Nghiên cứu phương pháp tấn công Chuẩn mật mã khối (DES) nhờ hệ thống tính toán hiệu năng cao

17 692 1
Nghiên cứu phương pháp tấn công  Chuẩn mật mã khối (DES) nhờ  hệ thống tính toán hiệu năng cao

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu phương pháp tấn công Chuẩn mật mã khối (DES) nhờ hệ thống tính toán hiệu năng cao

1 Nghiên cứu phương pháp tấn công Chuẩn mật khối (DES) nhờ hệ thống tính toán hiệu năng cao Researching on cryptanalytic method of Data Encryption Standard (DES) bases on high performance computing system NXB H. : ĐHCN, 2012 Số trang 70 tr. + Nguyễn Quốc Thắng Trường Đại học Công nghệ Luận văn ThS ngành: Hệ thống thông tin; số: 60 48 05 Người hướng dẫn: PGS.TS. Hồ Văn Canh Năm bảo vệ: 2012 Abstract: Giới thiệu về chuẩn hoá dữ liệu - DES (Data Encryption Standard). Trình bày các phương pháp thám mã: thám đường tắt; Thám vi sai; Thám tuyến tính; Thám phi tuyến; Thám vi sai tuyến tính và một số phương pháp thám đường tắt khác huẩn hoá dữ liệu DES, các hệ thống chuyên dụng phục vụ thám DES. Nghiên cứu, đề xuất phương pháp thám DES: mô tả bài toán tham DES; Xây dựng thuật toán nhận dạng bản rõ tiếng Anh; Tìm hiểu thuật toán di truyền (GAs) và đề xuất phương pháp thám DES Keywords: Công nghệ thông tin; Mật khối; An ninh thông tin; Hệ thống thông tin; hoá dữ liệu Content DES (viết tắt của Data Encryption Standard, hay Chuẩn hóa dữ liệu) là một phương pháp mật hóa do Công ty IBM thiết kế và được FIPS (Tiêu chuẩn xử lý thông tin Liên bang Hoa Kỳ) chọn làm chuẩn chính thức vào năm 1976. Sau đó, Chuẩn này được sử dụng rộng rãi trên phạm vi thế giới. Ngay từ đầu, thuật toán của nó đã gây ra rất nhiều tranh luận liên quan đến các thành phần thiết kế mật, độ dài khóa tương đối ngắn. Do đó, DES đã được giới nghiên cứu xem xét rất kỹ lưỡng, việc này đã thúc đẩy hiểu biết hiện đại về mật khối (block cipher) và các phương pháp thám tương ứng. Có thể nói, sự xuất hiện của DES đã tạo nên một làn sóng, một nguồn cảm hứng nghiên cứu trong giới khoa học về lĩnh vực mật học, đặc biệt là các phương pháp thám khối. Với DES, giới khoa học đã có một thuật toán mật để nghiên cứu. Mặc dù, trong thời gian qua đã có rất nhiều kết quả nghiên cứu về DES đã được công bố, DES có thể bị phá khoá bởi các hệ thống chuyên dụng trong vòng chưa đầy 24 giờ, nhưng việc nghiên cứu thám DES vẫn có ý nghĩa hướng tới thám các hệ mật khối mới có độ dài khóa mật lớn hơn, đã và đang dần thay thế DES. Phân tích mật hay thám còn đưa ra những 2 khuyến cáo, phản hồi cho các chuyên gia trong thiết kế lại các hệ mật để chống lại các dạng tấn công mới. Đồng thời, nó cũng có ý nghĩa trong hỗ trợ công tác tình báo, phản gián v.v Với lý do trên, tác giả chọn đề tài: “Nghiên cứu phƣơng pháp thám Chuẩn mật DES nhờ hệ thống tính toán hiệu năng cao”. Trong phạm vi nghiên cứu của đề tài này, bài toán đặt ra là với một bản được hoá từ một thông điệp tiếng Anh bởi Thuật toán hoá DES, với giả thiết người thám có thể truy cập đến chức năng hóa/giải của DES. Từ giả thiết này, yêu cầu ứng dụng hệ thống tính toán hiệu năng cao, thuật toán di truyền (Genetic Algorithm) để xây dựng thuật toán dạng thám “hộp đen” để tìm ra khoá mật đã sử dụng để hoá thông điệp đó trong thời gian ngắn (dự kiến khoảng 8 đến 15 phút). Tác giả đã nghiên cứu, trình bày Luận văn thành ba chương. Nội dung chính, kết quả nghiên cứu của các chương như sau: Chƣơng I: Giới thiệu về chuẩn hoá dữ liệu - DES (Data Encryption Standard). Chƣơng II: Các phương pháp thám Chuẩn hoá dữ liệu DES, các hệ thống chuyên dụng phục vụ thám DES. Chƣơng