1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm

79 637 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 79
Dung lượng 2,65 MB

Nội dung

Đề tài : Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm + Tìm hiểu hệ mật xây dựng trên cấp số nhân cyclic của vành đa thức + Áp dụng các hệ mật này để xây dựng ác hàm băm mới + Mô phỏng tính khuếch tán của các hàm băm đề xuất

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Đinh Mạnh Toàn NGHIÊN CỨU ỨNG DỤNG HỆ MẬT TRÊN CẤP SỐ NHÂN CYCLIC TRONG HÀM BĂM Chuyên ngành: KỸ THUẬT VIỄN THÔNG Mã số: 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. NGÔ ĐỨC THIỆN HÀ NỘI - 2013 i LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác. Tác giả Đinh Mạnh Toàn ii MỤC LỤC LỜI CAM ĐOAN I MỤC LỤC II DANH MỤC CÁC TỪ VIẾT TẮT IV DANH MỤC CÁC HÌNH VẼ V DANH MỤC CÁC BẢNG VI MỞ ĐẦU 1 CHƯƠNG 2:TỔNG QUAN VỀ MẬT MÃ HỌC 4 2.1.HỆ MẬT KHÓA BÍ MẬT 4    !"#$%&' 2.2.HỆ MẬT KHÓA CÔNG KHAI 9 ()*+,-. /01%2 3456-7#$8-# 9 2.3.HÀM BĂMỨNG DỤNG 21 :-;2<=)%> :?)-??3456-2%,@ A-5B-"2%,. 2.4.KẾT LUẬN CHƯƠNG 1 32 CHƯƠNG 3:HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC 33 3.1.NHÓM NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 33 C-;$4D EF2+ G4DH $4D EF2+I 3.2.CẤP SỐ NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 37 J  7K=?014D EF2+ G4H2+' 3.3.HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC 42 =K$@ L456-75M-=?014D @ 3.4.KẾT LUẬN CHƯƠNG 2 56 CHƯƠNG 4:HÀM BĂM XÂY DỰNG TRÊN CẤP SỐ NHÂN CYCLIC 58 4.1.CẤU TRÚC CƠ BẢN CỦA MỘT HÀM BĂM 58 4.2.CÁC THUẬT TOÁN THÊM BÍT PHỤ 59 4.3.MỘT SỐ VÍ DỤ VỀ HÀM BĂM 60 iii 4.4.CÁC LOẠI TẤN CÔNG HÀM BĂM CƠ BẢN 61 @@N=8-2/52 O:I @@N=8-2#8-- #$"P:I @@N=8-2/52 P:I @@@N=8-%Q-#R><I @@N=8-BSFI @@IN=8-%Q-8-%52 I 4.5.XÂY DỰNG HÀM BĂM MỚI TRÊN CÁC CẤP SỐ NHÂN CYCLIC 63 4.6.KẾT LUẬN CHƯƠNG 3 68 KẾT LUẬN 70 TÀI LIỆU THAM KHẢO 71 CHƯƠNG 1: iv DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt C Ciphertext Bản mã CBC Cipher Block Chaining Kiểu mã hóa chuỗi khối CGP Cyclic Geometic Progressions Cấp số nhân cyclic CMG Cyclic Multiplicate Group Nhóm nhân cyclic CRHF Collision Resistant Hash Function Hàm băm hó va chạm S C Chu trình 0 d Khoảng cách Hamming deg Degree Bậc của đa thức DES Data Encryption Standard Chuẩn mã dữ liệu E Mã hóa mật mã khối ( )e x Đa thức lũy đẳng F Field Trường h Hash Hàm băm I Ideal K Key Khóa M Message Bản tin MAC Message Authentication Code Mã xác thực thông báo MD Message Digest Tóm lược thông báo MDC Modification Detection Code Mã phát hiện sự sửa đổi SHA Secure Hash Algorithm Thuật giải băm an toàn ord Order Cấp của đa thức OWHF One Way Hash Function Hàm băm một chiều R Ring Vành Weight Trọng số 2 [ ]/ 1 n x x +Z Vành đa thức trên 2 GF v DANH MỤC CÁC HÌNH VẼ HÌNH 1.1. ĐỒ KHỐI CHỨC NĂNG HỆ MẬT KHÓA BÍ MẬT 4 HÌNH 1.2. ĐỒ MẬT MÃ HÓA CÔNG KHAI 9 HÌNH 1.3. PHÂN LOẠI HÀM BĂM 24 HINH 1.4. ĐỒ XÂY DỰNG HÀM BĂM ĐỘ DÀI ĐƠN 25 HÌNH 1.5. THUÂT TOÁN MDC -2 27 HÌNH 1.6. THUẬT TOÁN MDC-4 28 HÌNH 1.7. ĐỒ MIYAGUCHI – PRENEEL 28 HÌNH 1.8. CÁC PHƯƠNG PHÁP ĐẢM BẢO XÁC THỰC TÍNH NGUYÊN VẸN CỦA DỮ LIỆU 30 HÌNH 1.9. ĐỒ SỬ DỤNG GIẢI THUẬT HÀM BĂM TRONG GIẢI THUẬT CHỮ KÝ SỐ 32 HÌNH 2.1. MÃ HÓA VÀ GIẢI MÃ XÂY DỰNG TRÊN CẤP SỐ NHÂN CYCLIC 43 HÌNH 2.2. ĐỒ THIẾT BỊ MÃ HOÁ 46 HÌNH 2.3. ĐỒ THIẾT BỊ GIẢI MÃ 46 HÌNH 2.4. ĐỒ MẠNG THAY THẾ FEISTEL 47 HÌNH 2.5. ĐỒ MÃ HÓA KHỐI E 48 HÌNH 2.6. ĐỒ KHỐI MÃ HÓA ƒ, VỚI KHÓA 49 HÌNH 3.1. CẤU TRÚC TỔNG QUÁT CỦA HÀM BĂM 58 HÌNH 3.2. CẤU TRÚC CỦA HÀM BĂM 59 HÌNH 3.3. ĐỒ THỰC HIỆN HÀM BĂM 64 vi DANH MỤC CÁC BẢNG BẢNG 2.1.SỐ KIỂU PHÂN HOẠCH KHÔNG SUY BIẾN M CỦA MỘT SỐ VÀNH 39 BẢNG 2.2.TỔNG SỐ CÁC KIỂU PHÂN HOẠCH CỦA VÀNH 40 BẢNG 2.3.BẢNG HOÁN VỊ BAN ĐẦU (IP) 48 BẢNG 2.4.BẢNG HOÁN VỊ ĐẢO (IP-1) 48 BẢNG 2.5.SỐ LƯỢNG M-DÃY LỒNG GHÉP VỚI MỘT VÀI GIÁ TRỊ N KHÁC NHAU 53 BẢNG 2.6.KHOẢNG CÁCH HAMMING GIỮA CÁC CẶP BẢN MÃ KHI CÁC BẢN RÕ KHÁC NHAU 1 BIT, , VỚI CÙNG MỘT KHÓA 54 BẢNG 2.7.KHOẢNG CÁCH HAMMING GIỮA CÁC CẶP BẢN MÃ KHI CÁC KHÓA KHÁC KHÓA 2 BIT VỚI CÙNG MỘT BẢN RÕ 56 HÌNH 2.1.MỘT SỐ HÀM BĂM DỰA TRÊN MD4 61 HÌNH 2.2.KHOẢNG CÁCH HAMMING DH(MD1, MDI) KHI CÁC KHỐI DỮ LIỆU KHÁC KHỐI BAN ĐẦU 1 BIT 65 HÌNH 2.3.KHOẢNG CÁCH HAMMING DH(MD1, MDI) GIỮA CÁC CẶP GIÁ TRỊ BĂM KHI CÁC KHÓA KHÁC KHÓA K1 2 BIT 67 vii 1 MỞ ĐẦU 1. Lý do chọn đề tài Với sự bùng nổ của mạng internet hiện nay, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của toàn xã hội, đi đôi với lợi ích mà nó mang lại thì một vấn đề hết sức quan trọng đó là yêu cầu bảo mật thông tin, xác thực nội dung thông tin cũng như xác thực chủ thể nội dung. Sự phát triển của ngành mật mã học gắn liền với quá trình hình thành của hai hệ mật chính là hệ mật khóa bí mậthệ mật mã công khai. Hệ mật khóa công khai với các ưu điểm như: không phải sử dụng kênh an toàn để truyền khóa, số lượng khóa cần tạo và bảo mật phù hợp cho số lượng người dùng, thuận tiện và phù hợp cho yêu cầu bảo mật thông tin và các dịch vụ xác thực trên mạng với sự bùng nổ số lượng người dùng như hiện nay. Việc giao dịch điện tử an toàn cũng như truyền thông tin trên mạng đòi hỏi cần có các dịch vụ xác thực nội dung và chữ ký số. Trong các đồ xác thực và chữ ký số thì hàm băm đóng một vai trò quan trọng, nó là một hàm dùng để nén một chuỗi bit ở đầu vào tùy ý thành một chuỗi bit có độ dài cố định ở đầu ra, chuỗi đầu ra được gọi mã băm, (hay kết quả băm, giá trị băm, mã xác thực). Mã băm có thể xem như “đại diện” của tài liệu số hay “tóm lược” thông báo và được sử dụng trong một số ứng dụng như: Xác thực tính toàn vẹn của dữ liệu; xác thực số, chữ ký số, bảo vệ bản quyền tài liệu số, nhận dạng mật khẩu; nhận dạng đối tượng Các đồ hàm băm thường được xây dựng trên mật mã khối theo một số đồ cụ thể. Đặc tính quan trọng nhất của hàm băm là tính khuếch tán và độ dài mã băm, cả hai đặc tính này đều phụ thuộc vào mật mã khối được sử dụng trong lược đồ hàm băm. Do đó, nếu ta xây dựng được một hệ mật đảm bảo tính khuếch tán tốt và tính dễ tính toán (không yêu cầu tính bảo mật cao) thì hoàn toàn có thể sử dụng để xây dựng các hàm băm mới thỏa mãn các yêu cầu của thực tế. 2 Theo các kết quả nghiên cứu gần đây về hệ mật xây dựng trên các cấp số nhân cyclic cho thấy các hệ mật mới này thỏa mãn các yêu cầu để xây dựng hàm băm. Trênsở đó luận văn sẽ tập trung tìm hiểu hệ mật xây dựng trên các cấp số nhân trên vành đa thức lớn và từ đó áp dụng vào xây dựng các hàm băm có độ dài tối thiểu là 128 bit. 2. Mục đích nghiên cứu: + Tìm hiểu hệ mật xây dựng trên cấp số nhân cyclic của vành đa thức. + Áp dụng các hệ mật này để xây dựng các hàm băm mới. + Mô phỏng tính khuếch tán của các hàm băm đề xuất. 3. Đối tượng và phạm vi nghiên cứu: + Đối tượng nghiên cứu: Mật mã khối, hàm băm, nhóm nhâncấp số nhân trên vành đa thức. + Phạm vi nghiên cứu: Sử dụng cấp số nhân cyclic trên vành đa thức xây dựng hệ mật mã khối và áp dụng vào hàm băm. 4. Phương pháp nghiên cứu: + Sử dụng lý thuyết về mật mã học, các cấu trúc đại số trên vành đa thức, kết hợp với việc tính toán và mô phỏng tính khuếch tán của các hàm băm đề xuất. 5. Cấu trúc luận văn Chương 1: Tổng quan về mật mã học và hàm băm − Tổng quan về mật mã học: Hệ mật khóa bí mật, hệ mật khóa công khai. − Hàm băm: khái niệm, các lược đồ xây dựng hàm băm, so sánh đánh giá một số hàm băm hiện có. − Một số đồ xác thực thông tin và chữ ký số. − Kết luận chương Chương 2: Hệ mật xây dựng trên cấp số nhân cyclic của vành đa thức − Các cấu trúc nhóm nhân cyclic, cấp số nhân cyclic trên vành đa thức có hai lớp kề cyclic. [...]... Phương pháp xây dựng hệ mật trên cấp số nhân cyclic và một số kết quả mô phỏng đánh giá về hệ mật này − Kết luận chương Chương 3: Áp dụng hệ mật xây dựng trên cấp số nhân cyclic vào hàm băm − Cấu trúc cơ bản của một hàm băm, một số hàm băm thông dung và một số phép tấn công hàm băm cơ bản − Xây dựng một số hàm băm mới có độ dài 256 bit − Mô phỏng và khảo sát tính khuyếch tán của hàm băm đề xuất − Kết... chính phủ, các khối doanh nghiệp và cả cho cá nhân Chính bởi vậy nên trong chương này sẽ trình bày các vấn đề cơ bản về mật mã cổ điển, hệ mật mã khóa công khai, hàm băm và một số đồ xác thực thông tin và chữ ký số 2.1 HỆ MẬT KHÓA BÍ MẬT đồ chức năng của 1 hệ mật khóa bí mật Hình 1.1 đồ khối chức năng hệ mật khóa bí mật Một hệ mật là một bộ 5 ( P, C, K, E, D ) thoả mãn các điều kiện sau: a) P... kiện: tồn tại ∆ = 4a 3 + 27b 2 mod p ≠ 0 b) Các hệ mậttrên đường cong Elliptic Các hệ mật này là biến tướng của các hệ mật khác (chẳng hạn như hệ mật ElGamal), chúng làm việc trên các đường cong Elliptic chứ không phải là trên các trường hữu hạn Hệ mật này đảm bảo độ mật với số khoá nhỏ hơn các hệ mật khoá công khai khác * Trao đổi khóa Diffie-Helfman trên đường cong Elliptic Xét E p ( a, b ) , P... tính M = δ − nAγ = M + nA kQ − knAQ = M 2.3 HÀM BĂMỨNG DỤNG Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại Hàm băm sẽ tạo ra một đầu ra từ bản tin đầu vào Đầu ra này được định nghĩa là mã băm (kết quả băm, giá trị băm) Nói một cách chính xác hơn, hàm băm h sẽ tạo ra ánh xạ các xâu bit có độ dài hữu hạn tuỳ ý thành các xâu bit có độ dài n cố định Hàm băm h là một ánh xạ có độ dài n cố định h... mãn thì thuật toán được coi là giả mạo MAC Hàm băm được phân ra thành 2 loại chính : - Các hàm băm không khóa MDC - Các hàm băm có khóa MAC 24 Hình 1.3 Phân loại hàm băm 2.3.2 Các phương pháp xây dựng hàm băm 2.3.2.1 Các hàm băm không có khoá Mật mã khối (n, r) là một mã khối xác định một hàm khả nghịch từ các bản rõ n bit sang các bản rõ n bit bằng cách sử dụng một khoá r bit Nếu E là một phép mã hoá... tương ứng là 2 và 4 phép toán mã hoá khối trên mỗi khối đầu vào hàm băm Chúng sử dụng 2 hoặc 4 phép lặp của đồ M - D - O để tạo ra hàm băm có dộ dài kép Khi dùng DES chúng sẽ tạo ra mã băm 128 bit Tuy nhiên trong cấu trúc tổng quát có thể dùng các hệ mật mã khối khác MDC- 2 và MDC- 4 sử dụng các thành phần xác định như sau: - DES được dùng làm mật mã khối E k có đầu vào/ ra 64 bit và được tham số hoá... nghĩa là gói Mi không được xếp vào ba lô b) Hệ mật Merkle - Hellman Hệ này và các hệ liên quan dựa trên tính khó giải của bài toán tổng các tập con (bài toán này là bài toán NP đầy đủ - là một lớp khá lớn các bài toán không có giải thuật được biết trong thời gian đa thức) Tuy nhiên tất cả các hệ mật xếp ba lô khác nhau đều đã bị chứng tỏ là không mật (ngoại trừ hệ mật Chor-Rivest) Tóm lược: B mã hoá bản... QUAN VỀ MẬT MÃ HỌC Trước đây mật mã và ứng dụng của nó chỉ hạn chế, nhưng với sự phát triển mạnh mẽ của ngành công nghệ thông tin và Internet, các giao dịch có sử dụng mật mã đã trở nên ngày càng phổ biến Một ví dụ điển hình là việc sử dụng mậttrong các giao dịch ngân hàng trực tuyến Ngày nay, kiến thức ngành mật mã là cần thiết cho các cơ quan chính phủ, các khối doanh nghiệp và cả cho cá nhân Chính... (đảm bảo tính toàn vẹn, xác thực, chữ ký số ) Vì các nhược điểm này nên phải sử dụng cả các hệ mật khóa công khai 2.2 HỆ MẬT KHÓA CÔNG KHAI 2.2.1 đồ chức năng Hình 1.2 đồ mật mã hóa công khai K CB - Khóa công khai của B K RB - Khóa bí mật của B Ưu điểm của hệ mật khóa công khai: − Không cần tạo 2 khóa bí mật − Không cần kênh an toàn riêng − Biết khóa mã hóa trên kênh mở nhưng rất khó giải mã − Dễ... giải mã (hàm một chiều) Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích: - Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được 10 - Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó hay không - Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa 2 bên 2.2.2 Một số bài toán xây dựng hệ mật khóa . vấn đề hết sức quan trọng đó là yêu cầu bảo mật thông tin, xác thực nội dung thông tin cũng như xác thực chủ thể nội dung. Sự phát triển của ngành mật mã học gắn liền với quá trình hình thành. THAM KHẢO 71 CHƯƠNG 1: iv DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt C Ciphertext Bản mã CBC Cipher Block Chaining Kiểu mã hóa chuỗi khối CGP Cyclic Geometic Progressions Cấp số nhân. dịch điện tử an toàn cũng như truyền thông tin trên mạng đòi hỏi cần có các dịch vụ xác thực nội dung và chữ ký số. Trong các sơ đồ xác thực và chữ ký số thì hàm băm đóng một vai trò quan trọng,

Ngày đăng: 09/06/2014, 23:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Nguyễn Bình (2004), Giáo trình Mật mã học, Học viện Công nghệ Bưu chính Viễn thông, Nxb Bưu điện, 2004 Sách, tạp chí
Tiêu đề: Giáo trình Mật mã học
Tác giả: Nguyễn Bình
Nhà XB: Nxb Bưu điện
Năm: 2004
[2]. Đặng Hoài Bắc, (2010) “Các mã cyclic và cyclic cục bộ trên vành đa thức có hai lớp kề cyclic”, Luận án TS kỹ thuật Sách, tạp chí
Tiêu đề: Các mã cyclic và cyclic cục bộ trên vành đa thức có hai lớpkề cyclic
[3]. Hồ Quang Bửu, Trần Đức Sự, “Constructing Interleaved M-sequences over Polynomial Rings with Two Cyclotomic Cosets”, Tạp chí Khoa học và Công nghệ Quân sự, số 47, 02 -2012, trang 133-140 Sách, tạp chí
Tiêu đề: Constructing Interleaved M-sequences overPolynomial Rings with Two Cyclotomic Cosets”," Tạp chí Khoa học và Công nghệQuân sự
[4]. Hồ Quang Bửu, Ngô Đức Thiện, Trần Đức Sự, “Xây dựng hệ mật trên các cấp số nhân cyclic của vành đa thức”, Tạp chí Khoa học và Công nghệ, Viện Khoa học và Công nghệ Việt Nam, Chuyên san các công trình nghiên cứu về Điện tử, Viễn thông và CNTT, Tập 50 số 2A, tháng 9-2012, ISSN 0866 708X Sách, tạp chí
Tiêu đề: Xây dựng hệ mật trên các cấp sốnhân cyclic của vành đa thức
[5]. Hồ Quang Bửu, Ngô Đức Thiện, Trần Đức Sự, “Xây dựng hàm băm trên các cấp số nhân cyclic”, Chuyên san các công trình nghiên cứu, phát triển và ứng dụng CNTT và Truyền thông, Kỳ 3 Tạp chí Thông tin, KHCN của bộ Thông tin và Truyền thông, Tập V-1 số 7 (27), tháng 5-2012, ISSN 1859-3526 Sách, tạp chí
Tiêu đề: Xây dựng hàm băm trên các cấp sốnhân cyclic
[6]. Bart PRENEEL (2003), “Analysis and Design of Cryptographic Hash Functions”, Ph.D project, February 2003 Sách, tạp chí
Tiêu đề: Analysis and Design of Cryptographic Hash Functions
Tác giả: Bart PRENEEL
Năm: 2003
[7]. Jean-Yves Chouinard (2002), ELG 5373 Secure Communications and Data Encryption, School of Information Technology and Engineering, University of Ottawa, April 2002 Sách, tạp chí
Tiêu đề: ELG 5373 Secure Communications and DataEncryption
Tác giả: Jean-Yves Chouinard
Năm: 2002
[8]. Menezes A. J, Van Oorchot P. C. (1998), Handbook of Applied Cryptography, CRC Press, (1998) Sách, tạp chí
Tiêu đề: Handbook of Applied Cryptography
Tác giả: Menezes A. J, Van Oorchot P. C
Năm: 1998
[9]. Michal Rjaˇ sko (2008), “Properties of Cryptographic Hash Functions”, Comenius University in Bratislava, Faculty of Mathematics, Physics and Informatics Department of Computer Science, Advisor: RNDr. Martin Stanek, PhD. Bratislava 2008 Sách, tạp chí
Tiêu đề: Properties of Cryptographic Hash Functions
Tác giả: Michal Rjaˇ sko
Năm: 2008
[10]. Pascal JUNOD (2004), “Statiscal Cryptanalysis of Block Ciphers”, Thèse N o 3179 (2004), Présentée à La Faculté Informatique &amp; Communications, Institud de Systèmes de Communications Sách, tạp chí
Tiêu đề: Statiscal Cryptanalysis of Block Ciphers
Tác giả: Pascal JUNOD (2004), “Statiscal Cryptanalysis of Block Ciphers”, Thèse N o 3179
Năm: 2004

HÌNH ẢNH LIÊN QUAN

Sơ đồ chức năng của 1 hệ mật khóa bí mật - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Sơ đồ ch ức năng của 1 hệ mật khóa bí mật (Trang 12)
Hình 1.2. Sơ đồ mật mã hóa công khai - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 1.2. Sơ đồ mật mã hóa công khai (Trang 17)
Hình 1.3. Phân  loại hàm băm - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 1.3. Phân loại hàm băm (Trang 32)
Hinh 1.4. Sơ đồ xây dựng hàm băm độ dài đơn - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
inh 1.4. Sơ đồ xây dựng hàm băm độ dài đơn (Trang 33)
Hình 1.5. Thuât toán MDC -2 - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 1.5. Thuât toán MDC -2 (Trang 35)
Hình 1.6. Thuật toán MDC-4 - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 1.6. Thuật toán MDC-4 (Trang 36)
Hình 1.7. Sơ đồ Miyaguchi – Preneel - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 1.7. Sơ đồ Miyaguchi – Preneel (Trang 36)
Hình 1.8. Các phương pháp đảm bảo xác thực tính nguyên vẹn của dữ liệu. - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 1.8. Các phương pháp đảm bảo xác thực tính nguyên vẹn của dữ liệu (Trang 38)
Sơ đồ tạo và xác nhận chữ ký số: - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Sơ đồ t ạo và xác nhận chữ ký số: (Trang 40)
Bảng 2.1. Số kiểu phân hoạch không suy biến M của một số vành - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Bảng 2.1. Số kiểu phân hoạch không suy biến M của một số vành (Trang 47)
Bảng 2.2. Tổng số các kiểu phân hoạch của vành  Z 2 [ ]/ x x n + 1 - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Bảng 2.2. Tổng số các kiểu phân hoạch của vành Z 2 [ ]/ x x n + 1 (Trang 48)
Hình 2.1. Mã hóa và giải mã xây dựng trên cấp số nhân cyclic - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 2.1. Mã hóa và giải mã xây dựng trên cấp số nhân cyclic (Trang 51)
Hình 2.2. Sơ đồ thiết bị mã hoá - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 2.2. Sơ đồ thiết bị mã hoá (Trang 54)
Chuẩn mã dữ liệu (DES) của Mỹ. Hình 2.4. Sơ đồ mạng thay thế Feistel - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
hu ẩn mã dữ liệu (DES) của Mỹ. Hình 2.4. Sơ đồ mạng thay thế Feistel (Trang 55)
Bảng 2.3. Bảng hoán vị ban đầu (IP) - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Bảng 2.3. Bảng hoán vị ban đầu (IP) (Trang 56)
Hình 2.6. Sơ đồ khối mã hóa ƒ ,  với khóa K 1 = + + 1 x 4 x 5 - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 2.6. Sơ đồ khối mã hóa ƒ , với khóa K 1 = + + 1 x 4 x 5 (Trang 57)
Bảng 2.6 là kết quả tớnh toỏn phõn bố của bộ mó khi thay đổi 32 bản tin rừ [2], mỗi bản tin chỉ khác 1 bit, với cùng một bộ khóa  K i - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Bảng 2.6 là kết quả tớnh toỏn phõn bố của bộ mó khi thay đổi 32 bản tin rừ [2], mỗi bản tin chỉ khác 1 bit, với cùng một bộ khóa K i (Trang 62)
Bảng 2.7. Khoảng cách Hamming  d C C H ( , ) 1 i  giữa các cặp bản mã  khi các khóa khác khóa  K 1  2 bit  ( d K KH ( , ) 21i= )  với cựng một bản rừ  M - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Bảng 2.7. Khoảng cách Hamming d C C H ( , ) 1 i giữa các cặp bản mã khi các khóa khác khóa K 1 2 bit ( d K KH ( , ) 21i= ) với cựng một bản rừ M (Trang 64)
Hình 3.2. Cấu trúc của hàm băm - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 3.2. Cấu trúc của hàm băm (Trang 67)
Hình 2.1. Một số hàm băm dựa trên MD4 - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 2.1. Một số hàm băm dựa trên MD4 (Trang 69)
Hình 3.3. Sơ đồ thực hiện hàm băm - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 3.3. Sơ đồ thực hiện hàm băm (Trang 72)
Hình 2.3. là kết quả tính toán phân bố của bộ mã khi thay đổi khóa khởi tạo  K - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 2.3. là kết quả tính toán phân bố của bộ mã khi thay đổi khóa khởi tạo K (Trang 74)
Hình 2.3. Khoảng cách Hamming d H (MD 1 , MD i ) giữa các cặp giá trị băm  khi các khóa khác khóa K 1  2 bit. - Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm
Hình 2.3. Khoảng cách Hamming d H (MD 1 , MD i ) giữa các cặp giá trị băm khi các khóa khác khóa K 1 2 bit (Trang 75)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w