Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn tt

27 106 0
Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn tt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI HOÀNG XUÂN THÀNH MẬT MÃ DỮ LIỆU ẢNH ỨNG DỤNG KỸ THUẬT HỖN LOẠN Ngành: Kỹ thuật Điện tử Mã số: 9520203 TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ HÀ NỘI - 2019 Công trình hồn thành tại: Trường Đại học Bách Khoa Hà Nội Người hướng dẫn khoa học: PGS.TS.Hoàng Mạnh Thắng Phản biện 1: Phản biện 2: Phản biện 3: Luận án bảo vệ trước Hội đồng đánh giá luận án tiến sĩ cấp trường họp Trường Đại học Bách Khoa Hà Nội vào hồi giờ, ngày tháng năm 2019 Có thể tìm hiểu luận án tại: Thư viện Tạ Quang Bửu, Trường ĐHBK Hà Nội Thư viện Quốc gia Việt Nam MỞ ĐẦU Trong mật mã học, nguyên tắc dùng để xây dựng hệ mật mã nhằm để đảm bảo tính mật nội dung thông tin dựa phức tạp giải thuật mật mã hóa giải mật mã, đồng thời dựa tính chất số học Các hệ mật đưa nguyên tắc để xem xét Hơn nữa, kỷ nguyên số, hầu hết ứng dụng mật mã thực thiết bị số, độ dài khóa mật tính bit thường xem xét lực chịu đựng công vét cạn hệ mật mã Cũng theo cách lý giải đó, mật mã hóa ứng dụng tượng hỗn loạn hệ thống động1 dựa phức tạp hệ động học phức tạp giải thuật mật mã hóa giải mật mã hóa Tuy nhiên, phức tạp hệ hỗn loạn xem xét tương ứng với bên tính chất số học Luận án đề cập đến nghiên cứu ứng dụng tượng hỗn loạn hệ thống động cho mật mã ảnh Cụ thể vấn đề liên quan đến xây dựng hệ mật mã phân tích mã tập trung nghiên cứu Mục tiêu, đối tượng phạm vi nghiên cứu Mục tiêu nghiên cứu: • Tìm hiểu phương pháp hình thành lên hệ mật mã ứng dụng hàm hỗn loạn cho liệu ảnh khả chịu cơng • Luận án đề xuất hệ mật mã hỗn loạn có khả chịu phương pháp công, phù hợp phần cứng Đối tượng phạm vi nghiên cứu: Luận án đến lựa chọn đối tượng phạm vi nghiên cứu sau: • Đối tượng nghiên cứu: hệ mật sử dụng hàm hỗn loạn rời rạc theo thời gian • Phạm vi nghiên cứu: Hệ mật xây dựng theo cấu trúc Unified, phương pháp phân tích mã Phương pháp nghiên cứu Luận án nghiên cứu dựa vào phương pháp phân tích, mơ số, đánh giá thống kê Tình hình nghiên cứu nước Hệ mật mã xây dựng dưa vào hàm hỗn loạn gọi tắt hệ mật mã hỗn loạn Tình hình nghiên cứu nước: Theo hiểu biết tác giả Luận án này, có nhóm nghiên cứu PGS Hoàng Mạnh Thắng (người hướng dẫn khoa học Luận án này) thuộc Trường Đại học Bách khoa Hà nội tập trung nghiên cứu hỗn loạn ứng dụng bảo mật truyền tin Tình hình nghiên cứu ngồi nước: Các nhóm lớn nghiên cứu vấn đề gồm: Nhóm nghiên cứu dẫn dắt GS Guanrong Ron Chen (Hồng Kơng); Nhóm nghiên cứu TS Arroyo Guarde˜ no David TS Gonzalo Alvarez (Tây Ban Nha); Nhúm nghiờn ă cu gm Hidayet OGRAS ¸ Mustafa TURK (Thổ Nhĩ Kỳ); Nhóm nghiên cứu GS Safwan El Assad (Pháp); nhiều nhóm nghiên cứu khác Động lực nghiên cứu: Cho đến nay, cố gắng tạo nhiều hệ mật cơng bố Tuy nhiên, q trình phát triển tranh luận tiếp diễn chưa có hồi kết vấn đề liên quan tạo hệ mật mã mới, khả chịu đựng công, tối ưu hóa q trình Mật mã theo hướng ứng dụng hỗn loạn giai đoạn đầu trình phát triển với nhiều hấp dẫn Điều tạo hấp dẫn làm động lực nghiên cứu Luận án Phân tích mã việc làm thiếu, song song với tạo mật mã Phân tích mật mã có cấu trúc mạng hoán vị-thay (SPN: SubstitutionPermutation Network) xây dựng dựa hàm hỗn loạn với nhiều vòng lặp khó chưa quan tâm Đó thách thức tạo nên động lực nghiên cứu Luận án Những đóng góp Luận án Hướng nghiên cứu mà Luận án lựa chọn đề xuất hệ mật làm việc mức bit phân tích mật mã Luận án có số đóng góp nhóm thành hai nhóm sau: • Đề xuất 02 hệ mật mã hỗn loạn làm việc mức bit Hệ thứ dựa đặc tính động hàm Logistic; hệ thứ hai dựa hàm Cat Cat-Hadamard nhiều chiều • Đề xuất 02 phương pháp phá vỡ tính chất mật hệ mật mã hỗn loạn có cấu trúc SPN: vòng lặp mã nhiều vòng lặp mã Sau đưa cải tiến nhằm nâng cao khả chịu đựng công Cấu trúc Luận án Cấu trúc Luận án sau: Chương 1: Tổng quan hàm hỗn loạn ảnh số Chương 2: Mật mã ảnh mức bit ứng dụng kỹ thuật hỗn loạn Chương 3: Phân tích mật mã hỗn loạn có cấu trúc SPN Kết luận hướng phát triển Chương TỔNG QUAN VỀ HÀM HỖN LOẠN VÀ ẢNH SỐ 1.1 Giới thiệu Trong Chương này, phần đầu nói tổng quan mật mã phân loại; phần sau trình bày ảnh đặc trưng liệu ảnh, hệ hỗn loạn khả ứng dụng chúng vào lĩnh vực mật mã 1.2 An tồn thơng tin, mật mã phân loại mật mã 1.2.1 An tồn thơng tin Tổ chức NIST Mỹ xuất sổ tay an ninh cho thông tin dịch vụ với ba mục tiêu cần đảm bảo gồm: (i) Tính bí mật (confidentiality), (ii) Tính tồn vẹn (integrity), (iii) Tính sẵn sàng (availability) Mật mã xem kỹ thuật ứng dụng cho việc đảm bảo số tính chất, điển hình tính bảo mật tính tồn vẹn dịch vụ xác thực 1.2.2 Mật mã phân loại mật mã Mật mã cổ điển Mật mã đại Mật mã đại làm việc chuỗi bit Nó dựa vào thuật tốn biết cơng khai để mã hóa thơng tin Tính chất mật đạt chủ yếu dựa vào khóa mật dùng thuật toán Định nghĩa Mật mã đại định nghĩa hệ gồm tham số (P, C, K, E, D) với ý nghĩa sau [1]: P (plaintext):Tập rõ; C (ciphertext): Tập mã K (Key): Tập khóa mật; E (Encryption): Tập qui tắc mật mã; D (Decryption): Tập qui tắc giải mật mã Đối với khóa K ∈ K, ta có qui tắc mã hóa EK ∈ E tương ứng với qui tắc giải mã DK ∈ D để có EK : P → C, DK : C → P (1.1) Hay với rõ P , ta có DK (EK (P )) = P Phân loại mật mã (1.2) 1.3 Hệ thống hỗn loạn 1.3.1 Hệ hỗn loạn liên tục theo thời gian Với hệ liên tục theo thời gian diễn tả hệ phương trình vi phân sau: dX = F (X), (1.3) dt đó, X = {xi , xi ∈ R, i = n} vectơ biểu diễn biến trạng thái 1.3.2 Hệ hỗn loạn rời rạc theo thời gian Một hàm rời rạc theo thời gian mô tả Xn+1 = F (Xn ) (1.4) Trong đó, Xn vector biến trạng thái Hàm Logistic Hàm Logistic diễn tả biểu thức sau: xn+1 = rxn (1 − xn ), (1.5) Hàm Henon Biểu thức hàm Henon sau: xn+1 = − ax2n + yn , yn+1 = bxn (1.6) Hàm Cat Hàm Cat hàm 2D có biểu thức tổng qt mơ tả sau: x1 (n + 1) x2 (n + 1) = mod A (a, b) × Hàm hỗn loạn Cat-Hadamard Hàm Cat-Hadamard định nghĩa ⎛ ⎡ ⎡ ⎤ x1 (n + 1) ⎜ ⎢ ⎢ x2 (n + 1) ⎥ ⎣ ⎦ = mod ⎝Hk × ⎣ x2k (n + 1) x1 (n) x2 (n) ,N ⎤ ⎞ x1 (n) ⎟ x2 (n) ⎥ ⎦ , N⎠ x2k (n) (1.7) (1.8) Hàm Standard Hàm Standard hay gọi Chirikov–Taylor có dạng sau: xn+1 yn+1 = xn + yn+1 yn + k × sin(xn+1 )) , (1.9) Hàm Skew tent Hàm Skew tent có : xn+1 = ≤ xn ≤ a a < xn ≤ xn a xn −1 a−1 (1.10) Hàm Chebyshev Biểu thức tổng quát hàm sau: Tn (x) = 2xTn−1 (x) − Tn−2 (x)., (1.11) Hàm hỗn loạn không gian-thời gian Hàm hỗn loạn ghép không gian-thời gian theo kiểu lưới ghép chiều (CML) [2] sau k k−1 xn ), x(k) n = (1 − ε)g(xn ) + εg( 1.4 (1.12) Các thuộc tính hàm hỗn loạn phù hợp cho ứng dụng mật mã 1.4.1 Các thuộc tính Các hệ thống hỗn loạn có thuộc tính gồm: (i) phụ thuộc vào điều kiện đầu, (ii) Có tập hợp điểm mật độ dày với quĩ đạo tuần hồn, (iii) có cấu trúc chuyển dịch liên kết 1.4.2 Các tham số tính chất hàm hỗn loạn dùng mật mã 1.5 Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn Trong thực tế, có số cách dùng hệ hỗn loạn vào mật mã Cách thứ nhất, giá trị tạo từ hàm hỗn loạn dùng chuỗi giả ngẫu nhiên cho việc mật mã [3] Cách thứ hai ứng dụng đặc tính động hàm hỗn loạn trình mật mã giải mật mã thông qua tác động/điều chế lên vectơ điều kiện đầu (IV) và/hoặc vào tham số điều khiển [4] 1.5.1 Tạo chuỗi bit ngẫu nhiên • Phương pháp 1: Giá trị Xn biến trạng thái sinh qua q trình lặp hàm hỗn loạn • Phương pháp 2: Tạo chuỗi bit giả ngẫu nhiên thông qua phép lặp thực dựa chuỗi số biết trước kết hợp với phép XORshift đề xuất [5, 6] • Phương pháp 3: Chuỗi bit tạo cách ghép bit từ giá trị nhận đầu hàm hỗn loạn sau phép lặp • Phương pháp 4: Từ thực tế đánh giá cho thấy giá trị tạo từ hàm hỗn loạn chứng minh có tính chất thống kê tốt 1.5.2 Tạo chuỗi số giả ngẫu nhiên • Phương pháp 1: Trong nhiều nghiên cứu ứng dụng hỗn loạn vào mật mã, chuỗi giá trị sinh từ hàm hỗn loạn số thực Xn • Phương pháp 2: Tạo chuỗi giá trị giả ngẫu nhiên dựa vào hàm hỗn loạn bị tác động từ bên giá trị đầu ghi dịch hồi tiếp tuyến tính (LFSR) nhằm tạo bất định • Phương pháp 3: Tạo chuỗi giá trị giả ngẫu nhiên tạo trực tiếp từ hàm hỗn loạn 1.6 Ảnh số đặc điểm 1.6.1 Biểu diễn ảnh số Ảnh số biểu diễn với hai cấu trúc liệu vectơ ma trận điểm ảnh (ảnh raster) 1.6.2 Các đặc trưng liệu ảnh Với ảnh chụp tự nhiên, điểm ảnh lân cận có giá trị gần 1.7 Kết luận Trong Chương trình bày tổng quan nội dung mật mã phân loại mật mã, hàm hỗn loạn, ảnh số với đặc trưng Các hàm hỗn loạn các đặc trưng đặc tính động nghiên cứu nhiều năm Việc ứng dụng hàm hỗn loạn vào xem xét xoay quanh khả tác động giá trị biến hỗn loạn Các hàm hỗn loạn dùng để tạo chuỗi giả ngẫu nhiên theo số cách khác Các chuỗi dùng trình mật mã đề xuất trước Trong phần lớn hệ mật mã hỗn loạn đề xuất từ nhiều năm chưa đề cập đến đặc trưng liên quan đến liệu ảnh Thực tế, ứng dụng hỗn loạn vào thiết kế hệ mật mã hướng nhiều tranh luận diễn đàn khoa học Phần lớn nghiên cứu tập trung vào mật mã liệu ảnh, số đề xuất mật mã cho liệu âm thanh, giọng nói Điều cho thấy khả phát triển ứng dụng hỗn loạn cho mật mã nhiều nhiều triển vọng Chương Luận án trình bày chi tiết hướng tiếp cận mật mã ứng dụng kỹ thuật hỗn loạn đề xuất Luận án Chương MẬT MÃ ẢNH Ở MỨC BIT ỨNG DỤNG KỸ THUẬT HỖN LOẠN 2.1 Giới thiệu Chương trình bày đóng góp Luận án việc đề xuất hệ mã mật làm việc mức bit Phương pháp tác động lên tăng tính động hàm hỗn loạn Logistic thực cho q trình hốn vị điểm ảnh q trình khuếch tán Nội dung đề xuất trình bày báo [J3] Hệ mật mã hỗn loạn thứ hai đề xuất sử dụng hàm hỗn loạn Cat Cat-Hadamard nhiều chiều Nội dung đề xuất trình bày báo [C1] 2.2 Mơ hình mật mã cấu trúc SPN Hệ mật mã dựa kỹ thuật hỗn loạn xem hệ mật mã có cách tiếp cận mới, khác với hệ mật mã truyền thống [7, 8, 9] Trong hệ thống mật mã ảnh dùng cấu trúc SPN Hình 2.1 Hình 2.1: Mật mã có cấu trúc SPN dùng hỗn loạn n np nr Xáo Thay Bản rõ Bản mã key scheduling Khóa mật Trong thực tế, việc ứng dụng hỗn loạn vào trình mật mã chia theo hướng sau: • Tạo chuỗi ngẫu nhiên dùng hỗn loạn: • Tạo qui luật hốn vị thay thế: 2.2.1 Hoán vị điểm ảnh sử dụng hỗn loạn Các chế hoán vị liệu cho ảnh Phương pháp 1: Coi ảnh ma trận chiều, dùng tọa độ điểm ảnh đầu vào cho hàm hỗn loạn để tính vị trí điểm ảnh hoán vị giá trị Phương pháp 2: Các điểm ảnh quét để hình thành mảng chiều, sau thực hốn vị mảng chiều [3] Luật hoán vị dựa vào biến trạng thái Luật hốn vị dựa vào đặc tính động hàm hỗn loạn rời rạc Đánh giá hiệu phép hốn vị • Phần trăm điểm ảnh lân cận: Tham số PAPC đánh giá cách xét hai sổ vng gồm điểm ảnh • Khoảng cách điểm ảnh lân cận: Phương pháp DBAP xét di chuyển điểm ảnh từ cửa sổ W1 vị trí với khoảng cách bao xa so với điểm ảnh quan tâm 2.2.2 Phép thay sử dụng hỗn loạn Phép thay không tạo lan truyền • Tính chất ánh xạ một-một • Tiêu chí thác chặt (SAC) • Tiêu chí độc lập bit đầu (BIC) • Tính chất phân bố XOR vào/ra đồng Thay có lan truyền 2.3 Đề xuất hệ mật mã hỗn loạn làm việc mức bit 2.3.1 Đề xuất 1: Hệ mật mã dựa tác động đặc tính động hàm hỗn loạn Cấu trúc hệ thống mật mã đề xuất dạng mơ hình Unified đưa Hình 2.2 Hệ thống gồm q trình hốn vị, khuếch tán cân phân bố bit Bộ mã mật giải mã mật sử dụng hàm hỗn loạn Logistic cho q trình hốn vị khuếch tán Bộ mật mã Hệ mật đề xuất Hình 2.2 Bảng 2.1: Số bit biểu diễn liệu Tham số Số bit Định dạng dấu phảy tĩnh m1 32 1.31 m2 33 2.31 Bảng 2.2: Giá trị tham số số bit biểu diễn Npara Tham số Giá trị chọn Số bit biểu diễn r(perm) 3,75 33 r(dif f ) 3,75 33 (perm) IV 0,0123456789 32 IV (dif f ) 0,9876543210 32 C0 123 Tổng số bit 138 Kết mô Để minh họa hoạt động hệ thống mật mã đề xuất, ví dụ mô cho ảnh mức xám bit với kích thước 256×256 k1 = log2 256 × 256 (hay k1 = 16 bit k2 = bit) Bảng 2.1 2.2 hiển thị số bit giá trị chọn cho tham số (perm) Thứ tự bit mở rộng bit tách bit thể Q1 , (dif f ) (perm) (dif f ) , Q2 Q2 làm cho khơng gian khóa mở rộng đáng Q1 kể Phân tích khả bảo mật a Phân tích khơng gian khóa Do đó, khơng gian khóa NSpace = Npara + Norder (= 378 bit), hay 2378 Như vậy, hệ mật mã hoàn toàn đáp ứng yêu cầu đảm bảo an toàn trước cơng vét cạn b Phân tích độ nhạy khóa mật Việc mơ thực với khác biệt nhỏ thành phần tạo nên khóa mật, tức r(perm) , r(dif f ) , IV (perm) , IV (dif f ) C0 Lượng sai khác nhỏ xác định độ phân giải việc biểu diễn giá trị, tức giá trị bit LSB Giá trị trung bình độ lệch chuẩn Cdr thể Bảng 2.4 Điều cho thấy phương pháp đề xuất cho kết lên đến 99,9 tốt so với giá trị tối đa 99,63% nghiên cứu [10] Bảng 2.3: Thứ tự bit lựa chọn Các danh sách bit Thứ tự bit (perm) Q1 {2, 9, 13, 1, 10, 8, 5, 12, 3, 14, 7, 15, 4, 0, 6, 11} (perm) Q2 {3, 14, 6, 15, 10, 8, 4, 12, 13, 11, 7, 1, 5, 0, 2, 9} (dif f ) Q1 {7, 1, 3, 6, 4, 5, 2, 0} (dif f ) Q2 {2, 5, 6, 0, 4, 3, 7, 1} 11 Bảng 2.4: Độ nhạy khóa mật tính theo Cdr Cdr Tham số xem xét Trung bình (%) Độ lệch chuẩn N r(perm) 99,8 99,9 99,9 0,015 0,01 r(dif f ) 99,7 99,8 99,8 0,02, 0,02 IV (perm) 98,6 98,8 99,0 0,012 0,01 IV (dif f ) 98,9 98,9 99,0 0,02 0,015 C0 99,0 99,4 99,5 0,021 0,02 Bảng 2.5: Lượng tin ảnh Tên ảnh IE N Lena 7,990 7,990 Cameraman 7,980 7,990 House 7,970 7,989 Peppers 7,985 7,987 (%) 0,01 0,01 0,01 0,01 0,01 mã 7,998 7,999 7,999 7,999 c Phân tích lượng tin Kết cho thấy giá trị IE đạt 7,999 tốt so với hầu hết kết nghiên cứu công bố gần Cụ thể, đạt giá trị 7,9972 [11], 7,9974 [12], hay 7,9965 [13] d Phân tích vi sai Kết thể Bảng 2.6 cho thấy N P CR U ACI hệ mật mã đề xuất tốt kết gần công bố [10, 13] tốt so với kết qủa trích dẫn Kết thiết kế mạch cứng a Thiết kế hàm Logistic nhiều vòng lặp b Thiết kế cho khối mở rộng bit c Thiết kế cho khối tách bit d Thiết kế tổng thể cho khối hốn vị Bảng 2.6: Trung bình N P CR U ACI tính tốn với 100 ảnh N P CR(%) U ACI(%) Nround Trung bình(%) Lệch chuẩn(%) Trung bình(%) Lệch chuẩn(%) 99,6 0,030 33,451 0,020 99,8 0,012 33,450 0,015 99,9 0,010 33,430 0,011 12 2.3.2 Đề xuất 2: Hệ mật mã hỗn loạn cho ảnh mức bit Hệ thống đề xuất sử dụng hàm hỗn loạn Cat-Hadamard rời rạc để mã hóa ảnh dạng bitmap dựa trình phân rã mặt phẳng bit Giải thuật mật mã dùng hàm hỗn loạn Cat-Hadamard Các bước chi tiết thực mật mã ảnh minh họa giải thuật Algorithm Algorithm Mật mã ảnh lớp bit ĐẦU VÀO: Đọc ảnh mức xám I kích thước M × N điểm ảnh ĐẦU RA: Ảnh mã C 1: procedure Mật mã ảnh 2: Bên gửi S nhận tham số a, b từ hàm phân bố khóa Chebyshev-Key Thuật tốn Algorithm 3; 3: Thiết lập số cho mặt phẳng bit i = 1, 2, 3, 4, 5, 6, 7, 8; 4: Tính tốn r = (M × N ) mod để chèn thêm bit; 5: for ≤ i ≤ 6: Tách mặt phẳng bit ith để có ma trận bit Ii kích thước M × N ; 7: if (r = 0) then 8: Chèn thêm − r bit ‘0’ vào ma trận Ii ; 9: end if 10: Hoán vị bit ma trận Ii dùng hàm hỗn loạn Cat để nhận ma trận bit Bi = P erbitbyCat [Ii ]; 11: Chuyển đổi ma trận Bi thành mảng số hệ 10, nhận Ci ; 12: Ghép mảng Ci để tạo thành ma trận M8 kích thước 8×8; 13: end for; 14: Tìm H3 theo biểu thức (1.12) nhận ma trận kích thước × 8; 15: Thực nhân M8 với H3 để nhận E = (M8 × H3 ) mod 256; 16: Chuyển E thành mảng nhị phân E ∗ ; 17: Sắp xếp lại E ∗ để trở thành ma trận bit Ei ; 18: Ghép ma trận Ei thành ảnh C; 19: end procedure Các kết mô đưa Hình 2.5 cho rõ mã ảnh màu ảnh mức xám 13 Hình 2.5: Ảnh rõ ảnh mã (a) Ảnh (b) Ảnh (c) Ảnh màu (d) Ảnh màu Lena mã Flower (Im- mã (Image2) 2.5(a) age3) 2.5(c) Giải thuật giải mật Giải thuật giải mã trình ngược lại với mật mã Các chi tiết thấy giải thuật Algorithm Algorithm Giải mật ảnh lớp bit ĐẦU VÀO: Ảnh mã C with size M × N pixels ĐẦU RA: Ảnh rõ khôi phục I 1: procedure Giải mật ảnh 2: Bên nhận R nhận tham số a, b từ bên phân phối khóa Chebyshev-Key Alogrithm 3; 3: for i = 1, 2, 3, 4, 5, 6, 7, % Số hiệu lớp bit 4: Tác lớp bit thứ ith ; 5: Lưu lớp bit thứ ith vào ma trận bit Ei ; 6: Chuyển đổi Ei thành mảng số Bi ; 7: Ghép mảng Bi thành mảng M8 ; 8: end for; 9: Tìm ma trận nghịch đảo H3−1 ; 10: Thực nhân M8 với H3−1 để nhận D = M8 × H3−1 mod 256; 11: Chuyển D thành mảng nhị phân D∗ ; 12: Áp dụng hàm InvertP erbitbyCat(.) vào D∗ để tìm ma trận khơi phục hoán vị D∗∗ = InvertP erbitbyCat [D∗ ]; 13: Xóa bỏ − r bit cuối Di ; 14: Khôi phục ảnh I từ ma trận Di ; 15: end procedure 2.4 Kết luận Chương trình bày đặc trưng hàm hỗn loạn khả ứng dụng chúng vào để thiết kế hệ mật mã Với hàm hỗn loạn, ta có cách khác để dùng vào mật mã, thơng qua số lần lặp hàm hỗn loạn, đặc tính động hàm hỗn loạn, tham số điều khiển giá trị điều kiện đầu 14 Hình 3.1: Mã hóa giải mã Ảnh rõ khôi phục P Ảnh rõ P Sắp xếp lại thành ảnh MPD Tạo ma trận mở rộng Đảo ngược xáo trộn (rp