III: Nghiên cứu, đề xuất phương pháp thám DES Do mức độ phức tạp của công việc thám là rất lớn nên bài toán đặt ra với giả thiết người thám biết được các thông tin về bản được hóa bởi DES (chế độ ECB) từ bản rõ tương ứng là một thông điệp tiếng Anh. Từ giả thiết này, xây dựng thuật toán di truyền để xác định khóa mật k đã sử dụng để hóa cũng như tìm ra bản rõ tương ứng. Để giải quyết yêu cầu đặt ra và các bài toán nói trên, bài toán được chia thành các bài toán con để gải quyết vấn đề: - Xây dựng thuật toán nhận dạng bản rõ và “tiêu chuẩn bản rõ” tiếng Anh là cơ sở xác định hàm “phù hợp”, một thành phần quan trọng của thuật toán di truyền. - Tìm hiểu về thuật toán di truyền, xây dựng thuật toán di truyền để thực hiện tìm kiếm khoá mật với phương pháp “vét cạn có định hướng” trong không gian khoá (K 2 ) xác định khoảng 209 tỷ khóa. Độ phức tạp của phương pháp này chủ yếu phụ thuộc sự phán đoán, nhận dạng ngôn ngữ của bản rõ tương ứng với bản và phụ thuộc độ dài của khóa (số lượng bit khóa), không phụ thuộc vào thuật toán hóa khối của DES. Vì vậy, để đạt được kết quả, mục tiêu nghiên cứu, đòi hỏi sự kết hợp nhiều lĩnh vực liên quan. Đề tài đã kết hợp, vận dụng giữa thuật toán nhận dạng bản rõ và thuật toán di truyền. Khi ứng dụng thuật toán di truyền thì “Tiêu chuẩn bản rõ” có thể được xem như là hàm “phù hợp” - đặc thù của thuật toán di truyền thám mã. Mục tiêu nghiên cứu của đề tài là xây dựng thuật toán tấn công thám mã. Tuy nhiên để để tăng tốc độ tính toán, rút ngắn thời gian thám mã, tác giả đã xuất ứng dụng mô hình hệ thống tính toán song song - mô hình GA master - slave. 3 CHƢƠNG I GIỚI THIỆU VỀ CHUẨN HÓA DỮ LIỆU – DES (DATA ENCRYPTION STANDARD) [4] DES được phân biệt giữa hai khái niệm là Chuẩn hoá dữ liệu (DES - Data Encryption Standard) và Thuật toán hoá dữ liệu (DEA - Data Encryption Algorithm). Thuật toán hoá là thành phần cơ bản của Chuẩn hoá. Việc nghiên cứu, phân tích về DES chính là nghiên cứu, phân tích về thuật toán của nó. Trong lĩnh vực mật học, có hai loại hệ mật thường được đề cập đến, đó là mật khoá công khai (khoá bất đối xứng) và mật khoá bí mật (khoá đối xứng). Riêng đối với hệ mật đối xứng lại chia ra làm hai loại là hoá, giải theo khối hoá, giải theo dòng. DES (Data Encryption Standard) hay Chuẩn hóa dữ liệu thuộc hệ mật khoá đối xứng và thực hiện hoá, giải theo khối. Độ dài của khối thông tin hoá, giải là 64 bit. 1.1. Quy trình hoá theo DES Quy trình hoá của mật khối nói chung và hoá theo DES nói riêng được thực hiện qua năm giai đoạn sau: Giai đoạn 1: Bản rõ chữ Bản Rõ số (Dạng nhị phân) Giai đoạn 2: Bản rõ số Các đoạn 64 bit Rõ số Giai đoạn 3: 64 bit Rõ số 64 bit số Giai đoạn 4: Các đoạn 64 bit số Bản số (Dạng nhị phân) Giai đoạn 5: Bản số Bản chữ 1.2. Lập và gải DES Thuật toán DES tập trung thực hiện Giai đoạn 3 của quy trình hóa. Đó là chuyển đổi bản Rõ số với 64 bit thành bản số với 64 bit. Còn đối với quy trình giải thì ngược lại, đổi bản số với 64 bit thành bản Rõ số với 64 bit Quy trình hoá, giải khối gồm hai thuật toán hoá (ký hiệu là E) và giải (ký hiệu là D). Cả hai thuật toán đều tác động lên một khối đầu vào 64 bit sử dụng khoá 56 bit để cho ra khối 64 bit. Đối với bất kỳ khoá k nào, giải là hàm ngược của hoá, nghĩa là: - hoá khối: E k (M), - Giải khối: M = D k (E k (M)), trong đó, M là khối thông tin 64 bit và k là khoá 56 bit. 4 Thuật toán hóa DES Khoá K 56 bit Bản rõ 64 bit Bản 64 bit Thuật toán giải DES -1 Khoá K 56 bit Bản 64 bit Bản rõ 64 bit a. Quy trình hoá b. Quy trình giải Hình 1.1. Mô phỏng hoá (a) và giải (b) theo DES Quy trình giải của DES là quy trình ngược lại với quy trình hóa DES, xuất phát từ bản Y (đầu vào), kết quả là bản rõ X (đầu ra). Do xác định mục tiêu, phương pháp thám khối DES là thám “hộp đen”, thám “vét cạn có định hướng” dựa trên các yếu tố độ dài khóa (số lượng bit của khoá), bản mã, và độ dài khối nên khi xây dựng thuật toán thám không cần phân tích chi tiết thuật toán DES. 1.3. Các chế độ hoá theo DES [15] Các hệ mật khối nói chung và Chuẩn hóa khối DES có 6 (sáu) chế độ hóa, gồm chế độ hoá cơ bản (ECB - electronic codebook mode), chế độ liên kết khối (CBC - cipher block chaining mode), chế độ phản hồi (CFB - cipher feedback mode), . Trong đó chế độ hóa cơ bản là đơn giản nhất. Dưới đây là sơ đồ mô tả chế độ hoá cơ bản (ECB - electronic codebook). hoá khối Khoá Bản rõ Bản hoá khối Khoá Bản rõ Bản hoá khối Khoá Bản rõ Bản a. hoá Giải khối Khoá Bản Bản rõ Giải khối Khoá Bản Bản rõ Giải khối Khoá Bản Bản rõ b. Giải Hình 1.5. hóa (a) và giải (b) theo chế độ cơ bản (ECB) [15] DES có thể áp dụng một trong các chế độ hoá như đã nói trên. Nhưng để giới hạn phạm vi nghiên cứu của đề tài, khi thực hiện hiện công việc thám đương nhiên chúng ta giả định bản cho trước được hóa bởi Chuẩn hóa DES, đồng thời cũng giả định rằng bản được hóa 5 theo chế độ cơ bản (ECB). Tức là bản rõ được chia nhỏ thành các khối độc lập, mỗi khối 64 bit. Mỗi khối này được hóa bởi cùng một khóa k nào đó để tạo ra các khối 64 bit độc lập. 1.4. Độ an toàn của DES Ngoại trừ các bảng S, mọi tính toán trong DES đều tuyến tính, tức là việc tính phép hoặc loại trừ của hai đầu ra cũng giống như phép hoặc loại trừ của hai đầu vào, rồi tính toán đầu ra. Các bảng S chứa đựng nhiều thành phần phi tuyến của hệ mật, là yếu tố quan trọng nhất đối với độ an toàn của hệ thống. Số khóa có thể là 2 56 , không gian này là nhỏ để đảm bảo an toàn thực sự. Nhiều thiết bị chuyên dụng đã được đề xuất nhằm phục vụ tấn công với một cặp bản rõ - bản đã biết. Phép tấn công này chủ yếu thực hiện theo phương pháp “vét cạn”. Tức là với bản rõ X và bản Y tương ứng (64 bit), mỗi khóa có thể được kiểm tra cho tới khi tìm được một khóa K thỏa mãn e k (X) = Y. CHƢƠNG II CÁC PHƢƠNG PHÁP THÁM CHUẨN HÓA DỮ LIỆU DES, CÁC HỆ THỐNG CHUYÊN DỤNG PHỤC VỤ THÁM DES 2.1. Một số khái niệm cơ bản Có thể phân loại các phương pháp thám nói chung, thám DES dựa trên nhiều góc độ, nhưng về cơ bản, có các phương pháp thám như sau: - Thám đường tắt là phương pháp thám dựa trên các phân tích toán học, thống kê và cấu trúc chi tiết bên trong thuật toán hóa hóa/giải mã, để từ đó có các thống kê về xác suất, các hệ phương trình tuyến tính, . của hệ hóa giúp rút ngắn thời gian phá so với “thám vét cạn”. Các phương pháp thám đường tắt đã được công bố gồm có thám vi sai, thám tuyến tính, thám phi tuyến, thám vi sai tuyến tính v.v - Thám hộp đen hoàn toàn khác với thám đường tắt, phương pháp thám này không phân tích chi tiết thuật toán hóa xem nó như là một “hộp đen” để dò tìm khóa khi biết bản rõ, bản hoặc chỉ biết bản mã. Phương pháp này có thể áp dụng cho hệ mật khối bất kỳ. Độ phức tạp tính toán của phương pháp này chỉ phụ thuộc vào các tham số như độ dài khóa và độ dài khối mã. Thông thường, khi người ta nói đến các phương pháp “thám vét cạn”, “tấn công vét cạn”, “tấn công bạo lực” (brute-force attack), hay “tấn công dùng bạo lực” (attacks using force) thì đều được hiểuphương pháp thám hộp đen. Ngoài ra, với giả định khi người thám đã biết thuật toán hoá (đối với một hệ hoá xác định), chúng ta có thể phân loại thám dựa trên các số lượng thông tin được biết về bản rõ, bản mã, gồm Thám chỉ biết bản mã, Thám chỉ biết bản tin rõ, Thám với bản rõ được chọn, Thám với bản được chọn. Trong mọi trường hợp thám này, mục đích là tìm ra khóa mật được sử dụng cho hệ hoá. 6 2.2. Các phƣơng pháp thám DES 2.2.1. Thám đƣờng tắt Các phương pháp thám đường tắt đã được công bố gồm có thám vi sai, thám tuyến tính, thám phi tuyến, thám vi sai tuyến tính, thám tích phân, phương pháp thám vi sai bậc cao, thám nội suy v.v 2.2.2. Thám hộp đen (vét cạn để tìm khoá) [1][2][8] Thám hộp đen nói chung và tấn công vét cạn nói riêng là phương pháp thám không phân tích sâu cấu trúc bên trong của hệ mật mã. Cơ sở của phương pháp này chủ yếu dựa vào sức mạnh của các hệ thống tính toán hiệu năng cao để thực hiện vét cạn và tìm ra khoá mật. Đây là phương pháp thám đơn giản nhất đối với hệ mật khối. Việc thám đơn thuần chỉ là thử tất cả các khóa, khóa này nối tiếp khóa kia, cho đến khi tìm ra khóa đúng. Như vậy, trong trường hợp xấu nhất ta cần phải thử 2 l khóa, nếu độ dài khóa là l. Và riêng đối với hệ DES thì trường hợp xấu nhất ta cần phải thử 2 56 khóa (khoảng hơn 72 triệu tỷ khóa). Trong mọi trường hợp thám nói trên, mục đích là tìm ra khóa mật được sử dụng cho hệ hoá. Dựa vào cách thức phân loại thám này để xác định bài toán thám được nghiên cứu, đề xuất trong đề tài này thuộc phương pháp thám hộp đen, đồng thời là thám chỉ biết bản mã, và người thám biết thuật toán hóa/giải (có thể truy cập vào chức năng hóa/giải của DES). 2.3. Các hệ thống chuyên dụng thám DES Công việc thám nói chung và thám hộp đen, vét cạn để tìm khóa nói riêng do có không gian khóa thử là rất lớn, độ phức tạp tính toán cao. Do vậy, thám không thể sử dụng những máy tính thông thường cần phải sử dụng các hệ thống tính toán hiệu năng cao, hay các hệ thống vận dụng được đồng thời rất nhiều nguồn lực tính toán. Cụ thể, các hệ thống này gồm có các phần cứng chuyên dụng thám mã, điện toán lưới, điện toán đám mây, siêu máy tính, máy tính song song, hệ thống máy tính cụm cluster v.v Đặc biệt, đối với thuật toán di truyền thám rất thích hợp với ứng dụng các máy tính song song hoặc hệ thống tính toán song song (hệ thống máy tính cụm - cluster). CHƢƠNG III NGHIÊN CỨU, ĐỀ XUẤT PHƢƠNG PHÁP THÁM DES 3.1. Mô tả bài toán Vơi bản cho trước được bởi Chuẩn hóa dữ liệu DES và bởi chế độ hóa cơ bản ECB của DES từ bản rõ là một thông điệp tiếng Anh, đồng thời người thám có thể truy cập được vào các chức năng hóa, giải DES. Từ các giả thiết này, yêu cầu ứng dụng thuật toán di truyền để dò tìm khóa mật k đã sử dụng để hóa bản và tìm ra bản rõ. 7 Do quá trình chạy thuật toán, máy tính phải thử giải bản với số lượng rất lớn các khóa k (toàn bộ không gian khóa của DES là 2 56 khóa). Vì vậy, để giảm thời gian tính toán, bản cho trước cần được chia nhỏ thành các khối 8 byte (64 bit). Từ đây, việc thám mã, dò tìm khóa được thực hiện dựa trên một phần 64 bit bất kỳ của bản mã. DES (Chế độ ECB) Khoá mật K (56 bit) ? Bản rõ ? (64 bit) Bản Y (64 bit) Thuật toán dò tìm khoá mật ? Bản Y (64 bit) Khoá K (56 bit) ? Bản rõ (64 bit) ? DES -1 (Chế độ ECB) (a) Giả thiết (b) Bài toán đặt ra Hình 3.1. Mô tả giả thiết (a) và bài toán thám DES (b) Với giả thiết bài toán như trên, tác giả đề xuất phương pháp thám hộp đen áp dụng thuật toán di truyền với sự hỗ trợ của hệ thống tính toán song song. Theo như phần tìm hiểu về phương pháp thám hộp đen, công việc thám không cần phân tích chi tiết thuật toán bên trong DES, xem như các biến đổi bên trong khối là một “hộp đen”. Do vậy, thám ở đây thực chất là thực hiện vét cạn khóa trên không gian đã được giới hạn. Tuy nhiên, sự “vét cạn” là “có định hướng” nhờ thuật toán di truyền, và sự “tiến hóa” qua các thế hệ (vòng lặp) của thuật toán di truyền. 3.2. Xây dựng thuật toán nhận dạng bản rõ tiếng Anh 3.2.1. Vai trò của nhận dạng bản rõ tự động trong thám “vét cạn” Đọc bằng mắt thường Giải toàn bộ bản Kết thúc Ghi nhận khóa đúng Sinh khóa Đúng Sai Module nhận dạng bản rõ tự động Giải một phần bản Đọc được (là bản rõ tiếng Anh)? Kết thúc Ghi nhận khóa đúng, giải cho đến hết Sinh khóa Đúng Sai Đọc được (là bản rõ tiếng Anh)? (a) Nhận dạng bản rõ thủ công (b) Nhận dạng bản rõ tự động 8 Hình 3.2. So sánh thám dựa trên nhận dạng bản rõ thủ công (a) và nhận dạng bản rõ tự động (b) [1], [3] Hình 3.2 cho thấy rõ vai trò quan trọng của module hay thuật toán nhận dạng bản rõ đối với thám vét cạn khi số lượng khóa thử là rất lớn. Cụ thể, ví dụ toàn bộ không gian khóa của DES là 2 56 khóa (khoảng 209) tỷ khóa, của AES có thể là là 2 128 , 2 192 , hoặc 2 256 khóa . 3.2.2. Một số phương pháp nhận dạng “bản rõ” tự động Hiện nay đã có một số phương pháp nhận dạng “bản rõ” như nhận dạng dựa vào từ điển, nhận dạng dựa trên tập hợp từ, cụm từ giả định, nhận dạng dựa vào thống kê đặc trưng của ngôn ngữ. Trong đó, phương pháp dựa vào thống kê đặc trưng của ngôn ngữ có ưu điểm nhanh hơn, chính xác hơn so với các phương pháp khác. 3.2.3. Xây dựng thuật toán nhận dạng bản rõ dựa vào phương pháp thống kê đặc trưng ngôn ngữ a) Đặt bài toán Trong phạm vi đề tài luận văn này, bài toán cụ thể được đặt ra như sau: giả sử trên cơ sở nào đó, máy tính nhận được một dãy các ký tự X = x 1 x 2 .x m . Trong đó, x i ∈ A = {a, b, c, ., z}, i = . Hãy xây dựng một thuật toán để máy tính trả lời cho câu hỏi: dãy X là “bản rõ” tiếng Anh hay là dãy giả ngẫu nhiên (một dãy vô nghĩa)? b) Cách tiếp cận Đặc trưng của một chữ viết thuộc ngôn ngữ nào đó có thể được xác định dựa trên thốngtần suất đơn hoặc tần suất bộ đôi của sự xuất hiện các chữ cái. Phần này sẽ tập trung nghiên cứu xây dựng thuật toán nhận dạng “bản rõ” tự động dựa trên thốngtần suất bộ đôi. Tần suất bộ đôi là xác suất để một chữ cái liền kề sau chữ cái khác hay xác suất để hai chữ cái bất kỳ trong bảng chữ cái đứng cạnh nhau. Đặc trưng này của ngôn ngữ được thể hiện ở mô hình nổi tiếng được ứng dụng rộng rãi trong lĩnh vực xử lý ngôn ngữ tự nhiên - Mô hình xích Markov. Dựa vào mô hình này để xây thuật toán giúp máy tính phân biệt được chữ viết một ngôn ngữ xác định với một xâu ký tự ngẫu nhiên, hoặc phân biệt chữ viết của hai hay nhiều ngôn ngữ khác nhau. Tuy nhiên, trong phạm vi nghiên cứu của đề tài, việc xây dựng thuật toán nhận dạng “bản rõ” (“valid” plain-text) là để phân biệt được một thông điệp tiếng Anh với một xâu ký tự ngẫu nhiên. Trong trường hợp này, xâu ký tự ngẫu nhiên được sinh ra do thực hiện giải bản cho trước (“valid” cipher-text) bởi một khóa thử bất kỳ, không phải là khóa đúng. c) Phương pháp giải Đối với xâu đầu vào X chỉ cần tính tần số bộ đôi, tức số lần xuất hiện các bộ đôi chữ cái trong xâu (không cần tính tần suất), các bộ đôi chữ cái (thuộc không gian 26 2 bộ đôi) không xuất hiện trong xâu X coi như có tần số bằng 0. Từ đây, kết hợp với đặc trưng tần suất bộ đôi đã được lưu vào cơ sở dữ liệu để kết luận xâu X là “bản rõ”, hay dãy ngẫu nhiên, vô nghĩa. d) Hàm kiểm tra “bản rõ” 9 Hàm để kiểm tra xâu đầu vào X có phải là “bản rõ” hay không được xây dựng như sau: trong đó, các giá trị s(x, y) là đặc trưng tần suất bộ đôi được tính toán trước, lưu vào cơ sở dữ liệu (phần off-line) và trình bày ở Phụ lục 2, các giá trị t(x, y) là tần số bộ đôi được tính từ xâu đầu vào X (phần on-line). Nếu F ≥ 0 thì X là mẫu ngẫu nhiên, không đọc được, tức X không phải là bản rõ; ngược lại, nếu F < 0 thì X là bản rõ tiếng Anh, có nghĩa và đọc được. Thuật toán nhận dạng bản rõ cùng với “tiêu chuẩn bản rõ” của nó là cơ sở để xây dựng “hàm phù hợp” (finness function) - một thành phần rất quan trọng của thuật toán di truyền. 3.3. Tìm hiểu thuật toán di truyền Thuật toán di truyền bắt đầu giống như bất kỳ thuật toán tối ưu nào khác, bằng cách định nghĩa các biến tối ưu, chi phí và hàm chi phí, và cũng kết thúc tương tự các thuật toán khác. Tuy nhiên, các thành phần khác ở giữa toàn bộ tiến trình của mỗi thế hệ thì hoàn toàn khác. Chúng hoạt động tương tự các diễn biến tự nhiên trong sinh học. Đặc điểm, chất lượng dân số qua các thế hệ thể hiện sự tiến hóa tự nhiên theo một quy luật, hay một xu hướng nào đó (của môi trường sống). Sự “tiến hóa” này giúp thuật toán tìm dần đưa ra được các giải pháp tốt, và cuối cùng tìm được một giải pháp chấp nhận được (hội tụ). Định nghĩa chi phí, hàm chi phí, các biến, chọn lọc các tham biến GA Tạo dân số ban đầu hóa các nhiễm sắc thể Tính chi phí mỗi nhiễm sắc thể Ghép cặp, sinh sản Đột biến Kết thúc Kiểm tra hội tụ Có Không Chọn lọc Hình 3.5. Biểu đồ luồng của thuật toán di truyền nhị phân [12, pp.29] 3.4. Đề xuất phƣơng pháp thám DES 10 3.4.1. Xây dựng thuật toán di truyền dò tìm khóa Vận dụng kết quả nghiên cứu thuật toán di truyền nhị phân và đặc trưng của bài toán thám hộp đen để xây dựng quy trình dò tìm khóa đúng như hình dưới đây: Định nghĩa hàm phù hợp, các biến Tạo lập họ khóa khởi tạo Giải bản cho trước với các khóa trong họ Tính các giá trị mức phù hợp của các bản giải Loại bỏ 50% khóa có mức phù hợp thấp Chọn từng cặp khóa để kết hợp Kết hợp, sinh khóa mới Đột biến Kết thúc Kiểm tra hội tụ ? Có Không 100 khóa 100 khóa 50 khóa Hình 3.7. Quy trình thám dựa trên thuật toán di truyền 3.4.1.1. Xác định hàm phù hợp (hàm chi phí) Đối với bài toán thám mã, dò tìm khóa, độ phù hợp các khóa (của các nhiễm sắc thể) không được tính một cách trực tiếp từ các khóa k được tính từ bản giải X = D k (Y) Mức phù hợp khóa k = Mức phù hợp của X = f(X) Ứng dụng kết quả nghiên cứu xây dựng “tiêu chuẩn bản rõ” dựa trên tần suất móc xích bộ đôi chữ cái tiếng Anh, ta xác định hàm phù hợp Fitness(X) như sau: trong đó, s(x, y) là đặc trưng về tần suất bộ đôi móc xích của chữ cái tiếng Anh được tính toán trước (Phụ lục 2); t(x, y) là tần số bộ đôi tính được từ mẫu đầu vào X. 3.4.1.2. Tạo lập họ khóa khởi tạo Trước khi các vòng lặp của thuật toán di truyền tự sinh khóa mới theo một quy luật được xác định, cần phải tạo lập tập khóa khởi tạo. Tập khóa này chỉ gồm một phần nhỏ trong không gian [...]... thuật toán hóa bên trong khối nên nó có thể mở rộng thám đối với các hệ mật khối có độ an toàn cao hơn, độ dài khoá lớn hơn DES, như IDEA, AES, FEAL, RC4, RC5, 3DES , miễn là chúng ta được cho trước bản mã, thuật toán hóa, giải Việc mở rộng thám đòi hỏi sự phát triển thuật toán đồng thời với tăng cường hệ thống tính toán hiệu năng cao, tăng số lượng máy thành viên so với hệ thống tính. .. Phương pháp nghiên cứu và kết quả nghiên cứu của đề tài mở ra các hướng phát triển tiếp theo gồm: - Mục tiêu của đề tài là thám DES với thông điệp hoá được giả định là tiếng Anh nhưng nó có thể mở rộng nghiên cứu thám với bản cho trước được hoá từ thông điệp là tiếng Pháp, tiếng Việt, tiếng Nga, hoặc khi không được biết trước ngôn ngữ của thông điệp hoá - Độ phức tạp của phương pháp. .. vòng lặp = 132 phút + 1.030 phút = 1.162 phút (khoảng 19,4 giờ) 3.4.3 Vai trò của hệ thống tính toán hiệu năng cao Theo tài liệu Thuật toán di truyền thực hành của Randy L Haupt và Sue Ellen Haupt (2004) [12] thì tổng thời gian chạy của một thế hệ (một vòng lặp) thuật toán di truyền trên hệ thống tính toán song song được tính như sau: (3.14) [12, pp.141] Trong đó, Tf: thời gian định giá hàm “phù hợp”,... : tham biến phụ thuộc vào phương pháp lập trình, đặc điểm hệ thống tính toán song song, Npop: là dân số của một thế hệ Với đặc trưng bài toán thám mã, đẳng thức 3.14 có thể được bổ sung như sau: , (3.15) trong đó Td là thời gian giải bản (8 byte) với một khóa thử k bất kỳ Nếu áp dụng mô hình tính toán song song đối thuật toán di truyền đó là “GA master - slaver” một cách hiệu quả, thì thời gian truyền... gian khoá đã giới hạn Thuật toán này thực hiện dò tìm khoá mật với một bản cho trước được hóa bởi Chuẩn hóa dữ liệu DES Đề tài đã đạt được những kết quả nghiên cứu chính sau: - Xây dựng thuật toán nhận dạng “bản rõ” và “tiêu chuẩn bản rõ” đối với tiếng Anh là cơ sở để xác định hàm “phù hợp” áp dụng cho thuật toán di truyền - Xây dựng quy trình thám dựa trên thuật toán di truyền gồm các bước... tính toán song song đã đề xuất References Tiếng Việt 1 Hoàng Minh Tuấn (2008), Thám khối trên máy tính song song dùng hệ điều hành Linux, Luận án Tiến sĩ, Học viện Kỹ thuật Quân sự, Bộ Quốc phòng, tr.34-71 2 Hồ Văn Canh, Hoàng Minh Tuấn (2010), “Thám các văn bản được hóa bằng các Chuẩn hóa khối 3 Trần Bá Ánh (2007), Nhận dạng các ngôn ngữ tự nhiên và ứng dụng, Luận văn cao học, Đại học Công. .. (0) và một (1), có 100 dòng, 64 cột 3.4.1.3 Giải bản cho trước với các khóa trong họ Không giống như áp dụng thuật toán di truyền trong các trường hợp khác, để tính toán mức độ phù hợp (chí phí) cho các khóa, thuật toán không tính trực tiếp trên các bit khóa, dựa trên bản giải Tại đầu mỗi vòng lặp hay mỗi thế hệ, thuật toán thực hiện giải lần lượt các khoá trong họ k1, k2, , k100 đã được... tạp tính toán Thời gian chạy của thuật toán cho đến khi đạt sự hội tụ phải trải qua nhiều giai đoạn, nhưng tiêu tốn nhất là các tiến trình tạo lập tập khóa khởi tạo P, duyệt, giải với các khóa và tính các hàm “phù hợp” của các khóa trong các vòng lặp (các thế hệ) Vì vậy, việc ước lượng thời gian, độ phức tạp tính toán để thuật toán hội tụ tập trung vào ba loại tiến trình này Thời gian tính toán. .. thời gian tính toán Trong trường hợp này mô hình sẽ đạt hiệu quả cao, tăng tốc khoảng 100 lần khi sử dụng một máy chủ (master) và 100 thành viên (slave) Thời gian thám khi ứng dụng mô hình GA master - slave có 100 máy slave nói trên là: 1.162 phút / 100 = 11,62 phút KẾT LUẬN 1 Kết quả nghiên cứu Đề tài đã ứng dụng thuật toán di truyền cùng với “tiêu chuẩn bản rõ” tiếng Anh để xây dựng thuật toán “vét... gồm: - Thời gian giải bản cho trước với khóa được duyệt - Thời gian tính giá trị hàm phù hợp của bản giải tương ứng với khóa được duyệt Với tốc độ 35 Kb/s để giải bản cho trước, thì để giải với một khóa bất kỳ thì cần một khoảng thời gian là 0,000229 giây (hay Td = 0,000229 giây) Với tốc độ 100 Kb/s (100.000 byte /s), thì để tính mức phù hợp cho một khóa (bản giải 8 byte tương ứng . 1 Nghiên cứu phương pháp tấn công Chuẩn mật mã khối (DES) nhờ hệ thống tính toán hiệu năng cao Researching on cryptanalytic. đề tài: Nghiên cứu phƣơng pháp thám mã Chuẩn mật mã DES nhờ hệ thống tính toán hiệu năng cao . Trong phạm vi nghiên cứu của đề tài này, bài toán đặt ra

Ngày đăng: 17/10/2013, 11:02

Hình ảnh liên quan

Hình 1.5. Mã hóa (a) và giải mã (b) theo chế độ mã cơ bản (ECB) [15] - Nghiên cứu phương pháp tấn công  Chuẩn mật mã khối (DES) nhờ  hệ thống tính toán hiệu năng cao

Hình 1.5..

Mã hóa (a) và giải mã (b) theo chế độ mã cơ bản (ECB) [15] Xem tại trang 4 của tài liệu.
Hình 1.1. Mô phỏng mã hoá (a) và giải mã (b) theo DES - Nghiên cứu phương pháp tấn công  Chuẩn mật mã khối (DES) nhờ  hệ thống tính toán hiệu năng cao

Hình 1.1..

Mô phỏng mã hoá (a) và giải mã (b) theo DES Xem tại trang 4 của tài liệu.
3.2. Xây dựng thuật toán nhận dạng bản rõ tiếng Anh - Nghiên cứu phương pháp tấn công  Chuẩn mật mã khối (DES) nhờ  hệ thống tính toán hiệu năng cao

3.2..

Xây dựng thuật toán nhận dạng bản rõ tiếng Anh Xem tại trang 7 của tài liệu.
Hình 3.1. Mô tả giả thiết (a) và bài toán thám mã DES (b) - Nghiên cứu phương pháp tấn công  Chuẩn mật mã khối (DES) nhờ  hệ thống tính toán hiệu năng cao

Hình 3.1..

Mô tả giả thiết (a) và bài toán thám mã DES (b) Xem tại trang 7 của tài liệu.
Hình 3.5. Biểu đồ luồng của thuật toán di truyền nhị phân [12, pp.29] 3.4. Đề xuất phƣơng pháp thám mã DES  - Nghiên cứu phương pháp tấn công  Chuẩn mật mã khối (DES) nhờ  hệ thống tính toán hiệu năng cao

Hình 3.5..

Biểu đồ luồng của thuật toán di truyền nhị phân [12, pp.29] 3.4. Đề xuất phƣơng pháp thám mã DES Xem tại trang 9 của tài liệu.
Hình 3.7. Quy trình thám mã dựa trên thuật toán di truyền - Nghiên cứu phương pháp tấn công  Chuẩn mật mã khối (DES) nhờ  hệ thống tính toán hiệu năng cao

Hình 3.7..

Quy trình thám mã dựa trên thuật toán di truyền Xem tại trang 10 của tài liệu.
Hình 3.8. Quy trình tạo lập tập khóa khởi tạ oP gồm 100 khóa - Nghiên cứu phương pháp tấn công  Chuẩn mật mã khối (DES) nhờ  hệ thống tính toán hiệu năng cao

Hình 3.8..

Quy trình tạo lập tập khóa khởi tạ oP gồm 100 khóa Xem tại trang 11 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan