1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)

73 279 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 73
Dung lượng 1,96 MB

Nội dung

Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)Nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (LV thạc sĩ)

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN TRUYỀN THÔNG TRƯƠNG HÀ DIỆP NGHIÊN CỨU TÌM HIỂU HỆ HÓA ĐỒNG CẤU ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2016 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN TRUYỀN THÔNG TRƯƠNG HÀ DIỆP NGHIÊN CỨU TÌM HIỂU HỆ HÓA ĐỒNG CẤU ỨNG DỤNG Chuyên ngành: Khoa học máy tính số: 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS HỒ VĂN CANH THÁI NGUYÊN - 2016 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Nghiên cứu tìm hiểu hệ hóa đồng cấu ứng dụng” công trình nghiên cứu cá nhân tìm hiểu, nghiên cứu hướng dẫn TS Hồ Văn Canh Các kết hoàn toàn trung thực, toàn nội dung nghiên cứu luận văn, vấn đề trình bày tìm hiểu nghiên cứu cá nhân trích dẫn từ nguồn tài liệu trích dẫn thích đầy đủ TÁC GIẢ LUẬN VĂN Trương Hà Diệp ii LỜI CẢM ƠN Học viên xin bày tỏ lời cảm ơn chân thành tới tập thể thầy cô giáo Viện công nghệ thông tin, thầy cô giáo Trường Đại học Công nghệ thông tin truyền thông - Đại học Thái Nguyên mang lại cho học viên kiến thức vô quý giá bổ ích suốt trình học tập chương trình cao học trường Đặc biệt học viên xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo TS Hồ Văn Canh định hướng khoa học đưa góp ý, gợi ý, chỉnh sửa quý báu, quan tâm, tạo điều kiện thuận lợi trình nghiên cứu hoàn thành luận văn Cuối cùng, học viên xin chân thành cảm ơn bạn bè đồng nghiệp, gia đình người thân quan tâm, giúp đỡ chia sẻ với học viên suốt trình học tập Do thời gian kiến thức có hạn nên luận văn không tránh khỏi thiếu sót định Học viên mong nhận góp ý quý báu thầy cô bạn Thái Nguyên, ngày 28 tháng 12 năm 2016 HỌC VIÊN Trương Hà Diệp iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii MỤC CÁC HÌNH VẼ, ĐỒ THỊ vi MỞ ĐẦU CHƯƠNG MẬT CỔ ĐIỂN HỆ MẬT ĐỒNG CẤU 1.1 Khái quát hệ mật 1.1.1 Khái niệm 1.1.2 Định nghĩa 1.1.3 Những yêu cầu hệ mật 1.2 Một số hệ mật đơn giản 1.2.1 dịch vòng ( shift cipher) 1.2.1.1 Định nghĩa (modulo): Định nghĩa đồng dư 1.2.1.2 Định nghĩa dịch vòng: 1.2.2 thay (MTT) 1.2.3 Anffine 1.2.3.1 Định lý (đồng dư thức) 1.2.3.2 Định nghĩa (hàm Euler) 1.2.3.3 Định nghĩa (phần tử nghich đảo phép nhân) 10 1.2.4 Vigenere 13 1.2.5 Mật Hill 14 1.2.5.1 Khái niệm 14 iv 1.2.5.2 Định nghĩa (ma trận đơn vị) 14 1.2.5.3 Định nghĩa (Định thức ma trận) 15 1.2.5.4 Định lý (ma trận ngịch đảo) 15 1.2.5.5 Định nghĩa mật Hill 15 1.2.6 hóa hoán vị 15 1.2.7 Thám 17 1.3 Các phương pháp hóa đối xứng 17 1.3.1 Hệ hóa DES 17 1.3.2 Hệ hóa AES 19 1.3.3 Hệ hóa IDEA 19 1.4 Hệ hóa đồng cấu 21 1.4.1 Định nghĩa 21 1.4.1.1 Định nghĩa đồng cấu toán học 21 1.4.1.2 Định nghĩa hệ hoá đồng cấu 21 1.4.2 Hệ hoá đồng cấu cộng 21 1.4.3 Hệ hoá đồng cấu nhân 22 CHƯƠNG HỆ MẬT DES HỆ MẬT IDEA 23 2.1 Hệ mật DES 23 2.1.1 Mô tả hệ mật 23 2.1.2 Quá trình hóa 24 2.1.2.1 Giai đoạn 1: Cách tính biến x0 24 2.1.2.2 Giai đoạn 25 2.1.2.3 Giai đoạn 32 2.1.2.4 Ví dụ 32 2.1.3 Quá trình giải 36 2.1.3.1 Thuật toán 37 v 2.1.3.2 Chứng minh thuật toán 37 2.1.4 Ưu nhược điểm hệ mật DES 39 2.1.4.1 Ưu điể m 39 2.1.4.2 Nhược điểm DES 39 2.1.5 Độ an toàn DES 41 2.1.5.1 Các đặc trưng an toàn hệ khối 41 2.1.5.2 Độ an toàn DES trước vài phương pháp công phá mã42 2.2 Hệ mật IDEA 43 2.2.1 Mô tả hệ mật IDEA 43 2.2.2 Các phép toán sử dụng IDEA 43 2.2.3 hoá giải IDEA 45 2.2.3.1 hoá 45 2.2.4 Quá trình làm việc Modul 51 CHƯƠNG NGHIÊN CỨU PHƯƠNG PHÁP HÓA TỰ ĐỒNG CẤU MỞ RỘNG KHÔNG GIAN KHÓA CHO CÁC CỔ ĐIỂN 55 3.1 Mở đầu 55 3.2 Nội dung phương pháp 55 3.2.1 Khái niệm, định nghĩa 55 3.2.2 Thuật toán hóa 55 3.2.3 Ví dụ 55 3.2.4 Thuật toán giải 59 3.3 Đánh giá độ an toàn thuật toán 61 3.4 Đề xuất hướng ứng dụng thực tế 62 KẾT LUẬN HƯỚNG NGHIÊN CỨU 63 TÀI LIỆU THAM KHẢO 64 vi MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1 Kênh liên lạc Hình 1.2 dịch vòng Hình 1.3 thay Hình 1.4 hóa Anffine 12 Hình 1.5 Phương pháp hóa Vigenere 13 Hình 1.6 Mật Hill 15 Hình 1.7 hoán vị 16 Hình 2.1 Biểu diễn dãy 64 bit x thành thành phần L R 23 Hình 2.2 Quy trình phát sinh dãy Li Ri từ dãy Li-1 Ri-1 khóa Ki 24 Hình 2.3 Sơ đồ của hàm mở rô ̣ng 25 Hình 2.4 Sơ đồ tạo khóa 26 Hình 2.5 Hàm f 28 Hình 2.6 Quá trình hóa DES 32 Hình 2.7 Sơ đồ giải 38 Hình 2.8 Cấu trúc Multiplication/Additio (MA) 44 Hình 2.9 Cấu trúc IDEA 45 Hình 2.10 Cấu trúc modul (Modul 1) 46 Hình 2.11 Hàm biến đổi IDEA 47 Hình 2.12 hoá giải IDEA 49 Hình 2.13 Cấu trúc modul (Modul 1) 51 Hình 3.1: hóa thông điệp 59 Hình 3.2: Giải thông điệp 61 vii DANH MỤC BẢNG BIỂU Bảng 2.2 Bảng chọn E bít 26 Bảng 2.3 Hoán vi ̣IP-1 27 Bảng 2.5 Hoán vi ̣PC - 27 Bảng 2.7 hô ̣p S-Box 31 Bảng 2.8 Phép hoán vị P 31 Bảng2.9 16 vòng lặp 36 Bảng 2.10 Các khóa yếu DES 40 Bảng 2.11 Các khóa nửa yếu DES 40 MỞ ĐẦU Đặt vấn đề Để đảm bảo thông tin quan trọng liên quan đến Quốc phòng, An ninh Thương mại, người ta sử dụng công nghệ mật Có hai loại hệ mật dùng mật khóa đối xứng mật khóa bất đối xứng (Asymmetric key) Hệ thống mật bất đối xứng chủ yếu sử dụng môi trường chữ ký số (digital signatures), xác thực việc trao đổi khóa đối xứng (symmetric keys) Mật đối xứng đóng vai trò quan trọng lĩnh vực bảo mật liệu Mật đối xứng có hai loại mật đại mật DES (Data Enecryption Standard), mật AES (Advanced Encryption Standard), mật IDEA (International Data Encryption Algorithm)… mật truyền thống Mật truyền thống đơn giản thuận lợi giới sử dụng hàng kỷ trước nhược điểm mật truyền thống độ bảo mật không cao không gian khóa thường nhỏ Mục đích đề tài luận văn nghiên cứu thuật toán hóa sở kết hợp mật truyền thống thành hệ mật có độ bảo mật cao nhiều sở đánh giá tính ngẫu nhiên kỹ thuật lý thuyết thống kê toán học Đối tượng phạm vi nghiên cứu Đề tài luận văn nghiên cứu trình bày phương pháp tạo thuật toán hóa từ thuật toán mật truyền thống có độ bảo mật cao Hướng nghiên cứu đề tài Đề tài luận văn tập trung tìm hiểu hệ mật đồng cấu, sở xây dựng hệ mật đồng cấu sử dụng hệ mật truyền thống, đưa phương pháp khắc phục lỗ hổng độ an toàn hệ mật Những nội dung nghiên cứu Luận văn gồm chương Chương 1: Mật cổ điển hệ mật đồng cấu Chương 2: Hệ mật DES hệ mật IDEA Chương 3: Phương pháp hóa tự đồng cấu mở rộng không gian khóa cho cổ điển 50 khối liệu thứ khối liệu thứ đổi chỗ cho Bây ta xét đến mối quan hệ thu theo Hình W81 = I81  MAR( I81  I83 , I82  I84 ) W82 = I83  MAR( I81  I83 , I82  I84 ) W83 = I82  MAL( I81  I83 , I82  I84 ) W84 = I84  MAL( I81  I83 , I82  I84 ) Trong MAR(X,Y) đầu phía bên phải MAL(X,Y) đầu phía bên trái cấu trúc MA hình đầu vào X Y Và: V11 = J11  MAR (J11  J13, J12  J14) = W81  MAR(W81  W82, W83  W84) = I81  MAR( I81  I83 , I82  I84 )  MAR[I81  MAR( I81  I83 , I82  I84 )  I83  MAR( I81  I83 , I82  I84 ), I82  MAL( I81  I83 , I82  I84 )  I84  MAL( I81  I83 , I82  I84 )] = I81  MAR( I81  I83 , I82  I84)  MAR(W81  W82, W83  W84) =I81 Tương tự ta có : V12 = I82 V13 = I83 V14 = I84 Như kết thu sau khối hoá thứ trình giải lại liệu đưa vào khối biến đổi modul cuối trình hoá khác khối liệu thứ khối liệu thứ đổi chỗ cho Cứ ta thu được: V81 = I11 V82 = I13 V83 = I12 V84 =I14 Vì hàm biến đổi cuối trình giải giống khối biến đổi modul trình hoá khác có đổi chỗ khối liệu thứ khối liệu thứ nên ta có rõ thu sau giống rõ đưa vào hoá 51 2.2.4 Quá trình làm việc Modul Để dễ dàng nhìn thấy trình làm việc modul Theo hình 2.1.4 (Cấu trúc modul) Ta thấy khối đưa vào X1, X2, X3, X4 với khoá Z1, Z2, Z3, Z4, Z5, Z6 sau trình biến đổi đưa khối W1, W2, W3, W4 Giả sử ta quy ước kết phép toán : K1, K2, K3, K4, K5, K6, K7, K8, K9, K10, K11, K12 ta có: X1 Z1 X2 X3     K10 Z2 K9 X4 Z3  K8 Z4   K6 K5  K4 Z5 K7  K3  K2  Z6 K1 K12   K11  W11 W12  W13 W14 Hình 2.13 Cấu trúc modul (Modul 1) 52  Với W11: W11 = K1  K2 Trong : K1 = Z1  X1 K2 = Z6  K3 K3 = K4  K5 K4 = Z5  K6 K5 = K7  K8 K6 = K9  K10 K7 = Z4  X4 K8 = Z2  X2 K9 = Z3  X3 K10 = Z1  X1  Với W12 W12 = K2  K9 Trong đó: K2 = Z6  K3 K3 = K4  K5 K4 = Z5  K6 K5 = K7  K8 K6 = K9  K10 K7 = Z4  X4 K8 = Z2  X2 K9 = Z3  X3 K10 = Z1  X1  Với W13: W13 = K8  K11 Trong đó: K11 = K2  K4 53 K2 = Z6  K3 K3 = K4  K5 K4 = Z5  K6 K5 = K7  K8 K6 = K9  K10 K7 = Z4  X4 K8 = Z2  X2 K9 = Z3  X3 K10 = Z1  X1  Với W14 W14 = K7  K12 Trong đó: K12 = K2  K4 K7 = Z4  X4 K2 = Z6  K3 K3 = K4  K5 K4 = Z5  K6 K5 = K7  K8 K6 = K9  K10 K8 = Z2  X2 K9 = Z3  X3 K10 = Z1  X1 Độ an toàn: - Độ an toàn khối: khối phải có độ dài đủ để chống lại phương pháp phân tích thống kê ngăn việc số khối xuất nhiều khối khác Mặt khác phức tạp thuật toán tăng theo hàm mũ với độ dài khối Với khối có độ dài 64 bit đủ độ an toàn - Độ dài khoá: Khoá phải có độ dài đủ để chống lại phương pháp vét cạn khoá ( Chống khả thử khoá sinh từ (N)bit khoá cho trước ) 54 - Độ phức tạp: Bản phải phụ thuộc cách phức tạp vào rõ khoá Mục tiêu đặt phải phức tạp hoá phụ thuộc mặt thống kê vào rõ IDEA đạt diều nhờ sử dụng phép toán trình bày sau đây: - Sự phân bố: IDEA đạt việc bít rõ phải có ảnh hưởng tới nhiều bit bit khoá tác động đến nhiều bit Điều làm cho cấu trúc rõ bị phá vỡ 55 CHƯƠNG NGHIÊN CỨU PHƯƠNG PHÁP HÓA TỰ ĐỒNG CẤU MỞ RỘNG KHÔNG GIAN KHÓA CHO CÁC CỔ ĐIỂN 3.1 Mở đầu Đối với hệ mật truyền thống phạm vi ứng dụng hạn chế, chủ yếu dùng môi trường hạn hẹp nhằm bảo mật thông tin có tính chiến thuật đơn vị An ninh Quốc phòng, cho tàu thuyền biển Việc sử dụng mật truyền thống môi trường truyền tin công cộng không khả thi mức độ bảo mật hệ mật không cao, không gian khóa bé dễ dàng bị công vào khóa với công nghệ Nhằm mở rộng môi trường ứng dụng cho phép trao đổi thông tin kênh công cộng, hệ mật truyền thống cần cải tiến để tăng cường độ an toàn, đáp ứng nhu cầu sử dụng thực tiễn Trên sở đó, luận văn đề xuất phương pháp hóa tự đồng cấu dựa sở mật chuyển vị Phương pháp nhằm mở rộng không gian khóa đủ lớn cho cổ điển tại, cho phép triển khai ứng dụng thực tiễn 3.2 Nội dung phương pháp 3.2.1 Khái niệm, định nghĩa Giả sử f1, f2 hai hàm tùy ý, f1 hàm từ không gian X vào không gian Y f2 hàm từ không gian Y vào không gian Z Ta ký hiệu F = f1* f2 hàm đồng cấu từ X vào Z xác định sau: Z= F(x) = = f2* f1(x),  x  X, z  Z Đặc biệt X = Y = Z ta có F  x   X, x  X, ta gọi F phép tự đồng cấu (Self – hommorphism) Trong mô hình tổng quan mật mã, (Pi, Ci, Ki , Ei, Di), i = 1, ta lấy f1 : P1  C1 , với K1  1 ,  , ,  n1   K1 ,  i   j , i  j, i, j = 1,2 Trong i {1, 2, , n1} f : C1  C2 , với K  K , K   1 ,  , ,  n2  K1, K2 không gian tất hoán vị từ {1, 2, …, n1} từ {1, 2, …, n2} vào chúng 56 1) Nói chung n1  n2 , để đảm bảo an toàn cho hệ mật n1, n2 nên lấy cho n1 , n2  10 không lớn để không gây khó khăn cho vấn đề trao đổi khóa Trong thực tế n1, n2 thường chọn tùy ý khoảng 15  n1 , n2  100, tùy theo độ dài thông điệp cần 2) Rõ ràng f1  E1 , f  E2 Từ đó, ta có thuật toán đề xuất sau 3.2.2 Thuật toán hóa Giả sử x = x1, x2, x3, …, xn thông điệp tùy ý, xi  P, i = 1, 2, , n A Thuật toán hóa lần n 1A/ Tính   , ký hiệu  x số nguyên bé không bé số x  n1  Ví dụ: x= 1,5 ]x[ = 2, ]x=1,9[ ]x[ = 2, x= ]x[ = 5, … n 2A/ Lập bảng (ma trận) kích cỡ   dòng n1 cột  n1  3A/ Viết tương ứng với cột ma trận 1 ,  , ,  n dòng theo thứ tự n từ xuống 1, 2, 3, …,    n1  4A/ Bây điền thông báo x vào tọa độ ma trận theo thứ tự tự nhiên hết thông điệp 5A/ Nhặt ký tự rõ bảng theo thứ tự từ xuống từ cột có số   i  i  1, n1 bé cuối cột có i lớn In kết thành nhóm, nhóm (hoặc 10) ký tự y 6A/ Return (y) y = y1, y2, , yn B Thuật toán hóa lần Cho thông điệp y cho khóa K   1 ,  , ,  n  ,  n2  i n  với   j  , i  j i  1, 2, , n2 } Nội dung thuật toán hóa lần hoàn toàn tương tự thuật toán hóa lần 1, khác chỗ hóa lần K2 thay K1 “bản rõ y” thay x Bản cuối z = z1, z2, , zn 57 3.2.3 Ví dụ áp dụng Cho thông báo x = nonsongVietNamcotronentuoidephaykhong,dantocVietNamcobuoctoidaivinhquang desanhvaivoicaccuongquoc5chauduochaykhong,chinhlanhomotphanvaoconghoctap cuacacchau (độ dài thông điệp n = 155) Cho K1 = ( 1 , a2 , 3 , a4 , 5 , a6 , 7 , a8 , 9 , a10 )= (3, 6, 5, 8, 4, 9, 10,1, 2,7) n  155  Bước 1: Tính       16  n1   10  Bước 2: Lập bảng gồm 16 dòng 10 cột Bước 3, 4: Viết thông điệp x vào ma trận A: A= 10 N O N S O N G V I E T N A M C O T R O N E N T U O I D E P H A Y K H O N G , D A N T O C V I E T N A M C O B U O C T O I D A I V I N H Q U A N G D E S A N H V A I V O I C A C C U O 10 N G Q U O C C H A 11 U D U O C H A Y K H 12 O N G , C H I N H L 13 A N H O M O T P H A 14 N V A O C O N G H O 15 C T A P C U A C A C 16 C H A U Bước 5: Nhặt ký tự bảng từ xuống từ cột có i bé đến lớn nhất, ta kết là: 58 y = y1y2y3…yn = y1, y2, y3, …y155 = = VRE,T TQHCCY NPGCIOPDNOU VUHKHHHANTE AN MDNIN UOANC COCOO VUISC OCCMC C.NAT KOOID OQUGH AAAON NYTCA GVGDN NVTHE NHAAI AAOAH LAOCS MUHCB VEIUO ,OOPU NOINI ONAAC HHOOU GTDGE CHNC5 AITNA Chú ý: Độ dài y n = 155 Bây ta coi y “bản rõ” khóa K   1 ,  , ,  11  = (1, 8, 9, 7, 4, 3, 5, 10, 6, 2, 11) Thuật toán thực sau: Bảng B có kích thước 15 x 11 Viết “bản rõ” y vào bảng B thực bước thuật toán 1, ta có: B= 10 11 V R E , T T Q H C C Y N P G C I O P D N O U V U H K H H H A N T E A N M D N I N U O A N C C O C O O V U I S C O C C M C C N A T K O O I D O Q U G H A A A O N N Y T C A G V G D N N V T H E N H A A 10 I A A O A H L A O C S 11 M U H C B V E I U O , 12 O O P U N O I N I O N 13 A A C H H O O U G T D 14 G E C H N C A I T N 15 A Cuối cùng, ta có thức là: Z = VNVACOOADIMOAGA TIHNOCOYTABNHN COTASTAVACOOTT QPHNV.UCELEIO5 TOHIOCQTHHVOOC CNNOIAHGHOUIGI 59 ,CKDCMDNVOCUHH RPUNCCOONAUOAE EGHMOCINNAHPCC HDAUUNGANAINUA YUENCKAGAS,NDN Hình 3.1: hóa thông điệp 3.2.4 Thuật toán giải Gồm thuật toán: Thuật toán 1: Cho Z khóa K   1 ,  , ,  11  = (1, 8, 9, 7, 4, 3, 5, 10, 6, 2, 11) n  155  Bước 1: Lập bảng (ma trận) kích cỡ       15 dòng 11 cột  n2   11  Bước Viết Z theo thứ tự từ xuống từ cột có giá trị i bé đến lớn nhất: Z= 10 11 V R E , T T Q H C C Y N P G C I O P D N O U V U H K H H H A N T E A N M D N I N U O A N C C O C O O V U I S C 60 O C C M C C N A T K O O I D O Q U G H A A A O N N Y T C A G V G D N N V T H E N H A A 10 I A A O A H L A O C S 11 M U H C B V E I U O , 12 O O P U N O I N I O N 13 A A C H H O O U G T D 14 G E C H N C A I T N 15 A Viết theo dòng từ trái qua phải từ xuống ta nhận y = VRE,TTQHCCYNPGC CCOCOOVUISCOCC IOPDNOUVUHKHHHA NTEANMDNINUOAN MCC.NATKOOIDOQ VGDNNVTHENHAAI AAOA UGHAAAONNYTCAG HLAOCSMUH CBVEIUO,OOPUNO INIONAACHHOOUG TDGECHNC5AITNA Thuật toán Input: Bản y Khóa (3, 6, 5, 8, 4, 9, 10,1, 2,7) Out put: Bản thông báo x n  155  Bước 1: Tính       16  n1   10  Bước 2: Lập bảng A gồm 16 dòng 10 cột Bước Viết “bản rõ” y theo thứ tự từ xuống từ cột có i bé đến lớn nhất, ta kết là: A= 10 N O N S O N G V I E T N A M C O T R O N E N T U O I D E P H A Y K H O N G , D A 61 N T O C V I E T N A M C O B U O C T O I D A I V I N H Q U A N G D E S A N H V A I V O I C A C C U O 10 N G Q U O C C H A 11 U D U O C H A Y K H 12 O N G , C H I N H L 13 A N H O M O T P H, A 14 N V A O C O N G H O 15 C T A P C U A C A C 16 C H A U Bây đọc theo thứ tự từ xuống, từ trái qua phải bảng A, thông báo cần tìm Hình 3.2: Giải thông điệp 3.3 Đánh giá độ an toàn thuật toán Rõ ràng để tìm hai khóa K1, K2 phải tìm không gian khóa gồm n1!n2! phần tử tất đó, ni độ dài khóa Ki, i= 1, Nhưng ta biết [5] 62 n  n1    e n1 n  2nn1 , n2     e  n2 2nn2 Nếu n1 = n2 = 40 n n 80 n  n   40  n1 !n2 !   n1 !      2 n1n2  80    80 (15)80  e  e  e  số lớn thực tế chưa có thuật toán để tìm Hiện nay, theo biết chưa có thuật toán để thám chuyển vị kiểu tự đồng cấu k1, k2 lấy độc lập với Nhược điểm thuật toán toán trao đổi khóa: phải trao đổi khóa bí mật k1, k2 cho nơi nhận thay cần trao đổi khóa chuyển vị đơn 3.4 Đề xuất hướng ứng dụng thực tế Phương pháp hóa tự đồng cấu cho phép mở rộng không gian khóa, qua cho phép đảm bảo độ an toàn trao đổi khóa tệp thông tin ngắn kênh thông tin công cộng Cùng với việc nghiên cứu phương pháp hóa tự đồng cấu, nhằm thực hóa việc ứng dụng thực tiễn, xây dựng công cụ thực hóa giải tệp tài liệu trao đổi kênh thông tin công cộng Mô hình ứng dụng triển khai hình vẽ: Phương pháp hóa tự đồng cấu hóa Phương pháp hóa tự đồng cấu Kênh trao đổi thông tin công cộng (Email, chia sẻ file, …) Giải Hình 3.3: Mô hình phương pháp hóa tự đồng cấu 63 Trong đó, phía người gửi, tệp tin trước truyền hóa với phương pháp hóa tự đồng cấu Tại phía người nhận, tệp tin giải với cặp khóa bí mật trao đổi trước KẾT LUẬN HƯỚNG NGHIÊN CỨU Luận văn đạt kết sau đây: - Tìm hiểu tổng quan hệ mật cổ điển hệ mật đồng cấu - Tìm hiểu tổng quan hệ mật DES IDES - Nghiên cứu tìm hiểu ưu nhược điểm hệ - Nghiên cứu phương pháp hóa tự đồng cấu nhằm mở rộng không gian khóa đưa vào ứng dụng thực tế - Xây dựng chương trình hỗ trợ hóa theo phương pháp tự đồng cấu nhằm bước đầu đưa vào triển khai thực tế Hướng phát triển - Cần nghiên cứu khâu trao đổi khóa xây dựng tích hợp thành công cụ mở rộng chương trình ứng dụng email client, MicroSoft office - Nâng cao mở rộng không gian khóa, cập nhật phòng chống kỹ thuật thám giảm thiểu thời gian hóa, giải 64 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Hồ Văn Canh, Nguyễn Viết Thế 2010, " Nhập môn phân tích thông tin có bảo mật " NXB Hà Nội T&T [ ] Phan Đình Diệu 2002, "Mật an toàn thông tin" NXB ĐHQG Hà Nội [ ] Trịnh Nhật Tiến 2009, " Bảo mật thông tin an toàn liệu" NXB ĐHQG Hà Nội [4] Trần Đình Vương, Nguyễn Ngọc Cương, Hồ Văn Canh, “phương pháp trao đổi khóa đối xứng không sử dụng mật khóa bất đối xứng” Hội thảo quốc gia lần thứ VIII: Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR)- Hà Nội, 79/07/2015 Tiếng Anh [5] Alfred J Menezes, Paul C van Oorschot, Scott A Vanstone 2000, " Hanhdbook of Applied Cryptography" CRC Press Boca Raton – Newyork – London - Tokyo [6] A Menzes, M Qu, and S Vanstone, " Some new key agreement protocols providing implicit authentication" Ottawa, Canada, 1995 [7] Claude E SHANNON “Collected Papers”, Edited by N.J.A Sloane, Aaron D Wyner IEEE Press [8] Caxton C.foster University of Massachusets 1986: “Cryptanalysis for Microcomputers” [9] Doughlas R Stison, " Cryptography: Theory and Practices " CRC Press 1999 [10] FIPS, " Key management using ANSI X9,17 " Federal Information Proceeding Standards Publication 171 U.S Department of Commerce /N.I.S.T [11] M Bellare and P Rogaway, " Provably Secure Session Key Distribution" Proceedings of The 27th Annal ACM Symposium [12] Michael R.A Huth, " Secure communicating Systems" Cambridge University Press, 2001 [13] R Blom, "Non-public key distribution" Advances in Cryptology- Proceedings of Crypto-o3 [14] Phil Zimmermann, " Protect Your Privacy", 2013 ... luận văn Nghiên cứu tìm hiểu hệ mã hóa đồng cấu ứng dụng công trình nghiên cứu cá nhân tìm hiểu, nghiên cứu hướng dẫn TS Hồ Văn Canh Các kết hoàn toàn trung thực, toàn nội dung nghiên cứu luận... nghĩa hệ mã hoá đồng cấu Hệ mã hóa đồng cấu sử dụng để giúp thực phép toán liệu mã hóa mà không cần giải mã chúng (không có khóa bí mật), người dùng chủ sở hữu khóa bí mật Định nghĩa: Một mã hóa. .. 21 1.4.2 Hệ mã hoá đồng cấu cộng 21 1.4.3 Hệ mã hoá đồng cấu nhân 22 CHƯƠNG HỆ MẬT MÃ DES VÀ HỆ MẬT MÃ IDEA 23 2.1 Hệ mật mã DES 23 2.1.1 Mô tả hệ mật

Ngày đăng: 26/07/2017, 15:19

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w