1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Một hệ mật xây dựng trên sơ đồfeistel không cân bằng và khả năng ứng dụng trên hàm băng

79 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG - ĐÀO MINH THÀNH MỘT HỆ MẬT XÂY DỰNG TRÊN SƠ ĐỒ FEISTEL KHÔNG CÂN BẰNG VÀ KHẢ NĂNG ỨNG DỤNG TRONG HÀM BĂM LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2017 HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THƠNG - ĐÀO MINH THÀNH MỘT HỆ MẬT XÂY DỰNG TRÊN SƠ ĐỒ FEISTEL KHÔNG CÂN BẰNG VÀ KHẢ NĂNG ỨNG DỤNG TRONG HÀM BĂM Chuyên ngành: Kỹ thuật viễn thông Mã số: 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƢỜI HƢỚNG DẪN KHOA HỌC : TS NGÔ ĐỨC THIỆN HÀ NỘI - 2017 i LỜI CẢM ƠN Luận văn Thạc sỹ kỹ thuật đƣợc thực Học viện Công nghệ Bƣu Viễn thơng Học viên xin tỏ lịng biết ơn đến thầy giáo TS Ngô Đức Thiện trực tiếp định hƣớng, tạo điều kiện suốt trình nghiên cứu Học viên xin chân thành cảm ơn Lãnh đạo Học viện Cơng nghệ Bƣu Viễn thơng tạo điều kiện thuận lợi để hoàn thành bảo vệ luận án thời gian nghiên cứu Học viên xin cảm ơn khoa Quốc tế Đào tạo sau đại học, nhƣ đồng nghiệp tạo điều kiện giúp đỡ tơi hồn thành đƣợc đề tài nghiên cứu Cuối biết ơn tới gia đình, bạn bè thơng cảm, động viên giúp đỡ cho học viên có đủ nghị lực để hoàn thành luận án Hà Nội, tháng 12 năm 2016 ii MỤC LỤC LỜI CẢM ƠN .i MỤC LỤC ii DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT iv DANH MỤC CÁC BẢNG v DANH MỤC CÁC HÌNH VẼ .vi PHẦN MỞ ĐẦU 1 MỞ ĐẦU TÌNH HÌNH NGHIÊN CỨU MỤC TIÊU NGHIÊN CỨU ĐỐI TƢỢNG, PHẠM VI NGHIÊN CỨU PHƢƠNG PHÁP NGHIÊN CỨU Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN CỦA ĐỀ TÀI .3 CHƢƠNG TỔNG QUAN VỀ MẬT MÃ HỌC .4 1.1 CÁC KHÁI NIỆM CƠ BẢN 1.2 CÁC HỆ MẬT MÃ KHĨA BÍ MẬT 1.2.1 Sơ đồ khối chức hệ mật mã khóa bí mật 1.2.2 Các hệ mật thay 1.2.3 Các hệ mật hoán vị (MHV) 1.2.4 Chuẩn mã liệu DES 10 1.2.5 Ƣu nhƣợc điểm mật mã khóa bí mật 13 1.3 HỆ MẬT KHĨA CƠNG KHAI 14 1.3.1 Sơ đồ chức 14 1.3.2 Một số toán xây dựng hệ mật khóa cơng khai 15 1.4 KẾT LUẬN CHƢƠNG 17 iii CHƢƠNG HỆ MẬT MÃ KHỐI THEO SƠ ĐỒ FEISTEL KHÔNG CÂN BẰNG 18 2.1 NHÓM NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 18 2.1.1 Định nghĩa nhóm nhân cyclic vành đa thức 18 2.1.2 Các loại nhóm nhân cyclic vành đa thức 20 2.2 CẤP SỐ NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 21 2.2.1 Khái niệm cấp số nhân cyclic vành đa thức 21 2.2.2 Phân hoạch vành đa thức 23 2.3 HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC .27 2.3.1 Mô tả hệ mật 27 2.3.2 Đánh giá tính khuếch tán hệ mật 30 2.4 KẾT LUẬNCHƢƠNG 33 CHƢƠNG ỨNG DỤNG HỆ MẬT VÀO HÀM BĂM MDC 34 3.1 CƠ BẢN VỀ HÀM BĂM 34 3.1.1 Mở đầu 34 3.1.2 Các định nghĩa tính chất 35 3.2 MỘT SỐ PHƢƠNG PHÁP XÂY DỰNG HÀM BĂM .37 3.2.1 Các hàm băm khơng có khố (MDC) 37 3.2.2 Các hàm băm có khố (MAC) 40 3.2.3 Một số hàm băm xây dựng theo thuật toán riêng biệt .41 3.3 CÁC LOẠI TẤN CÔNG HÀM BĂM CƠ BẢN 48 3.4 MỘT SỐ PHƢƠNG PHÁP TOÀN VẸN DỮ LIỆU VÀ XÁC THỰC THÔNG BÁO 50 3.5 ÁP DỤNG HỆ MẬT VÀO XÂY DỰNG HÀM BĂM KHƠNG KHĨA 51 3.6 KẾT LUẬNCHƢƠNG 56 KẾT LUẬN VÀ KIẾN NGHỊ 57 TÀI LIỆU THAM KHẢO 58 iv DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT AES AdvancedEncryption Standard Tiêu chuẩn mã hóa tiên tiến CGP CyclicGeometicProgressions Cấp số nhân cyclic CMG CyclicMultiplicateGroup CyclicRedundancyCheck Nhóm nhân cyclic Mã kiểm soát lỗi CollisionResistantHashFunction Hàm băm chống va chạm CS Chu trình d0 d0 Khoảng cách Hamming deg DEA Degree DataEncryptionAlgorithm Bậc đa thức Mã hóa liệu DES DataEncryption Standard Chuẩn mã liệu e ( x) e ( x) Đa thức lũy đẳng Field Trƣờng Group Nhóm CRC CRHF C S G Trƣờng đặc số p GF(p) h Hash Hàm băm I MAC Ideal MessageAuthenticationCode Mã xác thực thông điệp MDC ManipulationDetectionCode Mã phát sửa đổi ord Order Cấp đa thức R RSA Ring RivestShamirAdleman Vành Hệ mật RSA SHA SecureHashAlgorithm Thuật giải hàm băm an toàn v DANH MỤC CÁC BẢNG -1 Bảng 1.1 Bảng IP IP Bảng 2.1 Một vài khoảng cách Hamming mã bit Bảng 2.2 Một vài khoảng cách thay đổi khóa Bảng 3.1 Thông số hàm băm họ MD4 Bảng 3.2 Ký hiệu thông số biến Bảng 3.3: Các phiên SHA Bảng 3.4 Mộtvài khoảng cách Hamming đầu vào Bảng 3.5 Một vài khoảng cách Hamming vi DANH MỤC CÁC HÌNH VẼ Hình 1.1 Sơ đồ khối chức hệ mật khóa bí mật Hình 1.2 Sơ đồ mã hóa DES Hình 1.3 Mơ tả hàm f DES Hình 1.4 Các bƣớc tạo khóa cho vịng mã hóa DES Hình 1.5 Sơ đồ khối chức hệ mật khóa cơng khai Hình 2.1 Sơ đồ mã hóa hệ mật Hình 2.2 Mạch mã hóa hàm f 31 Hình 2.3 Mạch mã hóa tƣơng ứng ki = + x + x (0.3.31) Hình 3.1 Phân loại hàm băm Hình b) Davies-Mayer c) Miyaguchi – Preneel Hình 3.3 Thuật toán MDC-2 Hình 3.4 Thuật tốn MDC-4 Hình 3.5 Sơ đồ Miyaguchi – Preneel Hình 3.6 Tƣơng tác mở rộng thông báo thao tác bƣớc Hình SHA-1 Hình 3.8 Cấu trúc khối liệu giải thuật SHA-1 Hình 3.9 Hàm nén SHA-1 bƣớc Hình 3.10: SHA xử lý khối liệu 512 bit Hình 3.11.Tồn vẹn liệu dùng MAC vii Hình 3.12.Tồn vẹn liệu dùng MDC mã hóa 51 Hình 3.13.Tồn vẹn liệu dùng MDC kênh tin cậy 51 Hình 3.14 Sơ đồ hàm băm 52 PHẦN MỞ ĐẦU MỞ ĐẦU Trong phát triển xã hội lồi ngƣời, kể từ có trao đổi thơng tin, an tồn thơng tin trở thành nhu cầu gắn liền với nó, từ thủa sơ khai an tồn thơng tin đƣợc hiểu đơn giản giữ bí mật Với phát triển khoa học kỹ thuật công nghệ, với nhu cầu đặc biệt có liên quan tới an tồn thơng tin ngày cần có yêu cầu kỹ thuật đặc biệt việc đảm bảo an tồn thơng tin, kỹ thuật bao gồm: Kỹ thuật mật mã (Cryptography); kỹ thuật ngụy trang (Steganography); kỹ thuật tạo bóng mờ (Watermarking – hay thủy vân) Ngày nay, với phát triển mạng thông tin truyền thông kéo theo gia tăng số lƣợng tội phạm lợi dụng kẽ hở bảo mật mạng để công, ăn cắp, làm giả thông tin gây thiệt hại to lớn Vì thế, nhu cầu an tồn bảo mật thơng tin ngày trở nên cấp thiết, hàng năm giới nƣớc nhiều tiền cho công nghiên cứu chống lại nguy công từ kẽ hở bảo mật Nói chung, để bảo vệ thơng tin khỏi truy cập trái phép cần phải kiểm soát đƣợc vấn đề nhƣ: thông tin tạo ra, lưu trữ truy nhập nào, đâu, vào thời điểm Để giải vấn đề trên, kỹ thuật mật mã đại phải đảm bảo dịch vụ an tồn bản: bí mật (Confidential); đảm bảo tính tồn vẹn (Integrity); xác thực (Authentication) Nhận thấy tính thiết thực tốn đƣợc gợi ý giảng viên hƣớng dẫn, chọn đề tài: “Một hệ mật xây dựng sơ đồ Feistel không cân khả ứng dụng hàm băm” để làm đề tài cho luận văn tốt nghiệp TÌNH HÌNH NGHIÊN CỨU Hệ thống khố bí mật (hay mật mã cổ điển) phƣơng pháp mã hoá đơn giản xuất lịch sử ngành mã hoá Phƣơng pháp sử dụng thuật toán đơn giản, dễ hiểu nhƣng khó khăn việc quản lý lƣu trữ thiết lập phân phối khoá, với hệ mật nhƣ: DES, AES, Từ năm 1976 mật mã đại 46  Hình 3.8 Cấu trúc khối liệu giải thuật SHA-1 Bƣớc 3: Khởi tạo đệm MD – Initialize MD bufer Bộ đệm MD (Messagedigest) nhớ có dung lƣợng 160 bits dùng để chứa kết trung gian kết cuối mã băm Bộ nhớ đƣợc tổ chức thành ghi 32 bits đƣợc khởi tạo giá trị ban đầu nhƣ sau: A = 0x67452301 D = 0x10325476  Bƣớc 4: Xử lý thông điệp theo khối 512 bits - Processmessage Đây công đoạn trung tâm hàm băm, đƣợc gọi hàm nén (compressfunction), bao gồm vòng, vòng 20 bƣớc Hình 3.9 trình bày sơ đồ khối bƣớc Cả vịng có cấu trúc tƣơng tự nhau, nhƣng vòng sử dụng hàm luận lý khác nhau: Vòng Vòng Vòng Vòng - Ngõ vào vòng khối Y (512 bits) đƣợc xử lý với giá trị đệm MD Mỗi vòng sử dụng biến cộng K t khác nhau, với  t  79 biểu diễn cho 80 bƣớc vòng Tuy nhiên, thực tế có giá trị K khác nhƣ sau: Vòng Vòng Vòng Vòng 47 - Mỗi bƣớc đƣợc mô tả nhƣ sau: A  E + f(t, B,C, D) + S (A) + Wt + Kt B A C S30 (B) D C E D Trong đó: A,B,C,D,E : từ đệm t : số thứ tự bƣớc Sk : dịch vòng trái k bits Wt : từ thứ t khối liệu Kt : số + : phép cộng modulo 232 - Từ 16 từ 32 bits khối liệu đầu vào đƣợc mở rộng thành 80 từ Wt Với  t 15 , giá trị Wt lấy trực tiếp từ khối liệu ban đầu Với t > 15, Wt  S (Wt 16  Wt 14  Wt 8  Wt 3 ) Ngõ vòng thứ (tức bƣớc 80) đƣợc cộng với ngõ vào vòng để tạo CVq+1 Thao tác cộng đƣợc