1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu thuật toán elliptic curve cryptography (ecc) và ứng dụng mã hóa thông tin khách hàng

67 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Thuật Toán Elliptic Curve Cryptography (Ecc) Và Ứng Dụng Mã Hóa Thông Tin Khách Hàng
Tác giả Nguyễn Ngọc Chi
Người hướng dẫn TS. Hà Thị Như Hằng
Trường học Đại học Duy Tân
Chuyên ngành Khoa học máy tính
Thể loại luận văn thạc sĩ
Năm xuất bản 2022
Thành phố Đà Nẵng
Định dạng
Số trang 67
Dung lượng 805,28 KB

Nội dung

Trang 1 ------NGUYỄN NGỌC CHINGHIÊN CỨU THUẬT TỐN ELLIPTIC CURVECRYPTOGRAPHY ECC VÀ ỨNG DỤNG MÃ HĨATHƠNG TIN KHÁCH HÀNGLUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Trang 2 ------NGUYỄN NGỌC C

Trang 2

Người hướng dẫn khoa học: TS Hà Thị Như Hằng

ĐÀ NẴNG, NĂM 2022

Trang 3

đã dành nhiều thời gian tận tình chỉ bảo, hướng dẫn, giúp đỡ tôi trong suốt quá trìnhtìm hiểu, nghiên cứu Cô là người định hướng và đưa ra nhiều góp ý quý báu trongquá trình tôi thực hiện luận văn.

Tôi xin chân thành cảm ơn các thầy, cô ở Trường Khoa Học Máy Tính - Đạihọc Duy Tân đã cung cấp cho tôi những kiến thức và tạo cho tôi những điều kiệnthuận lợi trong suốt quá trình tôi học tập tại trường

Tôi cũng bày tỏ lòng biết ơn về sự giúp đỡ của lãnh đạo cơ quan, đồng nghiệp

đã cung cấp dữ liệu, tài liệu và cho tôi những lời khuyên quý báu Tôi xin cảm ơngia đình, người thân, bạn bè và các thành viên trong nhóm nghiên cứu luôn độngviên và tạo mọi điều kiện tốt nhất cho tôi

Tôi xin chân thành cảm ơn!

Đà Nẵng, ngày tháng năm 2022

Họ và tên

Nguyễn Ngọc Chi

Trang 4

Tôi xin cam đoan đây là đề tài nghiên cứu của riêng tôi, thực hiện dưới sựhướng dẫn của TS Hà Thị Như Hằng - Đại học Duy Tân.

Các kết quả nêu trong luận văn là trung thực và chưa được ai công bố trongbất cứ công trình nào khác

Mọi tham khảo từ các tài liệu, công trình nghiên cứu liên quan trong nước vàquốc tế đều được trích dẫn rõ ràng trong luận văn

Đà Nẵng, ngày tháng năm 2022

Họ và tên

Nguyễn Ngọc Chi

Trang 5

LỜI CẢM ƠN

LỜI CAM ĐOAN

MỞ ĐẦU 1

Chương 1 CÁC KHÁI NIỆM CƠ BẢN 4

1.1 Khái niệm trong số học 4

1.1.1 Ước chung lớn nhất và bội chung nhỏ nhất 4

1.1.2 Quan hệ đồng dư 5

1.1.3 Số nguyên tố 6

1.2 Khái niệm trong đại số 7

1.2.1 Nhóm 7

1.2.2 Vành 9

1.2.3 Trường 10

1.2.4 Không gian vector 14

1.3 Các khái niệm về mật mã học 15

1.3.1 Khái niệm mật mã học (cryptography) 15

1.3.2 Các thành phần của một hệ mật mã 16

1.3.3 Phân loại các hệ mật mã 16

1.4 Khái niệm về bảo mật thông tin khách hàng 18

1.4.1 Khái niệm về bảo mật thông tin 18

1.4.2 An toàn dựa trên người sử dụng 18

1.4.3 Mục tiêu của bảo mật thông tin 18

1.4.4 Bảo mật thông tin khách hàng 19

1.4.5 Vai trò của bảo mật thông tin khách hàng 19

1.5 Kết luận chương 19

Chương 2 ĐƯỜNG CONG ELLIPTIC 20

2.1 Công thức Weierstrasse và đường Cong elliptic 20

Trang 6

2.2.2 Phép nhân đôi 25

2.3 Đường cong Elliptic trên trường hữu hạn 25

2.3.1 Đường cong elliptic trên trường Fp (p là số nguyên tố) 25

2.3.2 Đường cong elliptic trên trường F2m 26

2.3.3 Các phép toán trên đường cong elliptic trong hệ tọa độ Affine 27

2.3.4 Các phép toán trên đường cong elliptic trong hệ tọa độ chiếu 28

2.3.5 Chuyển đổi giữa hệ tọa độ Affine và hệ tọa độ chiếu 29

2.3.6 Các phép toán đường cong trong hệ tọa độ chiếu 29

2.3.7 Phép nhân đường cong 30

2.4 Bài toán Logarit rời rạc trên đường Cong elliptic 31

2.5 Mã hóa thông tin trên đường Cong Elliptic 32

2.5.1 Các kiểu dữ liệu trong hệ mật mã ECC 32

2.5.2 Thuật toán sinh khóa 32

2.5.3 Thuật toán trao đổi khóa ECDH 33

2.5.4 Thuật toán chữ ký điện tử ECDSA 33

2.5.5 Thuật toán xác thực chữ ký điện tử ECC 34

2.5.6 Mô hình mã hóa tích hợp đường cong Elliptic – ECIES 35

2.6 Mã hóa – Giải mã thông tin trên đường cong Elliptic 35

2.6.1 Mã hóa Massey-Omura 36

2.6.2 Mã hóa ElGamal 37

2.6.3 Mã hóa ECIES (The Elliptic Curve Integrated En-cryption System) 37

2.7 Một số phương pháp tấn công hệ ECC 39

2.7.1 Phương pháp tấn công “baby - step giant - step” 39

2.7.2 Phương pháp tấn công MOV 40

2.8 Kết luận chương 43

Chương 3: ỨNG DỤNG THỰC TẾ VÀ KẾT QUẢ TRIỂN KHAI 44

3.1 Giới thiệu về VNPT Quảng Trị 44

Trang 7

3.3.2 Giải pháp đề xuất dùng kỹ thuật mã hóa 46

3.3.3 Cách thức áp dụng 47

3.3.4 Xây dựng ứng dụng 47

3.3 So sánh với kết quả trước đây 50

3.4 So sánh với các thuật toán khác 51

3.5 Kết luận chương 51

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 52 TÀI LIỆU THAM KHẢO

Trang 8

Chữ viết tắt Chữ đầy đủ Ý nghĩa

Standards and Technology

Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ

phân tích ra thừa số nguyên tố do Rivest-Shamir-Adleman phát triển

Hệ thống mã hóa tích hợp đường cong Elliptic

Menezes-Qu-Vanstone protocol

Giao thức xác lập khóa cho các hệ mật Elliptic

processing

Xử lý phân tích trực tuyến

Telecommunications Group

Tập đoàn Bưu chính viễn thông Việt Nam

Trang 9

#E Số phần tử của đường cong elliptic

Trang 10

Hình 1.1 Mã hóa công khai 18

Hình 2.1 Một ví dụ về đường cong Elliptic 21

Hình 2.2 Điểm ở vô cực 22

Hình 2.3 Phép cộng trên đường cong elliptic 23

Hình 2.4 Phép nhân đôi trên đường cong elliptic 25

Hình 2.5 Quan hệ chuyển đổi giữa các kiểu dữ liệu 32

Hình 3.1 Mô hình trước khi thực hiện 45

Hình 3.2 Mô hình sau khi áp dụng 46

Hình 3.3 Mã hóa dữ liệu, HAS dữ liệu trước khi lưu vào CSDL 46

Hình 3.4 Kiểm tra, giải mã trước khi trả dữ liệu 47

Hình 3.5 Chức năng tạo phiếu chăm sóc 49

Hình 3.6 Tra cứu thông tin khách hàng phàn nàn 50

Trang 11

MỞ ĐẦU

1 Lý do chọn đề tài

Trong thời đại số hóa hiện nay, thông tin được xem là một nguồn tài nguyênquý giá Đối với doanh nghiệp thì thông tin khách hàng chính là nguồn tài nguyên

để doanh nghiệp xây dựng nên đối tượng khách hàng, cá nhân hóa tương tác, tăng

độ hài lòng trong cách đáp ứng nhu cầu

Có thể nói thông tin khách hàng mang yếu tố sống – còn cho doanh nghiệp, vàVNPT Quảng Trị cũng không nằm ngoài quy luật đó Là doanh nghiệp chuyên cungcấp các sản phẩm dịch vụ về viễn thông, công nghệ thông tin thì nguồn thông tinkhách hàng càng rất quan trọng Yêu cầu đặt ra là cần phải lưu trữ bảo mật và sẵnsàng được truy xuất để phục vụ cho công tác hỗ trợ dịch vụ và chăm sóc của VNPTQuảng Trị một cách tốt nhất

Hiện nay, các hệ thống nội bộ phục vục điều hành sản xuất kinh doanh đượcxây dựng trên nền tảng WebForm/ WinForm và ứng dụng mobile Và tất cả đangđược lưu trữ trên cơ sở dữ liệu Oracle, phiên bản 12 c Là cơ sở dữ liệu chiếm đượcniềm tin từ đa số doanh nghiệp trên thế giới với ưu điểm: sự ổn định cao, dữ liệuluôn trong trạng thái sẵn sàng để truy cập; khả năng đáp ứng nhanh; khả năng bảomật tốt, giám sát chống xâm nhập trái phiếu;

Đối với vấn đề bảo mật dữ liệu, Oracle cũng đã cung cấp giải pháp DataMasking Tuy nhiên, do dữ liệu được lưu trữ dạng clear text (văn bản rõ) trên cơ sở

dữ liệu nên với giải pháp này vẫn tiềm ẩn rũi ro cao đó là khi cơ sở dữ liệu bị lộ lọt

ra ngoài, hoặc quản trị truy vấn trực tiếp từ cơ sở dữ liệu Điều này cực kỳ nguyhiểm đối với các dữ liệu bí mật từ công tác bán hàng và chăm sóc khách hàng Cụthể với dữ liệu khách hàng phàn nàn (dịch vụ, thái độ của nhân viên, chính sách …)một khi bị rơi vào doanh nghiệp đối thủ có thể dẫn đến nguy cơ rời mạng (không sửdụng dịch vụ của VNPT) VNPT Quảng Trị cũng sớm nhận ra vấn đề trên và đãtriển khai các giải pháp mã hóa ứng dụng, mã hóa file và mã hóa cơ sở dữ liệu Đốivới vấn đề mã hóa cơ sở dữ liệu, Oracle đã triển khai các gói giải phápDBMS_CRYPTO với các thuật toán mã hóa DES, 3DES, AES, RC4, 3DES_2KEY,

Trang 12

các giải pháp này đã đáp ứng nhu cầu, tuy nhiên người quản trị hệ thống dễ dàngtruy xuất và điều chỉnh

Xuất phát từ yêu cầu đặt ra đối với đơn vị mình, tôi đã thực hiện đề tài luận

văn “Nghiên cứu thuật toán Elliptic Curve Cryptography (ECC) và ứng dụng

mã hóa thông tin khách hàng”

2 Mục tiêu và nhiệm vụ nghiên cứu

Mục tiêu của đề tài là đi sâu vào nghiên cứu thuật toán ECC, ứng dụng thuậttoán vào mã hóa thông tin của khách hàng đáp ứng các yêu cầu nghiệp vụ lưu trữ,quản lý dữ liệu khách hàng

Xây dựng và áp dụng vào các hệ thống phần mềm, cơ sở dữ liệu các công cụđiều hành sản xuất kinh doanh của VNPT Quảng Trị để tăng cương khả năng báomật cho các dữ liệu thông tin bí mật, quan trọng của khách hàng

3 Đối tượng và phạm vi đề tài

Đối tượng nghiên cứu của đề tài là: Thuật toán ECC, các kỹ thuật mã hóa dữliệu, phương pháp mã hóa thông tin khách hàng hiện hữu của VNPT Quảng Trị

Do dữ liệu khách hàng của VNPT Quảng Trị hiện đang quản lý là rất nhiều,mỗi loại dữ liệu lại có các đặc điểm, yêu cầu khác nhau, dẫn đến quy mô và phạm vicần thực hiện là rất lớn; vì vậy, cần thu hẹp phạm vi nghiên cứu đối với một số loạithông tin cụ thể

Trong đề tài này, phạm vi nghiên cứu là mã hóa thông tin báo hỏng, thông tinphàn nàn của khách đang sử dụng các dịch vụ truyền thống của VNPT Quảng Trị

4 Phương pháp nghiên cứu

Để thực hiện luận văn này, tôi đã sử dụng 03 phương pháp nghiên cứu khoahọc để tiếp cận và làm rõ những vấn đề của đề tài đặt ra, cụ thể đó là:

- Phương pháp phân tích và tổng hợp lý thuyết: Nghiên cứu các tài liệu khác

nhau về khái niệm và các kỹ thuật mã hóa thông tin ECC; phân tích để tìm hiểu đốivới mỗi vấn đề và tổng hợp để có cái nhìn tổng quan, đầy đủ về các vấn đề cần tìmhiểu

Trang 13

- Phương pháp so sánh: Khảo sát, trình bày thực trạng về phương pháp mã

hóa dữ liệu liệu hiện tại của VNPT Quảng Trị; đưa ra đánh giá, so sánh với phươngpháp đề xuất sau khi áp dụng các kỹ thuật mã hóa dữ liệu

- Phương pháp thực nghiệm khoa học: Thực hiện thu thập, xử lý dữ liệu

khách hàng; sử dụng ngôn ngữ ASP.NET, cơ sở dữ liệu ORACLE với thuật toánECC mã hóa thông tin khách hàng Trên cơ sở đó, xây dựng hệ thống mã hóa vàgiải mã thông tin khách hàng

5 Tổng quan vấn đề nghiên cứu

Nội dung của đề tài mang ý nghĩa khoa học khi cung cấp một cách nhìn tổngquan về mã hóa dữ liệu, thuật toán ECC và ứng dụng thuật toán ECC để mã khóathông tin khách hàng tại VNPT Quảng Trị

Đề tài luận văn cũng mang ý nghĩa thực tiễn khi thực nghiệm các phương pháptrên với tập dữ liệu thực tế, mô tả các kết quả đạt được, từ đó xây dựng các quytrình, giải pháp, công cụ góp phần vào nâng cao chất lượng, hiệu quả trong hoạtđộng sản xuất kinh doanh của đơn vị

6 Cấu trúc luận văn

Luận văn được trình bày với bố cục gồm có phần mở đầu, kết luận và 03chương, cụ thể như sau:

Chương 1: Các khái niệm cơ bản

Chương này tóm tắt các khái niệm cơ bản trong số học và trong đại số học

Chương 2: Đường cong Elliptic (ECC)

Chương này trình bày về khái niệm đường cong Elliptic, các tính chất và phéptoán trên đường cong Elliptic

Chương 3: Ứng dụng thực tế và kết quả triển khai

Chương này trình bày ứng dụng của đường cong Elliptic trong Hệ thống thôngtin khách hàng áp dụng thực tế tại VNPT Quảng Trị

Trang 14

Chương 1 CÁC KHÁI NIỆM CƠ BẢN

1.1 Khái niệm trong số học

1.1.1 Ước chung lớn nhất và bội chung nhỏ nhất

a Khái niệm

Cho hai số nguyên a và b, b ≠ 0 Nếu có một số nguyên q sao cho a = b*q, thì ta

nói rằng a chia hết cho b, kí hiệu b\a Ta nói b là ước của a và a là bội của b.

nó là ước của tất cả các số đó

là bội của tất cả các số đó.

của a1, a2, …, an Ký hiệu d = gcd (a1, a2, …, an) hay d = UCLN(a1, a2, …, an)

của a1, a2, …, an Ký hiệu m = lcm(a1, a2, …, an) hay m = BCNN(a1, a2, …, an)

b Ví dụ

Cho a =12, b =15, gcd(12,15) = 3, lcm(12,15) = 60.

Hai số 8 và 13 là nguyên tố cùng nhau, vì gcd(8, 13) = 1.

c Tính chất

1 d = gcd(a1, a2, …, an) tồn tại x1, x2,…, xn sao cho: d = a1x1+a2x2+…+anxn

Trang 15

1 Quan hệ “đồng dư” là quan hệ tương đương trong Z:

Với mọi số nguyên dương m ta có:

a ≡ a (mod m) với mọi a  Z; (tính chất phản xạ).

a ≡ b (mod m) thì b ≡ a (mod m); (tính chất đối xứng).

a ≡ b (mod m) và b ≡ c (mod m) thì a ≡ c (mod m); (tính chất bắc cầu).

2 Tổng hay hiệu các “đồng dư ”:

(a+b) (mod n) ≡ [(a mod n) + (b mod n)] (mod n)

(a- b) (mod n) ≡ [(a mod n) - (b mod n)] (mod n)

Tổng quát:

Có thể cộng hoặc trừ từng vế nhiều đồng dư thức theo cùng một modulo m,

ta được một đồng dư thức theo cùng modulo m, tức là:

Tích các “đồng dư”:

(a * b) (mod n) [(a mod n) * (b mod n)] (mod n)

Tổng quát:

Có thể nhân từng về nhiều đồng dư thức theo cùng một modulo m, ta được một

đồng dư thức theo cùng modulo m, tức là:

1.1.3 Số nguyên tố

Trang 16

1 2 k

a Khái niệm

Số nguyên tố là số tự nhiên lớn hơn 1 và chỉ có hai ước là 1 và chính nó

b Ví dụ

10 số nguyên tố lớn đã được tìm thấy:

Bảng 1.1 - 10 số nguyên tố lớn được tìm thấy

Trang 17

2 Định lý Mersenne.

Cho p = 2 k -1, nếu p là số nguyên tố, thì k phải là số nguyên tố.

Chứng minh

Bằng phản chứng, giả sử k không là nguyên tố Khi đó k = a.b với 1< a, b < k.

(Trong đó E là một biểu thức nguyên - áp dụng công thức nhị thức Niu-tơn)

Điều này mâu thuẫn giả thiết p là nguyên tố Vậy giả sử sai, hay k là số nguyên

Do 7 là số nguyên tố, nên Tập các số nguyên dương nhỏ hơn 7 và nguyên tố cùng nhau với 7 là Z 7* ={1, 2, 3, 4, 5, 6, 7} Khi đó /Z/ = φ (p) = p-1 =8-1 = 7.

+ Phép toán có tính kết hợp: (x*y)* z = x*(y*z) với mọi x, y, z  G

+ Có phần tử phần tử trung lập e  G: x*e = e*x = x với mọi x  G.

+ Với mọi x G, có phần tử nghịch đảo x’ G: x * x’ = x’ * x = e

Cấp của nhóm G được hiểu là số phần tử của nhóm, ký hiệu là | G|

Cấp của nhóm có thể là  nếu G có vô hạn phần tử.

Trang 18

Nhóm Abel là nhóm (G, *), trong đó phép toán hai ngôi * có tính giao hoán Tính chất:

Nếu a * b = a * c, thì b = c

Nếu a * c = b * c, thì a = b

*Tập hợp các số nguyên Z cùng với phép cộng (+) thông thường là nhóm giao

hoán, có phần tử đơn vị là số 0 Gọi là nhóm cộng các số nguyên.

nhân (*) thông thường là nhóm giao hoán Gọi là nhóm nhân các số hữu tỉ (số

G Nói cách khác: G được gọi là Nhóm Cyclic nếu tồn tại g  G sao

cho mọi phần tử trong G đều là một luỹ thừa nguyên nào đó của g.

Cho (G, *) là Nhóm Cyclic với phần tử sinh g và phần tử trung lập e.

n phần tử khác nhau: e, g, g 2 , g 3 , , g n - 1 Khi đó G được gọi là nhóm

Trang 19

Z n và phép cộng (+) lập thành nhóm Cyclic có phần tử sinh là 1, pt trung

* Định lý Lagrange: Nếu G là nhóm cấp n và α  G, thì Cấp của α là ước của n.

thì b φ(n) ≡ 1 (mod n), hay bp-1 1≡ (mod n)

d Phần tử nghịch đảo đối với phép nhân

* Định nghĩa:

đảo của a trong Zn và ký hiệu a -1

Một phần tử có phần tử nghịch đảo, gọi là khả nghịch.

* Định lý: UCLN (a, n) = 1  Phần tử a Zn có phần tử nghịch đảo

Chứng minh:

* Hệ quả: Mọi phần tử trong Z¿n

a i x i=a0+¿a1x ++a n x n¿

Trang 20

với n là số nguyên dương, các hệ số a iF ( 0  i  n ).

Vành được tạo thành bởi tất cả các đa thức trên F với toán tử thông thường

là cộng và nhân được gọi là vành đa thức trên F và ký hiệu là F[x].

Định lý (Thuật toán chia cho F[x])

r(x) F[x] thỏa mãn f(x) = g(x) q(x) + r(x) với bậc của r(x) nhỏ hơn bậc của g(x).

Nếu r(x) là đa thức 0 thì g(x) được gọi là ước của f(x) Đa thức bất định f(x)

Hệ quả

Một phần tử a F là nghiệm của đa thức f(x) F[x] khi và chỉ khi x – a là ước của f(x) trong F[x].

Chứng minh

Vì a là nghiệm nên f(a) = 0 Vì f(x) = (x –a).g(x) + r(x) nên bậc của r(x) nhỏ hơn

1, tức là r(x) = c F Vì vậy, c = f(a) = 0 Ngược lại, nếu f(x) = (x – a) q(x) thì f(a) = 0.

Hệ quả Một đa thức khác không f(x)  F[x] bậc n có nhiều nhất n nghiệm trong F.

1.2.3 Trường

Trang 21

Trường F là một vành với phần tử đơn vị e  0 sao cho F* = {a F | a 

¿

và tồn ại a- 1 Do đó nếu p|ab và p ł ab và p ł

a thì p|(ab)- 1 = b Vậy p là số nguyên tố

Ngược lại, giả sử p là số nguyên tố Để chỉ ra rằng Z¿P

Vì p|x(a-b)  p|x hoặc p|a-b và x  Z P

¿

p} =p trong đó xa = 1 với a  Zp vì luôn tồn tại phần tử 1 trong Zp Vậy mỗi x  Z¿Pluôn có phần tử nghịch đảo

Định nghĩa

F là một trường Một tập con K của F cũng là một trường với các toán tử của F được gọi là trường con của F Hay F là một trường mở rộng

là tối giản nếu không có trường con hợp lệ nào

Trường hữu hạn là trường chứa hữu hạn các phần tử Mọi trường hữu

hạn có một số nguyên tố là đặc số của trường Một trường F có đặc số thì

Định nghĩa

Trang 22

Trường K với phần tử đơn vị nhân là 1 Với p thỏa mãn 1+1+ +1⏟

gọi là đặc số của K

(Các trường hữu tỉ Q, số thực R, số phức C có đặc số là 0 )

Nếu H là trường con của K thì H và K có cùng đặc số.

F là trường mở rộng của trường K Ký hiệu F = K(α) nếu F là trường mở

α được gọi là phần tử nguyên thủy của F

Với 2 toán tử nhị nguyên * và ⊗ trên các tập A và B, một ánh xạ f: A→ Bnếu với mọi a,b A ta có:

Định lý

Nếu F là một trường hữu hạn có đặc số p thì F có pn phần tử với n nguyên dương Vì vậy, mọi trường hữu hạn là một mở rộng của trường đẳng cấu Zp với p là đặc số của F.

Trang 23

Định lý

Trường hữu hạn F p n là một trường mở rộng của Zp bậc n và mọi phần

tử của F p nlà một nghiệm của đa thức x p n – x trên Zp.

Chứng minh

Đặc số của F p n là p Tập hợp F* = F \ {0} tạo thành nhóm nhân bậc pn –

1 với α F* , bậc của trong nhóm chia hết cho bậc của F*, pn – 1 Vì vậy, với mọi α F*, chúng ta có α p n−1= 1 hay α p n = αx p n – x có nhiều nhất pn

nghiệm, F p n gồm tất cả các nghiệm của x p n – x trên Zp.

chiều.

F q m là một mở rộng của Fq 2 phần tử α, β  F q m là liên hợp trên Fq nếu α

và β là các nghiệm của cùng một đa thức tối giản bậc m trên Fq α, αq, α q2

,…,

α q m−1 là các liên hợp của αF q m với Fq.

F q m là một mở rộng của Fq Một cơ sở của F q m (không gian vector trên

Fq) của { α, αq, α q2 ,…, α q m−1} gồm αF q mvà các liên hợp của nó với Fq, được gọi là cơ sở trực giao của F q m trên Fq Mọi trường mở rộng bậc hữu hạn của một trường hữu hạn có một cơ sở trực giao.

Không gian chiếu

Xét L = Kn+1 \{0} với K là một trường Với A = (a0, a1, …, an), B = {b0,

b1, …,bn}L, định nghĩa một quan hệ A ~ B gồm A, B và gốc O = (0,0,…,0) là cộngtuyến, nghĩa là tồn tại λ thỏa mãn λai = bi, (i = 0,1,…,n)

Trang 24

Quan hệ ~ là quan hệ tương đương và định nghĩa một phân hoạch của L Tập thương số là không gian chiếu ký hiệu là Pn(K).

Mặt phẳng chiếu là tập các lớp tương đương của bộ ba (X, Y, Z) với ((λ X, λ Y, λ Z)) ~ (X, Y, Z) (λ ) Mỗi lớp tương đương (X, Y, Z) được gọi là một điểm chiếu trên mặt phẳng chiếu Nếu một điểm chiếu có Z ≠ 0, thì (x, y, 1) là một thể hiện của lớp tương

đương với x= X Z , y = X Z Mặt phẳng chiếu có thể được định nghĩa là tập tất cả các điểm (x,y) của mặt phẳng Affine cộng với các điểm Z = 0

1.2.4 Không gian vector

K là một trường và V là một nhóm cộng Abel V được gọi là không gian vector trên trường K nếu một toán tử K x V  V được định nghĩa thỏa mãn các điều

kiện sau:

Các phần tử của V được gọi là các vector và các phần tử của K được gọi là

…,v m và ký hiệu là span(v1, …, v m ) v1, …, v m được gọi là span nếu của V nếu

V = span(v1, …, v m)

V là không gian vector trên trường K Các vector v1, …, v m V được gọi là

c 1 v 1 + c 2 v 2 + …+ c m v m = 0

u1, u2,…,u n là độc lập tuyến tính là span của V Nếu S là một cơ sở của V thì mọi phần tử của V được biểu diễn duy nhất dưới dạng tổ hợp tuyến tính của các phần tử của S Nếu không gian vector V có cơ sở là một số hữu hạn các vector thì bất kỳ cơ

sở nào của V cũng sẽ có cùng số phần tử Khi đó nó chính là chiều của V trên K.

Nếu F là một trường mở rộng của trường K thì F là một không gian vector trên K Chiều của F trên K được gọi là bậc mở rộng của F trên K.

Trang 25

1.3 Các khái niệm về mật mã học [3]

1.3.1 Khái niệm mật mã học (cryptography)

Là ngành khoa học nghiên cứu các phương pháp toán học để mã hóa giữmật thông tin Bao gồm mã hóa và giải mã

+ Mã hóa là biến đổi cách thức biểu diễn thông tin từ dạng bản rõ (chúng

ta có thể đọc được) sang dạng bản mã (chỉ người giải mã mới hiểu được), nógiúp chúng ta che giấu, giữ mật thông tin trong khi lưu trữ cũng như truyềnthông tin đi

+ Giải mã là quá trình ngược lại đó là biến bản mã thành bản rõ

Chức năng cơ bản của mật mã đó là:

- Tính bí mật (Confidentialy): bảo vệ tính riêng tư của dữ liệu thông qua

các cơ chế chứng thực và mã hóa, ngăn ngừa những người không hợp lệ sẽkhông đọc được thông tin Giống như các bì thư khi phát lương thưởng đượcdán chữ Confidentialy, chúng ta có thể hình dung trong môi trường công nghệthông tin là một người chưa đăng nhập vào Domain sẽ không được truy cậpnhững dữ liệu chỉ chia sẻ cho các Domain User

- Tính toàn vẹn (Intergrity): bảo vệ tính toàn vẹn của dữ liệu thông qua

các thuật toán RSA, SHA, MD5 ngăn ngừa attacker thay đổi các thông tin nhạycảm trong quá trình truyền

- Tính sẵn sàng (Available): đảm bảo dữ liệu luôn ở trong trạng thái sẵn

sàng đáp ứng nhu cầu của người dùng

- Tính không thể từ chối (Non-Repudiation): Tính không thể chối bỏ,

nghĩa là dữ liệu người nào gửi đi thì họ phải có trách nhiệm với các thông tincủa mình thông qua các xác nhận nguồn gốc như chữ ký điện tử

Để thực hiện điều này chúng ta áp dụng các biện pháp xác thực và mãhóa Và mật mã học là nghiên cứu về vấn đề mã hóa Mã hóa là một tiến trìnhbiến đổi dữ liệu từ dạng plaintext (văn bản thuần túy dễ dàng nhận biết) thànhkết quả ciphertext, dạng dữ liệu không thể đọc được nếu không được giải mãbằng các khóa thích hợp Mục tiêu của mã hóa là ngăn ngừa việc tấn công đánh

Trang 26

cắp dữ liệu trái phép hoặc phòng ngừa việc mất mát dữ liệu khi bị tấn công vật

lý như trộm đĩa cứng, máy tính xách tay hay thậm chí đột nhập vào hệ thống vẫnkhông thể xem được dữ liệu riêng tư, bí mật đã được bảo vệ bằng các thuật toán

+ K (không gian khóa) là tập hữu hạn các khóa có thể

+ E là phương pháp mã hóa và D là phương pháp giải mã

+ Đối với mỗi k K có một quy tắc mã ek: P -> C và một quy tắc giải mãtương ứng dk D Mỗi ek: P -> C và dk: C ->P là những hàm mà: dk(ek(x))=xvới mọi bản rõ x P

Điều kiện thứ 4 là tính chất chủ yếu Nội dung của nó là nếu một bản rõ xđược mã hóa bằng ek và bản mã nhận được sau đó được giải mã bằng dk thì taphải thu được bản rõ ban đầu x Trong trường hợp này hàm mã hóa ek phải làhàm đơn ánh, nếu không việc giải mã sẽ không thể thực hiện được một cáchtường minh

Các hành động sử dụng các cách khác nhau để dịch ngược P từ C màkhông được biết K hoặc D được gọi là các hình thức tấn công mã hóa, hay còngọi là phá khóa, phá mã,

1.3.3 Phân loại các hệ mật mã

Hiện nay người ta đã thiết kế ra nhiều loại hệ thống mật mã, nếu như lấykhóa mật mã làm tiêu chuẩn có thể phân biệt các hệ mật mã thành hai loại:

+ Hệ mật mã đối xứng (còn gọi mã hóa bí mật): Trong các hệ mật mã

này, khóa mật mã mã hóa bảo mật giống với khóa giải mã hoặc trên thực tế làcùng đẳng cấp Lúc này khóa mật mã cần phải có một đường truyền an toàn đểtruyền đưa khóa mật mã từ phía người truyền cho phía người nhận Đặc điểmcủa mật mã đối xứng là bất luận khi mã hóa hay là khi giải mã đều sử dụng cùng

Trang 27

một khóa mật mã Do đó tính an toàn của mật mã này là sự an toàn của khóamật mã Nếu như khóa mật mã bị tiết lộ, thì hệ thống mật mã này sẽ bị phá vỡ.Mật mã đối xứng có ảnh hưởng nhất là phép tính DES do cục tiêu chuẩn quốcgia Mỹ công bố năm 1977.

- Ưu điểm: Tính an toàn cao, tốc độ giải mã nhanh

- Nhược điểm: Theo sự mở rộng của quy mô mạng lưới, việc quản lý khóa mật

mã trở thành một việc khó khăn

Một số thuật toán mã hóa khóa công khai phổ biến

theo từng khối 64 bits và sử dụng một khóa là 64 bits, nhưng thực tế thì chỉ có 56bits là thực sự được sử dụng để tạo khóa Là một thuật toán được sử dụng rộng rãinhất trên thế giới với bề dày lịch sử hơn 20 năm, được phát triển bởi IBM Team vàonhững năm 1970, sau đó được phát triển bởi NIST (National Institute of Standardand Technology) cho các ứng dụng thương mại Hiện tại DES không còn được đánhgiá cao do kích thước của khóa là quá nhỏ 56 bit và nó dễ dàng bị phá vỡ chỉ trongvòng 24 tiếng đồng hồ

trình mã hóa-giải mã-mã hóa mà sử dụng 3 khóa.Khối 64-bit Plaintext đầu tiênđược mã hóa sử dụng khóa thứ nhất Sau đó, dữ liệu bị mã hóa được giải mã bằngviệc sử dụng một khóa thứ hai Cuối cùng, sử dụng khóa thứ ba và kết quả của quátrình giải mã trên để mã hóa

của NIST, cần phải phát triển một thuật toán mới thay thế cho DES AES chính thứcthay thế cho DES vào tháng 11 năm 2001 Nó hỗ trợ độ lớn nhỏ nhất của khóa là

128, 192 và 256 bits Và hiện giờ nó đang được sử dụng phổ

+ Hệ mật mã hóa bất đối xứng (còn gọi là mã hóa công khai): được thiết

kế sao cho khóa sử dụng trong quá trình mã hóa khác biệt với khóa được sửdụng trong quá trình giải mã Hơn thế nữa, khóa dùng trong quá trình giải mãkhông thể được tính toán hay suy luận từ khóa dùng để mã hóa và ngược lại, tức

Trang 28

là hai khóa này có quan hệ với nhau về mặt toán học nhưng không thể suy diễnđược ra nhau Thuật toán này được gọi là Public-Key bởi vì khóa dùng cho việc

mã hóa được công khai cho tất cả mọi người Một người hoàn toàn xa lạ có thểdùng khóa này để mã hóa dữ liệu nhưng chỉ duy nhất người mà có khóa giải mãtương ứng mới có thể đọc được dữ liệu mà thôi Do đó trong thuật mã hóa nàyEncryption key được gọi là Public key còn Decryption Key được gọi là Privatekey

Hình 1.1 – Mã hóa công khai

1.4 Khái niệm về bảo mật thông tin khách hàng [3]

1.4.1 Khái niệm về bảo mật thông tin

Bảo mật thông tin là duy trì tính bảo mật, tính trọn vẹn và tính sẵn sàngcủa thông tin

Tính báo mật nghĩa là đảm bảo thông tin chỉ được tiếp cận bởi nhữngngười được cấp quyền Tính trọn vẹn là bảo vệ sự chính xác, hoàn chỉnh củathông tin và thông tin chỉ được thay đổi bởi những người được cấp quyền Tínhsẵn sàng của thông tin là những người được quyền sử dụng có thể truy xuấtthông tin khi họ cần

1.4.2 An toàn dựa trên người sử dụng

Là mức an toàn mà tất cả người sử dụng đều nhận biết được sự hiện diệncủa nó Đầy là dạng an toàn đưa ra buộc người sử dụng phải nhập tên người sửdụng và password mỗi khi sử dụng hệ thống

Một mạng cần được bảo vệ ngay đối với người sử dụng làm việc vớichúng hàng ngày Điều này nghĩa là cần tạo ra sự đảm bảo rằng mỗi người sử

Trang 29

dụng chỉ có khả năng sử dụng những nguồn lực mà công việc hàng ngày củaanh ta đòi hỏi sử dụng Mức an toàn này cũng cho phép nhà quản trị mạng kiểmsoát các dữ liệu người sử dụng có khả năng xem xét và thay đổi

1.4.3 Mục tiêu của bảo mật thông tin

Đưa ra một số tiêu chuẩn an toàn Ứng dụng các tiêu chuẩn an toàn nàyvào đâu để loại trừ hoặc giảm bớt các nguy hiểm Do kỹ thuật truyền nhận và xử

lý thông tin ngày càng phát triển đáp ứng các yêu cầu ngày càng cao nên hệthống chỉ có thể đạt tới độ an toàn nào đó

Quản lý an toàn và sự rủi ro được gắn chặt với quản lý chất lượng Khiđánh giá độ an toàn thông tin cần phải dựa trên phân tích các rủi ro, tăng sự antoàn bằng cách giảm tối thiểu rủi ro Các đánh giá cần hài hòa với đặc tính, cấutrúc hệ thống và quản trình kiểm tra chất lượng

1.4.4 Bảo mật thông tin khách hàng

Các thông tin khách hàng cần bảo mật:

- Những thông tin quan trọng về khách hàng của công ty

- Chi tiết nghiệp vụ quan trọng của khách hàng với công ty

- Chính sách chăm sóc khách hàng của công ty

Bảo mật thông tin khách hàng theo cấp bậc:

- Cấp tuyệt mật: Thông tin khách hàng cấp tuyệt mật là thông tin quan trọngnhất của công ty, khi thông tin này lọt ra ngoài thì sẽ ảnh hưởng nghiêm trọng đếnlợi ích và quyền lợi của công ty Thông tin khách hàng quan trọng ảnh hưởng trựctiếp đến quyền lợi của công ty được coi là cấp tuyệt mật

- Cấp cơ mật: Thông tin khách hàng cấp cơ mật là bí mật quan trọng của công

ty, khi thông tin này lọt ra ngoài thì sẽ ảnh hưởng nghiêm trọng đến lợi ích và quyềnlợi của công ty Thông tin khách hàng liên quan đến nghiệp vụ quan trọng của công

ty coi là cấp cơ mật

Trang 30

- Cấp bí mật: Thông tin khách hàng cấp bí mật là những bí mật của công ty.Khi để lọt ra ngoài sẽ gây tổn hại cho lợi ích và quyền lợi công ty Thông tin kháchhàng có mối quan hệ bình thường với công ty là cấp bí mật.

1.4.5 Vai trò của bảo mật thông tin khách hàng

Bảo mật thông tin khách hàng đóng vai trò quan trọng tước quyết định sửdụng dịch vụ của khách hàng, đồng thời nó mang lại niềm tin cho khách hàng

Là vấn đề chiến lược và là trọng tâm của công ty trong công tác chăm sóc vàbán hàng

1.5 Kết luận chương

Chương này đã trình bày các khái niệm về toán học, mật mã học, an toàn thông tin và bảo mật thông tin khách hàng

Trang 31

Chương 2 ĐƯỜNG CONG ELLIPTIC

Hệ thống mã khóa khóa công khai dựa trên việc sử dụng các bài toán khó giảiquyết Vấn đề khó ở đây chính là việc số lượng phép tính cần thiết để tìm ra một lờigiải cho bài toán là rất lớn Trong lịch sử 20 năm của ngành mã hóa bất đối xứng đã

có nhiều đề xuất khác nhau cho dạng bài toán như vậy, tuy nhiên chỉ có hai trong sốcác đề xuất đó còn tồn tại đến ngày nay Hai bài toán đó bao gồm : bài toán logaritrời rạc (discrete logarithm problem) và bài toán phân tích thừa số của số nguyên.Cho đến năm 1985, hai nhà khoa học Neal Koblitz và Victor S.Miller đã độclập nghiên cứu và đưa ra đề xuất ứng dụng lý thuyết toán học đường cong elliptic(elliptic curve ) trên trường hữu hạn

Đường cong elliptic cũng như đại số hình học- được nghiên cứu rộng rãi trongvòng 150 năm trở lại đây và đã đạt được một số kết quả lý thuyết có giá trị Đườngcong elliptic được phát hiện lần đầu tiên vào thế kỷ 17 dưới dạng công thức

Tính bảo mật của hệ thống mã hóa sử dụng đường cong elliptic dựa trên điểmmấu chốt là độ phức tạp của bài toán logarit rời rạc trong hệ thống đại số Trongsuốt 10 năm gần đây, bài toán này nhận được sự quan tâm chú ý rộng rãi của cácnhà toán học hàng đầu trên thế giới Không giống như bài toán logarit rời rạc trêntrường hữu hạn hoặc bài toán phân tích thừa số của số nguyên, bài toán logarit rờirạc trên đường cong elliptic chưa có thuật toán nào có thời gian thực hiện nhỏ hơncấp lũy thừa Thuật toán tốt nhất được biết đến hôm nay tốn thời gian thực hiện cấplũy thừa[2]

2.1 Công thức Weierstrasse và đường Cong elliptic

Gọi K là trường hữu hạn hoặc vô hạn Một đường cong ellipticđược định nghĩa trên trường K bằng công thức Weierstrasse :

y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6 (1)

Trong đó a 1 , a 2 , a 3 , a 4 , a 5 , a 6  K

Trang 32

Đường cong elliptic trên trường k được ký hiệu E(K) Số lượng các điểmnguyên trên E ký hiệu là #E(K) , có khi chỉ đơn giản là #E Đối với từng trườngkhác nhau, công thức Weierstrasse có thể được biến đổi và đơn giản hóa thành cácdạng khác nhau Một đường cong elliptic là tập hợp các điểm thỏa mãn công thức

trên

Hình 2.1: Một ví dụ về đường cong Elliptic

2.2 Đường cong Elliptic trên trường R 2

Đường cong elliptic E trên trường số thực R là tập hợp các điểm (x,y) thỏa

Cùng với một điểm đặc biệt O được gọi là điểm tại vô cực (cũng làphần tử identify) Cặp giá trị (x,y ) đại diện cho một điểm trên đường congelliptic và tạo nên mặt phẳng tọa độ hai chiều (Affine) R x R Đường cong

elliptic trên số thực có thể dùng để thể hiện một nhóm (E(R), +) bao gồm tập hợpcác điểm (x ,y) thuộc R x R với phép cộng + trên E(R)

2.2.1 Phép cộng

Trang 33

Như vậy , tương ứng với một giá trị x ta sẽ có hai giá trị tọa độ y.

Điểm (x , -y ) ký hiệu là –P  E(R), được gọi là điểm đối của P

với :

P + (-P) = (x , y) + (x ,- y) = 0 (4)

(3)

Phép cộng trên E(R) được định nghĩa theo phương diện hình học Giả sử

có hai điểm phân biệt P Và Q , P, Q  E(R) Phép cộng trên nhóm đường cong

elliptic là P +Q = R ,R  E(R).

Hình 2.3: Phép cộng trên đường cong elliptic

Để tìm ra điểm R , ta nối P và Q bằng đường thẳng L Đường thẳng L sẽ cắt E tại ba điểm P , Q và -R(x , y) Điểm R (x , -y) sẽ có tung độ là giá trị đối của y.

Thể hiện đường cong elliptic dưới dạng đại số , ta có:

P = (x 1 , y 1 )

x3 

Ngày đăng: 17/03/2024, 09:22

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w