0

Các hệ mật dựa trên vành đa thức chẵn (tt)

32 365 0
  • Các hệ mật dựa trên vành đa thức chẵn (tt)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Tài liệu liên quan

Thông tin tài liệu

Ngày đăng: 12/09/2017, 08:40

Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) Các hệ mật dựa trên vành đa thức chẵn (tt) BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - Cao Minh Thắng CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC CHẴN Chuyên ngành: Kỹ thuật điện tử Mã số: 62.52.02.03 TÓM TẮT LUẬN ÁN TIẾN SỸ KỸ THUẬT ĐIỆN TỬ Hà Nội - 2017 Công trình hoàn thành tại: Học viện Công nghệ Bưu Viễn thông, Bộ Thông tin Truyền thông Người hướng dẫn khoa học: GS TS Nguyễn Bình Phản biện 1: ……………………………………… …………………………………………………… …………………………………………………… Phản biện 2: ……………………………………… …………………………………………………… …………………………………………………… Phản biện 3: ……………………………………… …………………………………………………… …………………………………………………… Luận án bảo vệ trước hội đồng chấm luận án cấp Học viện Học viện Công nghệ Bưu Viễn thông Vào hồi: … …ngày … tháng … năm …… Có thể tìm hiểu luận án tại: Thư viện Học viện Công nghệ Bưu Viễn thông MỞ ĐẦU Mật mã học phát triển dựa lý thuyết toán học hệ mật thường dựa phép tính toán cấu trúc đại số tảng Trong lịch sử phát triển mật mã, có nhiều cấu trúc đại số ứng dụng để xây dựng hệ mật tiêu biểu như: Các vành số nguyên modulo q ký hiệu q , trường nhị phân (2) , trường hữu hạn ( p n ), ma trận, đường cong elliptic trường hữu hạn hay dàn (lattice) Bên cạnh cấu trúc đại số nêu trên, vành đa thức Rn,q tảng ứng dụng mật mã quan tâm từ năm 1998 hệ mật xác suất khóa công khai NTRU đời NTRU cho thấy sử dụng phần tử khả nghịch vành đa thức để xây dựng hệ mật có tốc độ có khóa nhỏ tính toán nhanh NTRU có nhiều biến thể cấu trúc đại số khác (MaTRU, ETRU, OTRU,…), đáng ý hệ mật pNE, đề xuất Stehle Steinfeld năm 2011, hoạt động lớp vành đa thức Rn,q với n  2s có độ an toàn IND-CPA Trong vành Rn,q , lớp với q  hay gọi lớp vành đa thức có bậc hữu hạn hệ số nhị phân Rn  Z [x] ( x n  1) lớp vành đáng ý Ưu điểm cấu trúc đại số phép tính vành đa thức thực đơn giản dễ dàng thực phần cứng, cụ thể phép cộng đa thức hệ số nhị phân thực chất n phép tính XOR Đặc biệt hơn, lớp Rn , lớp vành đa thức chẵn ký hiệu R2n có số đặc điểm phù hợp ứng dụng mật mã bao gồm: - Các phép tính vành có độ phức tạp tính toán thấp, cụ thể với O( n) phép cộng O(n ) với phép nhân Đặc biệt phép cộng vành đa thức chuỗi phép tính XOR đơn giản trường (2) ; - Trong vành đa thức chẵn R2n , khác với vành lẻ, có n thặng dư bậc hai Tuy nhiên, thặng dư bậc hai lại có đến n bậc hai Điều cho thấy biết bậc hai dễ dàng suy thặng dư bậc hai tương ứng điều ngược lại không thực dễ dàng; - Trong vành đa thức Rn cụ thể vành chẵn R2n tồn phần tử khả nghịch, bên cạnh phần tử không khả nghịch Nếu xác định thuật toán mật mã phù hợp, phần tử khả nghịch khóa để giải mã thông tin Mặc dù vậy, ứng dụng R2n mật mã hạn chế nên mục đích nghiên cứu luận án xây dựng hệ mật có hiệu tính toán cao an toàn dựa ưu điểm cấu trúc đại số vành đa thức chẵn R2n Đối tượng nghiên cứu luận án vành đa thức chẵn R2n số loại vành đa thức có liên quan hệ mật dựa vành đa thức Phạm vi nghiên cứu luận án bao gồm: Nghiên cứu tổng quan mật mã (phân loại, kỹ thuật xây dựng hệ mật, tham số đánh giá hệ mật, mô hình công bản, phương pháp đánh giá độ an toàn) qua đánh giá chi tiết hệ mật dựa vành đa thức có Các kết khảo sát hạn chế kết nghiên cứu có tiềm ứng dụng vành đa thức chẵn R2n mật mã Nghiên cứu đặc tính vành đa thức chẵn R2n (các khái niệm, phép tính toán, phần tử đặc biệt) làm sở toán học phục vụ xây dựng hệ mật Nghiên cứu đề xuất cách tường minh (các không gian khóa, rõ, mã thuật toán tạo khóa, mã hóa giải mã) đánh giá hệ mật dựa vành đa thức chẵn R2n Nghiên cứu số vành đa thức đặc biệt khác (vành đa thức có hai lớp kề cyclic R2C , vành đa thức Rn,q , n  2s ) từ xem xét đề xuất hệ mật dựa kết hợp vành đa thức chẵn R2n vành đa thức Phương pháp nghiên cứu sử dụng luận án phương pháp toán học (lý thuyết số, đại số trừu tượng, xác suất) độ phức tạp tính toán Công cụ nghiên cứu luận án công cụ toán học mô Về ý nghĩa khoa học luận án: - Chỉ số vành đa thức có số phần tử khả nghịch đạt cực đại thuật toán để xác định nghịch đảo phần tử khả nghịch vành R2k ; Đưa công thức để xác định phần tử khả nghịch mở rộng nghịch đảo mở rộng chúng R2C ; - Đề xuất 03 hệ mật vành đa thức chẵn (RISKE, QRHE IPKE); - Đề xuất 03 hệ mật vành đa thức chẵn kết hợp với số vành đa thức đặc biệt khác (E-RISKE, DTRU HpNE) Về ý nghĩa thực tiễn, hệ mật đề xuất luận án độ an toàn ngữ nghĩa, có độ phức tạp tính toán thấp đòi hỏi tài nguyên tính toán xem xét triển khai thiết bị có tài nguyên tính toán hạn chế môi trường IoT Nội dung luận án trình bày theo cấu trúc sau: - “Chương 1: Tổng quan mật mã hệ mật dựa vành đa thức”: Nội dung chương hạn chế hệ mật dựa vành đa thức có đánh giá tiềm ứng dụng vành đa thức chẵn R2n mật mã - “Chương 2: Vành đa thức chẵn”: Giới thiệu kết toán học vành đa thức chẵn R2n số vành đặc biệt làm tảng cho hệ mật chương sau - “Chương 3: Các hệ mật dựa vành đa thức chẵn”: Trình bày 03 hệ mật QRHE, IPKE RISKE) trực tiếp dựa lớp vành đa thức chẵn R2n công bố công trình [J1], [J3] [C2] nghiên cứu sinh - “Chương 4: Các hệ mật dựa vành đa thức chẵn kết hợp với vành đa thức khác”: Trình bày 03 hệ mật hoạt động vành đa thức chẵn kết hợp với số loại vành loại vành đa thức khác công bố công trình [J2], [C1] [C3] nghiên cứu sinh - “Kết luận”: Tổng hợp đánh giá kết đạt luận án đồng thời xác định hướng nghiên cứu CHƯƠNG TỔNG QUAN VỀ MẬT MÃ VÀ CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC 1.1 MỞ ĐẦU CHƯƠNG Trong chương này, tình hình nghiên cứu hệ mật dựa loại vành đa thức vành đa thức chẵn tóm tắt mục 1.2 Dựa phân tích đó, mục 1.3 đưa vấn đề mở tiềm ứng dụng vành đa thức chẵn mật mã 1.2 CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC 1.2.1 Các hệ mật khoá bí mật dựa vành đa thức Trên giới, kỹ thuật mật mã khóa bí mật, phép toán hầu hết thực dựa kỹ thuật thay hoán vị trường nhị phân (2) với hệ mật tiêu biểu DES hay OTP Điều phép mã hóa giải mã (2) dựa phép tính XOR đơn giản dễ thực thi phần cứng lẫn phần mềm Trong vành đa thức Rn  Z [x] ( x n  1) chủ yếu ứng dụng mã sửa sai Chỉ từ năm 2002, Việt Nam, lớp vành chẵn tuyệt đối Rn | n  2k , ký hiệu R2k sử dụng để xây dựng số hệ mật khóa bí mật hàm băm 1.2.2 Các hệ mật khoá công khai dựa vành đa thức Tại Việt Nam, hệ mật khóa công khai dựa vành đa thức Rn đưa năm 2005 thực chất biến thể hệ mật Mc.Eliece, mã Goppa thay mã cyclic cục kết hợp với mã kiểm tra chẵn Ở nước ngoài, việc sử dụng vành đa thức Rn,q  Z q [x] ( x n  1) để xây dựng hệ mật khóa công khai khởi xướng từ năm 1995 hệ mật NTRU lần giới thiệu Crypto’96 NTRU có nhiều biến thể cấu trúc đại số khác đáng ý hai biến thể hoạt động vành đa thức CTRU hoạt động vành Rn pNE vành Rn,q , n  2k 1.3 CÁC VẤN ĐỀ MỞ VÀ TIỀM NĂNG ỨNG DỤNG CỦA VÀNH ĐA THỨC CHẴN TRONG MẬT MÃ 1.3.1 Các vấn đề chung với hệ mật vành đa thức Qua phân tích nêu thấy ứng dụng vành đa thức Rn nói chung vành đa thức chẵn R2n nói riêng mật mã nhiều hạn chế Cụ thể là: i Mới có vành đa thức chẵn tuyệt đối R2k sử dụng để xây dựng hệ mật; ii Chưa có hệ mật có độ an toàn ngữ nghĩa dựa vành đa thức R2n (trừ hệ mật pNE); iii Các phần tử thặng dư bậc hai lớp phần tử liên hợp chúng vành đa thức chẵn R2n hoàn toàn chưa sử dụng mật mã (mới ứng dụng mã sửa sai); iv Hầu hết hệ mật khóa công khai dựa toán khó truyền thống có hiệu tính toán không cao; v Các hệ mật dựa vành đa thức Rn,q điển NTRU có hiệu tính toán tốt chưa thực phù hợp cho hệ thống có tài nguyên tính toán hạn chế khóa hệ số mở rộng tin lớn 1.3.2 Các tiềm ứng dụng vành đa thức chẵn Các vành đa thức nói chung vành đa thức chẵn R2n nói riêng có số đặc điểm phù hợp với ứng dụng mật mã, cụ thể là: i Trong Rn , phép cộng nhân đa thức có độ phức tạp tính toán thấp O( n) O(n ) ii Trong vành đa thức chẵn R2n , có n thặng dư bậc hai, thặng dư bậc hai lại có đến n bậc hai, hay gọi phần tử liên hợp Nếu biết bậc hai tính thặng dư bậc hai tương ứng điều ngược lại phải thử n phương án Đặc điểm hoàn toàn khai thác để xây dựng hệ mật; iii Trong vành chẵn R2n tồn phần tử khả nghịch bên cạnh phần tử không khả nghịch Nếu xác định thuật toán mật mã phù hợp, phần tử khả nghịch khóa để giải mã thông tin tương tự trường hợp hệ mật NTRU 1.4 KẾT LUẬN CHƯƠNG Qua phân tích thấy vành đa thức chẵn R2n nói riêng vành đa thức nói chung nhiều tiềm khai thác cho ứng dụng mật mã Trong chương sau, kết toán học vành R2n phân tích chi tiết làm sở xây dựng hệ mật tảng toán học CHƯƠNG VÀNH ĐA THỨC CHẴN 2.1 MỞ ĐẦU CHƯƠNG Trong chương này, số kết toán học vành đa thức chẵn R2n số lớp vành đặc biệt vành chẵn tuyệt đối R2k vành có hai lớp kề cyclic R2C mô tả làm tiền đề cho hệ mật chương sau Các kết tổng hợp từ nội dung nghiên cứu sở toán học toàn công trình công bố nghiên cứu sinh 2.2 VÀNH ĐA THỨC CHẴN, CÁC THẶNG DƯ BẬC HAI VÀ CÁC PHẦN TỬ LIÊN HỢP Bổ đề 2-1: Trong R2n , l  với f   n 1 i 0  n 1 lx i 0 i i bậc hai f f i x i , li  ( fi  fi  n ) mod Bổ đề cho thấy độ phức tạp phép khai O( n) tương đương với phép XOR Phép khai sử dụng thuật toán mã hóa hệ mật QRHE (mục 3.3) Bổ đề 2-2: Trong R2n , đa thức k   tU g  (1  x n )  k  x t biểu thức f (2.1) có hệ số ki xác định ki  f i  n ,0  i  n  , f i hệ số đa thức f   n 1 i 0 fi xi Bổ đề cho phép xác định phần tử liên hơp thặng dư bậc hai bình phương đa thức vành đa thức chẵn Công thức sử dụng thủ tục tạo khóa hệ mật QRHE (mục 3.3) 16 mij  (c1,ij  kij ) mod |  j  n  mij  ki ( j n ) | n  j  2n  3.3.6 Phân tích độ an toàn lý thuyết QRHE Với độ an toàn khóa  2n , xác suất để kẻ công đoán khóa  n hàm không đáng kể biến n nên coi an toàn với công Trên thực tế cần chọn n  1024 cỡ khoảng 4096 (tương ứng với độ dài bit giá trị modulus khuyến nghị hệ mật RSA thực tế Về lý thuyết, sử dụng công vét cạn để tìm rõ điều không thực tế QRHE, độ an toàn rõ lớn gấp đôi độ an toàn khóa Để tránh công EAV CPA, cần lựa chọn KEM hệ mật xác suất, ví dụ OAEP-RSA Ngoài ra, để khắc phục nhược điểm này, sử dụng QRHE chế độ CBC 3.3.7 Phân tích hiệu lý thuyết QRHE Các thuật toán tạo khóa, mã hóa giải mã QRHE phép cộng đa thức R2n với độ phức tạp tính toán O ( n) dễ dàng thực phần cứng phần mềm 3.4 HỆ MẬT KHÓA CÔNG KHAI IPKE 3.4.1 Giới thiệu Việc sử dụng phần tử khả nghịch vành Rn,q mật mã khóa công khai thực hóa với hệ mật NTRU Tuy nhiên, NTRU phải lưu tới hai khóa bí mật, hệ số mở rộng tin cao (khoảng từ đến 5) chưa có độ an toàn ngữ nghĩa Vấn đề đặt xây dựng hệ mật khóa công khai vành đa thức chẵn để khắc phục hạn chế 17 Quay trở lại với RISKE, hệ mật sử dụng khóa bí mật s khả nghịch vành đa thức R2k để che dấu rõ M mã c  M  s khôi phục lại M  s 1  c với s 1 nghịch đảo s Trong trường hợp s không khả nghịch tìm M cách dễ dàng cách tính M  s 1  c Ý tưởng, thay chọn s khóa khả nghịch giữ bí mật, liệu sử dụng đa thức không khả nghịch h R2k làm khóa công khai để che dấu rõ phép nhân đa thức c  h  M mà giải mã rõ M biết cửa sập bí mật Với ý tưởng vậy, mục này, nghiên cứu sinh đề xuất phương pháp xây dựng hàm cửa sập dựa phần tử khả nghịch R2k qua đề xuất hệ mật khóa công khai có tên IPKE có thủ tục tính toán đơn giản, sử dụng khóa bí mật có kích thước nhỏ, hệ số mở rộng tin thấp có độ an toàn IND-CPA Để xây dựng hệ mật, Alice Bob thống chọn số nguyên dương k xác định vành đa thức tảng số nguyên dương p  2k xác định độ dài rõ m 3.4.2 Thủ tục tạo khóa Để tạo khóa, Bob chọn ngẫu nhiên hai đa thức khác zero k 1 s1 , s2  R2k 1 để tính s  s1  x  s2 Tiếp đó, Bob sử dụng Thuật toán 2-1 để tính 2k bit khóa bí mật  với đầu vào s Cuối Bob tính k bit khóa công khai h  s  ( x p  1) gửi h tới Alice Lưu ý rằng, khóa s cần phải thay đổi theo phiên nên h cần thay đổi theo phiên để đảm bảo khả chống công CPA 18 3.4.3 Thủ tục mã hóa Để mã hóa ( p  1) bit rõ m , Alice tính p bit M   w(m)  1 mod 2.x p 1  m sau tính p bit mã c  M  h gửi c tới Bob 3.4.4 Thủ tục giải mã Khi nhận mã c , Bob dùng khóa bí mật  tính d    c khôi phục p bit M cách tính M   i 0 di x i p 1 với d di , i  [0, p  1] hệ số đa thức d biểu diễn  2k 1 i 0 di xi Cuối m  M p 1.x p 1 cùng, từ d, Bob tính ( p  1) bit rõ  M với M p 1 hệ số ứng với đơn thức x p 1 biểu diễn đa thức M 3.4.5 Phân tích độ an toàn lý thuyết IPKE Kẻ công nhận c thử vét cạn p rõ m đạt m  h  c thử vét cạn S 2k  22 k 1  22 k 1 k 1 khóa bí mật    h   x Với k  11 p  1023 độ an toàn khóa độ an toàn rõ IPKE 21023 (22047  21024 ) xác suất để kẻ công vét cạn khóa tin không đáng kể coi IPKE an toàn với công kiểu IPKE hệ mật có độ an toàn IND-CPA s chọn ngẫu nhiên phân bố S 2k (được chứng minh chi tiết định lý 3-3 luận án) 19 3.4.6 Phân tích hiệu lý thuyết IPKE Ưu điểm quan trọng IPKE hai thủ tục mã hóa giải mã sử dụng phép nhân đa thức modulo O(n ) NTRU RSA phải sử dụng hàm mũ modulo với độ phức tạp O(n3 ) Ngoài ra, với độ dài khóa công khai, IPKE cần sử dụng n bit khóa bí mật s NTRU sử dụng hai khóa f Fp với tổng độ dài 2n bit 3.5 KẾT LUẬN CHƯƠNG Ba hệ mật giới thiệu chương chứng minh vành đa thức chẵn R2n hoàn toàn ứng dụng mật mã Cụ thể hơn, ba hệ mật xây dựng vành chẵn R2n có thuật toán tạo khóa, mã hóa giải mã đơn giản, đòi hỏi tài nguyên tính toán có hệ số mở rộng tin nhỏ Nếu RISKE hệ mật khóa bí mật có độ an toàn chứng minh IND-CPA có nhược điểm phải sử dụng khóa phiên QRHE biến thể hoạt động theo mô hình lai ghép với khóa bí mật tự sinh từ nội dung tin có hiệu mã hóa cao Bên cạnh đó, QRHE phải hoạt động dựa hệ mật khóa công khai có sẵn theo mô hình lai ghép KEM/DEM IPKE hệ mật khóa công khai hoạt động độc lập vành chẵn R2k với nhiều mức độ an toàn khác Ngoài ra, hệ mật QRHE RISKE tảng phù hợp để xây dựng hệ mật lai ghép có đặc tính tốt Các hệ mật hứa hẹn cải thiện tốt hệ số mở rộng tin hệ mật khóa công khai Elgamnal, NTRU, pNE…) 20 CHƯƠNG CÁC HỆ MẬT MỞ RỘNG DỰA TRÊN VÀNH ĐA THỨC CHẴN KẾT HỢP VỚI CÁC VÀNH ĐA THỨC KHÁC 4.1 MỞ ĐẦU CHƯƠNG Trong chương này, cách kết hợp vành đa thức chẵn tuyệt đối R2k vành đa thức có hai lớp kề cyclic R2C , luận án đề xuất ba hệ mật bao gồm DTRU, E-RISKE HpNE tương ứng với ba công trình [J2], [C3] [C1] nghiên cứu sinh Các hệ mật mô tả tường minh từ ý tưởng xây dựng thuật toán (tạo khóa, mã hóa giải mã) đánh giá hiệu độ an toàn với số công phổ biến 4.2 HỆ MẬT KHÓA CÔNG KHAI DTRU 4.2.1 Giới thiệu Ý tưởng then chốt NTRU mã hóa rõ m , tương ứng với đa thức có hệ số nhỏ (theo modulo p R ), thành mã e , tương ứng với đa thức có hệ số lớn (theo phép tính modulo q R ) với điều kiện q  p gcd( p, q)  Bên cạnh đó, để mã hóa giải mã thành công, NTRU phải sử dụng khóa bí mật f đa thức khả nghịch đồng thời theo hai modulo p q R Theo Định lý 2-1 Định lý 2-3, đa thức có trọng số lẻ lớp vành R2k R2C khả nghịch Hơn nữa, a  N 2k b  N 2C chắn gcd( a, b)  a số chẵn b số nguyên tố lẻ 21 Ý tưởng là, thay đa thức f khả nghịch R theo hai modulo p q , ta sử dụng đa thức f khả nghịch đồng thời hai vành RS  Z [x] / ( x S  1) RL [ x]  Z [x] / ( x L  1) với S  N 2C , L  N 2k S  L để xây dựng biến thể NTRU có tên DTRU 4.2.2 Thủ tục tạo khóa Bob chọn đa thức f  RS khả nghịch đồng thời RS RL tìm FS  RS FL  RL thỏa mãn FL  f  RL FS  f  RS Tiếp đó, Bob chọn ngẫu nhiên đa thức khác không g  RS tính L bit khóa công khai h  g  FL  ( x S  1)  RL Bob giữ ( f , FS ) làm hai khóa bí mật ( FL bỏ đi) 4.2.3 Thủ tục mã hóa Để mã hóa S bit rõ m , Alice chọn ngẫu nhiên đa thức khác zero   RS tính e    h  m  RL sau gửi L bit mã e tới Bob 4.2.4 Thủ tục giải mã Khi nhận e , Bob tính a  f  e  RL dựa vào khôi phục m  FS  a  RS 4.2.5 Phân tích độ an toàn lý thuyết DTRU Xác suất để  2 ( S 1) Xác suất để 1  2 ( S 1) Nếu chọn S  1024 giá trị nhỏ Ưu điểm f RS công vét cạn thành công khóa bí mật 1 công vét cạn thành công rõ DTRU hai giá trị độ an toàn rõ khóa cân 22 Ngoài ra, DTRU hệ mật có độ an toàn IND-CPA (được chứng minh chi tiết Định lý 4-1 luận án) 4.2.6 Phân tích hiệu lý thuyết DTRU Ưu điểm quan trọng DTRU tốc độ tính toán, hai thủ tục mã hóa giải mã DTRU phép nhân đa thức modulo đơn giản với độ phức tạp O(n ) Tuy nhiên, mã DTRU bị mở rộng so với rõ L / S lần (tối thiểu lần) Kết so sánh cho thấy, mức độ an toàn tương đương, DTRU có kích thước khóa (cả công khai bí mật) hệ số mở rộng tin nhỏ NTRU Chi tiết so sánh trình bày bảng 4-4, 4-5 4-6 luận án 4.3 HỆ MẬT KHÓA BÍ MẬT E-RISKE 4.3.1 Giới thiệu Mục đề xuất sơ đồ mật mã hóa khóa bí mật xác suất mới, gọi E-RISKE (Extended Random Invertible Secret-Key Encryption) E-RISKE biến thể mở rộng hệ mật RISKE trình bày mục 3.2 lại sử dụng phần tử khả nghịch khả nghịch mở rộng vành R2C làm khóa 4.3.2 Phân tích độ an toàn lý thuyết E-RISKE Tương tự RISKE, E-RISKE có độ an toàn IND-EAV cao IND-CPA (được chứng minh chi tiết định lý 4-2 định lý 4-3) luận án 4.3.3 Phân tích hiệu lý thuyết E-RISKE Lợi quan trọng E-RISKE tốc độ tính toán, thuật toán mã hóa giải mã E-RISKE phép cộng phép nhân đa thức Rn , n  N 2C O(n) phép tính bit Nhược điểm E-RISKE phiên làm việc cần khóa bí mật ngẫu nhiên chia sẻ bên gửi bên nhận 23 4.3.4 Thủ tục tạo khóa Alice Bob chọn chia sẻ đa thức ngẫu nhiên s  làm khóa bí mật chung Vì deg( s)  N  nên ta biểu diễn s N bit Điều kiện deg( s )  đảm bảo ta không sử dụng hai đa thức tầm thường s  s  làm khóa bí mật E-RISKE Khi | || | N 1  | || || | N  4.3.5 Thủ tục mã hóa Để mã hóa n  bit rõ m , Alice tính n bit M  ((w(m)  1) mod 2).x n 1  m sau tính n bit mã c  M * s gửi tới Bob 4.3.6 Thủ tục giải mã Để giải mã n bit mã c , Bob tính n bit M sau: Nếu s  bên nhận tính M  c * s 1 s  M  e0 n  c * se1 Sau Bob khôi phục n  bit rõ m  M n1.x n1  M Trong đó, M n 1 hệ số đơn thức x n 1 biểu diễn đa thức M , s 1 nghịch đảo s s  nghịch đảo mở rộng s s  se1 4.3.7 Phân tích độ an toàn lý thuyết E-RISKE Tương tự với RISKE, E-RISKE có độ an toàn IND-EAV cao IND-CPA (được chứng minh chi tiết định lý 4-2 định lý 4-3 luận án) 4.3.8 Phân tích hiệu lý thuyết E-RISKE Lợi quan trọng E-RISKE độ phức tạp tính toán thấp Các thuật toán mã hóa giải mã E-RISKE phép cộng phép nhân đa thức Rn O ( n) phép tính bit 24 Nhược điểm E-RISKE ta phải chọn khóa bí mật s  nhiên thống hai phía cho phiên ngẫu 4.4 HỆ MẬT LAI GHÉP HpNE 4.4.1 Giới thiệu Một biến thể quan trọng NTRU hệ mật khóa công khai pNE hoạt động vành đa thức chẵn tuyệt đối hệ số nguyên Rn,q , n  2k Trong mục này, cách kết hợp pNE RISKE theo mô hình KEM/DEM, hệ mật lai ghép HpNE đề xuất với độ an toàn IND-CPA tương tự pNE có hệ số mở rộng tin linh hoạt 4.4.2 Sơ đồ hệ mật lai ghép HpNE Sơ đồ hệ mật lai ghép HpNE trình bày Hình 4-1 Đây sơ đồ chuẩn theo mô hình KEM/DEM Thám mã Mã hóa s  Pub (pNE ) m  Sec (RISKE) c1 Giải mã c1 Kênh mở c2  Pub (pNE ) sk c2 m  Sec (RISKE) Hình 4-1: Sơ đồ mật mã lai ghép HpNE Sơ đồ sử dụng pNE dựa Rn,q | n  2k phần KEM RISKE dựa RL | L  2l phần DEM với l  k để xây dựng HpNE Điểm quan trọng là, pNE, ta cố định giá trị p  để độ dài rõ pNE n độ dài khóa RISKE 25 4.4.3 Thủ tục tạo khóa Bob sử dụng thuật toán pNE để tạo khóa bí mật f , khóa công khai h gửi h tới Alice 4.4.4 Thủ tục mã hóa Đầu tiên, Alice chọn ngẫu nhiên đa thức s  RISKE (khóa bí mật hệ mật RISKE) mã hóa khóa thành mã c1  h * e  2.e  s mod q  Rn,q Sau đó, để mã hóa L  bit rõ m , Alice tính L bit M  (( w(m)  1) mod 2).x L 1  m  RL L bit c2  M * s mod  RL Cuối Alice gửi L  n.log q bit gồm hai mã c1 c2 tới Bob 4.4.5 Thủ tục giải mã Để giải mã mã c1 c2 , đầu tiên, Bob C   f * c1 mod q  Rn,q từ tính s  C  mod  Rn,q Sau đó, Bob tính L bit M  t * c2 mod  RL với s  t  1mod  RL tính Thuật toán 2-1 Cuối cùng, Bob khôi phục L  bit rõ m  M L 1.x L 1  M mod  RL 4.4.6 Phân tích độ an toàn lý thuyết HpNE Do kế thừa đặc tính pNE RISKE, HpNE có độ an toàn IND-CPA (định lý 4-4) 4.4.7 Phân tích hiệu lý thuyết HpNE Các thuật toán HpNE có độ phức tạp O(n ) Ngoài ra, hệ số mở rộng tin HpNE, ký hiệu X HpNE , tính sau 26 X HpNE  L  n.log q  n.log q 1 L 1 L 1 (2.3) Dễ thấy, với n cố định, ta tăng độ dài rõ L để giảm thiểu X HpNE 4.5 KẾT LUẬN CHƯƠNG Trong chương này, cách kết hợp vành đa thức chẵn tuyệt đối R2k , lớp vành đa thức chẵn R2n với loại vành đa thức khác, nghiên cứu sinh đề xuất ba hệ mật có nhiều đặc tính cải tiến so với hệ mật gốc Hệ mật DTRU, biến thể hệ mật tiếng NTRU, coi ứng viên tiềm NTRU ứng dụng cho thiết bị có tài nguyên tính toán hạn chế Dựa phần tử nghịch đảo mở rộng vành đa thức R2C , hệ mật E-RISKE cho phép lựa chọn tham số hệ mật RISKE (độ dài khóa, độ dài mã,…) linh hoạt cho ứng dụng mật mã cụ thể Cuối cũng, HpNE lai ghép phù hợp RISKE (dựa vành R2k ) hệ mật pNE (dựa vành R2k , q ) theo mô hình KEM/DEM, tận dụng ưu điểm khắc phục nhược điểm hai hệ mật Các kết chương khẳng định, việc kết hợp vành đa thức chẵn với vành đa thức có cấu trúc đặc biệt khác để xây dựng hệ mật hướng nghiên cứu hữu ích khả thi 27 KẾT LUẬN Các kết đạt được: Sau thời gian nghiên cứu với nỗ lực thân hướng dẫn tận tình GS.TS Nguyễn Bình, đề tài “Các hệ mật dựa vành đa thức chẵn” nghiên cứu sinh hoàn thành với số kết sau Về mặt toán học, luận án chứng minh số đặc tính toán học vành đa thức chẵn số loại vành đa thức đặc biệt Cụ thể là: 1) Tìm hai loại vành đa thức có tỉ lệ số phần tử khả nghịch tổng số đa thức vành cực đại, vành đa thức chẵn tuyệt đối R2k vành đa thức có hai lớp kề cyclic R2C 2) Đề xuất thuật toán hiệu để xác định nghịch đảo phần tử khả nghịch vành đa thức chẵn tuyệt đối R2k 3) Đề xuất công thức để xác định nghịch đảo mở rộng phần tử khả nghịch mở rộng vành Rn với n lẻ (trong có vành R2C ) Đề xuất thuật toán sử dụng phần tử khả nghịch mở rộng làm khóa hệ mật trước sử dụng phần tử khả nghịch làm khóa 4) Đề xuất công thức tính bậc hai thặng dư bậc hai vành R2n phần tử liên hợp chúng Về ứng dụng mật mã, luận án đã: 28 1) Đề xuất 03 hệ mật vành đa thức chẵn (bao gồm RISKE, QRHE IPKE), có hai hệ mật có độ an toàn IND-CPA; 2) Đề xuất 03 hệ mật dựa kết hợp vành đa thức chẵn số loại vành đa thức đặc biệt khác (DTRU, E-RISKE HpNE) Ba hệ mật có độ an toàn IND-CPA Các hệ mật đề xuất nhìn chung có độ phức tạp tính toán thấp an toàn với công phổ biến khẳng định ưu điểm vành đa thức chẵn R2n nói riêng vành đa thức Rn nói chung so với cấu trúc đại số khác ứng dụng mật mã Các hệ mật xem xét ứng dụng thiết bị có tài nguyên tính toán hạn chế phổ biến môi trường IoT Một số khuyến nghị hướng nghiên cứu tiếp theo: 1) Nghiên cứu xây dựng hệ mật dựa lớp vành đa thức có tỉ lệ số phần tử khả nghịch khả nghịch mở rộng tổng số đa thức vành đạt cực đại gần cực đại 2) Nghiên cứu đưa hệ mật khóa công khai IPKE DTRU toán khó sở chứng minh độ an toàn để tăng cường độ tin cậy hệ mật 3) Đánh giá thử nghiệm hệ mật đề xuất hệ thống phần cứng cụ thể, đặc biệt hệ thống có tài nguyên hạn chế để đánh giá xác ưu điểm tốc độ tính toán hệ mật xây dựng cải tiến hệ mật cho phù hợp với thiết bị có tài nguyên hạn chế môi trường IoT 4) Nghiên cứu độ an toàn hệ mật đề xuất môi trường xử lý song song 29 DANH MỤC CÔNG TRÌNH CÔNG BỐ CỦA TÁC GIẢ Bài báo khoa học J1 Cao Minh Thắng, Nguyễn Bình (2015), “Một hệ mật lai ghép dựa thặng dư bậc hai phần tử liên hợp vành đa thức chẵn”, Tạp chí Khoa học Công nghệ, Viện hàn lâm Khoa học Công nghệ Việt Nam, tập 53 – số 2C năm 2015, ISSN 0866 708X, trang 14-22 J2 Cao Minh Thang, Nguyen Binh (2015), “DTRU, a new NTRU-like cryptosystem based-on dual truncated polynomial rings” Tạp chí Khoa học Công nghệ, Viện hàn lâm Khoa học Công nghệ Việt Nam, tập 53 – số 2C năm 2015 ISSN 0866 708X, trang 103-118 J3 Cao Minh Thắng, Nguyễn Bình (2015), “Một hệ mật khóa công khai dựa phần tử khả nghịch vành đa thức chẵn IPKE”, Tạp chí An toàn thông tin, Ban Cơ yếu phủ, số 1.CS (01) - 2015 ISSN 1859-1256, trang 21-27 Hội nghị khoa học C1 Cao Minh Thang, Nguyen Binh, Nguyen Minh Trung (2015), “A novel CPA-secure probabilistic encryption scheme based-on pNE cryptosystem”, Proceedings of 2nd National Foundation for Science and Technology Development Conference on Information and Computer Science (NICS 2015), September 1618, Ho Chi Minh City, Vietnam, IEEE Catalog Number: CFP15C61-PRT, ISBN: 978-1-4673-6639-7, pp 119-124 C2 Cao Minh Thang, Nguyen Binh (2015), “RISKE, a novel CPASecure secret-key encryption scheme based-on invertible elements in binary quotient polynomial rings” Proceedings of the 30 8th National Conference on Fundamental and Applied Information Technology Research (FAIR’8), July 9-10 2015, Hanoi, Vietnam, ISBN: 978-604-913-397-8, pp 620-628 C3 Cao Minh Thắng, Nguyễn Bình, Hoàng Mạnh Thắng, Nguyễn Ngọc Quân (2015), “E-RISKE, sơ đồ mật mã khóa bí mật dựa phần tử khả nghịch khả nghịch mở rộng vành đa thức bậc hữu hạn hệ số nhị phân có hai lớp kề cyclic”, Kỷ yếu hội thảo quốc gia 2015 điện tử, truyền thông công nghệ thông tin (REV-ECIT), 12-2015, Tp.Hồ Chí Minh, Việt Nam, ISBN: 878-604-67-0635-9, trang 240-247 ... tiềm ứng dụng vành đa thức chẵn mật mã 1.2 CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC 1.2.1 Các hệ mật khoá bí mật dựa vành đa thức Trên giới, kỹ thuật mật mã khóa bí mật, phép toán hầu hết thực dựa kỹ thuật... học vành đa thức chẵn R2n số vành đặc biệt làm tảng cho hệ mật chương sau - “Chương 3: Các hệ mật dựa vành đa thức chẵn : Trình bày 03 hệ mật QRHE, IPKE RISKE) trực tiếp dựa lớp vành đa thức chẵn. .. “Chương 1: Tổng quan mật mã hệ mật dựa vành đa thức : Nội dung chương hạn chế hệ mật dựa vành đa thức có đánh giá tiềm ứng dụng vành đa thức chẵn R2n mật mã - “Chương 2: Vành đa thức chẵn : Giới thiệu
- Xem thêm -

Xem thêm: Các hệ mật dựa trên vành đa thức chẵn (tt), Các hệ mật dựa trên vành đa thức chẵn (tt), , CHƯƠNG 1. TỔNG QUAN VỀ MẬT MÃ VÀ CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC, CHƯƠNG 3. CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC CHẴN, Hình 3-1: Sơ đồ hệ mật QRHE, CHƯƠNG 4. CÁC HỆ MẬT MỞ RỘNG DỰA TRÊN VÀNH ĐA THỨC CHẴN KẾT HỢP VỚI CÁC VÀNH ĐA THỨC KHÁC

Hình ảnh liên quan

Hình 3-1: Sơ đồ hệ mật QRHE - Các hệ mật dựa trên vành đa thức chẵn (tt)

Hình 3.

1: Sơ đồ hệ mật QRHE Xem tại trang 17 của tài liệu.
Sơ đồ hệ mật lai ghép HpNE được trình bày trên Hình 4-1. Đây là sơ đồ chuẩn theo mô hình KEM/DEM - Các hệ mật dựa trên vành đa thức chẵn (tt)

Sơ đồ h.

ệ mật lai ghép HpNE được trình bày trên Hình 4-1. Đây là sơ đồ chuẩn theo mô hình KEM/DEM Xem tại trang 26 của tài liệu.

Từ khóa liên quan

Mục lục

Xem thêm