thực cách độc lập, ứng với ghi đệm MD với từ tƣơng ứng CV q sử dụng phép cộng 32 modulo - Giải thuật đƣợc tóm tắt nhƣ sau: 48 CV0 = IV CVq+1 = SUM32(CVq, ABCDEq) MD = CVL Trong đó: IV : giá trị khởi tạo đệm ABCDE ABCDEq: đầu hàm nén khối thứ q L : số khối 512 bits thông điệp SUM32 : phép cộng modulo 232 từ 32 bits đầu vào MD : giá trị băm Hình 3.10: SHA xử lý khối liệu 512 bit  - Bƣớc 5: Xuất kết - Output Sau tất khối 512 bits đƣợc xử lý, ngõ bƣớc cuối giá trị mã băm 160 bits 3.3 CÁC LOẠI TẤN CÔNG HÀM BĂM CƠ BẢN * Tấn công vào độ dài MDC Cho trƣớc thông báo m cố định mã băm pháp vét cạn để tìm xung đột với m h ( m) có độ dài n bit, phƣơng chọn ngẫu nhiên chuỗi m tính thử xem h( m)  h( m) hay không Giả sử mã băm biến ngẫu nhiên có phân phối n chuẩn xác suất để tìn đƣợc m xung đột * Tấn cơng vào khơng gian khóa MAC Khóa bí mật MAC xác định cách tìm tồn khơng gian khóa Với cặp đầu vào/ đầu (thông báo/ MAC) cho trƣớc, ta thử 49 tất khóa để tính MAC từ thơng báo cho, kiểm tra giá trị MAC có trùng với đầu ban đầu Khi xác định đƣợc khóa bó mật MAC Nếu chiều dài khóa MAC t bit khóa bí mật tìm đƣợc với xác suất  2t ; t  n * Tấn công vào độ dài MAC Với hàm băm MAC n bit, việc tìm đƣợc giá trị hàm băm MAC thông báo cho trƣớc tìm tiền ảnh có xác suất thành cơng khoảng 2n Tuy nhiên, giá trị băm tìm thấy khơng thể kiểm chứng đƣợc khơng biết trƣớc cặp đầu vào/ đầu (thông báo/mã băm), biết trƣớc khóa bí mật MAC Mục tiêu xây dựng hàm băm MAC khơng thể tìm đƣợc xác cặp (thơng báo/mã băm) với xác suất thành công lơn (1 2t ,1 n ) , nghĩa lớn xác suất tìm đƣợc khóa bí mật xác suất tìm mã băm MAC * Tấn cơng kết tính tốn Việc tính tốn trƣớc số lƣợng cặp đầu vào/ đầu hàm băm giúp nhanh chóng tìm đƣợc tiền ảnh nhƣ tiền ảnh thứ hai mã băm Ở đây, ta đánh đổi chi phí tính tốn khơng gian lƣu trữ để đạt mục tiêu thời gian ngắn Chẳng hạn với mã băm 64 bit, ngƣời ta chọn ngẫu nhiên 240 thơng báo đầu vào tính mã băm chúng, sau lƣu trữ kết thành cặp đầu vào/ đầu Việc tốn thời gian không gian để tính tốn trƣớc giúp tăng khả tịm 64 đƣợc tiền ảnh mã băm từ tìm lên 224 Tƣơng tự, xác suất để tiền ảnh thứ hai tăng lên r lần có r cặp đầu vào/đầu hàm OWHF đƣợc tính trƣớc * Tấn cơng đa mục tiêu Để công kháng tiền ảnh thứ hai hàm băm, ngƣời ta thƣờng cố định mục tiêu (mã băm tiền ảnh thứ hai) tìm tiền ảnh khác thỏa mãn mục tiêu Nhƣng có r mục tiêu, ta cần tìm tiền ảnh khác thỏa mãn mục tiêu Nhƣ xác suất để tìm đƣợc tiền ảnh thứ hai tăng lên lần so với phƣơng pháp sử dụng mục tiêu Điều có nghĩa sử r 50 dụng hàm băm có khóa, việc sử dụng nhiều lần khóa giảm độ an tồn hàm băm Nếu có r thông báo kèm theo mã