1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn) một hệ mật xây dựng trên sơ đồfeistel không cân bằng và khả năng ứng dụng trên hàm băng

68 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG - lu an ĐÀO MINH THÀNH n va gh tn to p ie MỘT HỆ MẬT XÂY DỰNG TRÊN SƠ ĐỒ FEISTEL KHÔNG CÂN d oa nl w BẰNG VÀ KHẢ NĂNG ỨNG DỤNG TRONG HÀM BĂM u nf va an lu ll LUẬN VĂN THẠC SĨ KỸ THUẬT oi m z at nh (Theo định hướng ứng dụng) z m co l gm @ an Lu HÀ NỘI - 2017 n va ac th si HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THƠNG - lu an ĐÀO MINH THÀNH n va gh tn to p ie MỘT HỆ MẬT XÂY DỰNG TRÊN SƠ ĐỒ FEISTEL KHÔNG CÂN d oa nl w BẰNG VÀ KHẢ NĂNG ỨNG DỤNG TRONG HÀM BĂM an lu Chuyên ngành: Kỹ thuật viễn thông ll u nf va Mã số: 60.52.02.08 m oi LUẬN VĂN THẠC SĨ KỸ THUẬT z at nh (Theo định hướng ứng dụng) z an Lu HÀ NỘI - 2017 m co l gm @ NGƢỜI HƢỚNG DẪN KHOA HỌC : TS NGÔ ĐỨC THIỆN n va ac th si i LỜI CẢM ƠN Luận văn Thạc sỹ kỹ thuật đƣợc thực Học viện Cơng nghệ Bƣu Viễn thơng Học viên xin tỏ lịng biết ơn đến thầy giáo TS Ngô Đức Thiện trực tiếp định hƣớng, tạo điều kiện suốt trình nghiên cứu Học viên xin chân thành cảm ơn Lãnh đạo Học viện Cơng nghệ Bƣu Viễn thơng tạo điều kiện thuận lợi để hoàn thành bảo vệ luận án thời gian nghiên cứu Học viên xin cảm ơn khoa Quốc tế Đào tạo sau đại học, lu nhƣ đồng nghiệp tạo điều kiện giúp đỡ tơi hồn thành đƣợc đề tài an nghiên cứu va n Cuối biết ơn tới gia đình, bạn bè thông cảm, động viên giúp đỡ ie gh tn to cho học viên có đủ nghị lực để hồn thành luận án p Hà Nội, tháng 12 năm 2016 d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si ii MỤC LỤC LỜI CẢM ƠN i MỤC LỤC ii DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT iv DANH MỤC CÁC BẢNG v DANH MỤC CÁC HÌNH VẼ vi PHẦN MỞ ĐẦU 1 MỞ ĐẦU lu an TÌNH HÌNH NGHIÊN CỨU va MỤC TIÊU NGHIÊN CỨU n tn to ĐỐI TƢỢNG, PHẠM VI NGHIÊN CỨU p ie gh PHƢƠNG PHÁP NGHIÊN CỨU Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN CỦA ĐỀ TÀI CHƢƠNG TỔNG QUAN VỀ MẬT MÃ HỌC nl w d oa 1.1 CÁC KHÁI NIỆM CƠ BẢN 1.2 CÁC HỆ MẬT MÃ KHĨA BÍ MẬT lu va an 1.2.1 Sơ đồ khối chức hệ mật mã khóa bí mật ll u nf 1.2.2 Các hệ mật thay oi m 1.2.3 Các hệ mật hoán vị (MHV) z at nh 1.2.4 Chuẩn mã liệu DES 10 1.2.5 Ƣu nhƣợc điểm mật mã khóa bí mật 13 z 1.3 HỆ MẬT KHĨA CƠNG KHAI 14 @ l gm 1.3.1 Sơ đồ chức 14 1.3.2 Một số tốn xây dựng hệ mật khóa cơng khai 15 m co 1.4 KẾT LUẬN CHƢƠNG 17 an Lu n va ac th si iii CHƢƠNG HỆ MẬT MÃ KHỐI THEO SƠ ĐỒ FEISTEL KHÔNG CÂN BẰNG 18 2.1 NHÓM NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 18 2.1.1 Định nghĩa nhóm nhân cyclic vành đa thức 18 2.1.2 Các loại nhóm nhân cyclic vành đa thức 20 2.2 CẤP SỐ NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 21 2.2.1 Khái niệm cấp số nhân cyclic vành đa thức 21 2.2.2 Phân hoạch vành đa thức 23 2.3 HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC 27 lu an 2.3.1 Mô tả hệ mật 27 va n 2.3.2 Đánh giá tính khuếch tán hệ mật 30 tn to 2.4 KẾT LUẬNCHƢƠNG 33 p ie gh CHƢƠNG ỨNG DỤNG HỆ MẬT VÀO HÀM BĂM MDC 34 3.1 CƠ BẢN VỀ HÀM BĂM 34 nl w 3.1.1 Mở đầu 34 