1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Phát triển một số phương pháp bảo mật và xác thực thông tin

106 24 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 106
Dung lượng 2,54 MB

Nội dung

ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG NGUYỄN ĐỨC TỒN PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THÔNG TIN LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2019 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG NGUYỄN ĐỨC TỒN PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THƠNG TIN Chun ngành: Khoa học máy tính Mã số: 48 01 01 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH Ngƣời hƣớng dẫn khoa học: PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo THÁI NGUYÊN - 2019 i MỤC LỤC LỜI CAM ĐOAN v LỜI CẢM ƠN vi DANH MỤC CÁC CHỮ VIẾT TẮT vii DANH MỤC CÁC HÌNH viii DANH MỤC CÁC BẢNG ix MỞ ĐẦU 1 Tính cấp thiết đề tài Sự cần thiết bảo mật xác thực thông tin Tình hình nghiên cứu nƣớc nƣớc Những vấn đề đƣợc giải luận án 5 Mục đích nghiên cứu 6 Đối tƣợng phạm vi nghiên cứu phƣơng pháp nghiên cứu 6.1 Đối tƣợng phạm vi nghiên cứu: 6.2 Phƣơng pháp nghiên cứu: 7 Nhiệm vụ nghiên cứu Ý nghĩa khoa học thực tiễn Những đóng góp luận án 9.1 Phần bảo mật thông tin 9.2 Phần xác thực thông tin 10 Cấu trúc luận án Chƣơng MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN 1.1 Bảo mật thông tin 1.2 Bảo vệ thơng tin q trình truyền tin 10 1.2.1 Các loại hình công 10 1.2.2 An toàn bảo mật hệ thống thông tin 12 1.2.3 Các biện pháp bảo vệ thông tin 13 1.2.4 Vai trò mật mã việc bảo mật thơng tin 13 1.3 Mật mã đối xứng đại 14 ii 1.3.1 Mật mã dòng 14 1.3.2 Mật mã khối 15 1.3.2.1 Nguyên lý chung 15 1.3.2.2 Giới thiệu AES 17 1.3.2.3 Thuật toán AES 17 1.4 Mã hóa khóa cơng khai 22 1.4.1 Lý phải sử dụng mã hóa khố cơng khai 25 1.4.2 Các đặc trƣng cần phải có mã hóa khóa cơng khai 25 1.5 Hàm băm 25 1.5.1Các tính chất hàm băm 25 1.5.2 Các yêu cầu hàm băm 26 1.6 Chữ ký số 27 1.7 Kết luận chƣơng 29 Chƣơng PHÁT TRIỂN LƢỢC ĐỒ MÃ HÓA VÀ GIẢI MÃ 30 2.1 Một số mơ hình ứng dụng mã khối 31 2.1.1 Mơ hình Electronic Codebook – ECB 31 2.1.2 Mơ hình Cipher Block Chaining – CBC 32 2.1.3 Mơ hình Counter – CTR 33 2.1.4 Mơ hình Output Feedback – OFB 34 2.1.5 Mô hình Cipher Feedback – CFB 35 2.2 Đề xuất lƣợc đồ mã hóa giải mã dựa thuật tốn mật mã với khóa sử dụng lần (OTP) 36 2.2.1 Mã hóa: 37 2.2.2 Ký rõ gửi mã: 37 2.2.3 Xác thực giải mã: 37 2.2.4 Đánh giá độ an toàn lƣợc đồ đề xuất 41 2.2.5 Hiệu thực 42 2.2.6 Đề xuất số tiêu chuẩn kiểm tra dãy bit giả ngẫu nhiên 43 2.3 Kết luận chƣơng 47 iii Chƣơng PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ 48 3.1 Đề xuất lƣợc đồ chữ ký số dựa hệ mật định danh 52 3.1.1 Lƣợc đồ đề xuất 52 3.1.1.1 Sinh khóa 52 3.1.1.2 Tách khóa 52 3.1.1.3 Hình thành chữ ký tập thể 52 3.1.1.4 Xác thực chữ ký tập thể 53 3.1.2 Độ an toàn lƣợc đồ đề xuất 54 3.2 Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa hệ mật định danh 55 3.2.1 Sinh khóa 55 3.2.2 Tách khóa 55 3.2.3 Ngƣời ủy nhiệm ký 56 3.2.4 Xác thực chữ ký ngƣời ủy nhiệm 56 3.2.5 Sinh khóa cho ngƣời đƣợc ủy nhiệm 56 3.2.6 Kiểm tra ủy nhiệm: 57 3.2.7 Sinh khóa ủy nhiệm: 57 3.2.8 