băm, khả xuất xung đột hàm băm tăng lên r lần * Tấn công thông báo dài Giả sử h hàm băm n bit có hàm nén f khơng áp dụng thuật tốn mở rộng thông báo Đặt m thông báo đƣợc chia thành t khối thơng báo Khi đó, tiền ảnh thứ hai đƣợc tìm thấy khoảng thời gian h ( m) tƣơng đƣơng với việc thực (2  lg( s)) bit, n s )  s hàm nén f cần không gian lƣu trữ n( s với s khoảng  s  min(t , n ) Nhƣ vậy, thơng báo có chiều dài lớn, việc tìm tiền ảnh thứ hai nhìn chung dễ dàng tìm tiền ảnh mã băm (trƣờng hợp xấu phải thực hàm nén f đến 2n lần) Với t  2n , chi phí tính tốn thấp chọn s  2n , ta phải thực khoảng 2n hàm nén f để tìm tiền ảnh thứ hai 3.4 MỘT SỐ PHƢƠNG PHÁP TOÀN VẸN DỮ LIỆU VÀ XÁC THỰC THƠNG BÁO Xác thực thơng báo thuật ngữ đƣợc dùng tƣơng đƣơng với xác thực nguyên gốc liệu Có ba phƣơng pháp xác định tính tồn vẹn liệu cách dùng hàm băm: - Chỉ dùng MAC (hình 3.11) - Dùng MDC mã hố (hình 3.12) - Sử dụng MDC kênh tin cậy (hình 3.13) 51 Thơng báo Hình 3.11.Tồn vẹn liệu dùng MAC Thơng báo Thơng báo Thơng báo Hình 3.12.Tồn vẹn liệu dùng MDC mã hóa Thơng báo Thơng báo Kênh tin cậy Kênh khơng an tồn Hình 3.13.Tồn vẹn liệu dùng MDC kênh tin cậy 3.5 ÁP DỤNG HỆ MẬT VÀO XÂY DỰNG HÀM BĂM KHƠNG KHĨA Trong phần áp dụng hệ mật nhƣ mô tả chƣơng vào xây dựng hàm băm MDC Sơ đồ hàm băm bao gồm nhánh nhánh thực theo sơ đồ Matyas - Meyer - Oseas, đƣợc mô tả hình 3.14 52 g H (1) i A1 B2 Hi (128 bits) Hình 3.14 Sơ đồ hàm băm Trong hình 3.14, khối mã hóa E hệ mật trình bày chƣơng với 128 bit đầu Tại bƣớc thứ khối nhánh trích chọn từ mã băm bƣớc trƣớc để tạo 31 bit khóa , bit thứ 32 dùng để kiểm tra tính chẵn lẻ Cách trích chọn lấy liên tiếp bit vị trí bit đầu tiên, tức bit 1, 5, 9,… đủ 31 bit, sau bit thứ 32 đƣợc thêm trọng số luân lẻ Tức tổng bit "1" 31 số lẻ (hoặc chẵn) bit 32 "0" (hoặc "1") tƣơng ứng Tiến hành tính tốn độ khuếch tán hàm băm thay đổi liệu Cả bốn nhánh băm sơ đồ băm hình 3.14 dùng chung đa thức đầu , đƣợc đƣa trực tiếp đến khối E: (3.6) Phần tử sinh khóa chọn giữ cố định bƣớc tính tốn Các khóa đƣợc 53 Khối liệu băm đƣợc tạo ngẫu nhiên bao gồm 5120 bit, chia thành 10 khối, khối 512 bit Tại vịng mơ thay đổi bit ngẫu nhiên 5120 bit Bảng 3.4 vài kết tính độ khuếch tán thay đổi bit liệu rõ Tiến hành thay đổi rõ 100 lần ta có độ khuếch tán trung bình 100 lần là: … 50 54 51 … 99 100 Bảng 3.5 vài độ khuếch tán mã băm thay đổi k thức đầu cấp số nhân) đầu , từ bit đến bit 31,bit 32 "0" để đảm bảocó trọng Bản rõ đầu vào gồm 10 khối, khối 512 bit đƣợc tạo ng bƣớc mô rõ đƣợc giữ cố định Khoảng cách Hamming trung bình mã băm 31 lần thay đƣợc nhƣ sau: Theo biểu thức (3.7) (3.8) ta thấy độ khuếch tán c 257,36 bits ta thay đổi liệu, 260,43 bits thay đổi khóa ban đầu giá trị xấp xỉ nửa độ dài mã băm, cho thấy tính khuếch tán tốt 55 Bảng 3.5 Một vài khoảng cách Hamming … 14 … 30 31 56 3.6 KẾT LUẬNCHƢƠNG Bằng việc sử dụng hệ mật nhƣ trình bày chƣơng vào hàm băm MDC ta nhận đƣợc số ƣu điểm sau: (1) Mạch điện đơn giản, thuận lợi cho thiết bị tính tốn có tài nguyên hạn chế; (2) Hàm băm có độ khuếch tán tốt thay đổi liệu băm, thay đổi khóa 57 KẾT LUẬN VÀ KIẾN NGHỊ Các kết nghiên cứu luận văn bao gồm nội dung sau đây: - Nghiên cứu phƣơng pháp xây dựng hệ mật cấp số nhân cyclic vành đa thức chẵn 2[x ] / x32 1 Hệ mật đƣợc xây dựng theo lƣợc đồ Feistel bốn nhánh khơng cân có sửa đổi với sơ đồ mật mã khối có độ dài đầu 128 bit Ƣu điểm bật hệ mật là:  Mạch điện mã hóa đơn giản gồm ghi dịch cộng modul tốc độ xử lý nhanh  Một số tính tốn mơ đánh giá cho thấy kết khuếch tán hệ mật tốt (tƣơng đƣơng DES) - Xây dựng hàm băm MDC có độ dài 512bit với khối mật mã đƣợc xây dựng cấp số nhân cyclic Hàm băm với số ƣu điểm:mạch mã hóa đơn giản hơn; dễ dàng mở rộng độ dài mã bămnhằm mục đích hạn chế phép công ngày sinh nhật; hàm băm có độ khuếch tán tốt (đây tính chất quan trọng hàm băm) Kiến nghị hướng phát triển - Phát triển thêm hệ mật mã sởhàm mã hóa xây dựng từ cấp số nhân cyclic kết hợp khâu phi tuyến để tăng độ an toàn cho hệ mật -Trên sở hàm băm đề xuất luận án, xây dựng thêm hàm băm có độ dài lớn - Tìm hiểu thực thêm phƣơng pháp đánh giá tính chất khác củahàm băm đề xuất, nhƣ tính xung đột, kháng tiền ảnh, để hồn thiện nghiên cứu hàm băm Nghiên cứu, thiết kế thử nghiệm mạch điện phần cứng cho hệ mật đề xuất 58 TÀI LIỆU THAM KHẢO Tiếng Việt [1]Nguyễn Bình, Giáo trình sở mật mã học, Học viện Cơng nghệ BCVT, 2013 [2]Đặng Hồi Bắc (2010), Các mã cyclic cyclic cục vành đa thức có hai lớp kề cyclic, Luận án Tiến sĩ kỹ thuật, 2010 [3]Nguyễn Bình (2004), Giáo trình Mật mã học, Học viện Cơng nghệ Bƣu Viễn thơng, Nxb Bƣu điện, 2004 Tiếng Anh [4]Jean-Yves Chouinard, ELG 5373 Secure Communications and Data Encryption, School of Information Technology and Engineering, University of Ottawa, April 2002 [5]Ngo Duc Thien, Dang Hoai Bac, A method of building a crypto system base unbalanced Feistel network and its application in hash functions, Tạp chí Nghiên cứu khoa học Cơng nghệ qn sự, 2014 [6]Ho Quang Buu, Tran Duc Su, Constructing Interleaved M-sequences over Polynomial Rings with Two Cyclotomic Cosets, Tạp chí Khoa học Công nghệ Quân sự, 2011 [7]Paul J McCarthy (1996), Algebraic Extensions of Fields, Blaisdell Publishing Company [8]RudolfLidl, HaraldNeiderreiter (1983), Finite Fields, Addision-Wesley Publishing Company [9]Bart PRENEEL (2003), “Analysisand Design of Crypto graphic Hash Functions”, Ph.Dproject, February 2003 [10] Magnus Daum (2005), “Cryptanalysis of Hash Functions of the MD4Family”, Dissertationzur Erlangungdes Gradeseines Doktorder Naturwissenschaftender Ruhr-Universit Ä at Bochum am Fachbereich Mathematik vorgelegt von Magnus Daumunterder Betreuung von Prof Dr Hans Dobbertin Bochum, Mai 2005 [11] Markku-Juhani Olavi Saarinen (2009), “Cryptanalysis of Dedicated Crypto-graphic Hash Functions”, Thesis submitted to The University of London for 59 the degree of Doctor of Philosophy Department of Mathematics Royal Holloway, University of London, 2009 [12] MichalRjaˇ sko (2008), “Properties of Cryptographic Hash Functions”, Comenius University in Bratislava, Faculty of Mathematics, Physicsand Informatics Department of Computer Science, Advisor: RNDr MartinStanek, PhD Bratislava 2008 [13] Functions Markku-Juhani Olavi Saarinen, “Cryptanalysis of Dedicated Cryptographic Hash”, Department of Mathematics Royal Holloway, University of London 2009 [14] Nguyen Binh, Le Dinh Thich (2002), “The Oders of Polynomials and Algorithms for Defining Oder of Polynomial over Polynomial Ring”, VICA-5, Hanoi, Vietnam [15] Dang Hoai Bac, Nguyen Binh, Nguyen Xuan Quynh, Young Hoon Kim (2007), “Polynomial rings with two cyclotomicco sets and their applications in Communication”, MMU International Symposiumon Informationand Communications Technologies 2007, Malaysia, ISBN: 983-43160-0-3 [16] Dang HoaiBac, Nguyen Binh, Nguyen XuanQuynh (2007), “Decomposition in polynomial ring with two cyclotomiccosets”, 36th AIC, November 18-23 2007, Manila Nguyen Trung Hieu, Ngo Duc Thien, Tran Duc Su, "On Constructing Cyclic Multiplicative Groups with Maximum Orde rover Polynomial Rings with Two Cyclotomic Cosets", Jounal of Scientific research and Militarytechnology, Vol 17, (2012) pp 133-140, ISSN 1859-1043 [17] ... CÁC HỆ MẬT MÃ KHĨA BÍ MẬT 1.2.1 Sơ đồ khối chức hệ mật mã khóa bí mật Nguồn tin (Alice) Hình 1.1 Sơ đồ khối chức hệ mật khóa bí mật Sơ đồ khối hệ mật khóa bí mật đƣợc mơ tả hình 1.1 Một hệ mật. ..HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG - ĐÀO MINH THÀNH MỘT HỆ MẬT XÂY DỰNG TRÊN SƠ ĐỒ FEISTEL KHÔNG CÂN BẰNG VÀ KHẢ NĂNG ỨNG DỤNG TRONG HÀM BĂM Chuyên ngành: Kỹ... dụng vào hàm băm khơng khóa (MDC), nội dung cuối đƣợc đề cập luận văn MỤC TIÊU NGHIÊN CỨU - Khảo sát đánh giá số hệ mật khối - Xây dựng hệ mật cấp số nhân cyclic vành đa thức Áp dụng hệ mật vào

Ngày đăng: 28/10/2020, 22:23

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w