Nghiên ứu á phương pháp mật mã và ứng dụng trong á hệ thống thông tin thế hệ tiếp theo

126 1 0
Nghiên ứu á phương pháp mật mã và ứng dụng trong á hệ thống thông tin thế hệ tiếp theo

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN THỊ THU HẰNG NGHIÊN CỨU CÁC PHƯƠNG PHÁP MẬT MÃ VÀ ỨNG DỤNG TRONG CÁC HỆ THỐNG THÔNG TIN THẾ HỆ TIẾP THEO LUẬN VĂN THẠC SỸ KHOA HỌC NGÀNH: KỸ THUẬT ĐIỆN TỬ NGƯỜI HƯỚNG DẪN: TS NGUYỄN THÚY ANH HÀ NỘI – 2007 Tai ngay!!! Ban co the xoa dong chu nay!!! 17061131675871000000 MỤC LỤC DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ PHẦN MỞ ĐẦU Lý chọn đề tài: Mục đích nghiên cứu luận văn, đối tượng, phạm vi nghiên cứu Tóm tắt nội dung luận văn: Phương pháp nghiên cứu NỘI DUNG LUẬN VĂN Lời giới thiệu CHƯƠNG I: TỔNG QUAN VỀ MẬT MÃ HỌC 10 1.1 Mật mã học: 10 1.2 Một số kiến thức toán học phụ trợ: 11 1.3 Hệ thống mật mã (Cryptosystem) 13 1.4 Hệ thống mã hóa quy ước (Mã hóa đối xứng) 13 1.5 Hệ thống mã hóa khóa cơng cộng (Mã hóa bất đối xứng) 14 1.6 Kết hợp mã hóa quy ước mã hóa khóa cơng cộng 14 CHƯƠNG II: MỘT SỐ PHƯƠNG PHÁP MÃ HÓA QUY ƯỚC 16 2.1 Hệ thống mã hóa quy ước 16 2.2 Mật mã thay 16 2.2.1.Phương pháp mã hóa dịch chuyển (Mật mã dịch vòng) 16 2.2.2 Phương pháp mã hóa thay 18 2.2.3 Phương pháp mật mã Vigenère 19 2.3 Phương pháp mật mã hoán vị: 21 2.4 Phương pháp mật mã Hill 22 2.5 Phương pháp Affine 25 2.6 Các hệ mật mã tích: 28 2.7 Các hệ mã dòng: 31 2.8 Chuẩn mã liệu-Phương pháp DES 34 (Data Encryption Standard) 34 2.8.1 Giới thiệu DES: 34 2.8.2 Ví dụ DES: 44 2.8.3 Một số thảo luận DES: 48 2.8.4 DES thực tế: 49 2.8.5 Phương pháp chuẩn mã hóa nâng cao AES 52 CHƯƠNG III: MẬT MÃ KHỐ CƠNG CỘNG 55 3.1 GIỚI THIỆU: 55 3.2 HỆ MẬT RSA: 57 3.2.1 Thuật toán 1: Tạo khoá 57 3.2.2 Định nghĩa: 57 3.2.3 Thuật tốn 2: Mã hố cơng khai RSA: 58 3.2.4 Một số phương pháp công giải thuật RSA 59 3.2.5 Sự che giấu thông tin hệ thống RSA 63 3.2.6 Vấn đề số nguyên tố 64 3.3 HỆ MẬT RABIN 64 3.3.1 Thuật toán 1: Tạo khoá 64 3.3.2 Thuật toán 2: Mã hố cơng khai Rabin 65 3.3.3 Chú ý: 65 3.3.4 Ví dụ: 65 3.4 HỆ MẬT Elgamal: 66 3.4.1 Thuật toán tạo khoá: 66 3.4.2 Thuật toán mã hố cơng khai ElGamal: 67 3.4.3 Ví dụ: 67 3.5 HỆ MẬT MERKLE – HELLMAN 68 3.5.1 Định nghĩa dãy siêu tăng: 68 3.5.2 Bài toán xếp balô 68 3.5.3 Giải toán xếp ba lô trường hợp dãy siêu tăng 68 3.5.4 Thuật toán tạo khoá 69 3.5.5 Thuật tốn mã cơng khai Merkle-Hellman 69 3.5.6 Ví dụ: 70 3.6 HỆ MẬT CHOR-RIVEST (CR) 70 3.6.1 Thuật toán tạo khoá: 70 3.6.2 Thuật toán mã hoá 71 3.6.3 Ví dụ: 73 3.6.4 Chú ý: 74 3.7 HỆ MẬT MCELICE 75 3.7.1 Định nghĩa 1: 75 3.7.2 Định lý 2: 76 3.8 HỆ MẬT DỰA TRÊN ĐỊNH DANH 79 3.8.1 Ý tưởng bản: 79 3.8.2 Sơ đồ trao đổi khóa Okamoto –Tanaka 80 CHƯƠNG IV: 82 MÃ HĨA KHĨA QUY ƯỚC VÀ MÃ HĨA KHĨA CƠNG CỘNG 82 CHƯƠNG V 85 CÁC HÀM BĂM VÀ TÍNH TỒN VẸN CỦA DỮ LIỆU 85 5.1 ĐẶT VẤN ĐỀ 85 5.2.HÀM BĂM MẬT MÃ 85 5.3 CÁC ĐỊNH NGHĨA VÀ TÍNH CHẤT CƠ BẢN 87 5.3.1 Định nghĩa hàm băm 87 5.3.2 Một số tính chất hàm băm khơng có khố 87 5.3.3 Định nghĩa hàm băm chiều (OWHF- Oneway hash function) 88 5.3.4 Định nghĩa hàm băm khó va chạm (CRHF: Collision Resistant HF) 88 5.3.5 Chú ý thuật ngữ: 88 5.3.6 Ví dụ: 88 5.3.7 Định nghĩa thuật tốn mã xác thực thơng báo (MAC) 88 5.3.8 Phân loại hàm băm mật mã ứng dụng 89 5.4 CẤU TRÚC CỦA HÀM BĂM- TÍNH AN TOÀN CỦA HÀM BĂM 89 5.4.1 Cấu trúc hàm băm 89 5.4.2 Tính an tồn hàm băm: 89 5.5 TÍNH TỒN VẸN CỦA DỮ LIỆU VÀ XÁC THỰC THÔNG BÁO 90 5.5.1 Định nghĩa 1: 90 5.5.2 Định nghĩa 2: 90 5.5.3 Các phương pháp đảm bảo xác thực tính nguyên vẹn liệu: 92 5.6 TRAO ĐỔI VÀ THỎA THUẬN KHÓA 92 5.7 CHỮ KÝ SỐ 92 5.7.1 Phương pháp chữ ký điện tử RSA: 94 5.7.2 Phương pháp chữ ký điện tử ElGamal 96 5.7.3 Phương pháp Digital Signature Standard (DSS) 96 CHƯƠNG VI 98 CHỨNG NHẬN KHĨA CƠNG CỘNG 98 6.1.Giới thiệu: 98 6.2 Các loại giấy chứng nhận khóa cơng cộng 100 6.2.1 Chứng nhận X.509 100 6.2.2 Chứng nhận chất lượng: 102 6.2.3 Chứng nhận PGP: 103 6.2.4 Chứng nhận thuộc tính: 103 6.3 Sự chứng nhận kiểm tra chữ ký 104 6.4 Các thành phần sở hạ tầng khóa cơng cộng 105 6.4.1 Tổ chức chứng nhận – Certificate Authority (CA) 106 6.4.2 Tổ chức đăng ký chứng nhận – Registration Authority (RA) 106 6.4.3 Kho lưu trữ chứng nhận – Certificate Repository (CR) 107 6.5 Chu trình quản lý giấy chứng nhận: 107 6.5.1 Khởi tạo: 107 6.5.2 Yêu cầu giấy chứng nhận: 107 6.5.3 Tạo lại chứng nhận: 109 6.5.4 Hủy bỏ chứng nhận: 109 6.5.5 Lưu trữ khơi phục khóa: 110 6.6 Các mơ hình CA 111 6.6.1 Mơ hình tập trung 111 6.6.2 Mơ hình phân cấp 111 6.6.3 Mô hình “Web of Trust” 112 6.7.Ứng dụng “Hệ thống bảo vệ thư điện tử” 113 6.7.1 Đặt vấn đề: 113 6.7.2 Quy trình mã hóa thư điện tử: 114 6.7.3 Quy trình giải mã thư điện tử 114 CHƯƠNG VII 116 MẠNG NGN VÀ VẤN ĐỀ BẢO MẬT TRONG MẠNG NGN 116 7.1 GIỚI THIỆU CHUNG VỀ MẠNG NGN: 116 7.2 VẤN ĐỀ BẢO MẬT TRONG MẠNG NGN: 120 7.2 Những vấn đề bảo mật triển khai NGN: 120 7.2.2 Nguyên tắc bảo mật: 120 7.2.3 Một số biện pháp hỗ trợ bảo mật: 121 PHẦN KẾT LUẬN VÀ ĐỊNH HƯỚNG NGHIÊN CỨU 123 Kết luận: 123 Định hướng nghiên cứu 124 TÀI LIỆU THAM KHẢO 125 DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT AES Advanced Encryption Standard Chuẩn mã hóa nâng cao CBC Cipher-Block Chaining Chế độ liên kết khối mã CFB Cipher Feedback Chế độ phản hồi đầu mã CHOR-RIVEST Hệ mật CHOR-RIVEST CR CRHF Collision Resistant HF Hàm băm khó va chạm DES Data Encryption Standard Chuẩn mã hóa DSS Digital Signature Standard Chuẩn chữ ký số ECB Electronic Code-Book Chế độ chuyển mã điện tử LFSR Linear Feedback Shift Register Bộ ghi dịch hồi tiếp tuyến tính MAC Mã xác thực tin Message Authentication Code MD4 Message Digest Hàm băm MD4 MD5 Message Digest Hàm băm MD5 MDC Manipulation Detection Codes Mã phát sửa đổi NBS National bureau of standards Uỷ ban Tiêu chuẩn Quốc gia Mỹ NIST National Institute of Standards and Technology Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ NSA National Security Agency Cục An ninh Quốc gia Mỹ OFB Output Feedback Chế độ phản hồi đầu OWHF Oneway hash function Hàm băm chiều PIN Personal Identification Number Số định danh cá nhân SHS Secure Hash Standard Phương pháp SHS DANH MỤC CÁC HÌNH VẼ Hình 2.1: Mơ hình hệ thống mã hóa quy ước………………………………….… 16 Hình 2.2: Thanh ghi dịch hồi tiếp tuyến tính (LFSR)…………………………… 33 Hình 2.3: Biểu diễn dãy 64 bit x thành thành phần L R………………………35 Hình 2.4: Một vịng DES………………………………………………………36 Hình 2.5: Hàm f DES……………………………………………………… 37 Hình 2.6: Tính bảng khóa DES………………………………………………… 40 Hình 2.7: Chế độ CBC…………………………………………………………… 50 Hình 2.8: Chế độ CFB…………………………………………………………… 51 Hình 3.1: Hệ mật McElice…………………………………………………………77 Hình 3.2: Sơ đồ trao đổi khóa Okamoto – Tanaka……………………………… 80 Hình 4.1: Bảng so sánh độ an tồn khóa bí mật khóa cơng cộng…………82 Hình 4.2: Đồ thị so sánh ch phí cơng phá khóa bí mật khóa cơng cộng……….83 Hình 5.1: Bảng phân loại hàm băm mật mã ứng dụng…………………… 89 Hình 5.2: Dùng MAC bảo đảm tính tồn vẹn liệu…………………………91 Hình 5.3: Dùng MDC mã hóa bảo đảm tính tồn vẹn liệu…………… 91 Hình 5.4: Dùng MDC kênh tin cậy bảo đảm tính tồn vẹn liệu……… 91 Hình 5.5: Tạo thơng báo có ký chữ ký số……………………………….93 Hình 5.6: Các bước kiểm tra thơng báo ký…………………………… .93 Hình 5.7: Sơ đồ chữ ký số RSA (khơng bí mật tin)………………………… 95 Hình 5.8: Sơ đồ chữ ký số RSA (có bí mật tin)………………………………95 Hình 6.1: Vấn đề chủ sở hữu khóa cơng cộng…………………………………….98 Hình 6.2: Các thành phần chứng nhận khóa cơng cộng…………………99 Hình 6.3: Mơ hình Certification Authority đơn giản…………………………… 100 Hình 6.4: Phiên chuẩn chứng nhận X.509…………………………… 101 Hình 6.5: Phiên cấu trúc chứng nhận thuộc tính………………………103 Hình 6.6 Q trình ký giấy chứng nhận………………………………………….104 Hình 6.7: Quá trình kiểm tra chứng nhận…………………………………………105 Hình 6.8: Mơ hình PKI bản……………………………………………………105 Hình 6.9: Mẫu yêu cầu chứng nhận theo chuẩn PKCS#10……………………….107 Hình 6.10: Định dạng thơng điệp u cầu chứng nhận theo RFC 2511……… 108 Hình 6.11: Phiên định dạng danh sách chứng nhận bị hủy………… 110 Hình 6.12: Mơ hình CA tập trung……………………………………………… 111 Hình 6.13: Mơ hình CA phân cấp……………………………………………… 112 Hình 6.14: Mơ hình “Web of trust”…………………………………………… 112 Hình 6.15: Quy trình mã hóa thư điện tử……………………………………… 114 Hình 6.16: Quy trình giải mã thư điện tử……………………………………… 115 PHẦN MỞ ĐẦU Lý chọn đề tài: Khi có trao đổi thơng tin, vấn đề bảo mật thông tin trở thành nhu cầu thiếu Khoa học mật mã đời từ lâu Tuy nhiên, suốt nhiều kỷ, kết lĩnh vực không ứng dụng lĩnh vực dân thông thường đời sống – xã hội mà chủ yếu sử dụng lĩnh vực quân sự, trị, ngoại giao Ngày nay, ứng dụng mã hóa bảo mật thơng tin sử dụng ngày phổ biến lĩnh vực khác giới, từ lĩnh vực an ninh, quân sự, quốc phòng…, lĩnh vực dân thương mại điện tử, ngân hàng… Nghiên cứu phương pháp mật mã, phương thức áp dụng mật mã vào việc bảo mật thông tin, ứng dụng mật mã lĩnh vực đời sống trở thành yêu cầu cấp thiết, có ý nghĩa quan trọng Mục đích nghiên cứu luận văn, đối tượng, phạm vi nghiên cứu Mục đích luận văn nghiên cứu phương pháp mật mã , quy trình mã hóa giải mã thơng tin, ưu điểm nhược điểm phương pháp Đồng thời tìm hiểu số ứng dụng mã hóa bảo mật thơng tin, chữ ký điện tử, bảo mật thư điện tử,… Tóm tắt nội dung luận văn: - Chương I: Tổng quan mật mã học Chương II: Một số phương pháp mã hóa quy ước: - Chương III: Hệ mật khóa cơng cộng Chương IV: Hệ mật khóa quy ước hệ mật khóa cơng cộng - Chương V: Hàm băm tính tồn vẹn liệu Chương VI: Mạng NGN vấn đề bảo mật mạng NGN Phương pháp nghiên cứu Để hiểu mật mã, trước hết luận văn nghiên cứu khái niệm mật mã, q trình mã hóa giải mã phương pháp mã hóa quy ước, phương pháp mã hóa khóa cơng cộng Qua thấy ưu điểm nhược điểm phương pháp Áp dụng vào thực tế, vào ưu điểm nhược điểm phương pháp mã hóa phân tích, tìm hiểu số ứng dụng số phương pháp mật mã vào mục đích bảo mật thơng tin, đảm bảo tồn vẹn xác liệu chữ ký điện tử, hệ thống bảo vệ thư điện tử,… NỘI DUNG LUẬN VĂN Lời giới thiệu Mật mã (Cryptography) lĩnh vực khoa học rộng lớn, ngành khoa học nghiên cứu kỹ thuật toán học nhằm cung cấp dịch vụ bảo vệ thông tin Đây ngành khoa học quan trọng, có nhiều ứng dụng đời sống – xã hội Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Các kết khoa học mật mã ngày triển khai nhiều lĩnh vực khác đời sống – xã hội, phải kể đến nhiều ứng dụng đa dạng lĩnh vực dân sự, thương mại Các ứng dụng mã hóa thơng tin cá nhân, trao đổi thơng tin kinh doanh, thực giao dịch điện tử qua mạng trở nên gần gũi quen thuộc với người Cùng với phát triển khoa học máy tính Internet, nghiên cứu ứng dụng mật mã học ngày trở nên đa dạng hơn, mở nhiều hướng nghiên cứu chuyên sâu vào lĩnh vực ứng dụng đặc thù với đặc trưng riêng Mã hóa khơng phải lĩnh vực mẻ, song để hiểu thật kỹ, thật sâu cần phải có trình nghiên cứu lâu dài chi tiết Do vậy, cố gắng nội dung em trình bày đồ án hẳn khơng tránh khỏi thiếu sót Em mong quan tâm bảo thầy cô giáo góp ý bạn Em xin gửi lời cảm ơn chân thành đến thầy cô giáo Khoa Điện tử viễn thông trường Đại học Bách Khoa Hà Nội Đặc biệt, em xin chân thành cảm ơn TS Nguyễn Thúy Anh, TS Nguyễn Hữu Trung hướng dẫn, bảo tận tình giúp đỡ cho em hồn thành đồ án

Ngày đăng: 26/01/2024, 15:43

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan