Danh mục

Đánh giá hiệu năng hoạt động của một số thuật toán mã khối

Số trang: 6      Loại file: pdf      Dung lượng: 509.45 KB      Lượt xem: 13      Lượt tải: 0    
Hoai.2512

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài báo trình bày nghiên cứu đánh giá yêu cầu về thời gian và chu kỳ xử lý của một số thuật toán mã khối được thực thi trên họ DSP của Texas Instrument dụng phổ biến trong thiết bị viễn thông có năng lực xử lý hạn chế. Kết quả nghiên cứu làm cơ sở việc lựa chọn thuật toán mật mã và vi xử lý phù hợp với thiết kế chế tạo thiết bị mật mã chuyên dụng của Việt Nam.
Nội dung trích xuất từ tài liệu:
Đánh giá hiệu năng hoạt động của một số thuật toán mã khối Nghiên cứu khoa học công nghệ ĐÁNH GIÁ HIỆU NĂNG HOẠT ĐỘNG CỦA MỘT SỐ THUẬT TOÁN MÃ KHỐI Nguyễn Đông Hưng1, Bùi Ngọc Mỹ2, Lê Huy Thìn1* Tóm tắt: Đối với các thiết bị bảo mật sử dụng trong các lĩnh vực nhạy cảm cần phải từng bước chủ động trong thiết kế, chế tạo các thiết bị chuyên dụng. Trong đó, việc cài đặt và thực thi các thuật toán mật mã trên thiết bị là nội dung rất quan trọng. Tuy nhiên, với mỗi loại thiết bị có yêu cầu băng thông, tốc độ và thời gian xử lí khác nhau do năng lực xử lý và tài nguyên hạn chế của thiết bị. Bài báo trình bày nghiên cứu đánh giá yêu cầu về thời gian và chu kỳ xử lý của một số thuật toán mã khối được thực thi trên họ DSP của Texas Instrument dụng phổ biến trong thiết bị viễn thông có năng lực xử lý hạn chế. Kết quả nghiên cứu làm cơ sở việc lựa chọn thuật toán mật mã và vi xử lý phù hợp với thiết kế chế tạo thiết bị mật mã chuyên dụng của Việt Nam. Từ khóa: AES, DES, Cycle, Texas Instrument. 1. GIỚI THIỆU Để bảo đảm an toàn và bí mật thông tin lưu trữ hoặc trao đổi trên các môi trường truyền dẫn có thể sử dụng các mô hình mã hóa khác nhau. Trong phạm vi bài báo chỉ đề cập đến mô hình mã hóa để bảo mật dữ liệu hay còn gọi là mật mã. Mô hình mật mã có thể phân chia thành mật mã khóa đối xứng và mật mã khóa bất đối xứng như hình 1. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san Viện Điện tử, 10 - 2015 143 Kỹ thuật điện tử Mật mã khóa bất đối xứng là phương pháp mã dùng hai loại khóa khác nhau cho việc mã hóa và giải mã đó là Public Key (Kp - khóa công khai) để mã hóa và Private Key (Ks - khóa riêng) để giải mã. Phương pháp mã này đòi hỏi các chíp xử lý phải có năng lực cao để thực hiện nhiều phép tính toán phức tạp trong quá trình xác thực, đồng bộ và thỏa thuận khóa. Lưu lượng thông tin cần trao đổi và thỏa thuận trong quá trình đồng bộ lớn do đó không phù hợp đối với các thiết bị di động, viễn thông nhỏ gọn băng thông hạn chế [3]. Mật mã khóa đối xứng là phương pháp mã trong đó khóa mã đã được phân phối trước, quá trình hóa mã/giải mã chỉ cần thỏa thuận chỉ số khóa mã để đảm bảo hai bên có thể lấy đúng khóa mã dùng cho mã hóa và giải mã. Khóa mã này sẽ được phân phối trước tới hai thực thể, chính vì vậy phải có cơ chế phân phối, quản lý để an toàn khóa nhằm bảo đảm chỉ 2 thực thể trao đổi thông tin với nhau có khóa (khóa bí mật) [3], [4]. Lược đồ hệ mật mã khóa đối xứng Mã hóa bản tin rõ P được bản mã C: C = EK(P); Giải mã bản mã C được bản rõ P: P = DK(C) = DK[EK(P)]; Trong đó: - EK là hàm mã hóa sử dụng khóa K; - DK là hàm giải mã sử dụng khóa K. Giá trị khóa K được thỏa thuận và được phân phối trước giữa bên gửi và bên nhận trong quá trình thực thi việc mã hóa và giải mã. Trong phương pháp mã hóa khóa đối xứng, lượng thông tin cần xử lý và trao đổi khi thỏa thuận khóa mã không lớn, vì vậy phù hợp với mục đích thiết kế chế tạo các thiết bị bảo mật cho các hệ thống có băng thông hạn chế trên kênh vô tuyến và hữu tuyến [4], [5]. Bài báo nghiên cứu đánh giá hiệu năng hoạt động của một số thuật toán mã khối sử dụng phổ biến trong phương pháp mật mã khóa đối xứng. Việc thực thi các thuật toán mã khối sử dụng họ vi xử lý DSPTMS320C6000 của Texas Instrument để lập trình cài đặt, vận hành và đánh giá hiệu năng hoạt động. TMS320C6000 là họ vi xử lý được sử dụng phổ biến trong việc thiết kế chế tạo các thiết bị bảo mật thoại số hiện nay nhờ ưu thế về khả năng xử lý tín hiệu số liên quan đến tính toán. 2. HỌ VI XỬ LÝ VÀ CÁC THUẬT TOÁN MÃ KHỐI 2.1. Họ vi xử lý DSPC64x của TI Các họ DSP của Texas Instrument được sử dụng nhiều trong các thiết bị xử lý tín hiệu số do được cung cấp một tập một tập lệnh đặc trưng tương thích rất mạnh về số học, logic, các phép toán điều khiển bit. Ngoài ra, họ vi xử lý DSPC64x có kiến trúc hỗ trợ tối ưu về mặt tính toán, có khả năng thực thi song song các tác vụ xử lý, bộ nhớ on-chip, và một số thiết bị ngoại khác [6], [7]: 144 N.Đ Hưng, B.N. Mỹ, L.H. Thìn, “Đánh giá hiệu năng hoạt động … thuật toán mã khối.” Nghiên cứu khoa học công nghệ + Là dòng DSP 32 bit để thực thi phép toán 32 bit trong 1 chu kỳ máy; + Hỗ trợ 6 bộ ALU (Arithmetic Logic Unit): o Được tối ưu cho phép toán nhân chập: N 1 y n    b i  x n  i  i0 o Có các bộ nhân và bộ cộng riêng o Thực hiện nhiều phép nhân và phép cộng trong 1 chu kỳ máy; + Kiến trúc bus: kiến trúc Harvard với 1 bus lệnh và 2 bus toán hạng giúp tăng tốc độ thực thi các mã lệnh liên quan đến tính toán. Họ DSP này có khả năng xử lý khá cao bởi một bus bộ nhớ chương trình và ba bus bộ nhớ dữ liệu. Việc tách biệt không gian dữ liệu và chương trình cho phép truy cập đồng thời tới các lệnh chương trình và dữ liệu, ngoài ra còn hỗ trợ các kỹ thuật điều khiển để quản lý các ngắt, các phép tính lặp và các lời gọi hàm. Chíp được sử dụng để thực thi các thuật toán mật mã là TMS320C6413 có tần số hoạt động 500 MHZ, tốc độ 4000 MIPS. 2.2. Thuật toán mã hóa a. Thuật toán mã khối 3DES DES được công bố bởi NIST lần đầu tiên vào năm 1975 và trở thành chuẩn được sử dụng rộng rãi vào năm 1977. Về bản chất, DES là một thuật toán mã khối thực hiện mã hóa một khối dữ liệu thô 64 bit thành một khối dữ liệu mã hóa cũng 64 bit và ngược lại. DES sử dụng khóa mã có kích thước 64 bit, tuy nhiên thực sự chỉ có 56 bit được dùng - mỗi bit thứ 8 trong mỗi byte của khóa mã đóng vai trò là bit kiểm tra chẵn/lẻ cho các byte này. 3DES là phiên bản cải tiến của DES nhằm khắc phục một số hạn chế của thuật toán DES. 3DES làm việc với khối dữ liệu có độ dài 64 bit, độ dài khóa là 192 bit. Cơ chế vận hành của 3DES tươn ...

Tài liệu được xem nhiều: