Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)
ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG TRƯƠNG HÀ DIỆP NGHIÊN CỨU TÌM HIỂU HỆ MÃ HÓA ĐỒNG CẤU VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2016 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG TRƯƠNG HÀ DIỆP NGHIÊN CỨU TÌM HIỂU HỆ MÃ HÓA ĐỒNG CẤU VÀ ỨNG DỤNG Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS HỒ VĂN CANH THÁI NGUYÊN - 2016 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Nghiên cứu tìm hiểu hệ mã hóa đồng cấu ứng dụng” công trình nghiên cứu cá nhân tìm hiểu, nghiên cứu hướng dẫn TS Hồ Văn Canh Các kết hoàn toàn trung thực, toàn nội dung nghiên cứu luận văn, vấn đề trình bày tìm hiểu nghiên cứu cá nhân trích dẫn từ nguồn tài liệu trích dẫn thích đầy đủ TÁC GIẢ LUẬN VĂN Trương Hà Diệp ii LỜI CẢM ƠN Học viên xin bày tỏ lời cảm ơn chân thành tới tập thể thầy cô giáo Viện công nghệ thông tin, thầy cô giáo Trường Đại học Công nghệ thông tin truyền thông - Đại học Thái Nguyên mang lại cho học viên kiến thức vô quý giá bổ ích suốt trình học tập chương trình cao học trường Đặc biệt học viên xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo TS Hồ Văn Canh định hướng khoa học đưa góp ý, gợi ý, chỉnh sửa quý báu, quan tâm, tạo điều kiện thuận lợi trình nghiên cứu hoàn thành luận văn Cuối cùng, học viên xin chân thành cảm ơn bạn bè đồng nghiệp, gia đình người thân quan tâm, giúp đỡ chia sẻ với học viên suốt trình học tập Do thời gian kiến thức có hạn nên luận văn không tránh khỏi thiếu sót định Học viên mong nhận góp ý quý báu thầy cô bạn Thái Nguyên, ngày 28 tháng 12 năm 2016 HỌC VIÊN Trương Hà Diệp iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii MỤC CÁC HÌNH VẼ, ĐỒ THỊ vi MỞ ĐẦU CHƯƠNG MẬT MÃ CỔ ĐIỂN VÀ HỆ MẬT MÃ ĐỒNG CẤU 1.1 Khái quát hệ mật mã 1.1.1 Khái niệm 1.1.2 Định nghĩa 1.1.3 Những yêu cầu hệ mật mã 1.2 Một số hệ mật mã đơn giản 1.2.1 Mã dịch vòng ( shift cipher) 1.2.1.1 Định nghĩa (modulo): Định nghĩa đồng dư 1.2.1.2 Định nghĩa mã dịch vòng: 1.2.2 Mã thay (MTT) 1.2.3 Mã Anffine 1.2.3.1 Định lý (đồng dư thức) 1.2.3.2 Định nghĩa (hàm Euler) 1.2.3.3 Định nghĩa (phần tử nghich đảo phép nhân) 10 1.2.4 Mã Vigenere 13 1.2.5 Mật mã Hill 14 1.2.5.1 Khái niệm 14 iv 1.2.5.2 Định nghĩa (ma trận đơn vị) 14 1.2.5.3 Định nghĩa (Định thức ma trận) 15 1.2.5.4 Định lý (ma trận ngịch đảo) 15 1.2.5.5 Định nghĩa mật mã Hill 15 1.2.6 Mã hóa hoán vị 15 1.2.7 Thám mã 17 1.3 Các phương pháp mã hóa đối xứng 17 1.3.1 Hệ mã hóa DES 17 1.3.2 Hệ mã hóa AES 19 1.3.3 Hệ mã hóa IDEA 19 1.4 Hệ mã hóa đồng cấu 21 1.4.1 Định nghĩa 21 1.4.1.1 Định nghĩa đồng cấu toán học 21 1.4.1.2 Định nghĩa hệ mã hoá đồng cấu 21 1.4.2 Hệ mã hoá đồng cấu cộng 21 1.4.3 Hệ mã hoá đồng cấu nhân 22 CHƯƠNG HỆ MẬT MÃ DES VÀ HỆ MẬT MÃ IDEA 23 2.1 Hệ mật mã DES 23 2.1.1 Mô tả hệ mật 23 2.1.2 Quá trình mã hóa 24 2.1.2.1 Giai đoạn 1: Cách tính biến x0 24 2.1.2.2 Giai đoạn 25 2.1.2.3 Giai đoạn 32 2.1.2.4 Ví dụ 32 2.1.3 Quá trình giải mã 36 2.1.3.1 Thuật toán 37 v 2.1.3.2 Chứng minh thuật toán 37 2.1.4 Ưu nhược điểm hệ mật DES 39 2.1.4.1 Ưu điể m 39 2.1.4.2 Nhược điểm DES 39 2.1.5 Độ an toàn DES 41 2.1.5.1 Các đặc trưng an toàn hệ mã khối 41 2.1.5.2 Độ an toàn DES trước vài phương pháp công phá mã42 2.2 Hệ mật IDEA 43 2.2.1 Mô tả hệ mật IDEA 43 2.2.2 Các phép toán sử dụng IDEA 43 2.2.3 Mã hoá giải mã IDEA 45 2.2.3.1 Mã hoá 45 2.2.4 Quá trình làm việc Modul 51 CHƯƠNG NGHIÊN CỨU PHƯƠNG PHÁP MÃ HÓA TỰ ĐỒNG CẤU MỞ RỘNG KHÔNG GIAN KHÓA CHO CÁC MÃ CỔ ĐIỂN 55 3.1 Mở đầu 55 3.2 Nội dung phương pháp 55 3.2.1 Khái niệm, định nghĩa 55 3.2.2 Thuật toán mã hóa 55 3.2.3 Ví dụ 55 3.2.4 Thuật toán giải mã 59 3.3 Đánh giá độ an toàn thuật toán 61 3.4 Đề xuất hướng ứng dụng thực tế 62 KẾT LUẬN HƯỚNG NGHIÊN CỨU 63 TÀI LIỆU THAM KHẢO 64 vi MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1 Kênh liên lạc Hình 1.2 Mã dịch vòng Hình 1.3 Mã thay Hình 1.4 Mã hóa Anffine 12 Hình 1.5 Phương pháp mã hóa Vigenere 13 Hình 1.6 Mật mã Hill 15 Hình 1.7 Mã hoán vị 16 Hình 2.1 Biểu diễn dãy 64 bit x thành thành phần L R 23 Hình 2.2 Quy trình phát sinh dãy Li Ri từ dãy Li-1 Ri-1 khóa Ki 24 Hình 2.3 Sơ đồ của hàm mở rô ̣ng 25 Hình 2.4 Sơ đồ tạo khóa 26 Hình 2.5 Hàm f 28 Hình 2.6 Quá trình mã hóa DES 32 Hình 2.7 Sơ đồ giải mã 38 Hình 2.8 Cấu trúc Multiplication/Additio (MA) 44 Hình 2.9 Cấu trúc IDEA 45 Hình 2.10 Cấu trúc modul (Modul 1) 46 Hình 2.11 Hàm biến đổi IDEA 47 Hình 2.12 Mã hoá giải mã IDEA 49 Hình 2.13 Cấu trúc modul (Modul 1) 51 Hình 3.1: Mã hóa thông điệp 59 Hình 3.2: Giải mã thông điệp 61 vii DANH MỤC BẢNG BIỂU Bảng 2.2 Bảng chọn E bít 26 Bảng 2.3 Hoán vi ̣IP-1 27 Bảng 2.5 Hoán vi ̣PC - 27 Bảng 2.7 hô ̣p S-Box 31 Bảng 2.8 Phép hoán vị P 31 Bảng2.9 16 vòng lặp mã 36 Bảng 2.10 Các khóa yếu DES 40 Bảng 2.11 Các khóa nửa yếu DES 40 MỞ ĐẦU Đặt vấn đề Để đảm bảo thông tin quan trọng liên quan đến Quốc phòng, An ninh Thương mại, người ta sử dụng công nghệ mật mã Có hai loại hệ mật mã dùng mật mã khóa đối xứng mật mã khóa bất đối xứng (Asymmetric key) Hệ thống mật mã bất đối xứng chủ yếu sử dụng môi trường chữ ký số (digital signatures), xác thực việc trao đổi khóa mã đối xứng (symmetric keys) Mật mã đối xứng đóng vai trò quan trọng lĩnh vực bảo mật liệu Mật mã đối xứng có hai loại mật mã đại mật mã DES (Data Enecryption Standard), mật mã AES (Advanced Encryption Standard), mật mã IDEA (International Data Encryption Algorithm)… mật mã truyền thống Mật mã truyền thống đơn giản thuận lợi mà giới sử dụng hàng kỷ trước nhược điểm mật mã truyền thống độ bảo mật không cao không gian khóa thường nhỏ Mục đích đề tài luận văn nghiên cứu thuật toán mã hóa sở kết hợp mật mã truyền thống thành hệ mật mã có độ bảo mật cao nhiều sở đánh giá tính ngẫu nhiên kỹ thuật lý thuyết thống kê toán học Đối tượng phạm vi nghiên cứu Đề tài luận văn nghiên cứu trình bày phương pháp tạo thuật toán mã hóa từ thuật toán mật mã truyền thống có độ bảo mật cao Hướng nghiên cứu đề tài Đề tài luận văn tập trung tìm hiểu hệ mật mã đồng cấu, sở xây dựng hệ mật mã đồng cấu sử dụng hệ mật mã truyền thống, đưa phương pháp khắc phục lỗ hổng độ an toàn hệ mật mã Những nội dung nghiên cứu Luận văn gồm chương Chương 1: Mật mã cổ điển hệ mật mã đồng cấu Chương 2: Hệ mật mã DES hệ mật IDEA Chương 3: Phương pháp mã hóa tự đồng cấu mở rộng không gian khóa cho mã cổ điển 50 khối liệu thứ khối liệu thứ đổi chỗ cho Bây ta xét đến mối quan hệ thu theo Hình W81 = I81 MAR( I81 I83 , I82 I84 ) W82 = I83 MAR( I81 I83 , I82 I84 ) W83 = I82 MAL( I81 I83 , I82 I84 ) W84 = I84 MAL( I81 I83 , I82 I84 ) Trong MAR(X,Y) đầu phía bên phải MAL(X,Y) đầu phía bên trái cấu trúc MA hình đầu vào X Y Và: V11 = J11 MAR (J11 J13, J12 J14) = W81 MAR(W81 W82, W83 W84) = I81 MAR( I81 I83 , I82 I84 ) MAR[I81 MAR( I81 I83 , I82 I84 ) I83 MAR( I81 I83 , I82 I84 ), I82 MAL( I81 I83 , I82 I84 ) I84 MAL( I81 I83 , I82 I84 )] = I81 MAR( I81 I83 , I82 I84) MAR(W81 W82, W83 W84) =I81 Tương tự ta có : V12 = I82 V13 = I83 V14 = I84 Như kết thu sau khối mã hoá thứ trình giải mã lại liệu đưa vào khối biến đổi modul cuối trình mã hoá khác khối liệu thứ khối liệu thứ đổi chỗ cho Cứ ta thu được: V81 = I11 V82 = I13 V83 = I12 V84 =I14 Vì hàm biến đổi cuối trình giải mã giống khối biến đổi modul trình mã hoá khác có đổi chỗ khối liệu thứ khối liệu thứ nên ta có rõ thu sau mã giống rõ đưa vào mã hoá 51 2.2.4 Quá trình làm việc Modul Để dễ dàng nhìn thấy trình làm việc modul Theo hình 2.1.4 (Cấu trúc modul) Ta thấy khối đưa vào X1, X2, X3, X4 với khoá Z1, Z2, Z3, Z4, Z5, Z6 sau trình biến đổi đưa khối W1, W2, W3, W4 Giả sử ta quy ước kết phép toán : K1, K2, K3, K4, K5, K6, K7, K8, K9, K10, K11, K12 ta có: X1 Z1 X2 X3 K10 Z2 K9 X4 Z3 K8 Z4 K6 K5 K4 Z5 K7 K3 K2 Z6 K1 K12 K11 W11 W12 W13 W14 Hình 2.13 Cấu trúc modul (Modul 1) 52 Với W11: W11 = K1 K2 Trong : K1 = Z1 X1 K2 = Z6 K3 K3 = K4 K5 K4 = Z5 K6 K5 = K7 K8 K6 = K9 K10 K7 = Z4 X4 K8 = Z2 X2 K9 = Z3 X3 K10 = Z1 X1 Với W12 W12 = K2 K9 Trong đó: K2 = Z6 K3 K3 = K4 K5 K4 = Z5 K6 K5 = K7 K8 K6 = K9 K10 K7 = Z4 X4 K8 = Z2 X2 K9 = Z3 X3 K10 = Z1 X1 Với W13: W13 = K8 K11 Trong đó: K11 = K2 K4 53 K2 = Z6 K3 K3 = K4 K5 K4 = Z5 K6 K5 = K7 K8 K6 = K9 K10 K7 = Z4 X4 K8 = Z2 X2 K9 = Z3 X3 K10 = Z1 X1 Với W14 W14 = K7 K12 Trong đó: K12 = K2 K4 K7 = Z4 X4 K2 = Z6 K3 K3 = K4 K5 K4 = Z5 K6 K5 = K7 K8 K6 = K9 K10 K8 = Z2 X2 K9 = Z3 X3 K10 = Z1 X1 Độ an toàn: - Độ an toàn khối: khối phải có độ dài đủ để chống lại phương pháp phân tích thống kê ngăn việc số khối xuất nhiều khối khác Mặt khác phức tạp thuật toán tăng theo hàm mũ với độ dài khối Với khối có độ dài 64 bit đủ độ an toàn - Độ dài khoá: Khoá phải có độ dài đủ để chống lại phương pháp vét cạn khoá ( Chống khả thử khoá sinh từ (N)bit khoá cho trước ) 54 - Độ phức tạp: Bản mã phải phụ thuộc cách phức tạp vào rõ khoá Mục tiêu đặt phải phức tạp hoá phụ thuộc mặt thống kê mã vào rõ IDEA đạt diều nhờ sử dụng phép toán trình bày sau đây: - Sự phân bố: IDEA đạt việc bít rõ phải có ảnh hưởng tới nhiều bit mã bit khoá tác động đến nhiều bit mã Điều làm cho cấu trúc rõ bị phá vỡ mã 55 CHƯƠNG NGHIÊN CỨU PHƯƠNG PHÁP MÃ HÓA TỰ ĐỒNG CẤU MỞ RỘNG KHÔNG GIAN KHÓA CHO CÁC MÃ CỔ ĐIỂN 3.1 Mở đầu Đối với hệ mật mã truyền thống phạm vi ứng dụng hạn chế, chủ yếu dùng môi trường hạn hẹp nhằm bảo mật thông tin có tính chiến thuật đơn vị An ninh Quốc phòng, cho tàu thuyền biển mà Việc sử dụng mật mã truyền thống môi trường truyền tin công cộng không khả thi mức độ bảo mật hệ mật không cao, không gian khóa mã bé dễ dàng bị công vào khóa mã với công nghệ Nhằm mở rộng môi trường ứng dụng cho phép trao đổi thông tin kênh công cộng, hệ mật mã truyền thống cần cải tiến để tăng cường độ an toàn, đáp ứng nhu cầu sử dụng thực tiễn Trên sở đó, luận văn đề xuất phương pháp mã hóa tự đồng cấu dựa sở mật mã chuyển vị Phương pháp nhằm mở rộng không gian khóa đủ lớn cho mã cổ điển tại, cho phép triển khai ứng dụng thực tiễn 3.2 Nội dung phương pháp 3.2.1 Khái niệm, định nghĩa Giả sử f1, f2 hai hàm tùy ý, f1 hàm từ không gian X vào không gian Y f2 hàm từ không gian Y vào không gian Z Ta ký hiệu F = f1* f2 hàm đồng cấu từ X vào Z xác định sau: Z= F(x) = = f2* f1(x), x X, z Z Đặc biệt X = Y = Z ta có F x X, x X, ta gọi F phép tự đồng cấu (Self – hommorphism) Trong mô hình tổng quan mật mã, (Pi, Ci, Ki , Ei, Di), i = 1, ta lấy f1 : P1 C1 , với K1 1 , , , n1 K1 , i j , i j, i, j = 1,2 Trong i {1, 2, , n1} f : C1 C2 , với K K , K 1 , , , n2 K1, K2 không gian tất hoán vị từ {1, 2, …, n1} từ {1, 2, …, n2} vào chúng 56 1) Nói chung n1 n2 , để đảm bảo an toàn cho hệ mật mã n1, n2 nên lấy cho n1 , n2 10 không lớn để không gây khó khăn cho vấn đề trao đổi khóa mã Trong thực tế n1, n2 thường chọn tùy ý khoảng 15 n1 , n2 100, tùy theo độ dài thông điệp cần mã 2) Rõ ràng f1 E1 , f E2 Từ đó, ta có thuật toán đề xuất sau 3.2.2 Thuật toán mã hóa Giả sử x = x1, x2, x3, …, xn thông điệp tùy ý, xi P, i = 1, 2, , n A Thuật toán mã hóa lần n 1A/ Tính , ký hiệu x số nguyên bé không bé số x n1 Ví dụ: x= 1,5 ]x[ = 2, ]x=1,9[ ]x[ = 2, x= ]x[ = 5, … n 2A/ Lập bảng (ma trận) kích cỡ dòng n1 cột n1 3A/ Viết tương ứng với cột ma trận 1 , , , n dòng theo thứ tự n từ xuống 1, 2, 3, …, n1 4A/ Bây điền thông báo x vào tọa độ ma trận theo thứ tự tự nhiên hết thông điệp 5A/ Nhặt ký tự rõ bảng theo thứ tự từ xuống từ cột có số i i 1, n1 bé cuối cột có i lớn In kết thành nhóm, nhóm (hoặc 10) ký tự mã y 6A/ Return (y) y = y1, y2, , yn B Thuật toán mã hóa lần Cho thông điệp y cho khóa K 1 , , , n , n2 i n với j , i j i 1, 2, , n2 } Nội dung thuật toán mã hóa lần hoàn toàn tương tự thuật toán mã hóa lần 1, khác chỗ mã hóa lần K2 thay K1 “bản rõ y” thay x Bản mã cuối z = z1, z2, , zn 57 3.2.3 Ví dụ áp dụng Cho thông báo x = nonsongVietNamcotronentuoidephaykhong,dantocVietNamcobuoctoidaivinhquang desanhvaivoicaccuongquoc5chauduochaykhong,chinhlanhomotphanvaoconghoctap cuacacchau (độ dài thông điệp n = 155) Cho K1 = ( 1 , a2 , 3 , a4 , 5 , a6 , 7 , a8 , 9 , a10 )= (3, 6, 5, 8, 4, 9, 10,1, 2,7) n 155 Bước 1: Tính 16 n1 10 Bước 2: Lập bảng gồm 16 dòng 10 cột Bước 3, 4: Viết thông điệp x vào ma trận A: A= 10 N O N S O N G V I E T N A M C O T R O N E N T U O I D E P H A Y K H O N G , D A N T O C V I E T N A M C O B U O C T O I D A I V I N H Q U A N G D E S A N H V A I V O I C A C C U O 10 N G Q U O C C H A 11 U D U O C H A Y K H 12 O N G , C H I N H L 13 A N H O M O T P H A 14 N V A O C O N G H O 15 C T A P C U A C A C 16 C H A U Bước 5: Nhặt ký tự bảng từ xuống từ cột có i bé đến lớn nhất, ta kết là: 58 y = y1y2y3…yn = y1, y2, y3, …y155 = = VRE,T TQHCCY NPGCIOPDNOU VUHKHHHANTE AN MDNIN UOANC COCOO VUISC OCCMC C.NAT KOOID OQUGH AAAON NYTCA GVGDN NVTHE NHAAI AAOAH LAOCS MUHCB VEIUO ,OOPU NOINI ONAAC HHOOU GTDGE CHNC5 AITNA Chú ý: Độ dài mã y n = 155 Bây ta coi y “bản rõ” khóa K 1 , , , 11 = (1, 8, 9, 7, 4, 3, 5, 10, 6, 2, 11) Thuật toán thực sau: Bảng B có kích thước 15 x 11 Viết “bản rõ” y vào bảng B thực bước thuật toán 1, ta có: B= 10 11 V R E , T T Q H C C Y N P G C I O P D N O U V U H K H H H A N T E A N M D N I N U O A N C C O C O O V U I S C O C C M C C N A T K O O I D O Q U G H A A A O N N Y T C A G V G D N N V T H E N H A A 10 I A A O A H L A O C S 11 M U H C B V E I U O , 12 O O P U N O I N I O N 13 A A C H H O O U G T D 14 G E C H N C A I T N 15 A Cuối cùng, ta có mã thức là: Z = VNVACOOADIMOAGA TIHNOCOYTABNHN COTASTAVACOOTT QPHNV.UCELEIO5 TOHIOCQTHHVOOC CNNOIAHGHOUIGI 59 ,CKDCMDNVOCUHH RPUNCCOONAUOAE EGHMOCINNAHPCC HDAUUNGANAINUA YUENCKAGAS,NDN Hình 3.1: Mã hóa thông điệp 3.2.4 Thuật toán giải mã Gồm thuật toán: Thuật toán 1: Cho mã Z khóa K 1 , , , 11 = (1, 8, 9, 7, 4, 3, 5, 10, 6, 2, 11) n 155 Bước 1: Lập bảng (ma trận) kích cỡ 15 dòng 11 cột n2 11 Bước Viết mã Z theo thứ tự từ xuống từ cột có giá trị i bé đến lớn nhất: Z= 10 11 V R E , T T Q H C C Y N P G C I O P D N O U V U H K H H H A N T E A N M D N I N U O A N C C O C O O V U I S C 60 O C C M C C N A T K O O I D O Q U G H A A A O N N Y T C A G V G D N N V T H E N H A A 10 I A A O A H L A O C S 11 M U H C B V E I U O , 12 O O P U N O I N I O N 13 A A C H H O O U G T D 14 G E C H N C A I T N 15 A Viết theo dòng từ trái qua phải từ xuống ta nhận mã y = VRE,TTQHCCYNPGC CCOCOOVUISCOCC IOPDNOUVUHKHHHA NTEANMDNINUOAN MCC.NATKOOIDOQ VGDNNVTHENHAAI AAOA UGHAAAONNYTCAG HLAOCSMUH CBVEIUO,OOPUNO INIONAACHHOOUG TDGECHNC5AITNA Thuật toán Input: Bản mã y Khóa (3, 6, 5, 8, 4, 9, 10,1, 2,7) Out put: Bản thông báo x n 155 Bước 1: Tính 16 n1 10 Bước 2: Lập bảng A gồm 16 dòng 10 cột Bước Viết “bản rõ” y theo thứ tự từ xuống từ cột có i bé đến lớn nhất, ta kết là: A= 10 N O N S O N G V I E T N A M C O T R O N E N T U O I D E P H A Y K H O N G , D A 61 N T O C V I E T N A M C O B U O C T O I D A I V I N H Q U A N G D E S A N H V A I V O I C A C C U O 10 N G Q U O C C H A 11 U D U O C H A Y K H 12 O N G , C H I N H L 13 A N H O M O T P H, A 14 N V A O C O N G H O 15 C T A P C U A C A C 16 C H A U Bây đọc theo thứ tự từ xuống, từ trái qua phải bảng A, thông báo cần tìm Hình 3.2: Giải mã thông điệp 3.3 Đánh giá độ an toàn thuật toán Rõ ràng để tìm hai khóa K1, K2 phải tìm không gian khóa gồm n1!n2! phần tử tất đó, ni độ dài khóa Ki, i= 1, Nhưng ta biết [5] 62 n n1 e n1 n 2nn1 , n2 e n2 2nn2 Nếu n1 = n2 = 40 n n 80 n n 40 n1 !n2 ! n1 ! 2 n1n2 80 80 (15)80 e e e số lớn mà thực tế chưa có thuật toán để tìm Hiện nay, theo biết chưa có thuật toán để thám mã chuyển vị kiểu tự đồng cấu k1, k2 lấy độc lập với Nhược điểm thuật toán toán trao đổi khóa: phải trao đổi khóa bí mật k1, k2 cho nơi nhận thay cần trao đổi khóa chuyển vị đơn 3.4 Đề xuất hướng ứng dụng thực tế Phương pháp mã hóa tự đồng cấu cho phép mở rộng không gian khóa, qua cho phép đảm bảo độ an toàn trao đổi khóa tệp thông tin ngắn kênh thông tin công cộng Cùng với việc nghiên cứu phương pháp mã hóa tự đồng cấu, nhằm thực hóa việc ứng dụng thực tiễn, xây dựng công cụ thực mã hóa giải mã tệp tài liệu trao đổi kênh thông tin công cộng Mô hình ứng dụng triển khai hình vẽ: Phương pháp mã hóa tự đồng cấu Mã hóa Phương pháp mã hóa tự đồng cấu Kênh trao đổi thông tin công cộng (Email, chia sẻ file, …) Giải mã Hình 3.3: Mô hình phương pháp mã hóa tự đồng cấu 63 Trong đó, phía người gửi, tệp tin trước truyền mã hóa với phương pháp mã hóa tự đồng cấu Tại phía người nhận, tệp tin giải mã với cặp khóa bí mật trao đổi trước KẾT LUẬN HƯỚNG NGHIÊN CỨU Luận văn đạt kết sau đây: - Tìm hiểu tổng quan hệ mật mã cổ điển hệ mật mã đồng cấu - Tìm hiểu tổng quan hệ mật mã DES IDES - Nghiên cứu tìm hiểu ưu nhược điểm hệ mã - Nghiên cứu phương pháp mã hóa tự đồng cấu nhằm mở rộng không gian khóa đưa vào ứng dụng thực tế - Xây dựng chương trình hỗ trợ mã hóa theo phương pháp tự đồng cấu nhằm bước đầu đưa vào triển khai thực tế Hướng phát triển - Cần nghiên cứu khâu trao đổi khóa mã xây dựng tích hợp thành công cụ mở rộng chương trình ứng dụng email client, MicroSoft office - Nâng cao mở rộng không gian khóa, cập nhật phòng chống kỹ thuật thám mã giảm thiểu thời gian mã hóa, giải mã 64 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Hồ Văn Canh, Nguyễn Viết Thế 2010, " Nhập môn phân tích thông tin có bảo mật " NXB Hà Nội T&T [ ] Phan Đình Diệu 2002, "Mật mã an toàn thông tin" NXB ĐHQG Hà Nội [ ] Trịnh Nhật Tiến 2009, " Bảo mật thông tin an toàn liệu" NXB ĐHQG Hà Nội [4] Trần Đình Vương, Nguyễn Ngọc Cương, Hồ Văn Canh, “phương pháp trao đổi khóa mã đối xứng không sử dụng mật mã khóa bất đối xứng” Hội thảo quốc gia lần thứ VIII: Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR)- Hà Nội, 79/07/2015 Tiếng Anh [5] Alfred J Menezes, Paul C van Oorschot, Scott A Vanstone 2000, " Hanhdbook of Applied Cryptography" CRC Press Boca Raton – Newyork – London - Tokyo [6] A Menzes, M Qu, and S Vanstone, " Some new key agreement protocols providing implicit authentication" Ottawa, Canada, 1995 [7] Claude E SHANNON “Collected Papers”, Edited by N.J.A Sloane, Aaron D Wyner IEEE Press [8] Caxton C.foster University of Massachusets 1986: “Cryptanalysis for Microcomputers” [9] Doughlas R Stison, " Cryptography: Theory and Practices " CRC Press 1999 [10] FIPS, " Key management using ANSI X9,17 " Federal Information Proceeding Standards Publication 171 U.S Department of Commerce /N.I.S.T [11] M Bellare and P Rogaway, " Provably Secure Session Key Distribution" Proceedings of The 27th Annal ACM Symposium [12] Michael R.A Huth, " Secure communicating Systems" Cambridge University Press, 2001 [13] R Blom, "Non-public key distribution" Advances in Cryptology- Proceedings of Crypto-o3 [14] Phil Zimmermann, " Protect Your Privacy", 2013 ... luận văn Nghiên cứu tìm hiểu hệ mã hóa đồng cấu ứng dụng công trình nghiên cứu cá nhân tìm hiểu, nghiên cứu hướng dẫn TS Hồ Văn Canh Các kết hoàn toàn trung thực, toàn nội dung nghiên cứu luận... nghĩa hệ mã hoá đồng cấu Hệ mã hóa đồng cấu sử dụng để giúp thực phép toán liệu mã hóa mà không cần giải mã chúng (không có khóa bí mật), người dùng chủ sở hữu khóa bí mật Định nghĩa: Một mã hóa. .. 21 1.4.2 Hệ mã hoá đồng cấu cộng 21 1.4.3 Hệ mã hoá đồng cấu nhân 22 CHƯƠNG HỆ MẬT MÃ DES VÀ HỆ MẬT MÃ IDEA 23 2.1 Hệ mật mã DES 23 2.1.1 Mô tả hệ mật