vòng) ME Xáo trộn (rp vòng) MTD Chuyển mảng 1D thành ma trận 2D MPE Chuyển ma trận 2D thành mảng 1D ADD AE Tái khuếch tán (1 vòng) Khuếch tán (1 vòng) AD ADE Chuyển ma trận 2D thành mảng 1D Chuyển mảng 1D thành ma trận 2D MD MTE Tạo ma trận mở rộng Sắp xếp lại thành ảnh C Ảnh mã C Ảnh mã (a) Các bước mã hóa (b) Các giải mật bước Chương PHÂN TÍCH MẬT MÃ HỖN LOẠN CÓ CẤU TRÚC SPN Nội dung phần trình bày điểm yếu bảo mật thuật tốn mã hóa mạng hốn vị-thay (SPN) với nhiều vòng hốn vị vòng khuếch tán đề xuất W.Zhang 3.1 Giới thiệu Cho đến nay, có hai cơng thành cơng vào SPN hỗn loạn trường hợp vòng mã hóa đăng tải [14, 15] Như trình bày [14], phương pháp mở rộng để đối phó với mã hóa nhiều vòng, công việc [14] thực cho hệ mật mã vòng Nghiên cứu này, việc thám mã hệ mật hỗn loạn trình bày Hai loại công thực lựa chọn rõ lựa chọn mã 3.2 Một số qui ước phân tích mã Có bốn kiểu cơng cổ điển xếp theo độ khó giảm dần: Chỉ có mã; Biết rõ; Lựa chọn rõ; Lựa chọn mã Một hệ mật tính bảo mật có kiểu cơng phá hệ thống 15 3.3 Mơ tả mật mã hóa ảnh Ảnh màu RGB có ba lớp: R (đỏ), G (xanh lá), B (xanh lam) Mỗi lớp xem ảnh xám Ảnh ba màu xếp lại hai bit cao điểm ảnh lớp R, G, B lấy ghép chúng lại thành ảnh xám bit có kích thước N × N ba ảnh xám bit kích thước N × N có điểm ảnh bit thấp tạo thành ma trận có kích thước 2N ×2N Thuật tốn mã hóa bao gồm qúa trình: xáo trộn khuếch tán Hình 3.1 Tại q trình mã hóa, P ảnh rõ, giải mã P ảnh khơi phục C ảnh mật Kí hiệu M ma trận chiều, A mảng chiều Mơ tả kí hiệu dải giá trị viết phương trình (3.1) ⎧ P = {f (x, y); f (x, y) ∈ [0, 255], ∀x, y ∈ [1, N ]} ⎪ ⎪ ⎪ M = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} ⎪ ⎨ MEP = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} E Encryption : A E = {ac(i); ac(i) ∈ [0, 63], i ∈ [1, 4N ]} ⎪ ⎪ ⎪ ⎪ ⎩ ADE = {cipher_d(i); cipher_d(i) ∈ [0, 63], i ∈ [1, 4N ]} M TE = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} ⎧ C = {f (x, y); f (x, y) ∈ [0, 255], ∀x, y ∈ [1, N ]} ⎪ ⎪ ⎪ MD = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} ⎪ ⎨ AD = {cipher_d(i); cipher_d(i) ∈ [0, 63], i ∈ [1, 4N ]} Decryption : ADD = {ac(i); ac(i) ∈ [0, 63], i ∈ [1, 4N ]} ⎪ ⎪ ⎪ ⎪ ⎩ M TD = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} M PD = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} (3.1) Từ mật phần tử thứ ith tính tốn theo temp1 = cipher _d(i − 1) temp2 = rand1 (temp1 ) cipher _d(i) = ([ac(i) ⊕ rand2 (temp2 )] + rand3 (i)) mod 64 Phương trình cho trình khuếch tán ngược giai đoạn giải mã sau: ⎧ temp = cipher _d(i − 1), ⎪ ⎨ temp1 = rand (temp ), ⎪ ⎩ ac(i) = 1 [64 + cipher _d(i) − rand3 (i)] ⊕ rand2 (temp2 ), [cipher _d(i) − rand3 (i)] ⊕ rand2 (temp2 ), cipher _d(i) < rand3 (i), cipher _d(i) ≥ rand3 (i) (3.2) (3.3) 3.4 Phân tích hệ mật mã hỗn loạn với vòng lặp Để hình dung q trình thám mã, ví dụ với ảnh RGB kích thước × dùng để mơ tả, sau trường hợp tổng qt ảnh RGB có kích thước N × N diễn giải Thêm vào đó, ma trận 2D dùng để thay cho dãy 1D 3.4.1 Tấn công lựa chọn rõ Tấn cơng vào q trình xáo trộn Các bước thực lấy lại thông tin hỗn loạn vị trí (x0 , y0 ) vị trí đích đến (x1 , y1 ) mơ tả sau: 16 Hình 3.2: Khơi phục luật xáo trộn cơng lựa chọn rõ cho vị trí (x0 , y0 ) Ảnh rõ ngẫu nhiên Parb Ảnh mẫu rõ chọn Sửa đổi giá trị (x0,y0) Mật mã hóa P(x0,y0) Mật mã hóa Carb C(x0,y0) Tạo ma trận mở rộng Tạo ma trận mở rộng ME_arb ME_(x0,y0) So sánh (x1,y1) Bước 1: chọn ma trận mở rộng ME _arb Bước 2: co ma trận ME _arb lại thành Parb để mã hóa Bước 3: mã hóa Parb thu Carb đầu mã hóa Bước 4: dãn Carb thu ma trận M T( Ea rb) Bước 5: chọn vị trí (x0 , y0 ) để cơng trình xáo trộn Bước 6: Gán ME _(x0 ,y0 ) = M _arb khác giá trị vị trí (x0 , y0 ) Bước 7: co ME _(x0 ,y0 ) lại thành P(x0 ,y0 ) để mã hóa Bước 8: mã hóa P(x0 ,y0 ) thu C(x0 ,y0 ) đầu mã hóa Bước 9: tạo ma trận mở rộng M TE _(x0 ,y0 ) cách dãn C(x0 ,y0 ) Bước 10: so sánh hai ma trận M TE _arb M TE _(x0 ,y0 ) để tìm vị trí (x1 , y1 ), bắt đầu có khác giá trị Bước 11: lưu lại giá trị x1 vào vị trí (x0 , y0 ) ma trận ROW lưu lại giá trị y1 vào vị trí (x0 , y0 ) ma trận COL Bước 12: lặp lại bước đến bước 11 để quét hết vị trí tìm vị trí đích Hình 3.2 cho thấy mơ hình cơng luật xáo trộn Kết cơng xáo trộn cho ảnh rõ kích thước × luật xáo trộn đạt Tấn công vào khuếch tán Trong công khuếch tán, khôi phục phần tử dãy số ngẫu nhiên rcv_rd2 (tương đương với rand2 ) phải xác định cho tất các giái trị có từ mà cipher_d(i − 1) Chúng ta quan sát kĩ biểu thức (3.2) Có phép XOR (⊕) ac(i) rand2 (temp2 ), giá trị bit vị trí khác rand2 (temp2 ) phát dễ dàng cách quan sát kết cipher_d(i) trường hợp ac(i) = ac(i) = Các giá trị bit vị trí khác rand2 (temp2 ) tạo biện pháp kiểm tra bit cho vị trí bit Kết là, phương trình mơ tả khuếch tán dùng để khơi phục khóa phương trình (3.4) Với rcv_rd2 rcv_rd3 cặp khóa khơi phục cipher _d(0) = rcv _rd2_initial cipher _d(i) = ([ac(i) ⊕ rcv _rd2 (cipher _d(i − 1))] + rcv _rd3 (i, cipher_d(i − 1))) mod 64, f or i = 4N (3.4) 17 Hình 3.3: Thủ tục khơi phục lại luật xáo trộn công mã cho điểm ảnh vị trí (x0 , y0 ) Ảnh mã ngẫu nhiên Ảnh mã dùngc cho công xáo trộn Carb Sửa đổi giá trị (x0,y0) C(x0,y0) Giải mật mã hóa Giải mật mã hóa Parb P(x0,y0) Tạo ma trận mở rộng Tạo ma trận mở rộng MPD_arb MPD_(x0,y0) Comparison (x1,y1), (x2,y2) (xn,yn) Thuật tốn mã hóa khơng thể chống lại kiểu công lựa chọn rõ 3.4.2 Tấn công lựa chọn mã Trong việc thực công lựa chọn mã, khóa khuếch tán bẳng tra cứu hỗn loạn mong muốn khôi phục Chi tiết thủ tục ví dụ trình bày phần Tấn cơng q trình xáo trộn ngược Nói chung, chiến lược để cơng luật xáo trộn ngược Hình 3.3 kĩ thuật để tìm luật xáo trộn đảo bit khác so với công lựa chọn rõ Các thủ tục để khôi phục luật xáo trộn thực sau: Bước 1: chọn ma trận mở rộng MD_arb Bước 2: co ma trận MD_arb lại thành Carb để giải mã Bước 3: giải mã Carb thu Parb đầu giải mã Bước 4: dãn Parb thu ma trận M PD_arb Bước 5: chọn vị trí (x0 , y0 ) để cơng q trình xáo trộn Bước 6: Gán MD_(x0 ,y0 ) =MD_arb khác giá trị vị trí (x0 , y0 ) Bước 7: co MD_(x0 ,y0 ) lại thành C(x0 ,y0 ) để mã hóa Bước 8: sau giải mã C(x0 ,y0 ) thu P(x0 ,y0 ) đầu giải mã Bước 9: tạo ma trận mở rộng M PD_(x0 ,y0 ) cách dãn P(x0 ,y0 ) Bước 10: so sánh hai ma trận M PD_arb M PD_(x0 ,y0 ) để tìm vị trí (x1 , y1 ), bắt đầu có khác giá trị Bước 11: Tiếp tục tìm vị trí (x1 , y1 ) mà chưa có bảng tra cứu Bước 12: lưu lại giá trị x1 vào vị trí (x0 , y0 ) ma trận ROW lưu lại giá trị y1 vào vị trí (x0 , y0 ) ma trận COL Bước 13: lặp lại bước đến bước 12 để quét hết vị trí tìm vị trí đích 18 3.4.3 Tấn cơng khuếch tán ngược Để công khuếch tán ngược lựa chọn mã tương tự công lựa chọn rõ; mã mẫu chọn cho giải mã đầu tương ứng tập hợp lại để tìm khóa khuếch tán Mục tiêu cơng tìm khóa khuếch tán ngược rcv _rd2 rcv _rd3 tương đương với dãy số ngẫu nhiên ban đầu rand2 rand3 Giải thuật cho công khuếch tán sau Kết thu hai tập dãy Algorithm Đầu vào: Ma trận M Darb với giá trị ngẫu nhiên Đầu ra: mảng giá trị ngẫu nhiên tương đương rcv _rd2 rcv _rd3 1: procedure Tấn công khuếch tán 2: end procedure số (rcv _rd2a , rcv _rd3a ) (rcv _rd2b , rcv _rd3b ) Trong giải mã, cặp khóa khơi phục dùng giải mã để giải mã thu ảnh rõ khóa giải mã, với phương trình khuếch tán ngược ⎧ cipher _⎧ d(0) = rcv _rd2_initial ⎪ ⎪ ⎪ ⎨ ⎪ ⎨ [64 + cipher _d(i) − rcv _rd3 (i, cipher _d(i − 1))] ⊕ rcv _rd2 (cipher _d(i − 1)), f or cipher _d(i) < rcv _rd3 (i, cipher _d(i − 1)), ac(i) = ⎪ ⎪ ⎪ ⎪ ⎩ ⎩ [cipher _d(i) − rcv _rd3 (i, cipher _d(i − 1))] ⊕ rcv _rd2 (cipher _d(i − 1)), f or cipher _d(i) ≥ rcv _rd3 (i, cipher _d(i − 1)) Kết công lựa chọn mã đạt 3.4.4 Ước lượng thời gian cơng Thời gian cơng hốn vị Thời gian công khuếch tán 3.4.5 Một số bàn luận kết đạt phương pháp 3.5 Phân tích mật mã ảnh màu đối xứng với cấu trúc SPN nhiều vòng lặp Trong phần trình bày điểm yếu hệ mật đề xuất W Zhang et al Phương pháp đề xuất để khơi phục luật hốn vị dựa cơng lựa chọn mã Phương pháp thành công việc khơi phục luật hốn vị trường hợp nhiều vòng mã hóa mà khơng biết hệ mật Các ví dụ cụ thể chứng minh thám mã 3.5.1 Giới thiệu 3.5.2 Mô tả giải thuật mật mã giải mật mã Hệ mật [16] mơ tả Hình 3.4 Thuật tốn mã hóa gồm hai trình rối rắm khuếch tán Tại vòng mã hóa r, từ mã thứ i 19 (3.5) Hình 3.4: Mật mã hóa giải mật (a) Các bước mật mã hóa, (b) Các bước giải mật Ảnh rõ khôi phục P Ảnh rõ P Co má trận MPD(R) tạo thành ảnh r=1; Tạo ma trận mở rộng sai ME(r) Quá trình xáo trộn (rp vòng) r≤R MPE(r) Chuyển đổi ma trận 2D thành chuỗi 1D r=r+1 AE(r) ME (r) ÍMTE (r) MPD(r) Q trình khuếch tán (1 vòng) ADE Q trình giải xáo trộn (rp vòng) (r) MD(r) ÍMPD (r) MTD(r) Chuyển đổi từ chuỗi 1D thành ma trận 2D Chuyển đổi từ chuỗi 1D thành ma trận 2D MTE(r) ADD(r) r=r+1 Q trình giải khuếch tán (1 vòng) r≤R Chuyển đổi ma trận 2D thành chuỗi 1D AD(r) sai MD(r) Co ma trận MTE(R) tạo thành ảnh r=1; GeneraƟon of expanded matrix C Ảnh mã C Ảnh mã (a) (b) tính phương trình ⎧ (r) ⎪ ⎨ temp1 = cipher_d (i − 1) temp2 = rand1 (temp1 ) ⎪ ⎩ cipher_d(r) (i) = ac(r) (i) ⊕ rand2 (temp2 ) + rand3 (i) (3.6) mod 64 Quá trình khuếch tán ngược phần giải mã có phương trình sau ⎧ temp1 = cipher_d(r) (i − 1), ⎪ ⎪ ⎪ temp2 = rand ⎪ ⎧ (temp1 ), ⎪ ⎪ ⎪ ⎪ ⎨ 64 + cipher_d(r) (i) − rand3 (i) ⊕ rand2 (temp2 ), ⎪ ⎪ ⎪ ⎨ , vớicipher_d(r) (i) < rand3 (i), ⎪ ⎪ ac(i)(r) = ⎪ ⎪ ⎪ ⎪ cipher_d(r) (i) − rand3 (i) ⊕ rand2 (temp2 ), ⎪ ⎪ ⎪ ⎪ ⎪ ⎩ ⎩ , vớicipher_d(r) (i) ≥ rand3 (i) (3.7) Trên thực tế, khóa mật hệ mật mã tập giá trị: conf _key1 , conf _key2 , key_d1 , key_d2 , key_d3 key_d4 , giá trị thuộc khoảng [0, 1] Khóa mật dùng để sinh khóa phiên cho mật mã hóa giải mật nhờ vào hàm Logistic map Các ma trận dãy số 20 Hình 3.5: Thủ tục khơi phục bảng tra tổng thể dùng giải mật Modified value at Shrink into image Shrink into image DecrypƟon DecrypƟon GeneraƟon of expanded matrix GeneraƟon of expanded matrix Comparison … sau mã hóa/giải mã r vòng biểu diễn sau ⎧ P = {f (x, y); f (x, y) ∈ [0, 255], ∀x, y ∈ [1, N ]} ⎪ ⎪ (r) ⎪ ⎪ ME = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} ⎪ ⎪ ⎨ M P (r) = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} E Encryption : (r) AE = {ac(i); ac(i) ∈ [0, 63], i ∈ [1, 4N ]} ⎪ ⎪ ⎪ (r) ⎪ ⎪ ADE = {cipher_d(i); cipher_d(i) ∈ [0, 63], i ∈ [1, 4N ]} ⎪ ⎩ (r) M TE = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} ⎧ C = {f (x, y); f (x, y) ∈ [0, 255], ∀x, y ∈ [1, N ]} ⎪ ⎪ (r) ⎪ ⎪ M ⎪ D = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} ⎪ ⎨ A(r) = {cipher_d(i); cipher_d(i) ∈ [0, 63], i ∈ [1, 4N ]} D Decryption : (r) AD ⎪ D = {ac(i); ac(i) ∈ [0, 63], i ∈ [1, 4N ]} ⎪ ⎪ (r) ⎪ ⎪ M TD = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} ⎪ ⎩ (r) M PD = {f (x, y); f (x, y) ∈ [0, 63], ∀x, y ∈ [1, 2N ]} (3.8) 3.5.3 Phân tích mã Theo quy tắc Kerckhoff [17], tồn chi tiết hệ mật công khai rõ ràng, trừ khóa mật Nói cách khác độ an toàn hệ mật phép phụ thuộc vào bí mật khóa Có bốn kiểu cơng cổ điển xếp theo độ khó giảm dần: (i) Chỉ có mã; (ii) Biết rõ; (iii) Lựa chọn rõ; (iv) Lựa chọn mã Một hệ thống gọi khơng an tồn có cách nhiều cách cơng phá hệ thống Nhận diện điểm yếu Khơi phục bảng tra cứu tổng quát Giai đoạn 1: Các bước mô tả cho giai đoạn Giai đoạn 2: Để tìm tất vị trí bị ảnh hưởng ban đầu ta làm sau Kết Giai đoạn thu tập tất vị trí bị ảnh hưởng cho tồn 21 Algorithm Đầu vào: Ma trận M Darb cỡ 2N × 2N với giá trị ngẫu nhiên Đầu ra: L(i, j) = {(xk , yk )|xk , yk ∈ [1, 2N ], k = n} 1: procedure Tấn công khuếch tán 2: end procedure Algorithm 1: procedure Tìm vị trí bị ảnh hưởng ban đầu 2: end procedure ma trận mã, L = {L(x0 , y0 )|∀x0 , y0 ∈ [0, 2N ]} Kết dùng để khơi phục lại tồn bảng tra cứu ngược Giai đoạn 3: Việc khôi phục dãy tra cứu tương đương với việc khơi phục tồn bảng tra cứu Trên thực tế, dãy tra cứu khôi phục cách ghép tất lân cận trước sau Bởi vậy, thủ tục để tìm lân cận liền kề trước lân cận liền kề sau vị trí xác định sau: Thứ tự khơi phục xác dãy Algorithm Đầu vào: Chọn vị trí (x0_1 , y0_1 ) để tìm kiếm lân cận 1: procedure Tìn lân cận kề liền trước liền sau 2: end procedure số tra cứu Bằng cách điều chỉnh dãy số tra cứu thành dạng ma trận có hàng cột, tồn bảng tra cứu khơi phục lại 3.5.4 Một số bàn luận kết Tóm lại, phương pháp để khơi phục lại bảng tra cứu hốn vị hệ mật đề xuất W Zhang cộng [16] đưa Trên thực tế, điểm yếu khuếch tán tìm lợi dùng để lấy lại tồn bảng tra cứu Phương pháp dựa công lựa chọn mã Những lân cận giúp hoàn thiện thứ tự vị trí bảng tra cứu Hơn nữa, lân cận phân tích xem xét vòng cuối giải mã, vậy, phương pháp độc lập với số vòng giải mã Trong báo lấy ví dụ minh họa với R = Trường hợp nhiều vòng mã hóa công thành công 22 KẾT LUẬN Các nội dung nghiên cứu áp dụng để thiết kế hai hệ mật mã làm việc mức bit góp phần phân tích mã phương pháp khắc phục cho hệ mật mã đề xuất W Zhang đồng nghiệp Các đóng góp Luận án có số đóng góp trình bày Chương Chương 3, chúng nhóm thành hai cụm sau: (1 ) Đề xuất hai hệ mật mã hỗn loạn làm việc mức bit để mật mã ảnh Hệ mật mã thứ hình thành dựa nguyên tắc tính chất phức tạp khơng ổn định hệ hỗn loạn có tác động vào tham số điều khiển hệ hỗn loạn Cụ thể, hệ mật mã thiết kế có cấu trúc SPN Trong đó, thơng tin vị trí điểm ảnh dùng để tác động vào đặc tính động hàm hỗn loạn q trình hốn vị điểm ảnh; giá trị điểm ảnh dùng để tác động vào đặc tính động hàm hỗn loạn q trình khuếch tán Việc tác động xảy bit biểu diễn giá trị biến trạng thái hàm hỗn loạn bit biểu diễn vị trí giá trị điểm ảnh Hàm hỗn loạn Logistic dùng ví dụ minh họa Phần cứng cho hệ mật thiết kế dùng ngôn ngữ VHDL để thực FPGA với kết đạt mong muôn Hệ mật mã thứ hai đề xuất có cấu trúc SPN thực mật mã cho ảnh mức bit Quá trình xáo trộn liệu dựa hàm hỗn loạn Cat trình khuếch tán dùng hàm Cat-Hadamard nhiều chiều (2 ) Đề xuất phương pháp phân tích mã cho hệ mật mã có cấu trúc SPN với vòng lặp mã nhiều vòng lặp mã Các phương pháp nêu lỗ hổng bảo mật hệ mật mã hỗn loạn có cấu trúc SPN đề xuất W Zhang đồng nghiệp Từ điểm yếu này, hệ mật mã phân tích thành cơng luật hốn vị liệu ảnh khôi phục với chế công lựa chọn rõ lựa chọn mã trường hợp vòng lặp mã Cơ chế cơng lựa chọn mã áp dụng thành công để khôi phục luật hoán vị bên giải mã trường hợp hệ mật mã có nhiều vòng lặp mã Lỗ hổng bảo mật hệ mật mã hỗn loạn W Zhang đồng nghiệp khắc phục qua đề xuất phương pháp nâng cao 23 nâng cao khả bảo mật Trong trường hợp, trình khuếch tán tăng cường cách thêm ràng buộc từ mật Tất đóng góp chứng minh có hiệu thơng qua lập luận, đại lượng đánh giá ví dụ minh họa B: Luận án đề xuất hướng phát triển sau • Tiếp tục nghiên cứu ứng dụng hỗn loạn vào lĩnh vực mật mã nhằm đạt hiệu cao • Tiếp tục nghiên cứu ứng dụng hệ mật mã hỗn loạn cho thực tế triển khai thiết kế phần cứng FPGA 24 danh mục cơng trình cơng bố luận án [C1] Ta Thi Kim Hue, Thang Manh Hoang, Hoang Xuan Thanh, An Braeken (2018), “Bit Plane Decomposing Image Encryption Based on Discrete Cat-Hadamard map”, 2018 IEEE Seventh International Conference on Communications and Electronics (IEEE ICCE 2018), TP Huế, Việt nam, tháng 72018, pp 344 – 349 [J1] Hoang Xuan Thanh, Thang Manh Hoang (2017), “Cryptanalysis of a Symmetric Color Image Encryption with One-round Encryption”, ASEAN Engineering Journal (Part A: CIE, EEE, EneE & ME/ManuE), Vol 5, pp 34-55 [J2] Thang Manh Hoang, Hoang Xuan Thanh (2018), “Cryptanalysis and security improvement for a symmetric color image encryption algorithm”, International Journal for Light and Electron Optics (Optik), Vol 155, pp 366–383 [J3] Thang Manh Hoang, Hoang Xuan Thanh (2019), “A Novel Cryptosystem Using Dynamics Perturbation of Logistic map”, The Journal of Science and Technology (7 Technical Universities) (đã chấp nhận ngày 24/7/2019, xuất Số 138 – tháng 11/2019) ... triển ứng dụng hỗn loạn cho mật mã nhiều nhiều triển vọng Chương Luận án trình bày chi tiết hướng tiếp cận mật mã ứng dụng kỹ thuật hỗn loạn đề xuất Luận án Chương MẬT MÃ ẢNH Ở MỨC BIT ỨNG DỤNG KỸ... hỗn loạn ảnh số Chương 2: Mật mã ảnh mức bit ứng dụng kỹ thuật hỗn loạn Chương 3: Phân tích mật mã hỗn loạn có cấu trúc SPN Kết luận hướng phát triển Chương TỔNG QUAN VỀ HÀM HỖN LOẠN VÀ ẢNH SỐ... đầu nói tổng quan mật mã phân loại; phần sau trình bày ảnh đặc trưng liệu ảnh, hệ hỗn loạn khả ứng dụng chúng vào lĩnh vực mật mã 1.2 An tồn thơng tin, mật mã phân loại mật mã 1.2.1 An tồn thơng

Ngày đăng: 19/11/2019, 14:33

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan