ĐÁNH GIÁ HIỆU QUẢ TÍCH HỢP CỦA THUẬT TOÁN MẬT MÃ KHỐI CHO MẠNG KHÔNG DÂY TRÊN CHIP FPGA | Bắc | TNU Journal of Science and Technology

ĐÁNH GIÁ HIỆU QUẢ TÍCH HỢP CỦA THUẬT TOÁN MẬT MÃ KHỐI CHO MẠNG KHÔNG DÂY TRÊN CHIP FPGA

Thông tin bài báo

Ngày nhận bài: 20/07/21                Ngày hoàn thiện: 31/08/21                Ngày đăng: 31/08/21

Các tác giả

1. Đỗ Thị Bắc, Trường Đại học Công nghệ thông tin và Truyền thông – ĐH Thái Nguyên
2. Dương Thu Mây Email to author, Trường Đại học Công nghệ thông tin và Truyền thông – ĐH Thái Nguyên

Tóm tắt


Hiện nay, các thuật toán mật mã khối tốc độ cao được xây dựng bởi các cấu trúc mạng hoán vị thay thế điều khiển được, sử dụng thuật toán mã hóa dựa trên các toán tử phụ thuộc dữ liệu chuyển mạch, thường được lựa chọn do ưu điểm về tính bảo mật cao. Tuy nhiên, các thuật toán này cần phải được đánh giá về hiệu quả tích hợp để đảm bảo việc tiết kiệm tài nguyên, giảm điện năng tiêu thụ. Vì vậy, trong bài báo này, ngoài việc giới thiệu về thuật toán mã khối song song BM123-128, chúng tôi tập trung mô tả cách thức mô phỏng thuật toán này trên Chip FPGA Virtex-6 số hiệu XC6VLX240T nhờ sự hỗ trợ của phần mềm Xillinx 14.7. Hiệu quả tích hợp của thuật toán này cũng đã được so sánh với một số thuật toán nổi tiếng cùng loại như EAGLE-128, CIKS-128, COBRAH128, Serpent trong cùng một điều kiện mô phỏng. Các kết quả mô phỏng cho thấy BM123-128 có hiệu quả tích hợp tốt gấp 5 lần COBRAH128 và Serpent, gấp 2 lần CIKS-128.

Từ khóa


Bảo mật mạng không dây; Mạng hoán vị thay thế điều khiển được; Toán tử phụ thuộc dữ liệu chuyển mạch; Mã mật khối; Công nghệ FPGA

Toàn văn:

PDF

Tài liệu tham khảo


[1] B. A. Forouzan, Introduction to cryptography and network security. McGraw-Hill Higher Education, 2008.

[2] M. Madani and C. Tanougast, “FPGA implementation of an optimized A5/3 encryption algorithm,” Microprocessors and Microsystems, vol. 78, pp. 103212, 2020.

[3] N. A. Moldovyan and A. A. Moldovyan, Data-driven Ciphers for Fast Telecommunication Systems, Auerbach Publications Talor & Francis Group, New York, 2008.

[4] S. D. P. Tran, Y. -H. Shin, and C. Lee, “Recovery-Key Attacks against TMN-family Framework for Mobile Wireless Networks,” KSII Transactions on Internet and Information Systems, vol. 15, no. 6, pp. 2148-2167, 2021, doi: 10.3837/tiis.2021.06.012.

[5] T. B. Do, “Development of some highly integrated cryptographic algorithms on hardware devices,” PhD thesis in mathematics, Institute of Information Technology, Vietnam Academy of Sciences and Society, 2014.

[6] H. M. Nguyen and T. B. Do, “Hybrid Model in the Block Cipher Applications for High-Speed Communications Networks,” International Journal of Computer Networks & Communications (IJCNC), vol. 12, no. 4, July 2020, doi: 10.5121/ijcnc.2020.12404 55.

[7] Y. Ko, C. Lee, S. Hong, J. Sung, and S. Lee, Related-Key Attacks on DDP Based Ciphers: CIKS-128 and CIKS-128H. In: Canteaut A., Viswanathan K. (eds) Progress in Cryptology - INDOCRYPT 2004. INDOCRYPT 2004. Lecture Notes in Computer Science, vol. 3348, Springer, Berlin, Heidelberg, doi: https://doi.org/10.1007/978-3-540-30556-916.

[8] N. Moldovyan, A. Moldovyan, M. Eremeev, and N. Sklavos, “New Class of Cryptographic Primitives and Cipher Design for Networks Security,” I. J. Network Security, vol. 2, pp. 114-125, 2006.

[9] C. Chitu and M. Glesner, “An FPGA Implementation of the AES-Rijndaelin OCB/ECB modes of operation,” Microelectronics Journal, vol. 36, pp. 139-146, 2005.

[10] Xilinx Inc, “Development System Reference Guide”, [E-book], 2021. [Online]. Available: www.xilinx.com [Accessed June 04, 2021].




DOI: https://doi.org/10.34238/tnu-jst.4787

Các bài báo tham chiếu

  • Hiện tại không có bài báo tham chiếu
Tạp chí Khoa học và Công nghệ - Đại học Thái Nguyên
Phòng 408, 409 - Tòa nhà Điều hành - Đại học Thái Nguyên
Phường Tân Thịnh - Thành phố Thái Nguyên
Điện thoại: 0208 3840 288 - E-mail: jst@tnu.edu.vn
Phát triển trên nền tảng Open Journal Systems
©2018 All Rights Reserved