You are on page 1of 16

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

----------

TIỂU LUẬN NHÓM


CHỦ ĐỀ: MẬT MÃ NHẸ
DANH SÁCH SINH VIÊN

NGUYỄN HOÀI NAM B16DCVT220

TRẦN MINH NGỌC B16DCVT227

DƯƠNG XUÂN PHÁP B16DCVT235

ĐINH VIẾT TÙNG (C) B16DCVT339

LÊ XUÂN TÙNG B16DCVT340

Hà Nội, Tháng 6/2020


Tiểu luận - An ninh mạng viễn thông
MỤC LỤC
MỤC LỤC..................................................................................................................1
DANH MỤC HÌNH VẼ.............................................................................................2
DANH MỤC BẢNG BIỂU.......................................................................................2
MẬT MÃ NHẸ..........................................................................................................3
1. Tổng quan về mật mã nhẹ......................................................................................3
1.1. Khái niệm mật mã nhẹ.....................................................................................3
1.2. Đặc điểm của mật mã nhẹ................................................................................3
1.3. Quá trình hình thành và phát triển của mật mã nhẹ.........................................4
1.4. Nguyên lý thiết kế thuật toán mật mã nhẹ.......................................................5
2. Một số mật mã nhẹ nguyên thuỷ............................................................................7
2.1. Mã khối............................................................................................................8
2.2. Mã dòng...........................................................................................................9
2.3. Hàm băm........................................................................................................11
2.4. Mã xác thực thông báo...................................................................................13
3. Kết luận................................................................................................................13
TÀI LIỆU THAM KHẢO........................................................................................15

DANH MỤC HÌNH VẼ


Hình 1.1: Số lượng mật mã nhẹ được phát triển bởi các nhà khoa học...........5

Hình 1.1: Số lượng mật mã nhẹ được phát triển bởi các nhà khoa học...........5

Hình 1.2: Ba nguyên lý thiết kế thuật toán mật mã nhẹ..................................6

DANH MỤC BẢNG BIỂU


Bảng 1.1: Hiệu quả phần cứng của một số giải thuật mật mã nhẹ...................7

Nhóm 1 - Mật mã nhẹ Trang 1


Tiểu luận - An ninh mạng viễn thông
Bảng 2.1: Một số mật mã khối nhẹ nguyên thuỷ.............................................8

Bảng 2.2: Một số mật mã khối nhẹ nguyên thuỷ...........................................10

Bảng 2.3: Một số hàm băm nhẹ.....................................................................12

Nhóm 1 - Mật mã nhẹ Trang 2


Tiểu luận - An ninh mạng viễn thông

MẬT MÃ NHẸ

1. TỔNG QUAN VỀ MẬT MÃ NHẸ


1.1. Khái niệm mật mã nhẹ

Hiện nay, chưa có một tổ chức nào đưa ra khái niệm chính xác hay định
lượng cụ thể về mật mã nhẹ (Lightweight cryptography). Vì vậy có rất nhiều phiên
bản để định nghĩa mật mã nhẹ. Một trong số đó là tiêu chuẩn ISO/IEC 29192-1 đã
đưa ra khái niệm cơ bản về mật mã nhẹ trong phần tổng quan của tiêu chuẩn. Mật
mã nhẹ là mật mã được dùng cho mục đích bảo mật, xác thực, nhận dạng và trao
đổi khóa; phù hợp cài đặt cho những môi trường tài nguyên hạn chế. Trong
ISO/IEC 29192, tính chất nhẹ được mô tả dựa trên nền tảng cài đặt. Trong triển
khai phần cứng, diện tích chip và năng lượng tiêu thụ là những biện pháp quan
trọng để đánh giá tính nhẹ của hệ mật. Trong triển khai phần mềm thì kích thước
mã nguồn, kích thước RAM lại là tiêu chí cho một hệ mật được coi là nhẹ.

1.2. Đặc điểm của mật mã nhẹ

Tuy không có một khái niệm rõ ràng về mật mã nhẹ nhưng ta có thể nhận dạng nó
thông qua một vài thông số như kích thước khối, kích thước khóa, số vòng mã hóa, và pha
tính toán khóa của hệ mật.

Kích thước khối nhỏ: Để tiết kiệm bộ nhớ, mã khối nhẹ thông thường sử dụng khối
nhỏ, chẳng hạn như 64 bit hoặc 80 bit.

Kích thước khóa nhỏ: Một vài mã khối nhẹ sử dụng khóa nhỏ, kích thước nhỏ hơn
96 bit. Tuy nhiên nó vẫn đảm bảo tính hiệu quả trong việc mã hóa. Ví dụ như PRESENT
80 bit khóa.

Các vòng mã hóa đơn giản: Nhìn vào sơ đồ mã hóa của mã nhẹ, ta có thể dễ thấy
các công thức tính toán tương đối đơn giản. Ví dụ trong mật mã nhẹ, S-Box được đề xuất
sử dụng để tăng cường tính bảo mật cho hàm mã hóa. Có nhiều S-Box được đề xuất
nhưng S-Box 4 bit lại được yêu thích hơn cả bởi tính hữu dụng và tiết kiệm chi phí. Ví dụ

Nhóm 1 - Mật mã nhẹ Trang 3


Tiểu luận - An ninh mạng viễn thông
với PRESENT sử dụng S-Box 4 bit chỉ yêu cầu 28 GEs còn AES sử dụng S-Box khác yêu
cầu 295 GEs.

Tính toán khóa đơn giản: Pha tính toán khóa nếu sử dụng một công thức thức tạp
sẽ dẫn đến việc tăng chi phí về lưu trữ, tăng độ trễ và năng lượng tính toán. Như vậy, nhìn
vào sơ đồ tính toán khóa của một mã nhẹ không thể nào lại là một công thức rối ren, phức
tạp được.

Cài đặt đơn giản: Tổng thể mà nói, một mã nhẹ bao gồm các phần tử, các vòng lặp
rất đơn giản nên sơ đồ mã hóa tổng thể của nó không thể nào phức tạp được. Do đó, khi
xem xét một mã có là nhẹ hay không ta có thể tìm xem nó có bao hàm thành phần nào
phức tạp hay không. Nếu phần lớn các mô đun trong nó đều phức tạp thì chắc chắn mã đó
không phải là mã nhẹ, ngược lại nếu các mô đun này chứa những phần tử, những công
thức cực kỳ đơn giản và sáng sủa thì khả năng rất cao nó là mã nhẹ. Trong trường hợp sơ
đồ mã hóa chứa một vài thành phần phức tạp ta có thể đặt lên bàn cân để xem xét. Tuy
nhiên, chưa có một khái niệm nào vạch ra ranh giới rõ ràng giữa nhẹ và nặng, do đó ta
không nên quá cứng nhắc. Nhiệm vụ hiện tại là chọn và thiết kế, cài đặt những mã phù
hợp với yêu cầu sử dụng.

1.3. Quá trình hình thành và phát triển của mật mã nhẹ

Mật mã nhẹ đã được nhiều nhà nghiên cứu tìm hiểu từ rất lâu, nhưng mãi đến
cách đây 15 năm mới có sự ra đời và áp dụng chính thức của những giải thuật mật
mã nhẹ đầu tiên: Grain và Trivium (2005), Present, DESL, DESXL (2007),
KATAN (2009) và Sprout (2015)... Ngày càng nhiều thuật toán mã hóa nhẹ được
ra đời với nhiều ứng dụng hữu ích.

Nhóm 1 - Mật mã nhẹ Trang 4


Tiểu luận - An ninh mạng viễn thông
20
18
16
14
12
10
8
6
4
2
0
1994- 1996- 1998- 2000- 2002- 2004- 2006- 2008- 2010- 2012- 2014- 2016-
1995 1997 1999 2001 2003 2005 2007 2009 2011 2013 2015 2017

Block Ciphers BC-based AE Auth. Ciphers SP-based AE SP-based HF Hash Functions Strean Ciphers

Hình 1.1: Số lượng mật mã nhẹ được phát triển bởi các nhà khoa học

Bên cạnh đó mạng lưới vạn vật kết nối cũng chứa đựng nhiều yếu điểm - cơ
hội cho những kẻ tấn công thực hiện những hành động xấu. Nhất là trong những
ứng dụng yêu cầu độ an toàn cao như các ứng dụng quân sự, ngân hàng hay tự
động hóa. Ngoài những tấn công vào đường truyền vật lý, tính toán khắp nơi còn bị
đe dọa bởi những cuộc tấn công chiếm quyền kiểm soát, tấn công lấy dữ liệu trên
đường truyền,… Chính vì thế trong hệ thống tính toán khắp nơi, độ an toàn của hệ
mật cần được quan tâm xem xét.

1.4. Nguyên lý thiết kế thuật toán mật mã nhẹ

Nguyên lý thiết kế các thuật toán mật mã nhẹ là một bài toán chưa có lời giải
chính xác cho các thiết bị có tài nguyên hạn chế. Mật mã nhẹ cần đáp ứng được yêu
cầu “nhẹ” trong cài đặt nhưng mặt khác nó vẫn phải đảm bảo mức độ an toàn cần
thiết cho ứng dụng/phần cứng. Người thiết kế mật mã nhẹ phải thỏa hiệp, cân đối
giữa ba tiêu chí: độ an toàn, hiệu suất và chi phí cài đặt (Hình 1.2).

Nhóm 1 - Mật mã nhẹ Trang 5


Tiểu luận - An ninh mạng viễn thông

Độ an
256 bit toàn 48 vòng

Độ dài khoá Số vòng


56 bit 16 vòng

Giá Hiệu
Kiến trúc
thành suất

Serial Parrallel

Hình 1.3: Ba nguyên lý thiết kế thuật toán mật mã nhẹ

Độ an toàn: Khi thiết kế bất kỳ một hệ mật nào, điều đầu tiên người thiết kế
cần quan tâm là độ an toàn của hệ mật. Độ an toàn có thể coi là một yếu tố sống
còn của một hệ mật. Với mật mã nhẹ, người thiết kế cần thiết kế một hệ mật “đủ an
toàn” trong điều kiện cho phép về chi phí và hiệu quả cài đặt. Độ an toàn của mật
mã nhẹ chỉ đạt đến một ngưỡng an toàn chấp nhận được nào đó trong một điều kiện
cụ thể.

Hiệu quả cài đặt: Thường được đánh giá qua các độ đo tài nguyên được sử
dụng bởi thuật toán như: diện tích bề mặt, số chu kỳ xung nhịp, thời gian thực thi,
thông lượng, nguồn cung cấp, năng lượng, điện tích,… Yêu cầu này liên quan mật
thiết đến chi phí cài đặt, hiệu suất và khả năng tính toán trên đường truyền. Độ đo
cho tính hiệu quả của phần cứng chính bằng tỷ lệ thông lượng và điện tích sử dụng
của hệ mật mã đó (Bảng 1.1).

Nhóm 1 - Mật mã nhẹ Trang 6


Tiểu luận - An ninh mạng viễn thông
Bảng 1.1: Hiệu quả phần cứng của một số giải thuật mật mã nhẹ

Chu kỳ
Số Số Thông lượng Xử lý Diện
xung nhịp
Mã pháp bit bit ở 100MHz logic tích
trên một
khoá khối (Kbps) (µm) (GEs)
khối

Mã khối

Present 80 64 32 200 0.18 1570

Hight 128 64 34 188 0.18 3048

mCrypton 96 64 13 492 0.13 2681

Mã dòng

Trivium 80 1 1 100 0.13 2599

Grain 80 1 1 100 0.13 1294

Giá thành của thuật toán: Thông thường các hệ mật mã nhẹ thường được
áp dụng trên một số lượng lớn các thiết bị như hệ thống IoT. Chính vì vậy giá thành
của thuật toán cũng đóng ý nghĩa quan trọng trong việc triển khai.

Một hệ mật tốt cần phải cân bằng giữa giá thành, hiệu suất và độ an toàn.
Tuy nhiên việc cân bằng cả 3 yếu tố này là một bài toán khó. Tùy từng điều kiện,
yêu cầu cụ thể, người thiết kế có thể cân đối nên ưu tiên khía cạnh nào hơn. Ví dụ
như khi thực hiện cài đặt bằng phần cứng có hiệu suất cao thì thường dẫn tới các
yêu cầu cao về điện tích, giá thành cao. Mặt khác, khi thiết kế các hệ mã ưu tiên độ
an toàn trên một thiết bị có phần cứng thấp thì hiệu suất có thể sẽ rất thấp.

2. MỘT SỐ MẬT MÃ NHẸ NGUYÊN THUỶ


Theo nghiên cứu của ECRYPT1, mật mã nhẹ cũng có 4 loại mật mã nguyên
thủy tương tự với 4 loại của mật mã truyền thống. Đó là mã khối, mã dòng, mã xác

Nhóm 1 - Mật mã nhẹ Trang 7


Tiểu luận - An ninh mạng viễn thông
thực thông báo và hàm băm. Qua các hội nghị ECRYPT đã đề cập đến nhiều hệ
mật như:

 Mã khối: HIGHT, KATAN/KTANTAN, DESL/DESX/DESXL, PRESENT,


PRINTCIHER, SEA, XTEA, LBlock,…
 Mã dòng: Grain, MICKER, TRIVIUM, F-FCSR-H, WG-7
 Mã xác thực thông báo: SQUASH
 Hàm băm: MAME, H-PRESENT / DM-PRESENT, Keccak, PHOTON,
QUARK hay Spongent …

2.1. Mã khối

Mã khối hạng nhẹ là một nhóm thuộc mật mã nhẹ sử dụng trong an toàn
thông tin, ở đó thuật toán mã hóa sử dụng đầu vào là các khối B-bit và khóa là K-
bit. Một số thông số/đặc điểm cũng như ưu, nhược điểm và ứng dụng của một số
loại mật mã khối nhẹ nguyên thủy đã được ECRYPT đề cập (Bảng 2.1).

Bảng 2.2: Một số mật mã khối nhẹ nguyên thuỷ

Mã khối
Key Block/
Hệ mật mã Người thiết kế (bits IV Đặc điểm Ứng dụng
) (bits)
- 32 vòng lặp.
- Sử dụng phép toán Triển khai trên các
đơn giản như XOR, thiết bị hạn chế như
HIGHT 128 64 mod 28 và dịch bits. RFID hay các thiết
- Có thể thực hiện với bị phổ biến khắp
3048 cổng, công nghệ nơi.
0.25 µm.
Kiến trúc của KATAN
/KTANTAN rất đơn
Chrstophe de giản. Bản rõ được lưu
Canniere, Orr 32 / bởi 2 thanh ghi. Trong
KATAN /
Dunkelman và 80 48 / mỗi vòng, một số bit
KTANTAN
Miroslav 64 được lấy ra và đưa vào
Knezevic. hàm phi tuyến
Boolean, và LFRS 8
bits để mã hóa.

Nhóm 1 - Mật mã nhẹ Trang 8


Tiểu luận - An ninh mạng viễn thông
DES, - 16 vòng lặp.
DESL, 56 / - DES sử dụng lặp lại
64
DESX and 184 một S-box.
DESXL (6*4 bits) 8 lần
- Cấu trúc SPN với 31
vòng.
- Mỗi vòng thực hiện
phép cộng XOR để
80 / đưa vào khóa vòng.
PRESENT 64
128 - Tầng phi tuyến sử
dụng một S-box 4 bits
duy nhất được áp dụng
16 lần song song trong
mỗi vòng.
PRINTCIPHER 48 sử
dụng 48 bits khóa bí Sử dụng trong mạch
48 / mật và cộng thêm 32 tích hợp in ấn
PRINTCipher
96 bits được sinh ra từ (Integrated circuit -
thuật toán mã hóa sử IC-printing)
dụng 16 S-box 3 bits.
F.-X. Thiết kế của SEA dựa
SEA - Phần mềm trong bộ
Standaert, 48 / trên một số phép toán
Scalable điều khiển, thẻ
G.Piret, 8 96 / cơ bản: XOR, thay thế,
Encryption thông minh hoặc bộ
N.Gershenfeld, 144 dịch trái, đảo bit, cộng
Algorithm vi xử lý.
J.-J.Quisquater. mod 2b.
David Wheeler
XTEA và Roger 128 64 Sử dụng 64 vòng lặp.
Needham.
Nó sử dụng một cấu Áp dụng trong các
Wenling Wu trúc Feistel biến thể nền tảng phần mềm
LBlock 80 64
and Lei Zhang. với 32 vòng lặp sử như vi điều khiển 8
dụng 8 S-box 4 bits. bits.

2.2. Mã dòng

Mật mã dòng hoạt động với dữ liệu đầu vào được mã hóa từng bit một có thể
đáp ứng được sự biến thiên theo thời gian trên những khối bản rõ (plaintext) riêng
biệt.

Mật mã dòng thực sự phát triển từ những năm 1960 với rất nhiều tổ chức sử
dụng như các quân đội, ngoại giao, các tổ chức gián điệp, các doanh nghiệp, viễn
thông... Mã dòng ngày càng trở lên phổ biến nhất là khi những thiết bị mã hóa điện
tử bán dẫn bắt đầu xuất hiện với dung lượng bộ nhớ thấp. Nhất là với tốc độ phát
Nhóm 1 - Mật mã nhẹ Trang 9
Tiểu luận - An ninh mạng viễn thông
triển của IoT như ngày nay, theo dự đoán của SICCO thì đến năm 2020 có thể có
đến 50 tỷ thiết bị tham gia vào Internet. Ngoài máy tính, các thiết bị có cấu hình
cao thì còn có rất nhiều thiết bị chỉ có chip xử lý hạn chế như tủ lạnh, điều hòa,
máy giặt,...

So với các thuật toán mã hóa dòng khác, các thuật toán mã hóa dòng nhẹ
dành được ưu thế về sự đơn giản trong triển khai.

Bảng 2.2 mô tả một số thông số/đặc điểm cũng như ưu, nhược điểm và ứng
dụng của một số loại mật mã dòng nguyên thủy đã được ECRYPT đề cập.

Bảng 2.3: Một số mật mã khối nhẹ nguyên thuỷ

Mã dòng
Key Block/
Hệ mật mã Người thiết kế (bits IV Đặc điểm Ứng dụng
) (bits)
- Mã dòng đồng bộ.
Martin - Dựa trên LFSR và
Hell,Thomas 64 / NFSR. Ứng dụng sử dụng
64 /
Grain Johansson và 80 / - Có thể triển khai WLAN,
96
Willi Meier 128 song song. RFID/WSN.
năm 2004 - Ưu việt cho phần
cứng nhẹ.
MICKEY 2.0 có kích
Steve Babbage thước mạch là 3,188
Sử dụng cho nền
MICKEY và Matthew 80 / 0-80 / GE, hoạt động tối đa
tảng phần cứng với
v2 Dodd năm 128 0-128 với tần số 454,5 MHz,
tài nguyên giới hạn.
2005 và thông lượng 454,5
Mbps.
Sử dụng 3 thanh ghi
LFSR với thanh ghi
Christophe De đầu tiên sử dụng các
Trivium Cannière và 80 80 “Sbox” (1x1) để tạo ra
Bart Preneel các bit của keystream,
sau đó ADD với hai
LFSR còn lại.
F-FCSR-H Thierry 80 / 80 / Chu kỳ của thuật toán Mật mã dòng đầu
Berger, 128 128 là log(n) – n là tổng tiên sử dụng các
chiều dài thanh ghi. component FCSR.
François
Arnault và
Cédric

Nhóm 1 - Mật mã nhẹ Trang 10


Tiểu luận - An ninh mạng viễn thông
Lauradoux
Y. Luo,
Thuật toán mã hóa Ứng dụng trong thẻ
Q.Chai,
WG-7 80 81 dòng dựa trên WG RFID và điện thoại
G.Gong và X.
Stream Cipher. di động.
Lai năm 2010

2.3. Hàm băm

Hàm băm là một hàm ánh xạ dữ liệu kích thước tùy ý thành dữ liệu có kích
thước cố định. Các giá trị được trả về bởi một hàm băm được gọi là giá trị băm, mã
băm, tiêu chí, hoặc đơn giản là băm. Ban đầu hàm băm ra đời nhằm phát hiện
những sai sót phát sinh khi truyền/nhận dữ liệu do lỗi của thiết bị hay của đường
truyền. Càng phát triển, hàm băm càng mang nhiều chức năng hơn nữa, nhất là đối
với hàm băm mật mã (cryptography hash function). Những hàm băm này phát triển
từ một hệ mật nào đó. Ngoài các chức năng của hàm băm thông thường, hàm băm
mật mã còn thỏa mãn các yêu cầu sau:

 Là hàm một chiều: có thể tính toán giá trị băm h từ thông điệp M nhưng
không thể tìm ra một thông điệp từ giá trị băm của nó, ngoài việc thử tất cả
các thông điệp có thể.
 Khả năng kháng xung đột loại một: Khi biết trước thông báo M1, không thể
tìm được thông báo M2 có cùng giá trị băm với M1.
 Khả năng kháng xung đột loại hai: Không thể tìm thấy hai thông điệp M1 và
M2 khác nhau có cùng giá trị băm.

Nhờ những đặc tính vượt trội của mình hàm băm mật mã được ứng dụng khá rộng
rãi, ví dụ như trong chữ ký số, mã xác thực thông báo, hỗ trợ kiểm tra mật khẩu,
xác thực thông điệp trong các kênh truyền tin, các giao thức kết nối an toàn trên
web,… Ngoài ra hàm băm còn có mặt trong các kiến trúc an ninh của hệ điều hành
máy tính. Có thể nói, hàm băm có mặt ở bất kỳ nơi nào có nhu cầu bảo vệ thông tin
dù là máy tính hay mạng giao tiếp

Nhóm 1 - Mật mã nhẹ Trang 11


Tiểu luận - An ninh mạng viễn thông
Bảng 2.3 mô tả một số thông số/đặc điểm cũng như ưu, nhược điểm và ứng
dụng của một số loại hàm băm nguyên thủy đã được ECRYPT đề cập.

Bảng 2.4: Một số hàm băm nhẹ

Hàm băm
Block/
Key
Hệ mật mã Người thiết kế IV Đặc điểm Ứng dụng
(bits)
(bits)
Hirotaka
Yoshida, Dai
Watanabe, Các thao tác lôgic
Katsuyuki đơn giản và Sbox đã
Ứng dụng yêu cầu
Okeya, Jun đem lại hiệu quả phần
MAME 96 256 phần cứng hạn
Kitahara, cứng cho MAME: chỉ
chế.
Hongjun Wu, cần 8,1 Kgates cho
Ozgul Kucuk, công nghệ 0,18 μm.
Bart Preneel
năm 2007
Sử dụng trong
những ứng dụng
H-PRESENT / Poschmann, 80 / Hàm nén sử dụng mã
yêu cầu hàm một
DMPRESENT Alex 128 khối PRESENT
chiều và 64 bits
bảo mật.
Với hiệu suất cao và
Guido Bertoni, sức đề kháng tốt,
Joan Daemen, Keccak đã được Viện
Michaël Tiêu chuẩn và Công
Keccak 256
Peeters and nghệ (NIST) chọn 12
Gilles Van như một tiêu chuẩn
Assche mới của SHA3 vào
tháng 10/2012
Một cách hoán vị
Jian Guo, ngẫu nhiên dựa trên
Thomas AES, sử dụng 12 lần
PHOTON Peyrin, and lặp cho mỗi chuỗi sự
Axel biến đổi thực hiện
Poschmann trên một hình vuông
Nibbles (4 bits)
QUARK Jean-Philippe 136 / Một hoán vị phần Mã xác thực thông
Aumasson, 176 / cứng P-Sponge sử báo (MAC), sinh
Luca Henzen, 256 dụng mã hóa số giả ngẫu nhiên,
Willi Meier, KTANTAN và mã hóa dòng...
Maria KATAN cùng với
NayaPlasencia phần cứng theo định
hướng của mã dòng

Nhóm 1 - Mật mã nhẹ Trang 12


Tiểu luận - An ninh mạng viễn thông
Grain
- Họ các hàm băm
Bogdanov, A., nhẹ Linh hoạt về mức
88 /
Knežević, M., độ tuần tự và tốc độ,
128 /
Leander, G., là một hàm băm với
Spongent 160 /
Toz, D., Varıcı, footprint nhỏ nhất
224 /
K., & trong phần cứng được
256
Verbauwhede công bố từ trước đến
nay.

2.4. Mã xác thực thông báo

Bảng 2.5: Mã xác thực thông báo

Hàm băm
Block/
Key
Hệ mật mã Người thiết kế IV Đặc điểm Ứng dụng
(bits)
(bits)
Adi Shamir Sử dụng hàm tuyến
(RFID Security tính dựa trên thuật
SQUASH
Workshop toán mã hóa khóa
2007) công khai Rabin

3. KẾT LUẬN
Mật mã nhẹ đem lại độ an toàn phù hợp với một giải pháp cài đặt gọn nhẹ
cho các thiết bị chuyên dụng, là sự cân bằng giữa độ an toàn, tính hiệu quả và giá
thành.

Cùng với sự phát triển của công nghệ IoT thì mật mã nhẹ nói chung sẽ được
quan tâm rất nhiều trong những năm sắp tới đây. Điều này đặt ra thách thức rất lớn
cho lĩnh vực còn mới mẻ này là làm sao để đảm nhiệm được sứ mệnh được giao?
Tuy nhiên, nhìn sự phát triển những năm trở lại đây thì có thể tin vào một tương lai
cực kỳ rực rỡ.

Thách thức lớn nhất là làm sảo để đảm bảo được yếu tố bảo mật, đồng thời
chi phí thấp nhưng hiệu suất lại cao. Đây là ba yếu tố không thể đồng thời cùng đi

Nhóm 1 - Mật mã nhẹ Trang 13


Tiểu luận - An ninh mạng viễn thông
lên nên điều chúng ta cần làm là làm sao để cân bằng được 3 yếu tố này với thiết bị
cần áp dụng. Cũng chính vì thách thức lớn như vậy nên nó đồng thời lại là một mỏ
vàng lớn để những nhà mật mã học khai thác, để những nhà mật mã học thỏa sức
thể hiện tài năng của mình.

Nhóm 1 - Mật mã nhẹ Trang 14


Tiểu luận - An ninh mạng viễn thông

TÀI LIỆU THAM KHẢO


[1] Nguyễn Khắc Hưng, Hàm băm trong mật mã hạng nhẹ, Luận văn thạc sĩ
Đại học Công nghệ - Đại học Quốc gia Hà Nội, 12/2017.

[2] Lê Thị Len, Mật mã dòng trong mật mã nhẹ và triển vọng trong IoT,
Luận văn thạc sĩ Đại học Công nghệ - Đại học Quốc gia Hà Nội, 2017.

[3] Lê Phê Đô, Mai Mạnh Trừng, Lê Trung Thực, Nguyễn Thị Hằng, Vương
Thị Hạnh, Nguyễn Khắc Hưng, Đinh Thị Thuý và Lê Thị Len, Nghiên cứu một số
hệ mật mã nhẹ và ứng dụng trong IoT, Đại học Công nghệ - Đại học Quốc gia Hà
Nội, 2017.

Nhóm 1 - Mật mã nhẹ Trang 15

You might also like