Đánh giá kết quả

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu thiết kế một số thuật toán mật mã hạng nhẹ luận văn ths toán học 604601 (Trang 68 - 76)

11 Bảng so sánh thời gian thực hiện của thuật toán PRESENT với AES và

3.3 Đánh giá kết quả

Từ kết quả chạy chương trình thực hiện mã hóa và giải mã một văn bản sử dụng thuật toán PRESENT với phiên bản vi xử lý 32 bít, thực hiện trên máy tính Core(TM) i5-7200U CPU, tốc độ 2.50 GHz (sử dụng hệ điều hành Microsoft window 10), ta đưa ra một số nhận xét sau:

• Khi cài đặt chương trình, do q trình mã hóa và giải mã giống nhau nên có thể tận dụng lại tồn bộ đoạn chương trình mã hóa và giải mã cũng như các bảng tra cứu cho việc giải mã.

• Trong q trình thực hiện kết quả của bản mã thu được có kích thước so với kích thước của bản rõ ban đầu là khơng thay đổi.

• Trong chương trình thực hiện, thời gian thực hiện mã hóa và giải mã của mật mã khối hạng nhẹ PRESENT cho một văn bản có độ dài bất kỳ cùng với một khóa chính được sinh ngẫu nhiên so với hai thuật toán AES và DES được coi là tốt hơn rất nhiều và phù hợp với các thiết bị có nguồn tài nguyên hạn chế. Kết quả cụ thể được minh họa trong bảng sau:

Dựa vào thời gian chạy của từng thuật tốn, ta có bảng kết quả sau:

Độ dài chuỗi Thuật toán Thời gian (mili giây)

15 PRESENT 14 AES 2148 DES 2345 90 PRESENT 31 AES 2339 DES 2390 322 PRESENT 106 AES 2581 DES 2582

KẾT LUẬN 1. Các kết quả đạt được của luận văn:

Sau quá trình thực hiện đề tài: "Nghiên cứu thiết kế một số thuật toán mật mã hạng nhẹ", tôi đã thu hoạch được kết quả như sau:

• Nghiên cứu về mật mã hạng nhẹ:

Nghiên cứu vấn đề chính của mật mã hạng nhẹ là sự "thỏa hiệp" giữa độ an tồn và tính hiệu quả trong cài đặt của thuật toán mật mã hạng nhẹ. Chỉ ra một số các tiêu chí cũng như chiến lược thiết kế cho mật mã hạng nhẹ.

Nghiên cứu một số yêu cầu trong việc thiết kế mật mã khối hạng nhẹ.

Tìm hiểu các hệ thống mật mã hiện nay như các biến thể của DES, SEA, mCRYPTON, SPECK, SIMON, hay các mật mã dòng như Trivium, Grain, ta thấy được thuật toán PRESENT khi triển khai trên các thiết bị có tài ngun hạn chế có nhiều ưu thế hơn.

• Nghiên cứu sâu về mật mã hạng nhẹ PRESENT ta thấy được:

Việc lựa chọn kích thước khối là 64 bít của PRESENT là phù hợp cho các thiết bị hạn chế về bộ nhớ và kích thước dữ liệu.

Sử dụng hộp-S 4 bít phù hợp cho nhu cầu giảm số diện tích (GE) trong cài đặt cứng hóa. Lớp hốn vị là hình thức hốn vị bít đơn giản.

Nghiên cứu thực hiện thuật toán trên phần cứng (ASIC) dựa trên ba kiến trúc với kết quả như sau: kiến trúc dựa theo vòng là 1570GE, kiến trúc nối tiếp 1075 GE, kiến trúc song song 27028GE.

• Xây dựng được chương trình thực hiện thuật toán mật mã khối hạng nhẹ PRESENT, chạy thử nghiệm và so sánh kết quả.

2. Hướng nghiên cứu tiếp theo: Tiếp tục tìm hiểu và phát tiển đề tài theo hướng nghiên

cứu một mật mã hạng nhẹ sử dụng cho các thiết bị có tài nguyên hạn chế, cụ thể như sau:

• Nghiên cứu thuật tốn mã hóa PRESENT với việc sử dụng kích thước khối là 64 bít và kích thước khóa là 128 bít.

Tài liệu

[1] Nguyễn Bùi Cương,"Một số kết quả nghiên cứu về mật mã khối hạng nhẹ", Tạp chí

nghiên cứu Khoa học và Cơng nghệ trong lĩnh vực An tồn thơng tin, 1/2015. [2] Phan Đình Diệu (2002),Lý thuyết mật mã và an tồn thơng tin, NXB Đại Học Quốc

Gia Hà Nội.

[3] Dương Anh Đức và Trần Minh Triết (2005), Mã hóa và ứng dụng, NXB Đại học

Quốc gia thành phố Hồ Chí Minh.

[4] Nguyễn Minh Hồng "Mơ hình tính tốn phân tán rộng khắp (Ubiquitous Comput- ing)", Bộ giáo dục và đào tạo. Trường Đại học Bách khoa Hà nội, 2011.

[5] Mật mã hạng nhẹ ,xem tronghttp://antoanthongtin.vn

[6] Hệ thống nhúng, xem tronghttps://vi.wikipedia.org/wiki/Hệ_thống_nhúng.

[7] Trần Minh Văn (2008), Bài giảng An Tồn và bảo mật thơng tin, Trường ĐH Nha

Trang.

[8] Axel York Poschmann,"Lightweight cryptography: cryptographic engineering for a pervasive world", in Ph. D. Thesis. 2009. Citeseer.

[9] E. Biham and A. Shamir. Differential Cryptanalysis of the Full 16-Round DES. In Advances in Cryptology — CRYPTO 1992, volume 740 of Lec- ture Notes in Computer Science, pages 487–496, 1992. Available via cite- seer.ist.psu.edu/biham93differential.html.

[10] A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B. Robshaw, Y. Seurin and C. Vikkelsoe,PRESENT: An Ultra-Lightweight Block Cipher, CHES 2007, LNCS4727, pp.450-466, Springer, 2007.

[11] S. Devadas and S. Malik. A survey of optimization techniques targeting low power VLSI circuits. In ACM/IEEE Conference on Design Automation, pages 242-247, 1995.

[12] M. Feldhofer and C. Rechberger. A Case Against Currently Used Hash Functions in RFID Protocols. In First International Workshop on Information Security — IS 2006, volume 4277 of Lecture Notes in Computer Science, pages 372–381.

[13] M. Feldhofer, J. Wolkerstorfer, and V. Rijmen. AES Implementation on a Grain of Sand.Information Security, IEE Proceedings, 152(1):13–20, 2005.

[14] J. C Faugère. A new efficient algorithm for computing Grăobner bases (F4).Journal of Pure and Applied Algebra, 139(1):61 – 88, June 1999.

[15] T. Good and M. Benaissa. Hardware Results for Selected Stream Cipher Candidates. State of the Art of Stream Ciphers 2007 (SASC 2007), Workshop Record, February 2007. Available viawww.ecrypt.eu.org/stream

[16] Gregor Leander, Christof Paar, Axel Poschmann, and Kai Schramm. New Ligh- weight DES Variants. InProceedings of Fast Software Encryption 2007 – FSE 2007,

volume 4593 of LNCS, pages 196–210. Springer-Verlag, 2007.

[17] S. Hong J. Lim S. Lee B.-S Koo C. Lee D. Chang J. Lee K. Jeong H. Kim J. Kim D. Hong, J. Sung and S. Chee. HIGHT: A New Block Cipher Suitable for Low- Resource Device . In L. Goubin and M. Matsui, editors,Proceedings of CHES 2006,

number 4249 in LNCS, pages 46–59. Springer-Verlag, 2006.

[18] International standard ISO/IEC 29192, "Infomation Technology - Security Tech- niques - Lightweight cryptography".

[19] J.-P. Kaps G. Gaubatz and B. Sunar. Public Key Cryptography in Sensor Net- works—Revisited. In C. Castellucia, H. Hartenstein, C. Paar, and d. Westhoff, edi- tors,Proceeding of the 1st European Workshop on Security in Ad-Hoc and Sensor Networks – ESAS 2004, volume 3312 ofLecture Notes in Computer Science, pages

2–18. Springer-Verlag, 2004.

[20] G. Leander and A. Poschmann. On the Classification of 4-Bit S-boxes. In C. Carlet and B. Sunar, editors, Arithmetic of Finite Fields - WAIFI 2007, volume 4547 of Lecture Notes in Computer Science.Spring-Verlag, 2007.

[21] C. Lim and T. Korkishko. mcrypton - a lightweight block cipher for security of low- cost rfid tags and sensors. In T. Kwon J. Song and M. Yung, editors,Proceedings of the Workshop on Information Security Applications - WISA’05, number 3786 in

LNCS, pages 243–258. Springer-Verlag, 2005.

[22] G. Leander, C Paar, A. Poschmann, and K Schramm A Family of Lightweight Block Ciphers Based on DES Suited for RFID Applications. In A. Biryukov, editor,Pro- ceedings of FSE 2007, LNCS, Springer-Verlag, to appear.

[23] Franois Mace, Franois-Xavier Standaert, and Jean-Jacques Quisquater. ASIC Im- plementations of the Block Cipher SEA for Constrained Applications. InProceed- ings of the Third International Conference on RFID Security - RFIDSec 2007, pages

103 – 114, Malaga, Spain, 2007.

[24] MAGMA. Magma v2.12. Computational Algebra Group, School of Mathematics and Statistics, University of Sydney, available viahttp://magma.maths.usyd.edu.au,

2005.

[25] M. Matsui. Linear Cryptanalysis of DES Cipher. In T. Hellenseth, editor,Advances in Cryptology — EUROCRYPT 1993, volume 0765 of Lecture Notes in Computer Science, pages 286 – 397, Berlin, Germany, 1994. Springer-Verlag.

[26] National Institute of Standards and Technology. FIPS 197: Advanced Encryption Standard, November 2001. Available viacsrc.nist.gov.

[27] National Institute of Standards and Technology. FIPS 46-3: Data Encryption Stan- dard (DES). Available viahttp://csrc.nist.gov, October 1999.

[28] National Institute of Standards and Technology. FIPS 197: Advanced Encryption Standard. Available viahttp://csrc.nist.gov/publications/fips/, 26. November 2001

[29] C. Rolfes, A. Poschmann, G. Leander, and C. Paar. Ultra-Lightweight Implemen- tations for Smart Devices - Security for 1000 Gate Equivalents. In G. Grimaud and F.-X. Standaert, editors, Smart Card Research and Advanced Application — CARDIS 2008, volume 5189 ofLecture Notes in Computer Science, pages 89–103.

Springer-Verlag, 2008.

[30] Virtual Silicon Inc. 0.18µmVIP Standard Cell Library Tape Out Ready, Part Num- ber: UMCL18G212T3, Process: UMC Logic 0.18µmGeneric II Technology: 0.18 µm, July 2004.

[31] R. Beaulieu, D. Shors, J. Smith, S. Treatman-Clark, B. Weeks, L. Wingers, Performance of the SIMON and SPECK Families of Lightweight Block Ciphers. In: MIT 2013 Legal Hack-a-Thone.

http://iauth.org/wpcontent/uploads/2013/02/SIMONSPECKperformance_13feb2013.pdf (2013)

[32] M.J.B. Robshaw. Searching for compact algorithms: cgen. In P.Q. Nguyen, editor,

[33] F.-X. Standaert, G. Piret, N. Gershenfeld, and J.-J. Quisquater. SEA: A Scalable Encryption Algorithm for Small Embedded Applications. In J. Domingo-Ferrer, J. Posegga, and D. Schreckling, editors,Smart Card Research and Applications, Pro- ceedings of CARDIS 2006, LNCS, volume 3928, pages 222–236, Springer-Verlag.

[34] D. Wheeler and R. Needham. TEA, a Tiny Encryption Algorithm. In B. Preneel, ed- itor,Proceedings of FSE 1994, LNCS, volume 1008, pages 363–366, SpringerVer-

lag, 1994.

[35] D. Wheeler and R. Needham. TEA extensions. October, 1997. (Also Correction to XTEA. October, 1998.) Available viawww.ftp.cl.cam.ac.uk/ftp/users/djw3/.

PHỤ LỤC

1. Thuật tốn sử dụng mạng SP-Network có cấu trúc được thể hiện dưới đây:

Hình 26. Miêu tả hai vịng của thuật toán PRESENT 2. Một số code thực hiện trong chương trình

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu thiết kế một số thuật toán mật mã hạng nhẹ luận văn ths toán học 604601 (Trang 68 - 76)

Tải bản đầy đủ (PDF)

(76 trang)