d oa 3.1.2 Các định nghĩa tính chất 35 an lu 3.2 MỘT SỐ PHƢƠNG PHÁP XÂY DỰNG HÀM BĂM 37 u nf va 3.2.1 Các hàm băm khơng có khố (MDC) 37 3.2.2 Các hàm băm có khố (MAC) 40 ll oi m 3.2.3 Một số hàm băm xây dựng theo thuật toán riêng biệt 41 z at nh 3.3 CÁC LOẠI TẤN CÔNG HÀM BĂM CƠ BẢN 48 3.4 MỘT SỐ PHƢƠNG PHÁP TỒN VẸN DỮ LIỆU VÀ XÁC THỰC THƠNG z BÁO 50 @ gm 3.5 ÁP DỤNG HỆ MẬT VÀO XÂY DỰNG HÀM BĂM KHƠNG KHĨA 51 m co l 3.6 KẾT LUẬNCHƢƠNG 56 KẾT LUẬN VÀ KIẾN NGHỊ 57 an Lu TÀI LIỆU THAM KHẢO 58 n va ac th si iv DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT lu an n va AdvancedEncryption Standard Tiêu chuẩn mã hóa tiên tiến CGP CyclicGeometicProgressions Cấp số nhân cyclic CMG CRC CyclicMultiplicateGroup CyclicRedundancyCheck Nhóm nhân cyclic Mã kiểm sốt lỗi CRHF CollisionResistantHashFunction Hàm băm chống va chạm CS CS Chu trình d0 d0 Khoảng cách Hamming deg DEA Degree DataEncryptionAlgorithm Bậc đa thức Mã hóa liệu DES DataEncryption Standard Chuẩn mã liệu e( x ) e( x ) Đa thức lũy đẳng Field Trƣờng Group Nhóm G ie gh tn to AES Trƣờng đặc số p p GF(p) MAC Ideal MessageAuthenticationCode MDC ManipulationDetectionCode ord Order R RSA Ring RivestShamirAdleman SHA SecureHashAlgorithm nl I Hàm băm Hash w h d oa Mã xác thực thông điệp an lu Mã phát sửa đổi va Cấp đa thức ll u nf Vành Hệ mật RSA oi m Thuật giải hàm băm an toàn z at nh z m co l gm @ an Lu n va ac th si v DANH MỤC CÁC BẢNG Bảng 1.1 Bảng IP IP-1 12 Bảng 2.1 Một vài khoảng cách Hamming mã bit Bảng thay đổi 31 2.2 Một thay đổi khóa vài khoảng cách Hamming cặp mã 32 lu Bảng 3.1 Thông số hàm băm họ MD4 43 an n va Bảng 3.2 Ký hiệu thông số biến 44 tn to Bảng 3.3: Các phiên SHA 44 ( ) thay đổi bit rõ ie gh Bảng 3.4 Mộtvài khoảng cách Hamming p đầu vào 53 ( ) thay đổi khóa 55 d oa nl w Bảng 3.5 Một vài khoảng cách Hamming ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si vi DANH MỤC CÁC HÌNH VẼ Hình 1.1 Sơ đồ khối chức hệ mật khóa bí mật Hình 1.2 Sơ đồ mã hóa DES 11 Hình 1.3 Mơ tả hàm f DES 12 Hình 1.4 Các bƣớc tạo khóa cho vịng mã hóa DES 13 Hình 1.5 Sơ đồ khối chức hệ mật khóa cơng khai 14 lu an Hình 2.1 Sơ đồ mã hóa hệ mật 27 n va Hình 2.2 Mạch mã hóa hàm f 29 gh tn to Hình 2.3 Mạch mã hóa tƣơng ứng ki = + x3 + x31(0.3.31) 29 p ie Hình 3.1 Phân loại hàm băm 36 3.2 Các sơ đồ hàm băm đơn a) Matyas-Mayer–Oseas; w Hình oa nl b) Davies-Mayer c) Miyaguchi – Preneel 37 d Hình 3.3 Thuật tốn MDC-2 39 lu va an Hình 3.4 Thuật tốn MDC-4 40 ll u nf Hình 3.5 Sơ đồ Miyaguchi – Preneel 41 oi m Hình 3.6 Tƣơng tác mở rộng thông báo thao tác bƣớc 41 z at nh Hình 3.7 Q trình nhồi thêm bit vào thơng điệp ban đầu SHA-1 45 z gm @ Hình 3.8 Cấu trúc khối liệu giải thuật SHA-1 46 l Hình 3.9 Hàm nén SHA-1 bƣớc 47 m co Hình 3.10: SHA xử lý khối liệu 512 bit 48 an Lu Hình 3.11.Tồn vẹn liệu dùng MAC 51 n va ac th si vii Hình 3.12.Tồn vẹn liệu dùng MDC mã hóa 51 Hình 3.13.Tồn vẹn liệu dùng MDC kênh tin cậy 51 Hình 3.14 Sơ đồ hàm băm 52 lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si PHẦN MỞ ĐẦU MỞ ĐẦU Trong phát triển xã hội loài ngƣời, kể từ có trao đổi thơng tin, an tồn thơng tin trở thành nhu cầu gắn liền với nó, từ thủa sơ khai an tồn thơng tin đƣợc hiểu đơn giản giữ bí mật Với phát triển khoa học kỹ thuật cơng nghệ, với nhu cầu đặc biệt có liên quan tới an tồn thơng tin ngày cần có yêu cầu kỹ thuật đặc biệt việc đảm bảo an tồn thơng tin, kỹ thuật bao gồm: Kỹ thuật mật mã (Cryptography); kỹ thuật ngụy trang (Steganography); kỹ thuật tạo bóng mờ (Watermarking – hay thủy vân) lu an Ngày nay, với phát triển mạng thông tin truyền thông kéo n va theo gia tăng số lƣợng tội phạm lợi dụng kẽ hở bảo mật mạng để tn to công, ăn cắp, làm giả thông tin gây thiệt hại to lớn Vì thế, nhu cầu an gh tồn bảo mật thơng tin ngày trở nên cấp thiết, hàng năm giới nƣớc p ie nhiều tiền cho công nghiên cứu chống lại nguy công w từ kẽ hở bảo mật oa nl Nói chung, để bảo vệ thơng tin khỏi truy cập trái phép cần phải kiểm d soát đƣợc vấn đề nhƣ: thông tin tạo ra, lưu trữ truy nhập an lu nào, đâu, vào thời điểm Để giải vấn đề trên, kỹ thuật mật u nf va mã đại phải đảm bảo dịch vụ an tồn bản: bí mật (Confidential); đảm bảo tính toàn vẹn (Integrity); xác thực (Authentication) ll oi m Nhận thấy tính thiết thực tốn đƣợc gợi ý giảng viên z at nh hƣớng dẫn, chọn đề tài: “Một hệ mật xây dựng sơ đồ Feistel không cân khả ứng dụng hàm băm” để làm đề tài cho luận văn tốt nghiệp gm @ TÌNH HÌNH NGHIÊN CỨU z l Hệ thống khố bí mật (hay mật mã cổ điển) phƣơng pháp mã hoá đơn giản m co xuất lịch sử ngành mã hoá Phƣơng pháp sử dụng an Lu thuật toán đơn giản, dễ hiểu nhƣng khó khăn việc quản lý lƣu trữ thiết lập phân phối khoá, với hệ mật nhƣ: DES, AES, Từ năm 1976 mật mã đại n va ac th si 45 Độ dài từ (bit) 32 32 64 64 Số bƣớc thực (bƣớc) 80 64 80 80 Phần tập trung nghiên cứu thuật toán băm SHA1, phiên khác SHA đƣợc thiết kế theo nguyên lý tƣơng tự Giải thuật gồm bƣớc thao tác khối liệu 512 bits nhƣ sau:  Bƣớc 1: Nhồi thêm bit đệm – Appendpaddingbit - Thông điệp đƣợc nhồi thêm bit cho độ dài l  448 mod 512 hay l  n.512 + 448 (n, l nguyên) lu - Tất khối trƣớc có chiều dài 512 bits, riêng khối cuối an 448 bits Việc nhồi thêm bit vào khối thông điệp đƣợc thực với tất va n khối thông tin gốc, kể khối thông tin gốc có số bit xác 448 gh tn to mod 512 (khi chuỗi bit chèn thêm vào có chiều dài 512 bits) - Nguyên tắc đệm thêm bit vào cuối chuỗi bit, sau gắn chuỗi ie p bit đủ để tạo thành khối 512 bits d oa nl w an lu u nf va Hình 3.7 Quá trình nhồi thêm bit vào thông điệp ban đầu SHA-1 ll  Bƣớc 2: Thêm độ dài thông điệp – Appendlength m oi - Độ dài khối liệu ban đầu đƣợc biểu diễn dƣới dạng nhị phân 64 bits z at nh đƣợc thêm vào cuối chuỗi nhị phân kết bƣớc (hình ) Độ dài đƣợc biểu diễn dƣới dạng nhị phân 64 bits không dấu z Bằng dãy L khối 512 bits Y0, Y1, …, YL-1 l gm @ - Kết có đƣợc từ bƣớc đầu khối liệu đƣợc biểu diễn: m co Bằng dãy N từ (word) 32 bit M0, M1, …, MN-1 Vậy N= Lx16 an Lu n va ac th si 46 Hình 3.8 Cấu trúc khối liệu giải thuật SHA-1  Bƣớc 3: Khởi tạo đệm MD – Initialize MD bufer - Bộ đệm MD (Messagedigest) nhớ có dung lƣợng 160 bits dùng để chứa kết trung gian kết cuối mã băm Bộ nhớ đƣợc tổ chức thành ghi 32 bits đƣợc khởi tạo giá trị ban đầu nhƣ sau: B = 0xEFCDAB89 D = 0x10325476 E = 0xC3D2E1F0 C = 0x98BADCFE lu A = 0x67452301 an va n  Bƣớc 4: Xử lý thông điệp theo khối 512 bits - Processmessage tn to Đây công đoạn trung tâm hàm băm, đƣợc gọi hàm nén ie gh (compressfunction), bao gồm vịng, vịng 20 bƣớc Hình 3.9 trình bày sơ đồ p khối bƣớc Cả vịng có cấu trúc tƣơng tự nhau, nhƣng vịng sử dụng hàm luận lý khác nhau: w Hàm  t  19 20  t  39 40  t  59 60  t  79 f1 (t,B,C,D)  (B  C)  ( B  D) Vòng f (t, B,C, D)  B  C  D an lu f3 (t, B,C, D)  (B  C)  (B  D)  (C  D) f (t, B,C, D)  B  C  D ll u nf va Vòng Vòng Vòng d oa nl Bƣớc oi m - Ngõ vào vòng khối Y (512 bits) đƣợc xử lý với giá trị z at nh đệm MD Mỗi vòng sử dụng biến cộng Kt khác nhau, với  t  79 biểu diễn cho 80 bƣớc vòng Tuy nhiên, thực tế có giá trị K khác nhƣ z sau: m co an Lu Kt = 5A827999 Kt = 6ED9EBA1 Kt = 8F1BBCDC Kt = CA62C1D6 l  t  19 20  t  39 40  t  59 60  t  79 Giá trị Kt gm Vòng Vòng Vòng Vòng @ Bƣớc n va ac th si 47 - Mỗi bƣớc đƣợc mô tả nhƣ sau: A  E + f(t,B,C,D) + S5 (A) + Wt + K t BA C  S30 (B) DC ED Trong đó: A,B,C,D,E : từ đệm lu an t : số thứ tự bƣớc va n Sk : dịch vòng trái k bits tn to Wt : từ thứ t khối liệu Hình 3.9 Hàm nén SHA-1 bƣớc ie gh Kt : số p + : phép cộng modulo 232 nl w - Từ 16 từ 32 bits khối liệu đầu vào đƣợc mở rộng thành 80 từ Wt d oa Với  t  15 , giá trị Wt lấy trực tiếp từ khối liệu ban đầu va an lu Với t > 15, Wt  S (Wt 16  Wt 14  Wt 8  Wt 3 ) u nf - Ngõ vòng thứ (tức bƣớc 80) đƣợc cộng với ngõ vào vòng đầu ll tiên để tạo CVq+1 Thao tác cộng đƣợc thực cách độc lập, ứng với m oi ghi đệm MD với từ tƣơng ứng CVq sử dụng phép cộng z at nh modulo 232 - Giải thuật đƣợc tóm tắt nhƣ sau: z m co l gm @ an Lu n va ac th si 48 CV0 = IV CVq+1 = SUM32(CVq, ABCDEq) MD = CVL Trong đó: IV : giá trị khởi tạo đệm ABCDE ABCDEq: đầu hàm nén khối thứ q lu L : số khối 512 bits thông an va điệp n SUM32 : phép cộng modulo 232 to gh tn từ 32 bits đầu vào p ie MD : giá trị băm w Hình 3.10: SHA xử lý khối liệu oa nl 512 bit d  Bƣớc 5: Xuất kết - Output lu va an - Sau tất khối 512 bits đƣợc xử lý, ngõ bƣớc cuối giá trị mã băm 160 bits u nf ll 3.3 CÁC LOẠI TẤN CÔNG HÀM BĂM CƠ BẢN m oi * Tấn công vào độ dài MDC m cố định mã băm z at nh Cho trƣớc thông báo pháp vét cạn để tìm xung đột với chọn ngẫu nhiên chuỗi m tính thử hay khơng Giả sử mã băm biến ngẫu nhiên có phân phối n m co * Tấn công vào không gian khóa MAC l chuẩn xác suất để tìn đƣợc m xung đột gm @ h(m)  h(m) có độ dài n bit, phƣơng z xem m h(m) an Lu Khóa bí mật MAC xác định cách tìm tồn khơng gian khóa Với cặp đầu vào/ đầu (thơng báo/ MAC) cho trƣớc, ta thử n va ac th si 49 tất khóa để tính MAC từ thơng báo cho, kiểm tra giá trị MAC có trùng với đầu ban đầu Khi xác định đƣợc khóa bó mật MAC Nếu chiều dài khóa MAC t bit khóa bí mật tìm đƣợc với xác suất  2t ; t  n * Tấn công vào độ dài MAC Với hàm băm MAC n bit, việc tìm đƣợc giá trị hàm băm MAC n thông báo cho trƣớc tìm tiền ảnh có xác suất thành cơng khoảng Tuy nhiên, giá trị băm tìm thấy khơng thể kiểm chứng đƣợc khơng biết trƣớc lu cặp đầu vào/ đầu (thông báo/mã băm), biết trƣớc khóa bí mật MAC an Mục tiêu xây dựng hàm băm MAC tìm đƣợc xác cặp va t n n (thông báo/mã băm) với xác suất thành công lơn (1 ,1 ) , nghĩa lớn * Tấn cơng kết tính tốn p ie gh tn to xác suất tìm đƣợc khóa bí mật xác suất tìm mã băm MAC Việc tính tốn trƣớc số lƣợng cặp đầu vào/ đầu hàm băm nl w giúp nhanh chóng tìm đƣợc tiền ảnh nhƣ tiền ảnh thứ hai mã băm Ở d oa đây, ta đánh đổi chi phí tính tốn không gian lƣu trữ để đạt mục tiêu thời an lu gian ngắn Chẳng hạn với mã băm 64 bit, ngƣời ta chọn ngẫu nhiên 240 thông báo va đầu vào tính mã băm chúng, sau lƣu trữ kết thành cặp đầu vào/ ll u nf đầu Việc tốn thời gian khơng gian để tính tốn trƣớc giúp tăng khả tòm 64 24 oi m đƣợc tiền ảnh mã băm từ lên Tƣơng tự, xác suất để tìm z at nh tiền ảnh thứ hai tăng lên r lần có r cặp đầu vào/đầu hàm OWHF đƣợc tính trƣớc z * Tấn cơng đa mục tiêu @ gm Để công kháng tiền ảnh thứ hai hàm băm, ngƣời ta thƣờng cố r mục tiêu, ta cần tìm tiền ảnh khác thỏa m co mãn mục tiêu Nhƣng có l định mục tiêu (mã băm tiền ảnh thứ hai) tìm tiền ảnh khác thỏa lên r an Lu mãn mục tiêu Nhƣ xác suất để tìm đƣợc tiền ảnh thứ hai tăng lần so với phƣơng pháp sử dụng mục tiêu Điều có nghĩa sử n va ac th si 50 dụng hàm băm có khóa, việc sử dụng nhiều lần khóa giảm độ an tồn hàm băm Nếu có r thơng báo kèm theo mã băm, khả xuất xung đột hàm băm tăng lên r lần * Tấn công thông báo dài Giả sử h hàm băm n bit có hàm nén mở rộng thông báo Đặt m f thông báo đƣợc chia thành t khối thông báo Khi đó, tiền ảnh thứ hai đƣợc tìm thấy khoảng thời gian h(m) tƣơng đƣơng với việc thực (2 s)  s hàm nén n lu n( s  lg( s)) bit, với s khơng áp dụng thuật tốn f khoảng  s  min(t ,2 cần không gian lƣu trữ n2 ) an va Nhƣ vậy, thơng báo có chiều dài lớn, việc tìm tiền ảnh thứ hai n nhìn chung dễ dàng tìm tiền ảnh mã băm (trƣờng hợp xấu phải gh tn to thực hàm nén s  2n đến 2n lần) Với t  2n , chi phí tính tốn thấp , ta phải thực khoảng 2n hàm nén f để tìm tiền p ie chọn f nl w ảnh thứ hai d oa 3.4 MỘT SỐ PHƢƠNG PHÁP TOÀN VẸN DỮ LIỆU VÀ XÁC THỰC an lu THÔNG BÁO nguyên gốc liệu ll u nf va Xác thực thông báo thuật ngữ đƣợc dùng tƣơng đƣơng với xác thực - Chỉ dùng MAC (hình 3.11) z at nh hàm băm: oi m Có ba phƣơng pháp xác định tính tồn vẹn liệu cách dùng z - Dùng MDC mã hố (hình 3.12) m co l gm @ - Sử dụng MDC kênh tin cậy (hình 3.13) an Lu n va ac th si 51 Khóa bí mật Thơng báo Thuật tốn MAC Kênh khơng an Thơng báo tồn MAC Hình 3.11.Tồn vẹn liệu dùng MAC Thơng báo Thuật tốn MDC Khóa bí mật lu an MDC Thơng báo MDC Thuật tốn n va Thơng báo tn to p ie gh Kênh khơng an tồn d oa nl w Hình 3.12.Tồn vẹn liệu dùng MDC mã hóa Thơng báo Thuật tốn MDC va an lu Kênh Thơng báo ll u nf tin cậy oi m Kênh không an tồn z at nh Hình 3.13.Tồn vẹn liệu dùng MDC kênh tin cậy z gm @ 3.5 ÁP DỤNG HỆ MẬT VÀO XÂY DỰNG HÀM BĂM KHƠNG KHĨA l Trong phần áp dụng hệ mật nhƣ mô tả chƣơng vào xây dựng m co hàm băm MDC Sơ đồ hàm băm bao gồm nhánh nhánh thực theo an Lu sơ đồ Matyas - Meyer - Oseas, đƣợc mô tả hình 3.14 n va ac th si 52 xi (512 bits) x i(1) x i(2) x i(3) x i(4) (128 bits) (128 bits) (128 bits) (128 bits) g E g H i(1)1 E g H i(2)1 E g H i(3)1 A B1 A2 B2 A B2 A2 B3 lu an Hi(1) Hi (128 bits) (128 bits) E H i(4)1 A3 B3 A4 B4 A3 B4 A4 B1 (2) Hi(3) Hi(4) (128 bits) (128 bits) va n Hi (512 bits) tn to Hình 3.14 Sơ đồ hàm băm p ie gh Trong hình 3.14, khối mã hóa E hệ mật trình bày chƣơng với 128 bit đầu Tại bƣớc thứ nhánh trích chọn từ mã băm bƣớc trƣớc w khối để tạo 31 bit khóa dùng để kiểm tra tính chẵn lẻ Cách oa nl , bit thứ 32 d trích chọn lấy liên tiếp bit vị trí bit đầu tiên, tức luân lẻ Tức tổng bit "1" 31 số lẻ (hoặc chẵn) u nf va số an lu bit 1, 5, 9,… đủ 31 bit, sau bit thứ 32 đƣợc thêm trọng bit 32 "0" (hoặc "1") tƣơng ứng ll oi m Tiến hành tính toán độ khuếch tán hàm băm thay đổi liệu Cả bốn trực tiếp đến khối E: z at nh nhánh băm sơ đồ băm hình 3.14 dùng chung đa thức đầu , đƣợc đƣa z Phần tử sinh khóa chọn Các khóa đƣợc m co l giữ cố định bƣớc tính tốn gm @ (3.6) an Lu n va ac th si 53 Khối liệu băm đƣợc tạo ngẫu nhiên bao gồm 5120 bit, chia thành 10 khối, khối 512 bit Tại vịng mơ thay đổi bit ngẫu nhiên 5120 bit Bảng 3.4 vài kết tính độ khuếch tán thay đổi bit liệu rõ Tiến hành thay đổi rõ 100 lần ta có độ khuếch tán trung bình 100 lần là: ∑ ( ) (3.7) thay đổi bit rõ Bảng 3.4 Một vài khoảng cách Hamming lu đầu vào an n va Vị trí bit Giá trị băm tn to thay đổi F6A3FB5D6CC40BD9A7078EDA0773FFAA p ie gh 5043DB834A3174171ACDB614F27BF70B thay đổi BF1CFE764A57727701BB029D0B2F1C00 Chưa D0E68EE56B6445A24A13924DCB298B31 nl w 1F8F391D7D7B0694ED057F2E1218D6D3 d oa 2779 916A29275D5357B8C63EA1BA6BB08974 254 862FE65D881DB269ECB659F1B94804C8 va an lu D66C120FF69BD9BBB0C1CDA6CA19007B u nf ll 29DA6B85607B360DFC8ABE725891A115 m 616 5F4E476A43BD175E9E0773FA0C89B772 oi 266 z at nh 6E9D88C94D3BDC17C94443A931E541D3 269F2B96135AE922A23218FDE0D3FD2E … … … z … @ gm D01C97F23CDB2CAAF24495225A847394 BCBAA30A533063303EF0DA2561D22290 270 A752032DE24493D1332251CA365A6E84 m co 945 l 50 an Lu 01DAFBB1C59AA2E9CFFDBFE661BDB4D1 n va ac th si 54 D188D7BD2AB4C4F433F1040B9915A7C9 51 1C38B36D5652FE59B30FEC622CB88A9B 2518 254 A30CD51AFCF8BB689353EFC36828F401 0CBAC6D7F4BA5773AE4EC636BDCF8A05 … … … … 5ED2A7B21112595E3E7845E5EA19A3A9 99 0C00CAE1B5F27F89D3488B27DF453F6E 3198 258 CDCF30571607B06800C575558F4A9BC0 C1DD9DAE401B5EAF5C115DBDB984F837 lu CB45347A184000EBA2BE4EFA17C6F61D an DBD3A32C63D5C20976A1BC6CA24756F5 157 258 C0F4117C1FB76A4C0655787AD38A82D9 n va 100 to Bảng 3.5 vài độ khuếch tán mã băm thay đổi khóa ban đầu (đa p ie gh tn FA85F12A9B90294218513129B9D2C464 thức đầu cấp số nhân) w Trong bƣớc mơ phỏng, đa thức khóa , từ bit đến bit 31,bit 32 "0" để đảm bảo d đầu oa nl khác bit so với khóa ban có trọng số lẻ lu va an Bản rõ đầu vào gồm 10 khối, khối 512 bit đƣợc tạo ngẫu nhiên Tại u nf bƣớc mô rõ đƣợc giữ cố định ll Khoảng cách Hamming trung bình mã băm 31 lần thay đổi khóa tính m oi đƣợc nhƣ sau: z at nh ∑ ( ) (3.8) z Theo biểu thức (3.7) (3.8) ta thấy độ khuếch tán h mã băm @ gm 257,36 bits ta thay đổi liệu, 260,43 bits thay đổi khóa ban đầu Hai m co l giá trị xấp xỉ nửa độ dài mã băm, cho thấy tính khuếch tán tốt an Lu n va ac th si 55 thay đổi khóa Bảng 3.5 Một vài khoảng cách Hamming Giá trị băm 606FFF021720878021E32ABD3310B062 5000AFEC6577EFE760C1DEF44BAFB3CE 12345678 EF760038FC0021DB9689FC2BD45CA72D ABA758EDCF81B8A13AB5E65BEC7F7B4A 864CF8486A0EFD35EF6C0F739ED8C8AB E96298361F377B4FC3A6AFFA9DFB92B3 02345670 242 DF6E45C0F4B36CD8652A1C67E06BE38D lu an 58B778663118A1DCC626E97970733FA8 n va 27E0D91CB664150E09CBD8D0087C8DC1 CDD1C1D5878FA90F6858977DDE48BAAF p ie … … nl 7EE5048536875952B2F1E093EF3A5C1C oa 12365670 d 14 … BB30EECBD594B48DFF728D008202688A w … 252 141C63DE11C86302E3B9F3DA5D04F44E gh tn to 20A9BE96B3E2AB0B763E3CBE3C909FEB 32345670 270 975ABB12A3A06FB3FB414E11992F4DA5 … … … u nf … va an lu AD3FEC67DE2C5EA0C7952302D5679F62 ll 723E753B5656859E2F3129C24D33299A m 9C4832A342F1F4FDB86B3274D5F89283 252 2EC71B6FED5D15CFA5A145D9A9093CB0 z at nh 12345672 oi 30 DE7873903B6DE1E502B0165A1182E232 z @ C9CC96EF585CBCB153BD3CE860FBB2F9 12345674 321540A6C7A0ECD0C0D8B1F0C2AC6970 gm 31 266 l 336E9E6DF3D95CE94B4605DDECE16A7D m co 3A2DDB0D190163E006D3A86E0288547F an Lu n va ac th si 56 3.6 KẾT LUẬNCHƢƠNG Bằng việc sử dụng hệ mật nhƣ trình bày chƣơng vào hàm băm MDC ta nhận đƣợc số ƣu điểm sau: (1) Mạch điện đơn giản, thuận lợi cho thiết bị tính tốn có tài ngun hạn chế; (2) Hàm băm có độ khuếch tán tốt thay đổi liệu băm, thay đổi khóa lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si 57 KẾT LUẬN VÀ KIẾN NGHỊ Các kết nghiên cứu luận văn bao gồm nội dung sau đây: - Nghiên cứu phƣơng pháp xây dựng hệ mật cấp số nhân cyclic vành đa thức chẵn [x] / x32  Hệ mật đƣợc xây dựng theo lƣợc đồ Feistel bốn nhánh không cân có sửa đổi với sơ đồ mật mã khối có độ dài đầu 128 bit Ƣu điểm bật hệ mật là:  Mạch điện mã hóa đơn giản gồm ghi dịch cộng modul tốc độ xử lý nhanh lu  Một số tính tốn mơ đánh giá cho thấy kết khuếch tán an hệ mật tốt (tƣơng đƣơng DES) va n - Xây dựng hàm băm MDC có độ dài 512bit với khối mật mã đƣợc xây tn to dựng cấp số nhân cyclic Hàm băm với số ƣu điểm:mạch mã hóa ie gh đơn giản hơn; dễ dàng mở rộng độ dài mã bămnhằm mục đích hạn chế phép p cơng ngày sinh nhật; hàm băm có độ khuếch tán tốt (đây tính chất nl w quan trọng hàm băm) oa Kiến nghị hướng phát triển d - Phát triển thêm hệ mật mã sởhàm mã hóa xây dựng từ lu va an cấp số nhân cyclic kết hợp khâu phi tuyến để tăng độ an toàn cho hệ mật ll có độ dài lớn u nf -Trên sở hàm băm đề xuất luận án, xây dựng thêm hàm băm m oi - Tìm hiểu thực thêm phƣơng pháp đánh giá tính chất khác hàm băm z at nh củahàm băm đề xuất, nhƣ tính xung đột, kháng tiền ảnh, để hoàn thiện nghiên cứu z xuất m co l gm @ - Nghiên cứu, thiết kế thử nghiệm mạch điện phần cứng cho hệ mật đề an Lu n va ac th si 58 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Nguyễn Bình, Giáo trình sở mật mã học, Học viện Công nghệ BCVT, 2013 [2] Đặng Hoài Bắc (2010), Các mã cyclic cyclic cục vành đa thức có hai lớp kề cyclic, Luận án Tiến sĩ kỹ thuật, 2010 [3] Nguyễn Bình (2004), Giáo trình Mật mã học, Học viện Cơng nghệ Bƣu Viễn thơng, Nxb Bƣu điện, 2004 lu Tiếng Anh an n va [4] tn to Ngo Duc Thien, Dang Hoai Bac, A method of building a crypto system base unbalanced Feistel network and its application in hash functions, Tạp chí Nghiên cứu khoa học Công nghệ quân sự, 2014 p ie gh [5] Jean-Yves Chouinard, ELG 5373 Secure Communications and Data Encryption, School of Information Technology and Engineering, University of Ottawa, April 2002 Ho Quang Buu, Tran Duc Su, Constructing Interleaved M-sequences over Polynomial Rings with Two Cyclotomic Cosets, Tạp chí Khoa học Công nghệ Quân sự, 2011 [7] Paul J McCarthy (1996), Algebraic Extensions of Fields, Blaisdell Publishing Company [8] RudolfLidl, HaraldNeiderreiter (1983), Finite Fields, Addision-Wesley Publishing Company [9] Bart PRENEEL (2003), “Analysisand Design of Crypto graphic Hash Functions”, Ph.Dproject, February 2003 d oa nl w [6] ll u nf va an lu oi m z at nh z [10] Magnus Daum (2005), “Cryptanalysis of Hash Functions of the MD4Family”, Dissertationzur Erlangungdes Gradeseines Doktorder Naturwissenschaftender Ruhr-Universit Ä at Bochum am Fachbereich Mathematik vorgelegt von Magnus Daumunterder Betreuung von Prof Dr Hans Dobbertin Bochum, Mai 2005 m co l gm @ an Lu [11] Markku-Juhani Olavi Saarinen (2009), “Cryptanalysis of Dedicated Cryptographic Hash Functions”, Thesis submitted to The University of London for n va ac th si 59 the degree of Doctor of Philosophy Department of Mathematics Royal Holloway, University of London, 2009 [12] MichalRjaˇ sko (2008), “Properties of Cryptographic Hash Functions”, Comenius University in Bratislava, Faculty of Mathematics, Physicsand Informatics Department of Computer Science, Advisor: RNDr MartinStanek, PhD Bratislava 2008 [13] Functions Markku-Juhani Olavi Saarinen, “Cryptanalysis of Dedicated Cryptographic Hash”, Department of Mathematics Royal Holloway, University of London 2009 lu [14] Nguyen Binh, Le Dinh Thich (2002), “The Oders of Polynomials and Algorithms for Defining Oder of Polynomial over Polynomial Ring”, VICA-5, Hanoi, Vietnam an n va p ie gh tn to [15] Dang Hoai Bac, Nguyen Binh, Nguyen Xuan Quynh, Young Hoon Kim (2007), “Polynomial rings with two cyclotomicco sets and their applications in Communication”, MMU International Symposiumon Informationand Communications Technologies 2007, Malaysia, ISBN: 983-43160-0-3 d oa nl w [16] Dang HoaiBac, Nguyen Binh, Nguyen XuanQuynh (2007), “Decomposition in polynomial ring with two cyclotomiccosets”, 36th AIC, November 18-23 2007, Manila ll u nf va an lu [17] Nguyen Trung Hieu, Ngo Duc Thien, Tran Duc Su, "On Constructing Cyclic Multiplicative Groups with Maximum Orde rover Polynomial Rings with Two Cyclotomic Cosets", Jounal of Scientific research and Militarytechnology, Vol 17, (2012) pp 133-140, ISSN 1859-1043 oi m z at nh z m co l gm @ an Lu n va ac th si

Ngày đăng: 12/07/2023, 17:27

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w