Sinh chữ ký ủy nhiệm 57 3.2.9 Xác thực chữ ký ủy nhiệm 57 3.3 Cải tiến chữ ký mù dựa đƣờng cong Elliptic 66 3.3.1 Cơ sở toán học 66 3.3.2 Lƣợc đồ mã hóa dựa đƣờng cong Elliptic 67 3.3.2.1 Ngƣời tham gia 67 3.3.2.2 Mơ hình mã hóa mù đƣờng cong Elliptic 68 3.3.2.3 Mã hóa mù: 69 3.3.2.4 Xác minh chữ ký 70 3.3.3 Giải mã ………………………………………………………………………71 3.3.4 Đề xuất chữ ký mù dựa đƣờng cong Elliptic 71 3.3.4.1 Cải tiến: 71 3.3.4.2 Chứng minh tính đắn 72 3.3.5 Phân tích bảo mật 72 iv 3.4 Lƣợc đồ chữ ký số tập thể dựa cặp song tuyến tính 75 3.4.1 Hàm song tuyến tính 75 3.4.2 Lƣợc đồ đề xuất 77 3.5 Kết luận chƣơng 84 KẾT LUẬN VÀ KIẾN NGHỊ 85 Kết luận 85 Kiến nghị định hƣớng nghiên cứu 87 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA 88 TÀI LIỆU THAM KHẢO 90 v LỜI CAM ĐOAN Tôi xin cam đoan kết trình bày luận án cơng trình nghiên cứu tơi dƣới hƣớng dẫn cán hƣớng dẫn Các số liệu, kết trình bày luận án hồn tồn trung thực chƣa đƣợc công bố công trình trƣớc Các kết sử dụng tham khảo đƣợc trích dẫn đầy đủ theo quy định Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn vi LỜI CẢM ƠN Luận án tiến sĩ đƣợc thực Trƣờng Đại học Công nghệ thông tin Truyền thông - Đại học Thái Nguyên NCS xin bày tỏ lòng biết ơn đến PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo trực tiếp hƣớng dẫn tạo điều kiện thuận lợi cho NCS suốt trình nghiên cứu phát triển luận án NCS xin cảm ơn Đại tá, TS Đặng Minh Tuấn, hợp tác việc nghiên cứu đăng tải báo khoa học NCS xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trƣờng Đại học Công nghệ Thông tin Truyền thông - Đại học Thái Nguyên, tạo điều kiện thuận lợi cho tơi để hồn thành bảo vệ luận án thời gian làm nghiên cứu sinh Đồng thời NCS cảm ơn Ban giám hiệu Trƣờng Cao đẳng Công nghiệp Thực phẩm nơi công tác đồng nghiệp tạo điều kiện giúp đỡ tơi hồn thành đƣợc đề tài nghiên cứu Cuối biết ơn tới gia đình, bạn bè thơng cảm, động viên giúp đỡ cho tơi có đủ nghị lực để hoàn thành luận án Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn vii DANH MỤC CÁC CHỮ VIẾT TẮT Adaptive Chosen Message Tấn công văn đƣợc lựa chọn thích Attacks ứng AES Advanced Encryption Standard Chuẩn mã hóa nâng cao DES Data Encryption Standards Chuẩn mã hóa liệu DSA Digital Signature Algorithm Thuật toán chữ ký số EC Elliptic Curve Đƣờng cong Elliptic ECC Elliptic Curve Cryptography Hệ mật dựa đƣờng cong Elliptic ECDH Elliptic Curve Diffie–Hellman Thuật toán Diffie–Hellman ACMA ECDLP Elliptic Curve Logarit Problem Bài toán Logarit rời rạc đƣờng cong Elliptic ECDSA The Elliptic Curve Digital Chữ ký số đƣờng cong Elliptic Signature Algorithm Hash Hàm băm GCD Greatest Common Divisor Ƣớc số chung lớn KMA Known Message Attacks Tấn công văn biết MSMS Multisignature for Multi Section Chữ ký số tập thể đa thành phần OTP One_Time_ Pad Khóa sử dụng lần PPT Probabilistic polynomial Thuật toán xác suất thời gian đa thức h algorithm Pr Probability Xác suất RMA Random Message Attacks Tấn công văn ngẫu nhiên NIST National Institute for Standards Viện Tiêu chuẩn Công nghệ Quốc and Technology (US) gia (Hoa Kỳ) International Data Encryption Thuật tốn mã hóa liệu quốc tế IDEA Algorithm RSA Rivest Shamir Adleman Thuật tốn mật mã hóa khóa cơng khai viii DANH MỤC CÁC HÌNH Hình 1.1 Xem trộm thông tin 11 Hình 1.2 Sửa thơng tin 11 Hình 1.3 Mạo danh 11 Hình 1.4 Phát lại thơng tin 11 Hình 1.5 Mơ hình bảo mật truyền thông tin 12 Hình 1.6 Mơ hình phòng chống thâm nhập phá hoại hệ thống 13 Hình 1.7 Mơ hình mã dòng 15 Hình 1.8 Mơ hình mã hóa giải mã thuật toán AES 18 Hình 1.9 Đầu vào đầu chuỗi trạng thái mã 18 Hình 1.10 SubBytes thao tác byte trạng thái cách độc lập 19 Hình 1.11 ShiftRows thao tác độc lập dòng trạng thái 20 Hình 1.12 MixColumns thao tác độc lập dòng trạng thái 21 Hình 1.13 Các từ bảng liệt kê khóa XOR với cột trạng thái 21 Hình 1.14 Mật hóa xác thực tin gửi khóa cơng khai 24 Hình 2.1 Mơ hình ECB 31 Hình 2.2 Mơ hình CBC 33 Hình 2.3 Mơ hình mã dòng 34 Hình 2.4 Mơ hình OFB 35 Hình 2.5 Mơ hình CFB 36 Hình 2.6 Quy trình mã hóa 40 Hình 2.7 Quy trình giải mã 40 Hình 3.1 Màn hình chạy file chương trình 63 Hình 3.2 Giao diện trước bắt đầu chạy file 64 Hình 3.3 Kết thực nghiệm 65 ... thực thông tin 10 Cấu trúc luận án Chƣơng MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN 1.1 Bảo mật thông tin 1.2 Bảo vệ thông tin trình truyền tin ... bảo mật thơng tin, kiểm tra tồn vẹn thơng tin xác thực thông tin Bởi vậy, việc tiếp tục phát triển phƣơng pháp bảo mật xác thực thông tin cần thiết phù hợp với yêu cầu thực tiễn sống nhƣ nghiên... Security) Do đề tài luận án Phát triển số phƣơng pháp bảo mật xác thực thông tin nhằm đƣa số giải pháp tích cực cho vấn đề 1.2 Bảo vệ thông tin q trình truyền tin Thơng tin đƣợc lƣu trữ nhiều dạng

Ngày đăng: 10/03/2020, 10:40

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] Phan Đình Diệu, (2002), Lý thuyết mật mã và An toàn thông tin, NXB Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và An toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: NXB Đại học Quốc gia Hà Nội
Năm: 2002
[4] Lưu Hồng Dũng, (2013), Nghiên cứu, phát triển một số lược đồ chữ ký số tập thể, Luận án tiến sĩ Kỹ thuật, Học viện Kỹ thuật Quân sự.Tiếng Anh Sách, tạp chí
Tiêu đề: Nghiên cứu, phát triển một số lược đồ chữ ký số tập thể
Tác giả: Lưu Hồng Dũng
Năm: 2013
[17] Daemen, Joan, Rijmen, Vincent, (2003), AES Proposal: Rijndael, National Institute of Standards and Technology. U.S, p.1 Sách, tạp chí
Tiêu đề: AES Proposal: Rijndael
Tác giả: Daemen, Joan, Rijmen, Vincent
Năm: 2003
[18] Kenneth H. Rosen, (2007), "Discrete Mathematics and Its Applications". AT&T Bell Laboratories: Printed in Singapore Sách, tạp chí
Tiêu đề: Discrete Mathematics and Its Applications
Tác giả: Kenneth H. Rosen
Năm: 2007
[19] Secure Hash Standard, (2002), Federal Information Processing Standards Publication 180-2 , Institute of Standards and Technology (NIST) Sách, tạp chí
Tiêu đề: Federal Information Processing Standards Publication 180-2
Tác giả: Secure Hash Standard
Năm: 2002
[21] Delfs. H and Knebl. H, (2007), Introduction to Cryptography Principles and Applications, 2nd Edition, Springer Berlin Heidelberg New York Sách, tạp chí
Tiêu đề: Introduction to Cryptography Principles and Applications, 2nd Edition
Tác giả: Delfs. H and Knebl. H
Năm: 2007
[23] Bernstein. D.J and Buchmann. J, (2000), Introduction to Cryptography, Springer-Verlag Berlin Heidelberg New York Sách, tạp chí
Tiêu đề: Introduction to Cryptography
Tác giả: Bernstein. D.J and Buchmann. J
Năm: 2000
[26] Wu. J (2006), Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer- to- Peer Networks, Auerbach Publications Talor & Francis Group, New York Sách, tạp chí
Tiêu đề: Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer- to- Peer Networks
Tác giả: Wu. J
Năm: 2006
[46] Dutta. R , Barua. R, Sarkar. P, and Road. B. T, (2004), Pairing- Based Cryptographic Protocols : A Survey, Introduction Preliminaries Key Agreement Schemes Conclusion IACR Eprint archive Sách, tạp chí
Tiêu đề: Pairing- Based Cryptographic Protocols : A Survey
Tác giả: Dutta. R , Barua. R, Sarkar. P, and Road. B. T
Năm: 2004
[47] S.A. Fredricson. (1995). " Pseudo-randomness properties of binary shift register sequences", IEEE Trans. Inform Theory, pp 115-120 Sách, tạp chí
Tiêu đề: Pseudo-randomness properties of binary shift register sequences
Tác giả: S.A. Fredricson
Năm: 1995
[48] Ostrovsky. R , (2010), Foundations of Cryptography, CS 282A/MATH 209A, University of California, Los Angeles Sách, tạp chí
Tiêu đề: Foundations of Cryptography
Tác giả: Ostrovsky. R
Năm: 2010
[3] Đặng Minh Tuấn, (2011), ―Đánh giá lƣợc đồ thuật toán chữ ký số tập thể Popescu và đề xuất sửa đổi‖, Tạp chí Nghiên cứu KH&CN Quân sự, vol .13, no. 6, pp. 63–69 Khác
[10] E. D. Erdmann, (1992), ― Empirical tests of binary keystreams‖, Masters Thesis, Department of Mathematics, Royal Hollway and Bedford New College, University of London Khác
[15] Boneh. D and Franklin. M, (2001), ―Identity- Based Encryption from the Weil Pairing‖, Advances in Cryptology - 21st Annual International Cryptology Conference, California, USA, August 19- 23, vol. 2139, pp. 213–229 Khác
[16] Hong. D, Lee. J. K, Kim. D. C, Kwon. D , Ryu .K. H, and G. Lee D, (2014), ―LEA: A 128- Bit Block Cipher for Fast Encryption on Common Processors‖, LNCS 8267, Springer International Publishing Switzerland, pp 1-18 Khác
[20] Álvarez . G, Guía. D, Montoya. F, and Peinado. A, (1996), ―Akelarre: a new Block Cipher Algorithm‖, Third Annual Workshop on Selected Areas in Cryptography, SAC 96, Kingston, Ontario, pp1-14 Khác
[22] Khali. H and Farah. A, (2007), ―DSA and ECDSA- based Multi- Signature Schemes‖, IJCSNS International Journal of Computer Science and Network Security, vol. 7, no. 7.pp 11-19 Khác
[28] Cao.J, Li.H, Ma.M ,Li. F, (2018), ―Uniform Privacy Preservation Group Handover Authentication Mechanism for MTC in LTE-A Networks‖, Security and Communication Networks Volume 2018, Article ID 6854612, pp 1-17 Khác
[29] Jeong. K , Lee1. C, Sung . J, Hong.S and Lim.J (2007), ―Related- Key Amplified Boomerang Attacks onthe Full- Round Eagle- 64 and Eagle- 128‖, In Proc. of ACISP 12, Townsville, Australia, Springer- Verlag Berlin Heidelberg, pp143- 157 Khác
[37] Minh.N.H and Dung.L.H,(2010),― New Digital Multisignature Scheme with Distinguished Signing Responsibilities‖, Information Technology And Control, vol.10, pp 51-57 Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w