuếch tán. Mục tiêu của tấn công này tìm được các khóa khuếch tán ngược rcv_rd2 và rcv_rd3 tương đương với dãy số ngẫu nhiên ban đầu rand2 và rand3. Giải thuật cho tấn công khuếch tán như sau Kết quả là thu được hai tập dãy Algorithm 3 Đầu vào: Ma trận MDarb với giá trị ngẫu nhiên Đầu ra: các mảng giá trị ngẫu nhiên tương đương rcv_rd2 và rcv_rd3 1: procedure Tấn công khuếch tán 2: end procedure số (rcv_rd2a, rcv_rd3a) và (rcv_rd2b, rcv_rd3b). Trong bản sao giải mã, cặp khóa khôi phục được dùng giải mã để giải mã thu được ảnh rõ như khóa giải mã, với phương trình khuếch tán ngược là ⎧⎪⎪⎨ ⎪⎪⎩ cipher_d(0) = rcv_rd2_initial ac(i) = ⎧⎪⎨ ⎪⎩ [64 + cipher_d(i) − rcv_rd3(i, cipher_d(i− 1))] ⊕ rcv_rd2(cipher_d(i− 1)), ....for cipher_d(i) < rcv_rd3(i, cipher_d(i− 1)), [cipher_d(i) − rcv_rd3(i, cipher_d(i− 1))] ⊕ rcv_rd2(cipher_d(i− 1)), ....for cipher_d(i) ≥ rcv_rd3(i, cipher_d(i− 1)). (3.5) Kết quả của tấn công lựa chọn bản mã đạt được. 3.4.4. Ước lượng thời gian tấn công Thời gian tấn công hoán vị Thời gian tấn công khuếch tán 3.4.5. Một số bàn luận về kết quả đạt được của phương pháp này 3.5 Phân tích mật mã ảnh màu đối xứng với cấu trúc SPN nhiều vòng lặp Trong phần này trình bày điểm yếu của hệ mật được đề xuất bởi W. Zhang et al. Phương pháp được đề xuất để khôi phục luật hoán vị được dựa trên tấn công lựa chọn bản mã. Phương pháp này đã thành công trong việc khôi phục luật hoán vị trong trường hợp nhiều vòng mã hóa mà không biết về hệ mật. Các ví dụ cụ thể sẽ chứng minh thám mã. 3.5.1. Giới thiệu 3.5.2. Mô tả về giải thuật mật mã và giải mật mã Hệ mật trong [16] được mô tả như Hình 3.4. Thuật toán mã hóa gồm hai quá trình là rối rắm và khuếch tán. Tại vòng mã hóa r, từ mã thứ i được 19 Hình 3.4: Mật mã hóa và giải mật. (a) Các bước mật mã hóa, (b) Các bước giải mật Quá trình xáo trộn (rp vòng) r=1; Tạo ra ma trận mở rộng Ảnh bản rõ ME (r) MPE (r) AE (r) ADE (r) MTE (r) Ảnh bản mã Chuyển đổi từ chuỗi 1D thành ma trận 2D Quá trình khuếch tán (1 vòng) Chuyển đổi ma trận 2D thành chuỗi 1D Co ma trận MTE (R) tạo thành ảnh (a) (b) C P C P Quá trình giải xáo trộn (rp vòng) Chuyển đổi từ chuỗi 1D thành ma trận 2D Ảnh bản rõ khôi phục MPD (r) MTD (r) ADD (r) AD (r) MD (r) Ảnh bản mã Chuyển đổi ma trận 2D thành chuỗi 1D Quá trình giải khuếch tán (1 vòng) Co má trận MPD (R) tạo thành ảnh r=1; Generaon of expanded matrix r ≤ R sai đúng r ≤ R sai đúng r=r+1 r=r+1 ME (r)MTE (r) MD (r)MPD (r) tính bởi phương trình ⎧⎪⎨ ⎪⎩ temp1 = cipher_d(r)(i− 1) temp2 = rand1(temp1) cipher_d(r)(i) = ([ ac(r)(i) ⊕ rand2(temp2) ] + rand3(i) ) mod 64 (3.6) Quá trình khuếch tán ngược ở phần giải mã có phương trình

Các file đính kèm theo tài liệu này:

  • pdftom_tat_luan_an_mat_ma_du_lieu_anh_ung_dung_ky_thuat_hon_loa.pdf
Tài liệu liên quan