1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu xây dựng hệ mật POHLIG HELLMAN trên vành đa thức TT

26 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG ***** LÊ HOÀNG PHONG NGHIÊN CỨU XÂY DỰNG HỆ MẬT POHLIG-HELLMAN TRÊN VÀNH ĐA THỨC Chuyên ngành : Kỹ thuật viễn thông Mã số: 8.52.02.08 TÓM TẮT LUẬN VĂN THẠC SĨ Hà Nội – 2021 Luận văn hoàn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: TS NGÔ ĐỨC THIỆN Phản biện 1: TS Trương Cao Dũng Phản biện 2: TS Lê Hải Nam Luận văn bảo vệ trước Hội đồng chấm luận văn Thạc sĩ họp tại: Học viện Công nghệ Bưu Viễn Thơng, km 10, đường Nguyễn Trãi, (Hà Nội- Hà Đông) vào lúc: ngày 15 tháng 01 năm 2022 Có thể tìm hiểu luận văn tại: Thư viện Học viện Cơng nghệ Bưu Viễn thơng MỞ ĐẦU 1.Tính cấp thiết đề tài Lịch sử phát triển ngành mật mã học chia thành hai giai đoạn tương ứng với hai phương pháp mã hóa bảo mật mật mã khóa bí mật mật mã khóa cơng khai Hệ mật khóa bí mật [1], [6], [8]) (hay biết đến hệ mật khóa đối xứng) đời lâu đời (hàng nghìn năm) Phương pháp xây dựng hệ mật khóa bí mật đơn giản, khơng có phép toán học đặc biệt mà chủ yếu dựa vào phép thay thế, phép hoán vị, sử dụng hai phép hệ mật DES hay AES; phương pháp xử lý bít hệ mật mã dòng (Stream cipher) Khi sử dụng lai ghép phép thay với phép hốn vị, thơng thường hệ mật hay sử dụng phép thay phi tuyến nhằm tăng độ an toàn Các hệ mật mã khóa bí mật có ưu điểm bật tốc độ mã hóa giải mã nhanh, hệ số mở rộng tin thấp Chính hệ mật khóa bí mật hay dùng để mã hóa bảo mật liệu ứng dụng bảo mật thời gian thực Tuy nhiên, nhược điểm lớn hệ mật việc sinh khóa, lưu trữ khóa bảo vệ khóa phức tạp, số lượng người dùng mạng tăng cao Ngồi ra, hệ mật cịn phải sử dụng kênh an tồn để phân phối khóa dẫn đến chi phí tăng; phải sử dụng giao thức thỏa thuận khóa an tồn Các hệ mật khó thực dịch vụ xác thực, chữ ký số, thương mại điện tử… Mật mã khóa cơng khai (hay mật mã đại, mật mã khóa khơng đối xứng) đời từ năm 70 kỷ XX Các hệ mật khóa cơng khai dựa tốn khó (bài tốn chiều), độ an tồn phép mã hóa phụ thuộc vào độ khó tốn khó Mật mã khóa cơng khai đời khắc phục nhược điểm hệ mật khóa bí mật sinh khóa, phân phối khóa quản lý khóa Ngồi ra, hệ mật mã dễ dàng áp dụng cho dịch vụ an toàn xác thực, tồn vẹn liệu hay chữ ký số Có thể nói, hai tốn khó logarit rời rạc phân tích thừa số đóng góp vào việc phát triển hệ mã khóa cơng khai, chúng tiếp tục sử dụng Về mặt lý thuyết tốn logarit rời rạc trường hữu hạn toán logarit rời rạc đường cong elliptic trường hữu hạn coi ý tưởng khác mặt kỹ thuật tốn học mà thơi Độ khó toán logarit rời rạc phụ thuộc vào cấu trúc đại số mà xác định Bài toán logarit rời rạc thường thực trường số, liệu rõ mã biểu diễn số nguyên dương trường số G𝐹(𝑝) với 𝑝 số nguyên tố Từ nghiên cứu [3], [4] cho thấy đẳng cấu vành đa thức có lớp kề cyclic với trường số, ta thực toán logarit rời rạc đa thức Nhận thấy hướng nghiên cứu thú vị có ý nghĩa việc phát triển hệ mật mã nói chung, học viên chọn đề tài: "Nghiên cứu xây dựng hệ mật Pohlig-Hellman vành đa thức" để làm đề tài cho luận văn tốt nghiệp Tổng quan vấn đề nghiên cứu Mật mã học có lịch sử lâu đời, theo tài liệu có chủ đề Kahn’s The Codebreakers mật mã có từ 4000 năm trước sử dụng hạn chế người Ai Cập, kỷ XX mật mã đóng vai trị quan trọng kết hai chiến tranh giới [1] Sự phát triển bật lịch sử mật mã vào năm 1976 Diffie Hellman xuất Hướng Mật mã Bài báo giới thiệu khái niệm mang tính cách mạng mật mã khóa cơng khai cung cấp phương pháp để trao đổi khóa, tính bảo mật phương pháp dựa tính khó chữa toán logarit rời rạc Mặc dù tác giả khơng có nhận thức thực tế sơ đồ mã hóa khóa cơng khai vào thời điểm đó, ý tưởng rõ ràng tạo quan tâm hoạt động rộng rãi cộng đồng mật mã Năm 1978, Rivest, Shamir Adleman khám phá lược đồ chữ ký mã hóa khóa cơng khai thực tế, gọi RSA Lược đồ RSA dựa toán chiều khó khác, tính khó giải việc phân tích thừa số số nguyên Một lớp hệ mật mạnh mẽ thiết thực khác lược đồ khóa cơng khai ElGamal tìm đề xuất vào năm 1985 Các lược đồ dựa toán logarit rời rạc Một đóng góp quan trọng mật mã khóa cơng khai ứng dụng vào chữ ký số Năm 1991, tiêu chuẩn quốc tế chữ ký số (ISO /IEC 9796) thơng qua Nó dựa lược đồ khóa cơng khai RSA Năm 1994, Chính phủ Hoa Kỳ thơng qua Tiêu chuẩn Chữ ký Kỹ thuật số, chế dựa chế khóa cơng khai ElGamal Cho dù hệ mật xây dựng theo nhiều cách khác nhau, chúng sử dụng để thực mục tiêu mật mã học Có nhiều mục tiêu khác nhau, mục tiêu sau: 1) Bảo mật (Confidentiality); 2) Toàn vẹn liệu (Data integrity); 3) Xác thực (Authentication); 4) Không thể chối bỏ (Non-repudiation) Các phương pháp xử lý thông tin hệ mật bao gồm [1]: + Với hệ mật khóa bí mật:  Hoán vị  Thay  Xử lý bit (chủ yếu ngơn ngữ lập trình) + Với hệ mật khóa cơng khai: Xây dựng số tốn khó:  Bài tốn logarit rời rạc  Bài tốn phân tích thừa số  Bài tốn xếp ba lơ  Bài tốn mã sửa sai  Bài tốn đường cong Elliptic  Mật mã khóa cơng khai (hay khóa khơng đối xứng) phương pháp mã hóa bảo mật thơng tin số với khóa mã hóa công khai mạng Hệ mật đời đáp ứng nhiều dịch vụ bảo mật đại thương mại điện tử, chữ ký số Hiện giới có nhiều hệ mật mã khối khóa cơng khai, nhiên thuật tốn mã hóa cơng khai thường xây dựng theo toán chiều đề cập Bài toán logarit rời rạc tốn phân tích thừa số, hai tốn sử dụng nhiểu thực tế Trong đó, số thủ tục trao đổi khóa thủ tục Diffie – Hellman, hệ mật Omura – Massey, ElGamal, PohligHellman sử dụng toán logarit rời rạc [6], [8] Cho đến nay, có số thuật toán giải toán logarit rời rạc [6], [7], [8], nhiên thuật giải hiệu với số trường hợp định, chưa có thuật giải tổng quát hiệu Do đó, nói độ khó tốn logarit rời rạc sử dụng cho hệ mật khóa cơng khai Bài tốn logarit rời rạc thường thực trường số Từ nghiên cứu [3], [4] cho thấy đẳng cấu vành đa thức có lớp kề cyclic với trường số, Trên sở ta thực toán logarit rời rạc đa thức với độ khó tương đương với độ khóa toán logarit rời rạc trường số Việc nghiên cứu áp dụng thuật tốn sẵn có để phát triển hệ mật lai ghép hướng nghiên cứu góp phần vào q trình phát triển ngành mật mã non trẻ Việt Nam Và từ phân tích trên, đề tài luận văn tiến hành nghiên cứu áp dụng hệ mật khóa bí mật Pohlig-Hellman xây dựng vành đa thức Với mục đích tận dụng độ khó tốn logarit rời rạc kết hợp vào hệ mật khóa bí mật, nhằm nâng cao tính bảo mật Mục đích nghiên cứu Mục đích nghiên cứu luận văn nghiên cứu hệ mật mã, nghiên cứu toán logarit rời rạc, cấu trúc tựa đẳng cấu vành đa thức với trường số Trên sở áp dụng xây dựng hệ mật khóa bí mật vành đa thức sử dụng toán logarit rời rạc Đối tượng phạm vi nghiên cứu  Đối tượng nghiên cứu: Mật mã khóa bí mật; khóa cơng khai; toán logarit rời rạc vành đa thức  Phạm vi nghiên cứu: Xây dựng hệ mật khóa bí mật Pohlig-Hellman vành đa thức Phương pháp nghiên cứu Phương pháp nghiên cứu đề tài tổng hợp kiến thức mật mã học, lý thuyết số, số học modulo, cấu trúc vành đa thức; kết hợp với việc tính tốn mơ máy tính II Nội dung đề tài Nội dung luận văn bao gồm chương với cấu trúc sau:  Chương 1: Tổng quan mật mã học  Chương 2: Bài toán logarit rời rạc vành đa thức  Chương 3: Cấu trúc tựa đẳng cấu vành đa thức có hai lớp kề cyclic với trường số CHƯƠNG TỔNG Q`UAN VỀ MẬT MÃ HỌC 1.1 Lịch sử đời mật mã Mật mã học ngành có lịch sử từ hàng nghìn năm Trong phần lớn thời gian phát triển (ngoại trừ vài thập kỷ trở lại đây), lịch sử mật mã học lịch sử phương pháp mật mã học cổ điển - phương pháp mật mã hóa với bút giấy, đơi có hỗ trợ từ dụng cụ khí đơn giản Vào đầu kỷ 20, xuất cấu khí điện cơ, chẳng hạn máy Enigma, đưa chế phức tạp hiệu cho việc mật mã hóa Sự đời phát triển mạnh mẽ ngành điện tử máy tính thập kỷ gần tạo điều kiện để mật mã học phát triển nhảy vọt lên tầm cao Mật mã học cổ điển: Những chứng sớm sử dụng mật mã học chữ tượng hình khơng tiêu chuẩn tìm thấy tượng Ai Cập cổ đại (cách khoảng 4500) Mật mã học từ 1800 tới Thế chiến II Tuy mật mã học có lịch sử dài phức tạp, kỷ 19 phát triển cách có hệ thống, khơng cịn tiếp cận thời, vô tổ chức Mật mã học Thế chiến II: Trong chiến II, hệ thống mật mã khí điện tử sử dụng rộng rãi hệ thống thủ công dùng nơi không đủ điều kiện Các kỹ thuật phân tích mật mã có đột phá thời kỳ này, tất diễn bí mật Mật mã học đại: Nhiều người cho kỷ nguyên mật mã học đại bắt đầu với Claude Shannon, người coi cha đẻ mật mã tốn học Năm 1949 ơng công bố viết "Communication Theory of Secrecy Systems" Mathematical Theory of Commu-nication Những cơng trình này, với cơng trình nghiên cứu khác ơng lý thuyết thông tin truyền thông thiết lập tảng lý thuyết cho mật mã học thám mã học Thời kỳ thập niên kỷ 1970 chứng kiến hai tiến lớn cơng khai hệ mật DES hệ mật khóa cơng khai 1.2 Hệ mật khóa bí mật 1.2.1 Sơ đồ khối chức Hình 1.1 Sơ đồ khối hệ mật khóa bí mật Mơ hình hệ mã khóa bí mật mơ tả hình 1.1 Theo sơ đồ này, bên phát bên thu sử dụng khóa để mã hóa giải mã (vì lý hệ mật cịn gọi hệ mật khóa đối xứng) Một hệ mật mã bao gồm tham số (P, C, K, E, D), đó: + 𝑃 (Plaintext) tập hữu hạn rõ (khơng gian rõ) + + 𝐶 (Ciphertext) tập hữu hạn mã (khơng gian mã) K (Key) tập hữu hạn khố (khơng gian khóa) + E (Encrytion) tập hàm mã hóa (các phép mã hóa) + D (Decrytion) tập hàm giải mã Chú ý: Trong luận văn, tác giả sử dụng chữ 𝑀 (message) để ký hiệu cho rõ mà không dùng chữ P để tránh trùng với ký hiệu với số nguyên tố 𝑝 Với 𝑘 ∈ 𝐾, có hàm mã hóa: 𝑒𝑘 ∈ 𝐸, 𝑒𝑘 : 𝑃 → 𝐶 hàm giải mã tương ứng: 𝑑𝑘 ∈ 𝐷, 𝑑𝑘 : 𝐶 → 𝑃 cho: 𝑑𝑘 (𝑒𝑘 (𝑥)) = 𝑥, ∀𝑥 ∈ 𝑃 1.2.2 Phương pháp thực hệ mật mã khóa bí mật Các hàm mã hóa 𝑒𝑘 mật mã khóa bí mật đơn giản, bao gồm: - Phép thay - Phép hoán vị - Phép xử lý bit (đối với hệ mật mã dòng) * Phép thay thế: thực thay phần tử không gian rõ (P) phần tử khác khơng gian mã (C) Có thể phân chia cách thay thành loại thay đơn biểu thay đa biểu * Phép hoán vị: Khác với mã thay thế, ý tưởng mã hoán vị giữ phần tử (ký tự) rõ không thay đổi, thay đổi vị trí chúng cách xếp (đảo) lại thứ tự phần tử Ở khơng có phép toán đại số cần thực mã hoá giải mã Cách hoán vị tùy thuộc vào bên liên lạc, hốn vị độ dài cố định rõ, dùng bảng thay (như bảng hoán hệ mật DES) Hình 1.2 Ví dụ hệ mật mã dịng: a) mã hóa; b) giải mã * Hệ mật mã dịng: thực xử lý (mã hóa) theo bit rõ Mỗi bit rõ mã hóa tương ứng với bit khóa Sơ đồ hệ mật mã dịng sử dụng phép XOR làm hàm mã hóa mơ tả hình 1.2 + Mã hóa: 𝑐𝑖 = 𝑚𝑖 ⊕ 𝑘𝑖 hay 𝑐𝑖 = (𝑚𝑖 + 𝑘𝑖 )𝑚𝑜𝑑 + Giải mã: 𝑚𝑖 = 𝑐𝑖 ⊕ 𝑘𝑖 hay 𝑚𝑖 = (𝑐𝑖 + 𝑘𝑖 )𝑚𝑜𝑑 Để hệ mật an tồn khóa 𝑘𝑖 phải chuỗi ngẫu nhiên có độ dài lớn độ dài rõ: |𝑘𝑖 | ≥ |𝑚𝑖 | Thực tế, việc tạo dãy ngẫu nhiên tốn việc lưu trữ dãy không hiệu quả, nên người ta thường dùng dãy giã ngẫu nhiên 1.2.3 Ưu nhược điểm hệ mã khóa bí mật Ưu điểm: - Vì phép mã hóa hệ mật mã khóa bí mật đơn giản nên yêu cầu cấu hình mạch điện phần cứng thấp, thời gian xử lý tính tốn nhanh - Các hệ mật khóa bí mật có hiệu cao: thể chỗ hệ số mở rộng tin E = (E tỷ số số bít (ký tự) đầu / số bít (ký tự) đầu vào); ví dụ với DES số bit đầu vào 64 bit Chính ưu điểm trên, hệ mật khóa bí mật thường sử dụng cho ứng dụng nhạy cảm với trễ, ứng dụng di động hay dùng để mã hóa liệu Nhược điểm: - Phải dùng kênh an tồn để truyền khóa (khó thiết lập, tốn kém) - Việc tạo khóa, giữ bí mật khóa, phân phối khóa phức tạp (khi làm việc mạng với nhiều người dùng phải tạo số lượng khóa rất) - Khó xây dựng dịch vụ an tồn khác (như đảm bảo tính tồn vẹn, xác thực chữ ký số) 1.3 Hệ mật khóa cơng khai 1.3.1 Sơ đồ khối chức Hình 1.3 Sơ đồ chức hệ mật khóa cơng khai Sơ đồ truyền tin bí mật từ A đến B sử dụng mật mã khóa cơng khai mơ tả Hình 1.3, đó: + M: tin rõ + C: Bản mã + 𝐾𝐶𝐵 khóa cơng khai B (khóa mã hóa) lấy kênh mở + 𝐾𝑅𝐵 khóa bí mật B (Khóa giải mã) Hàm mã hóa ánh xạ 1: 1: 𝐶 = 𝐸(𝑀, 𝐾𝐶𝐵 ) (1.1) Và hàm giải mã:𝑀 = 𝐸 −1 (𝐶, 𝐾𝑅𝐵 ) (1.2) Ý tưởng xây dựng hệ mật khố cơng khai (hay dùng chung) tìm hệ mật khơng có khả tính tốn để xác định quy tắc giải mã 𝑑𝑘 (sử dụng khóa bí mật B: 𝐾𝑅 𝐵 ) biết quy tắc mã hóa 𝑒𝑘 (sử dụng khóa cơng khai B: 𝐾𝐶 𝐵 ) Nếu quy tắc mã 𝑒𝑘 cơng khai cách cơng bố danh bạ (bởi nên có thuật ngữ hệ mật khố cơng khai) Hàm mã khố cơng khai 𝑒𝑘 B phải hàm dễ tính tốn Song việc tìm hàm ngược (hàm giải mã) khó khăn (đối với khơng phải B) Đặc tính thường gọi đặc tính chiều Bởi điều kiện cần thiết 𝑒𝑘 phải hàm chiều 1.3.2 Một số tốn chiều sử dụng hệ mật khóa công khai Các nghiên cứu giới từ năm 1976 đưa số toán chiều sau: a) Bài toán logarit rời rạc b) Bài tốn phân tích thừa số c) Bài tốn xếp ba lơ d) Bài tốn mã sửa sai hệ mật Mc.Eliece e) Bài toán đường cong elliptic 1.3.3 Ưu nhược điểm hệ mật khóa công khai Ưu điểm + Không sử dụng kênh an tồn riêng để truyền khóa + Dễ sinh khóa, bảo vệ lưu trữ khóa + Dễ xây dựng dịch vụ an toàn khác như: xác thực, chữ ký số… So sánh việc tạo lưu trữ khóa với mật mã khóa bí mật bảng sau (giả sử ta xét 𝑛 người dùng mạng): 10 1.5 Kết luận chương Chương giới thiệu tổng quan lịch sử đời trình phát triển hệ mật mã Phân loại hệ mật khóa bí mật hệ mật khóa cơng khai; đặc điểm, phương pháp xây dựng, ưu nhược điểm loại hệ mật mã; số yêu cầu hệ mật mã đại CHƯƠNG CẤU TRÚC TỰA ĐẲNG CẤU CỦA VÀNH ĐA THỨC CÓ HAI LỚP KỀ CYCLIC VỚI TRƯỜNG SỐ 2.1 Cơ sở toán học 2.1.1 Số nguyên 2.1.2 Các số nguyên modulo 2.1.3 Vành số Zn 2.1.4 Vành đa thức Định nghĩa 2.1: Vành đa thức (ký hiệu 𝑅[𝑥]) vành tạo tập tất đa thức biến 𝑥 có hệ số 𝑅 Hai phép tốn phép cộng phép nhân đa thức tính theo modulo (𝑥 𝑛 + 1) Một đa thức 𝑎(𝑥) ∈ 𝑅[𝑥] vành có dạng sau: 𝑎(𝑥) = 𝑎0 𝑥 + 𝑎1 𝑥 + 𝑎2 𝑥 + ⋯ + 𝑎𝑛−1 𝑥 𝑛−1 , (𝑎𝑖 ∈ 𝑅) (2.3) Trong trường hợp hệ số 𝑎𝑖 nằm trường nhị phân 𝐺𝐹(2) (𝑎𝑖 ∈ {0,1}) vành đa thức ký hiệu 𝑍2 [𝑥]/(𝑥 𝑛 + 1) Xét vành đa thức 𝑍2 [𝑥]/(𝑥 𝑛 + 1), phép cộng nhân đa thức vành thực sau: 𝑛−1 𝑖 𝑖 Xét hai đa thức 𝑎(𝑥) = ∑𝑛−1 𝑖=0 𝑎𝑖 𝑥 𝑏(𝑥) = ∑𝑖=0 𝑏𝑖 𝑥 , với 𝑎𝑖 , 𝑏𝑖 ∈ {0,1} + Phép cộng hai đa thức: Đa thức 𝑐(𝑥) tổng hai đa thức tính sau: 𝑖 𝑐(𝑥) = 𝑎(𝑥) + 𝑏(𝑥) = ∑𝑛−1 𝑖=0 𝑐𝑖 𝑥 (2.4) Trong đó: 𝑐𝑖 = 𝑎𝑖 + 𝑏𝑖 Phép cộng hệ số 𝑎𝑖 𝑏𝑖 thực trường 𝐺𝐹(2) + Phép nhân hai đa thức: Gọi 𝑐(𝑥) tích hai đa thức này, 𝑐(𝑥) tính sau: 𝑛−1 𝑖 𝑖 𝑛 𝑐(𝑥) = 𝑎(𝑥)𝑏(𝑥) = (∑𝑛−1 𝑖=1 𝑎𝑖 𝑥 )(∑𝑖=1 𝑏𝑖 𝑥 ) 𝑚𝑜𝑑 (𝑥 + 1) Một số khái niệm: (2.5) 11 - Bậc đa thức: Xét đa thức 𝑎(𝑥) ∈ 𝑍2 [𝑥]/(𝑥 𝑛 + 1) có biểu diễn (2.3), bậc 𝑎(𝑥) định nghĩa số mũ lớn 𝑥 𝑎(𝑥): deg(𝑎(𝑥)) = max 𝑖|𝑎𝑖 ≠ (2.6) - Cấp đa thức: Cấp đa thức, ký hiệu 𝑜𝑟𝑑 𝑎(𝑥), số nguyên dương m nhỏ cho: 𝑎𝑚 (𝑥) = 𝑒(𝑥)𝑚𝑜𝑑 (𝑥 𝑛 + 1) Trong e(x) lũy đẳng đó, thỏa mãn: 𝑒(𝑥) = 𝑒 (𝑥) = 𝑒(𝑥 ) (2.7) (2.8) - Đa thức bất khả quy: Đa thức 𝑎(𝑥)  𝑍2 [𝑥]/(𝑥 𝑛 + 1) với 𝑑𝑒𝑔 𝑎(𝑥)  gọi đa thức bất khả quy khơng thể phân tích thành tích đa thức khác có bậc dương 2.1.5 Vành đa thức có hai lớp kề cyclic Định nghĩa 2.2: Vành đa thức thức 𝑍2 [𝑥]/(𝑥 𝑛 + 1) gọi vành đa thức có hai lớp kề cyclic phân tích 𝑥 𝑛 + thành tích đa thức bất khả quy có dạng sau [3], [4]: 𝑖 𝑥 𝑛 + = (1 + 𝑥) ∑𝑛−1 𝑖=0 𝑥 (2.9) 𝑖 Trong đó: (𝑥 + 1) ∑𝑛−1 𝑖=0 𝑥 đa thức bất khả quy Ví dụ vành 𝑍2 [𝑥]/(𝑥 + 1) vành có hai lớp kề cyclic vì: 𝑥 + = (1 + 𝑥)(1 + 𝑥 + 𝑥 + 𝑥 + 𝑥 ) Trong vành đa thức có hai lớp kề cyclic tồn nhóm nhân cyclic có cấp cực đại [4], [5]: 𝐺 = {[𝑎(𝑥)]𝑖 𝑚𝑜𝑑 (𝑥 𝑛 + 1), 𝑖 = 1,2,3, … , 𝑘} Với: 𝑘 = max 𝑜𝑟𝑑(𝑎(𝑥)) = 2𝑛−1 − (2.10) Thuật toán xác định giá trị 𝒏 Vào: số nguyên tố n Bước 1: phân tích (𝑛 − 1) thành tích ước nguyên tố 𝑝𝑖 Bước 2: với 𝑝𝑖 tính 2𝑛−1/𝑝𝑖 + Nếu tồn 𝑝𝑖 mà 2𝑛−1/𝑝𝑖 = 1𝑚𝑜𝑑 𝑛 𝑛 khơng thoả mãn + 𝑛 thoả mãn trường hợp lại Ra: Giá trị 𝑛 thoả mãn 12 Khi chạy chương trình, tính tốn tập số nguyên tố nhỏ 10.000, ta số n thoả điều kiện bảng 2.2: Bảng 2.1 Các giá trị n thỏa mãn vành đa thức có hai lớp kề cyclic 11 13 19 29 37 53 59 61 67 83 101 107 131 139 149 163 173 179 181 197 211 227 9419 9421 9437 9467 9491 9533 9539 9547 9587 9613 9619 9629 9643 9661 9677 9733 9749 9803 9851 9859 9883 9901 9907 9923 9941 9949 2.2 Cấu trúc tựa đẳng cấu vành đa thức có lớp kề cyclic với trường số Xét vành số modulo 𝑍𝑝 𝑝 nguyên tố 𝑝 𝑍𝑝 trường hữu hạn 𝐺𝐹(𝑝) Xét trường hợp 𝑝 = 2𝑛 − nhóm nhân cyclic 𝑍𝑝∗ sau [1]: 𝑍𝑝∗ = 𝑍𝑝 /{0} = (1,2, … , 𝑝 − 1} có cấp |𝑍𝑝∗ | = 𝑝 − = 2𝑛 − Mọi phần tử 𝑍𝑝∗ có nghịch đảo, tức là: ∀𝑎 ∈ 𝑍𝑝∗ , ∃𝑎 −1 ∈ 𝑍𝑝∗ : 𝑎𝑎−1 = 𝑚𝑜𝑑 𝑝 Xét vành đa thức 𝑍2 [𝑥]/(𝑥 𝑛 + 1), cho 𝑎(𝑥) ∈ 𝑍2 [𝑥]/(𝑥 𝑛 + 1) với trọng số 𝑊(𝑎(𝑥)) lẻ, ∃𝑎 −1 (𝑥) với 𝑊(𝑎−1 (𝑥)) lẻ thỏa mãn: 𝑎(𝑥)𝑎−1 (𝑥) = 𝑚𝑜𝑑 (𝑥 𝑛 + 1) (2.12) Do vậy, xây dựng phép tương ứng sau [3]: 𝑎(𝑥) = ∑𝑖∈𝐼 𝑓𝑖 𝑥 𝑖 ∈ 𝑍2 [𝑥]/(𝑥 𝑛 + 1) ⟹ 𝑎 = ∑𝑖∈𝐼 𝑓𝑖 2𝑖 ∈ 𝑍𝑝∗ (2.11) Khi ta coi ánh xạ 1-1 phần tử 𝑍2 [𝑥]/(𝑥 𝑛 + 1) với phần tử 𝐺𝐹(𝑝) Như vậy, vành đa thức có hai lớp kề cyclic trường 𝐺𝐹(𝑝) với 𝑝 = 2𝑛 − (𝑝 – nguyên tố) gọi tựa đẳng cấu (quasi-isomorphism) Quan hệ tựa đồng cấu xảy số vành đa thức có hai lớp kề cyclic đặc biệt thỏa mãn điều kiện 𝑝 = 2𝑛 − 1, số vành đa thức liệt kê [3] Trường số: 𝐺𝐹(𝑝) = 𝑍𝑝 , với 𝑝 số nguyên tố, giá trị 𝑛 thỏa mãn (in đậm): 𝑛 = 2, 3, 5, 7, 13, 17, 19, 31, 61, 89, 107, 127, 52, 607, 1279, 2203, 3217, 4253, 9689, 9941, 19937,… , 74207281 13 Vành đa thức có lớp kề cyclic 𝑍2 [𝑥]/(𝑥 𝑛 + 1), với 𝑛 thỏa mãn: 𝒏 = 5, 11, 19, 29, 37, 53, 59, 61, 67, 83, 101, 107, 131,… , 523, 613, 1277, 2213, 3203, 3253, 4253, …, 9941,… 2.3 Bài toán logarit rời rạc trường số 2.3.1 Bài toán logarit rời rạc Tóm tắt tốn logarit rời rạc sau [6]: Xét vành số 𝑍𝑝 , 𝑝 nguyên tố lúc 𝑍𝑝 trở thành trường (𝑍𝑝 = 𝐺𝐹(𝑝)) Tập tất phần tử khác 𝑍𝑝 tạo nên nhóm nhân 𝑍𝑝∗ Z𝑝∗ = Z𝑝 /{0} = {1,2, … , 𝑝 − 1} 𝑍𝑝∗ (2.13) 𝑍𝑝∗ , Cho 𝑔 ∈ phần tử sinh (nguyên thủy) Cho 𝑦 ∈ yêu cầu 𝑥 tìm 𝑥 (nếu tồn tại) cho: 𝑔 = 𝑦, tức là: 𝑥 = log 𝑔 𝑦 Nhận xét: ∀𝑦 ∈ 𝑍𝑝∗ thì: - Bài tốn có nghiệm 𝑔 phần tử ngun thủy Vì sử dụng phần tử nguyên thủy 𝑔 làm phần tử sinh 𝑍𝑝∗ tạo tồn phần tử 𝑍𝑝∗ - Bài toán khơng có nghiệm 𝑔 Vì chọn phần tử phần tử nguyên thủy khơng tạo tất phần tử 𝑍𝑝∗ Cho đến chưa có thuật toán hiệu để giải toán logarit rời rạc tổng qt Có nhiều thuật tốn phức tạp, thường sinh từ thuật toán tương tự tốn phân tích thừa số, chúng chạy nhanh thuật tốn thơ sơ, cịn chậm so với thời gian đa thức Có thể kể đến số thuật toán như: baby-step giant-step, Pollard, Pohlig-Hellman, COS, index calculus Bài tốn logarit rời rạc khơng phải lúc khó, độ khó phụ thuộc vào nhóm nhân lựa chọn Ví dụ, hệ mật dựa toán logarit rời rạc thường chọn nhóm nhân 𝑍𝑝∗ 𝑝 số nguyên tố lớn Tuy nhiên, 𝑝 − có thừa số số ngun tố nhỏ, sử dụng thuật toán Pohlig-Hellman để giải toán logarit rời rạc hiệu Vì người ta thường lựa chọn 𝑝 số nguyến tố lớn an toàn, để thành lập nhóm nhân 𝑍𝑝∗ cho hệ mật Một số nguyên tố an toàn số nguyên tố có dạng 𝑝 = 2𝑞 + 1, với 𝑞 số nguyên tố lớn Điều đảm bảo 𝑝 − = 2𝑞 có thừa số nguyên tố lớn 14 2.3.2 Một số hệ mật liên quan đến toán logarit rời rạc a) Trao đổi thỏa thuận khóa Diffie-Hellman b) Hệ mật Omura-Massey c) Hệ mật ElGamal 2.3.3 Hệ mật Pohlig-Hellman Bài toán logarit rời rạc tốn khó, tốn lũy thừa rời rạc lại khơng khó (có thể tính thuật tốn bình phương nhân) Trường hợp này, giống tốn phân tích thừa số hay phép nhân số nguyên, chúng dùng để xây dựng cấu trúc cho hệ mật mã Bài toán lograrit rời rạc thường sử dụng cho hệ mã khóa cơng khai Tuy nhiên, hệ mật Pohlig–Hellman hệ mật khóa bí mật sử dụng tốn này, phép mã hóa giải mã thực theo hàm lũy thừa rời rạc; Tạo khóa: - Chọn 𝑝 số nguyên tố lớn an toàn - Chọn số mũ mã hóa 𝑒 phải số khả nghịch 𝑒 phải thỏa mãn: (𝑒, 𝜑(𝑝)) = (2.14) với 𝜑(𝑝) hàm Phi-Euler - Số mũ giải mã tương ứng 𝑑 tính từ phép nghịch đảo 𝑒 mod 𝜑(𝑝) sau: 𝑑 𝑒 = 𝑚𝑜𝑑 𝜑(𝑝) = 𝑑 𝑒 𝑚𝑜𝑑 (𝑝 − 1) (2.15) Do 𝑝 số nguyên tố nên 𝜑(𝑝) = 𝑝 − 1, Mã hóa: - Phép mã hóa thực theo phương trình đồng dư sau: 𝐶 = 𝑀𝑒 𝑚𝑜𝑑 𝑝 (2.16) Giải mã: - Phép giải mã thực sau: 𝑀 = 𝐶 𝑑 𝑚𝑜𝑑 𝑝 (2.17) Trong đó: 𝑀 rõ; 𝐶 mã; 𝑒 số mũ mã hóa 𝑑 số mũ giải mã 15 2.4 Kết luận chương Chương tập trung vào nội dung là: Cơ sở tốn học số nguyên, số học modulo; khái niệm vành đa thức vành đa thức có lớp kề cyclic; cấu trúc tựa đẳng cấu vành đa thức có lớp kề cyclic với trường số; Bài toán logarit rời rạc trường số số hệ mật có liên quan; hệ mật Pohlig-Hellman CHƯƠNG HỆ MẬT POHLIG-HELLMAN TRÊN VÀNH ĐA THỨC 3.1 Mô tả hệ mật Trên sở nghiên cứu cấu trúc tựa đẳng cấu vành đa thức có hai lớp kề cyclic với trường số, ta xây dựng hệ mật khóa bí mật mà hàm mã hóa giải mã theo cách Pohlig-Hellman Tuy nhiên, hàm mã hóa giải mã hàm lũy thừa đa thức theo modulo, rõ 𝑚(𝑥) mã 𝑐(𝑥) biểu diễn đa thức, thay mơ tả số ngun trường số Mơ hình truyền tin hệ mật mơ tả hình 3.1 Hình 3.1 Mơ hình hệ mật Pohlig-Hellman xây dựng vành đa thức Mơ hình hệ mật mơ hình hệ mật khóa bí mật, nhiên khóa mã hóa giải mã có khác Khóa mã hóa số (𝑛, 𝑒) cịn giải mã số (𝑛, 𝑑) Khóa giải mã 𝑑 dễ dàng suy từ khóa mã hóa 𝑒, bên Alice sinh khóa 𝑑 từ 𝑛, gửi (𝑛, 𝑒) cho Bob để Bob tự sinh số 𝑑 Thơng tin mơ hình mã hóa giải mã bao gồm: rõ 𝑚(𝑥) mã 𝑐(𝑥) mô tả đa thức Mô tả hoạt động hệ mật sau: 16 3.1.1 Tạo khóa a) Các bước tạo khóa Bên Alice tạo khóa bí mật: 𝑒, 𝑑, 𝑛 theo bước sau: Bước 1: chọn số 𝑛 thỏa mãn:  𝑍2 [𝑥]/(𝑥 𝑛 + 1) vành đa thức có lớp kề cyclic  p  2n  Bước 2: Tính kiện (2.2): số nguyên tố k  2n 1  chọn số mũ mã hóa 𝑒 thỏa mãn điều (𝑒, 𝑘) = (3.1) Sở dĩ ta lấy ước chung lớn e với k k cấp cực đại phần tử vành đa thức 𝑍2 [𝑥]/(𝑥 𝑛 + 1) biểu thức (2.10) Bước 3: tìm số mũ giải mã 𝑑 thỏa mãn: 𝑑 𝑒 = 𝑚𝑜𝑑 𝑘 (3.2) Khóa mã hóa Alice số (𝑒, 𝑛) cịn khóa giải mã Bob số (𝑑, 𝑛) (hoặc ngược lại) Alice gửi khóa giải mã cho Bob qua kênh an toàn, sử dụng thủ tục trao đổi khóa an tồn Có nhiều cách để giải phương trình (3.2) nhiên cách hiệu sử dụng thuật tốn Euclid mở rộng, mơ tả thuật toán sau b) Thuật toán Euclid mở rộng VÀO: Hai số nguyên không âm 𝑎 𝑏 với 𝑎 ≥ 𝑏 RA: 𝑑 = ƯCLN(𝑎, 𝑏) số nguyên 𝑥 𝑦: với 𝑎𝑥 + 𝑏𝑦 = 𝑑 Nếu 𝑏 = đặt 𝑑 ← 𝑎, 𝑥 ← 1, 𝑦 ← 𝑟𝑒𝑡𝑢𝑟𝑛(𝑑, 𝑥, 𝑦) [1] Đặt x  , x1  , y  , y1  [2] While b  [2.1] q  a / b  , r  a  qb , x  x  qx1 , y  y  qy1 [2.2] a  b , b  r , x  x1 , x1  x , y  y1 , y1  y [3] Đặt d  a , x  x , y  y return d , x , y  17 c) Áp dụng giải thuật Euclid mở rộng tìm số nghịch đảo vành 𝑍𝑛 Xét vành số 𝑍𝑛 , phần tử 𝑎 ∈ 𝑍𝑛 gọi khả nghịch 𝑍𝑛 hay khả nghịch theo modulo tồn 𝑎′ ∈ 𝑍𝑛 cho 𝑎 𝑎′ = 𝑚𝑜𝑑 𝑛 Trong lý thuyết số chứng minh rằng, số 𝑎 khả nghịch theo modulo 𝑚 (𝑎, 𝑛) = Khi tồn số nguyên 𝑥, 𝑦 cho: 𝑛∗𝑥+𝒂∗𝒚=1 (3.3) Đẳng thức lại 𝒚 nghịch đảo 𝒂 theo modulo 𝑛 Do tìm phần tử nghịch đảo 𝑎 theo modulo 𝑛 nhờ thuật tốn Euclid mở rộng 3.1.2 Mã hóa: Bên Alice cần mã hóa tin rõ đa thức 𝑚(𝑥) ∈ 𝑍2 [𝑥] /(𝑥 𝑛 + 1) để gửi cho Bob, Alice thực mã hóa theo biêu thức (2.16) sau: 𝑐(𝑥) = 𝑚𝑒 (𝑥)𝑚𝑜𝑑 (𝑥 𝑛 + 1) Sau Alice gửi mã c (x ) (3.4) đến Bob qua kênh mở 3.1.3 Giải mã: Bob nhận mã 𝑐(𝑥) từ kênh mở, khóa giải mã 𝑑, 𝑛 từ kênh bí mật tiến hành giải mã theo phương trình (2.17) sau: m (x )  cd (x ) mod(x n  1)  [me (x )]d mod(x n  1)  med (x ) mod(x n  1)  m (x ) (3.5) Ví dụ 2.1: + Tạo khóa: Bước 1: Alice chọn 𝑛 = thỏa mãn 𝑍2 [𝑥] /(𝑥 + 1) vành đa thức có hai lớp kề cyclic 𝑝 = 25 − = 31 số nguyên tố Bước 2: Alice tính k  251   15 e  13 thỏa mãn (3.1): (𝑒, 𝑘) = (13,15) = Bước 3: Tính d  thỏa mãn 7.13  mod 15 + Mã hóa: Giả sử Alice cần gửi tin rõ 𝑚(𝑥) = + 𝑥 + 𝑥 ↔ (0,3,4) Alice tính: 𝑐(𝑥) = 𝑚𝑒 (𝑥)𝑚𝑜𝑑(𝑥 + 1) = 𝑥 + 𝑥 + 𝑥 ↔ (1,2,3) Sau Alice gửi 𝑐(𝑥) = (1,2,3) qua kênh mở cho Bob + Giải mã: Bob nhận 𝑛 = 5, 𝑑 = c (x ) giải mã: 18 𝑚(𝑥) = 𝑐 𝑑 (𝑥)𝑚𝑜𝑑 (𝑥 + 1) = + 𝑥 + 𝑥 ↔ (0,3,4) 3.2 Thuật tốn tính lũy thừa đa thức theo modulo Thơng thường hệ mật sử dụng tốn logarit rời rạc phải thực lũy thừa số theo modulo trường số người ta thường sử dụng thuật tốn bình phương nhân [1], [6], [7] Với hệ mật Pohlig-Hellman xây dựng vành đa thức có lớp kề cyclic phải thực phép lũy thừa lũy thừa đa thức theo modulo 𝑥 𝑛 + Dựa vào tính chất đặc biệt đa thức sau đây, đưa thuật tốn tính lũy thừa cho đa thức Xét đa thức 𝑎(𝑥) ∈ 𝑍2 [𝑥] /(𝑥 𝑛 + 1): a (x )  a0x  a1x  a2x   an 1x n 1 (3.6) Biểu diễn dạng số mũ (chỉ cho 𝑎𝑖 = 1): a (x )  aˆ  a 0, a1 1, a2 2, , an 1 (n  1)  (3.7) với  [0, 1] k  2u đó: + Nếu số k có dạng a (x ) k n 1  a (x )  ai x 2u u i mod n (3.8) i 0 Dạng mũ: aˆ  k  a 0.2u mod n , a1 1.2u mod n , , an 1 (n  1).2u mod n  (3.9) Ví dụ 2.2 Xét n  5; a (x )   x  x  aˆ  (0, 3, 4) - Nếu k  (tính theo dạng đa thức): [a (x )]2   x 2.3 mod  x 2.4 mod   x  x - Nếu k  23  (tính theo dạng mũ): (aˆ)8  (0 * mod 5, * mod 5, * mod 5)  (0, 4, 2)  (0, 2, 4)  𝑢 Tức để tính lũy thừa [𝑎(𝑥)]2 ta việc nhân số mũ đơn thức 𝑥 𝑎(𝑥) với 2𝑢 lấy modulo theo n biểu thức (3.8), (3.9) Dựa vào tính chất đa thức ta tính lũy thừa cho đa thức 𝑎(𝑥) sau: Cho số k nguyên dương có phân tích sau: 19 k   2ut   kt t (3.11) t Ví dụ: k  19  20  21  24    16 uˆ  (0, 1, 4); k  [kt ]  [1, 2, 16] Khi phép lũy thừa [a (x )]k mod(x n  1) a (x ) k tính sau:   [a (x )]kt   [a (x )]2 ut t (3.12) t Thuật tốn tính lũy thừa đa thức theo modulo 𝑥 𝑛 + bảng 3.1 Bảng 3.1 Thuật tốn tính lũy thừa đa thức theo modulo 𝒙𝒏 + 𝟏 Vào: n, aˆ  (a1 ,a2 , ,ar )1r , k  [k1 , k2 , , kt ]1t Ra: bˆ  (aˆ )k mod(x n 1) [1] bˆ  (0) , if k  then return bˆ [2] For i from to t do: [2.1] for j from to r do: Aj  a j ki mod n [2.2]: bˆ  bˆ.Aˆ [3] Return (bˆ ) Chú thích + Số n đảm bảo 𝑍2 [𝑥] /(𝑥 𝑛 + 1) vành đa thức có lớp kề cyclic p  2n  số nguyên tố (như mô tả bảng 2.2) + Đa thức 𝑍2 [𝑥] /(𝑥 𝑛 + 1); dạng số mũ a (x )  aˆ  (a1 ,a2 , ,ar )1r độ dài aˆ r  n + Số nguyên k , (0  k  2n 1  1); k biểu diễn thành vector bao gồm t số thập phân k  [k1 , k2 , , kt ]1t ; ki  2ut : 20 k  kt  k  [kt ]1t t + Mục [1] bˆ  (0)  b (x )  20  ; Mục [2.1] tập số 𝐴𝑗 biểu diễn dạng mũ đa thức𝐴(𝑥); A(x )  Aˆ  (A1 , A2 , , Ar ) Trong số ngôn ngữ lập trình (như Matlab) dễ dàng tính cho toàn phần tử Aˆ mà khơng cần phải dùng vịng lặp Tức ta tính trực tiếp (Aj )  (a j ki mod n ): j  1, 2, , r + Mục [2.2] phép nhân đa thức theo modulo, phép nhân bình thường vành đa thức lấy theo modulo 𝑥 𝑛 + (tính bảng 2.1) + Kết dạng mũ: bˆ  (aˆ )k mod(x n 1) Tiến hành mô thuật toán nêu phần mềm Matlab (phiên R2016a), cấu hình máy tính: chip Intel Core i5 (7 th gen), RAM 8GB, hệ điều hành Windows 64 bits Với tham số mô thực 5000 lần sau lấy trung bình thời gian tính tốn, số kết tính tốn aˆk mod(x n 1) mô tả bảng 3.2 Bảng 3.2 Thời gian xử lý thuật toán với vài giá trị n TT Tham số mô (𝑛, 𝑘 số nguyên, 𝑎̂ dạng mũ đa thức) Thời gian xử lý (ms) n  5; k  13; aˆ  (0, 3, 4) 0,050 n  19; k  103.567 ; aˆ  (0, 2, 5, 8, 10, 11, 13, 15, 17) n  61; k  1.239.878 ; aˆ  (1, 3, 7, 12, 19, 21, 29, 32, 38, 45, 50, 55, 59) n  107; k  2.341.235.671 ; aˆ  (1, 9, 17, 26, 38, 47, 54, 62, 74, 82, 91, 98, 105) n  4253; k  139.749.574.567 0,164 0,236 0,436 4,300 aˆ  (1, 56, 98, 147, 209, 300, 478, 698, 1002, 1348, 2034, 3045, 4002) n  9941; k  13.974.957.456.787.957 19,300 21 aˆ  (0, 100, 456, 989, 1456, 2002, 2560, 3001, 3982, 4679, 5398, 6003, 7623, 7982, 8567, 9234, 9657 ) Nhận xét: Với giá trị 𝑛 nhỏ tốc độ tính toán nhanh Với trường hợp 𝑛 = 4253 tương đương với việc tính tốn với số 4253 bit mà thời gian tính tốn phép lũy thừa 4,3ms nói hồn tồn chấp nhận Cho đến để đảm bảo tính an toàn, hệ mật dùng số từ 1000 đến 2000bit Với trường hợp 𝑛 = 9941 thời gian tính tốn với khả máy tính laptop cấu hình 19,3 𝑚𝑠 Trong tương lai sử dụng đến với số lớn (với số bit 𝑛 lớn hơn), tốc độ tính máy tính chip xử lý nhanh thời điểm rút ngắn thời gian tính tốn hồn tồn áp dụng hệ mật vào thực tế 3.3 Một số đánh giá khả áp dụng hệ mật Từ phân tích cấu trúc tựa đẳng cấu vành đa thức có hai lớp kề cyclic với trường số trên, ta hồn tồn nghiên cứu áp dụng vào hệ mật có sử dụng tốn logarit rời rạc, tốn phân tích thừa số Độ an tồn hệ mật đánh giá tương đương với độ an toàn hệ mật khác xây dựng toán logarit rời rạc, với giá trị số nguyên tố lớn tốn logarit rời rạc tốn khó Về tính khả thi: thuật tốn thực hàm lũy thừa cho đa thức theo modulo, kết mô cho thấy tốc độ tính tốn thuật tốn với trường hợp số lớn khả quan để áp dụng vào thực tế 3.4 Kết luận chương Chương đưa mô tả phương pháp xây dựng hệ mật Pohlig-Hellman vành đa thức có lớp kề cyclic, với hệ mật thơng tin q trình mã hóa giải mã biểu diễn đa thức Việc mã hóa giải mã thực theo hàm lũy thừa đa thức dựa toán logarit rời rạc Cùng với đó, chương phân tích nghiên cứu thuật tốn tính lũy thừa theo modulo cho đa thức, có mơ đánh giá với trường hợp số lớn KẾT LUẬN VÀ KIẾN NGHỊ Các kết đề tài 22 Sau thời gian nghiên cứu với nỗ lực thân hướng dẫn TS Ngô Đức Thiện, luận văn “Nghiên cứu xây dựng hệ mật PohligHellman vành đa thức” thực nội dung đề đề cương sau: - Nghiên cứu kiến thức tổng quan mật mã học - Nghiên cứu cấu trúc tựa đẳng cấu vành đa thức có hai lớp kề cyclic với trường số; toán logarit rời rạc trường số; hệ mật tốn logarit rời rạc có hệ mật Pohlig-Hellman - Nghiên cứu phương pháp xây dựng hệ mật Pohlig-Hellman vành đa thức có hai lớp kề; thuật tốn tính lũy thừa theo modulo cho đa thức; số mô đánh giá tốc độ tính tốn thuật tốn Hướng phát triển đề tài: - Nghiên cứu áp dụng cấu trúc tựa đẳng cấu vành đa thức có hai lớp kề cyclic với trường số để xây dựng hệ mật khác, kết hợp với toán chiều khác vào việc xây dựng hệ mã khóa cơng khai - Đánh giá so sánh thêm thuật toán tính lũy thừa theo modulo cho đa thức, từ có sở để phát triển áp dụng thuật toán cho ứng dụng khác Do thời gian lực thân cịn hạn chế, nên khơng thể tránh khỏi sai sót q trình viết luận văn, em mong nhận đóng góp ý kiến thầy, cô bạn đồng nghiệp để luận văn hoàn thiện Hà Nội, tháng 12 năm 2021 23 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Nguyễn Bình (2004), Giáo trình Mật mã học, Học viện Cơng nghệ Bưu Viễn thơng, Nxb Bưu điện, 2004 [2] Nguyễn Bình (2008), Giáo trình Lý thuyết thơng tin, Học viện Cơng nghệ Bưu Viễn thơng, Nxb Bưu điện, 2008 [3] Lê Danh Cường, Nguyễn Bình, “Cấu trúc tựa đẳng cấu vành đa thức có lớp kề cyclic trường số”, Tạp chí Khoa học Công nghệ trường đại học kỹ thuật, ISSN 2354-1083, số 121, 2017, tr 54-57 [4] Nguyễn Trung Hiếu, Ngô Đức Thiện, "Hệ mật Omura-Massey xây dựng vành đa thức có hai lớp kề cyclic", Tạp chí khoa học Công nghệ trường đại học kỹ thuật, ISSN 2354-1083, số 125, 2018, tr 29-34 [5] Ngô Đức Thiện, (2020), Một phương pháp xây dựng hệ PohligHellman vành đa thức, Tạp chí KHCN Thơng tin Truyền thơng, ISSN-2525-2224, Số 02 (CS.01) 2020 Tiếng Anh [6] Menezes A J, Van Oorchot P C (1998), Handbook of Applied Cryptography, CRC Press, (1998) [7] Frederik Vercauteren, Discrete Logarithms in Cryp-tography, ESAT/COSIC - K.U Leuven ECRYPT Summer School 2008 [8] Jean-Yves Chouinard, ELG 5373, “Secure commu-nications and data encryption,” School of Information Technology and Engineering, University of Ottawa, April 2002 24 [9] Pascal JUNOD (2005), Statistical Cryptanalysis of Block Ciphers, Thèse N0 3179, Insitute de systèmes de communication, Ècole Polytechnique Fédérale de Lausanne, 2005 ... logarit rời rạc vành đa thức  Phạm vi nghiên cứu: Xây dựng hệ mật khóa bí mật Pohlig- Hellman vành đa thức Phương pháp nghiên cứu Phương pháp nghiên cứu đề tài tổng hợp kiến thức mật mã học, lý... Pohlig- Hellman CHƯƠNG HỆ MẬT POHLIG- HELLMAN TRÊN VÀNH ĐA THỨC 3.1 Mô tả hệ mật Trên sở nghiên cứu cấu trúc tựa đẳng cấu vành đa thức có hai lớp kề cyclic với trường số, ta xây dựng hệ mật khóa bí mật mà hàm... luận văn ? ?Nghiên cứu xây dựng hệ mật PohligHellman vành đa thức? ?? thực nội dung đề đề cương sau: - Nghiên cứu kiến thức tổng quan mật mã học - Nghiên cứu cấu trúc tựa đẳng cấu vành đa thức có hai

Ngày đăng: 15/04/2022, 11:06

w