Bài báo trình bày nghiên cứu đánh giá yêu cầu về thời gian và chu kỳ xử lý của một số thuật toán mã khối được thực thi trên họ DSP của Texas Instrument dụng phổ biến trong thiết bị viễn thông có năng lực xử lý hạn chế. Kết quả nghiên cứu làm cơ sở việc lựa chọn thuật toán mật mã và vi xử lý phù hợp với thiết kế chế tạo thiết bị mật mã chuyên dụng của Việt Nam. | Đánh giá hiệu năng hoạt động của một số thuật toán mã khối Nghiên cứu khoa học công nghệ ĐÁNH GIÁ HIỆU NĂNG HOẠT ĐỘNG CỦA MỘT SỐ THUẬT TOÁN MÃ KHỐI Nguyễn Đông Hưng1, Bùi Ngọc Mỹ2, Lê Huy Thìn1* Tóm tắt: Đối với các thiết bị bảo mật sử dụng trong các lĩnh vực nhạy cảm cần phải từng bước chủ động trong thiết kế, chế tạo các thiết bị chuyên dụng. Trong đó, việc cài đặt và thực thi các thuật toán mật mã trên thiết bị là nội dung rất quan trọng. Tuy nhiên, với mỗi loại thiết bị có yêu cầu băng thông, tốc độ và thời gian xử lí khác nhau do năng lực xử lý và tài nguyên hạn chế của thiết bị. Bài báo trình bày nghiên cứu đánh giá yêu cầu về thời gian và chu kỳ xử lý của một số thuật toán mã khối được thực thi trên họ DSP của Texas Instrument dụng phổ biến trong thiết bị viễn thông có năng lực xử lý hạn chế. Kết quả nghiên cứu làm cơ sở việc lựa chọn thuật toán mật mã và vi xử lý phù hợp với thiết kế chế tạo thiết bị mật mã chuyên dụng của Việt Nam. Từ khóa: AES, DES, Cycle, Texas Instrument. 1. GIỚI THIỆU Để bảo đảm an toàn và bí mật thông tin lưu trữ hoặc trao đổi trên các môi trường truyền dẫn có thể sử dụng các mô hình mã hóa khác nhau. Trong phạm vi bài báo chỉ đề cập đến mô hình mã hóa để bảo mật dữ liệu hay còn gọi là mật mã. Mô hình mật mã có thể phân chia thành mật mã khóa đối xứng và mật mã khóa bất đối xứng như hình 1. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san Viện Điện tử, 10 - 2015 143 Kỹ thuật điện tử Mật mã khóa bất đối xứng là phương pháp mã dùng hai loại khóa khác nhau cho việc mã hóa và giải mã đó là Public Key (Kp - khóa công khai) để mã hóa và Private Key (Ks - khóa riêng) để giải mã. Phương pháp mã này đòi hỏi các chíp xử lý phải có năng lực cao để thực hiện nhiều phép tính toán phức tạp trong quá trình xác thực, đồng bộ và thỏa thuận khóa. Lưu lượng thông tin cần trao đổi và thỏa thuận trong quá trình đồng bộ lớn do đó không phù hợp đối với các thiết bị di động, viễn thông nhỏ gọn