Tải bản đầy đủ (.pdf) (6 trang)

Đánh giá hiệu năng hoạt động của một số thuật toán mã khối

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (516.81 KB, 6 trang )

<span class='text_page_counter'>(1)</span><div class='page_container' data-page=1>

<b>ĐÁNH GIÁ HIỆU NĂNG HOẠT ĐỘNG CỦA </b>


<b>MỘT SỐ THUẬT TỐN MÃ KHỐI </b>



Nguyễn Đơng Hưng

1

, Bùi Ngọc Mỹ

2

, Lê Huy Thìn

1*


<i><b>Tóm tắt: </b>Đối với các thiết bị bảo mật sử dụng trong các lĩnh vực nhạy cảm cần </i>
<i>phải từng bước chủ động trong thiết kế, chế tạo các thiết bị chuyên dụng. Trong đó, </i>
<i>việc cài đặt và thực thi các thuật toán mật mã trên thiết bị là nội dung rất quan </i>
<i>trọng. Tuy nhiên, với mỗi loại thiết bị có u cầu băng thơng, tốc độ và thời gian xử </i>
<i>lí khác nhau do năng lực xử lý và tài nguyên hạn chế của thiết bị. Bài báo trình bày </i>
<i>nghiên cứu đánh giá yêu cầu về thời gian và chu kỳ xử lý của một số thuật toán mã </i>
<i>khối được thực thi trên họ DSP của Texas Instrument dụng phổ biến trong thiết bị </i>
<i>viễn thơng có năng lực xử lý hạn chế. Kết quả nghiên cứu làm cơ sở việc lựa chọn </i>
<i>thuật toán mật mã và vi xử lý phù hợp với thiết kế chế tạo thiết bị mật mã chuyên </i>
<i>dụng của Việt Nam. </i>


<b>Từ khóa</b>: AES, DES, Cycle, Texas Instrument<b>.</b>


<b>1. GIỚI THIỆU </b>


</div>
<span class='text_page_counter'>(2)</span><div class='page_container' data-page=2>

Mật mã khóa bất đối xứng là phương pháp mã dùng hai loại khóa khác nhau


cho việc mã hóa và giải mã đó là Public Key (Kp - khóa cơng khai) để mã hóa và


Private Key (Ks - khóa riêng) để giải mã. Phương pháp mã này địi hỏi các chíp xử


lý phải có năng lực cao để thực hiện nhiều phép tính tốn phức tạp trong quá trình


xác thực, đồng bộ và thỏa thuận khóa. Lưu lượng thông tin cần trao đổi và thỏa


thuận trong quá trình đồng bộ lớn do đó khơng phù hợp đối với các thiết bị di


động, viễn thông nhỏ gọn băng thông hạn chế [3].



Mật mã khóa đối xứng là phương pháp mã trong đó khóa mã đã được phân


phối trước, q trình hóa mã/giải mã chỉ cần thỏa thuận chỉ số khóa mã để đảm bảo


hai bên có thể lấy đúng khóa mã dùng cho mã hóa và giải mã. Khóa mã này sẽ



được phân phối trước tới hai thực thể, chính vì vậy phải có cơ chế phân phối, quản


lý để an tồn khóa nhằm bảo đảm chỉ 2 thực thể trao đổi thông tin với nhau có


khóa (khóa bí mật) [3], [4].



<i><b>Lược đồ hệ mật mã khóa đối xứng </b></i>



Mã hóa bản tin rõ

<i>P</i>

được bản mã

<i>C: C = E</i>

<i>K</i>

<i>(P); </i>



Giải mã bản mã

<i>C</i>

được bản rõ

<i>P: P = D</i>

<i>K</i>

<i>(C) = D</i>

<i>K</i>

<i>[E</i>

<i>K</i>

<i>(P)];</i>



Trong đó:



-

<i>E</i>

<i>K</i>

là hàm mã hóa sử dụng khóa

<i>K</i>

;



-

<i>D</i>

<i>K</i>

là hàm giải mã sử dụng khóa

<i>K</i>

.



Giá trị khóa K được thỏa thuận và được phân phối trước giữa bên gửi và bên


nhận trong quá trình thực thi việc mã hóa và giải mã.



Trong phương pháp mã hóa khóa đối xứng, lượng thơng tin cần xử lý và trao


đổi khi thỏa thuận khóa mã khơng lớn, vì vậy phù hợp với mục đích thiết kế chế


tạo các thiết bị bảo mật cho các hệ thống có băng thông hạn chế trên kênh vô tuyến


và hữu tuyến [4], [5]. Bài báo nghiên cứu đánh giá hiệu năng hoạt động của một số


thuật toán mã khối sử dụng phổ biến trong phương pháp mật mã khóa đối xứng.



Việc thực thi các thuật toán mã khối sử dụng họ vi xử lý DSPTMS320C6000


của Texas Instrument để lập trình cài đặt, vận hành và đánh giá hiệu năng hoạt


động. TMS320C6000 là họ vi xử lý được sử dụng phổ biến trong việc thiết kế chế


tạo các thiết bị bảo mật thoại số hiện nay nhờ ưu thế về khả năng xử lý tín hiệu số


liên quan đến tính toán.






<b>2. HỌ VI XỬ LÝ VÀ CÁC THUẬT TOÁN MÃ KHỐI</b>


<b>2.1. Họ vi xử lý DSPC64x của TI </b>



</div>
<span class='text_page_counter'>(3)</span><div class='page_container' data-page=3>

+

Là dòng DSP 32 bit để thực thi phép toán 32 bit trong 1 chu kỳ máy;



+

Hỗ trợ 6 bộ ALU (Arithmetic Logic Unit):



o

Được tối ưu cho phép toán nhân chập:



 

<sub></sub>

  




1
0
<i>N</i>
<i>i</i>


<i>i</i> <i>x</i> <i>n</i> <i>i</i>


<i>b</i>
<i>n</i>


<i>y</i>



o

Có các bộ nhân và bộ cộng riêng



o

Thực hiện nhiều phép nhân và phép cộng trong 1 chu kỳ máy;



+

Kiến trúc bus: kiến trúc Harvard với 1 bus lệnh và 2 bus toán hạng giúp


tăng tốc độ thực thi các mã lệnh liên quan đến tính tốn.



Họ DSP này có khả năng xử lý khá cao bởi một bus bộ nhớ chương trình và ba


bus bộ nhớ dữ liệu. Việc tách biệt không gian dữ liệu và chương trình cho phép


truy cập đồng thời tới các lệnh chương trình và dữ liệu, ngồi ra còn hỗ trợ các kỹ


thuật điều khiển để quản lý các ngắt, các phép tính lặp và các lời gọi hàm. Chíp


được sử dụng để thực thi các thuật tốn mật mã là TMS320C6413 có tần số hoạt


động 500 MHZ, tốc độ 4000 MIPS.



<b>2.2. Thuật tốn mã hóa </b>


<i>a. Thuật tốn mã khối 3DES </i>



DES được cơng bố bởi NIST lần đầu tiên vào năm 1975 và trở thành chuẩn


được sử dụng rộng rãi vào năm 1977. Về bản chất, DES là một thuật tốn mã khối


thực hiện mã hóa một khối dữ liệu thô 64 bit thành một khối dữ liệu mã hóa cũng


64 bit và ngược lại. DES sử dụng khóa mã có kích thước 64 bit, tuy nhiên thực sự


chỉ có 56 bit được dùng - mỗi bit thứ 8 trong mỗi byte của khóa mã đóng vai trò là


bit kiểm tra chẵn/lẻ cho các byte này.



3DES là phiên bản cải tiến của DES nhằm khắc phục một số hạn chế của thuật


toán DES. 3DES làm việc với khối dữ liệu có độ dài 64 bit, độ dài khóa là 192 bit.


Cơ chế vận hành của 3DES tương tự như DES nhưng được thực thi 3 lần, vì vậy


3DES được cho là an toàn hơn nhưng cũng tốn thời gian thực hiện hơn DES [2].


<i>b. Thuật toán mã khối AES </i>




AES là một thuật toán mã khối được NIST công bố năm 1998 và được chính


phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa. AES cũng làm việc với các khối dữ


liệu 128 bit với các tùy chọn kích thước khóa khác nhau 128 bit, 192 bit, 256 bit.


Tương ứng với các tùy chọn về kích thước khóa sẽ tọa ra các khóa con cho hàm


mã thực thi 10, 12, 14 vòng xử lý. Hiện nay AES là thuật toán mã khối được sử


dụng phổ biến nhất trong các thiết bị và ứng dụng liên quan đến mật mã [1].



<b>3. CÀI ĐẶT LẬP TRÌNH MƠ PHỎNG</b>


</div>
<span class='text_page_counter'>(4)</span><div class='page_container' data-page=4>

<b>3.1. Thuật tốn AES với 256 bit khóa </b>



Với thuật tốn AES sử dụng kích thước khóa 256 bit cho kết quả mô phỏng việc


thực thi trên vi xử lý DSP TMS320C6413 (tần số 500 MHz) hết 1772 chu kỳ máy.



<i><b>Hình 2.</b></i>

<i> Cài đặt và đánh giá hoạt động của thuật tốn AES sử dụng 256 bit khóa. </i>



<b>3.2. Thuật tốn AES với khóa 128 bit </b>



Với thuật tốn AES sử dụng kích thước khóa 128 bit cho kết quả mô phỏng


thực thi trên vi xử lý DSP TMS320C6413 (tần số 500 MHz) hết 339 chu kỳ máy.



<i><b>Hình 3</b></i>

<i>. Cài đặt và đánh giá hoạt động của thuật toán AES sử dụng 128 bit khóa. </i>



<b>3.3. Thuật tốn 3DES với khóa 192 bit </b>



</div>
<span class='text_page_counter'>(5)</span><div class='page_container' data-page=5>

<i><b>Hình 4</b></i>

<i> Cài đặt và đánh giá hoạt động của thuật toán 3DES sử dụng 192 bit khóa. </i>


<b>4. KẾT LUẬN </b>


Bài báo trình bày nghiên cứu mô phỏng đánh giá hiệu năng hoạt động của một


số thuật toán mã khối 3DES, AES-128, AES-256 được cài đặt trên họ vi xử lý DSP



TMS320C6000 của Texas Instrument. Các thuật toán được lựa chọn đánh giá đang


được sử dụng phổ biến trong các thiết bị và ứng dụng bảo mật trong viễn thông và


công nghệ thông tin. Vi xử lý dùng để mô phỏng việc thực thi các thuật toán là họ


DSP thường được sử dụng trong chế tạo các thiết bị xử lý dữ liệu, thoại số hiện


nay. Kết qủa nghiên cứu làm cơ sở cho việc lựa chọn các thuật toán bảo mật của


Việt Nam có độ phức tạp tính tốn và chíp xử lý thuật toán mật mã phù hợp trong


các thiết bị mật mã chuyên dụng.



<b>TÀI LIỆU THAM KHẢO </b>


[1]. Federal Information Processing Standard Publication FIP 197.


[2]. Federal Information Processing Standard Publication FIP46-3.



[3]. Coppersmith, D.

<i>"The Data Encryption Standard (DES) and Its Strength </i>


<i>Against Attacks"</i>

IBM Journal of Research and Development.



[4]. S.Hirani,

<i>''Energy Consumption of Encryption Schemes in Wireless Devices </i>


<i>Thesis''</i>

university of Pittsburgh, April 9,2003. Retrieved October 1, 2008


[5]. Ruangchaijatupon, P. Krishnamurthy,

<i>''Encryption and Power </i>



<i>Consumption in Wireless LANs-N’’</i>

September 27-28, 2001- Newton,


Massachusetts



</div>
<span class='text_page_counter'>(6)</span><div class='page_container' data-page=6>

<b>ABSTRACT </b>



REVIEW PERFORMANCE OF


SOME CIPHER BLOCK ALGORTHMS



<i> For such devices used in sensitive areas such as national security and </i>


<i>defense requires proactive steps in the design and manufacture of specialized </i>



<i>equipment. In particular, the installation and implementation of </i>


<i>cryptographic algorithms on the device is very important. However, due to </i>


<i>the processing capacity and resource constraints of the device therefore </i>


<i>require the different in bandwidth, speed and processing time. This paper </i>


<i>presents our requirement assessments in time and CPU cycle for some block </i>


<i>cipher algorithms which are implemented on DSP families of Texas </i>


<i>Instruments. The result of this research could be used as a basis for the </i>


<i>selection of cryptographic algorithms and processors fit in the design and </i>


<i>manufacture of cryptographic equipment in Vietnam. </i>



<b>Keywords: </b>AES, DES, Cycle, Texas Instrument<b>.</b>


<i>Nhận bài ngày 21 tháng 07 năm 2015 </i>


<i>Hoàn thiện ngày 10 tháng 08 năm 2015 </i>


<i>Chấp nhận đăng ngày 07 tháng 09 năm 2015 </i>



<i>Địa chỉ: </i>

1 Cục Cơ yếu, Bộ Tổng tham mưu.
*<sub>Email: tlehuy2001</sub><sub>@gmail.com</sub><sub>;</sub>


</div>

<!--links-->

×