Về mặt lý thuyết, hệ thống hỗn loạn là hệ thống động có đặc tính động không ổn định và chúng được mô tả bởi các hệ phương trình vi phân (với loại liên tục theo thời gian) hoặc được mô tả bởi các hàm lặp (với loại rời rạc theo thời gian). Các biến trong hàm hỗn loạn được gọi là các biến trạng thái và các tham số của hàm được gọi là các tham số điều khiển. Để biết được một hệ thống có tính chất hỗn loạn hay không, lũy thừa Lyapunov (Lyapunov exponents - LE) được tính và đánh giá. Một hệ thống được gọi là hỗn loạn nếu nó có lũy thừa Lyapunov được tìm thấy có ít nhất một giá trị lớn hơn 0; nếu có hơn một giá trị LE lớn hơn 0 thì hệ thống đó được gọi là siêu hỗn loạn (Hyperchaos). Hiện tượng hỗn loạn được thấy trong các hệ thống trong tự nhiên như tín hiệu điện tim, điện não, bất thường của thời tiết...; và do con người tạo ra như các mạch điện tử, laser,.... Với các hệ thống do con người tạo ra, chúng hoạt động với các tham số tường minh và giá trị trạng thái đầu (các giá trị khởi tạo hay còn gọi là điều kiện đầu - initial vector - IV) được thiết lập rõ ràng. Giá trị của các biến tạo ra bởi hệ thống hỗn loạn trong quá trình nó vận hành được gọi là chuỗi hỗn loạn. Một hệ thống mà con người tạo ra có tính chất phụ thuộc vào giá trị khởi tạo ban đầu (hai giá trị khởi tạo khác nhau trên cùng một hệ thống hỗn loạn sẽ tạo ra các chuỗi hỗn loạn hoàn toàn khác nhau sau một quãng thời gian), điều này cũng đúng với giá trị của tham số điều khiển (tức là nhạy với tham số điều khiển). Các chuỗi được tạo ra bởi các hệ thống hỗn loạn về lý thuyết là không lặp lại, tức là không có chu kỳ. Ngoài ra nó có hàng loạt các tính chất khác như Egordic,...
Trong phạm vi ứng dụng vào lĩnh vực thông tin, các tính chất của hàm hỗn loạn được khai thác để có được khả năng đảm bảo an toàn thông tin thông qua các (1) kỹ thuật mật mã hóa và (2) kỹ thuật điều chế. Nội dung nghiên cứu của Đề tài xoay quanh hai kỹ thuật này. Mật mã hỗn loạn (chaos-based encryption) thực hiện việc giấu dữ liệu (ảnh số, chuỗi bit...) có sự tham gia của hệ thống hỗn loạn bằng cách sử dụng chuỗi hỗn loạn, đặc tính động của hệ thống hỗn loạn vào quá trình mật mã. Truyền tin bảo mật (secure communications) được xem là một nhánh nhỏ của an toàn thông tin ứng dụng hỗn loạn khi có xem xét đến quá trình mật mã bên phát và giải mật ở bên thu dữ liệu. Tương tự, điều chế hỗn loạn (chaotic modulation) là quá trình điều chế tín hiệu có sự tham gia của hệ thống hỗn loạn. Điều chế hỗn loạn chủ yếu sử dụng chuỗi hỗn loạn như một chuỗi trải phổ. Các phương pháp điều chế hỗn loạn hiện có như CSK (chaos shift keying), DCSK (differential CSK), I-DCSK (improved DCSK)... Cho đến nay, các báo cáo khoa học liên quan đến điều chế hỗn loạn cho thấy hiệu quả của điều chế (tỷ lệ lỗi bit, dung lượng kênh...) hỗn loạn không cao hơn các phương pháp điều chế sử dụng các chuỗi tuần hoàn, tuy nhiên lợi ích mà điều chế hỗn loạn mang lại chính là khả năng bảo mật cho dữ liệu. Cơ chế điều chế DCSK và I-DCSK là các cơ chế không liên kết (non-coherent) được lựa chọn nghiên cứu ở Đề tài này.
Nhằm đề xuất các phương pháp đánh giá và phân tích về hiệu quả của các hệ mật mã thông tin ứng dụng hỗn loạn trên phương diện bảo mật và trên phương diện thiết kế phần cứng và các phương pháp mật mã hóa ứng dụng kỹ thuật hỗn loạn cho dữ liệu ảnh và thực thi các phương pháp mật mã hóa ứng dụng hỗn loạn trên phần cứng, PGS. TS. Hoàng Mạnh Thắng cùng các cộng sự tại Viện Điện tử - Viễn thông - Trường Đại học Bách Khoa Hà Nội đã thực hiện đề tài: “Phương pháp mật mã dữ liệu ảnh dựa trên hỗn loạn và thiết kế trên phần cứng”.
Sau một thời gian thực hiện, đề tài thu được các kết quả như sau:
1) Đề xuất mô hình hàm hỗn loạn có đặc tính động độ phức tạp cao ứng dụng trong bảo mật thông tin:
- Hàm hỗn loạn bị tác động: đã đề xuất hàm hỗn loạn bị tác động ứng dụng trong mật mã hỗn loạn.
- Hàm hỗn loạn kết hợp: đã đề xuất bộ tạo tín hiệu hỗn loạn bằng cách kết hợp giữa hàm hỗn loạn và các hàm khác.
2) Đề xuất giải thuật mật mã và giấu tin sử dụng hỗn loạn
- Mật mã hóa dữ liệu ảnhl; đã đề xuất mô hình mật mã dữ liệu ảnh sử dụng hỗn loạn.
- Xây dựng hàm băm dựa trên cách tiếp cận mật mã sử dụng hỗn loạn: đã đề xuất mô hình hàm băm ứng dụng hỗn loạn và mạng neural hỗn loạn (CNN)
- Nghiên cứu đánh giá 3 phương pháp giấu tin trong ảnh sử dụng hàm hỗn loạn: đã khảo sát và đánh giá khả năng ứng dụng của 3 phương pháp giấu tin trong ảnh sử dụng kỹ thuật hỗn loạn.
3) Đề xuất phương pháp truyền tin bảo mật ứng dụng hỗn loạn
- Đề xuất mô hình truyền tin bảo mật (secure communications): đã đề xuất mô hình mới thực hiện truyền tin bảo mật sử dụng hỗn loạn.
- Đánh giá hiệu năng của truyền tin sử dụng tín hiệu hỗn loạn (chaotic communications): đã đóng góp chính của Đề tài trong nội dung nghiên cứu là đề xuất các mô hình ứng dụng cụ thể của truyền thông hỗn loạn.
Trong thực tế, việc nghiên cứu về mật mã đã được mở rộng sang cả giấu tin trong ảnh, hàm băm và truyền tin hỗn loạn. Các nội dung nghiên cứu này vẫn được xem là thuộc về phạm vị an toàn thông tin ứng dụng hỗn loạn. Điều này đã được đề cập ở cuối phần nội dung nghiên cứu trong Thuyết minh ban đầu, nó cũng đã được trình bày trong báo cáo giữa kỳ gửi đến Quĩ Nafosted. Trong quá trình nghiên cứu, các nội dung nghiên cứu được thực hiện chiếm nhiều lý thuyết và mô phỏng với nhiều kết quả cần được trình bày (bằng chứng là các bài báo khá dài) nên việc thực hiện thiết kế phần cứng không còn đủ thời gian và không gian để đưa vào bài báo. Chủ đề thiết kế phần cứng được nhóm nghiên cứu thực hiện cho các mô hình đã đề xuất.
Có thể tìm đọc toàn văn Báo cáo kết quả nghiên cứu của Đề tài (Mã số 20132/2021) tại Cục Thông tin khoa học và công nghệ quốc gia.
P.T.T (NASATI)