1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Áp dụng mật mã lượng tử để truyền khóa mật mã

56 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

3 MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC DANH MỤC CÁC HÌNH VẼ MỞ ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ MẬT MÃ 1.1 TỔNG QUAN VỀ MÃ HÓA DỮ LIỆU 1.1.1 Khái niệm Mã hóa liệu 1.1.2 Phân loại hệ mã hóa 1.1.3 Hệ mã hóa dịch chuyển 11 1.1.4 Hệ mã Affine 12 1.1.5 Hệ mã hóa VIGENERE 13 1.2 TỔNG QUAN VỀ CHỮ KÝ SỐ 14 1.2.1 Khái niệm chữ ký số 14 1.2.2 Phân loại chữ ký số 16 1.2.3 Chữ ký RSA 17 1.2.4 Chữ ký EGAMAL 19 CHƢƠNG GIỚI THIỆU MẬT MÃ LƢỢNG TỬ 21 2.1 GIỚI THIỆU 21 2.1.1 Cơ sở vật lý hình thành mật mã lượng tử 23 2.1.2 Lý thuyết lượng tử 26 2.2 PHÂN PHỐI KHÓA LƯỢNG TỬ 29 2.2.1 Giới thiệu phân phối khóa lượng tử 29 2.2.2 Các giao thức phân phối khóa lượng tử 31 2.3 ỨNG DỤNG CỦA MẬT MÃ LƯỢNG TỬ 49 CHƢƠNG 50 ÁP DỤNG MẬT MÃ LƢỢNG TỬ ĐỂ TRUYỀN KHÓA MẬT MÃ 50 3.1 VÍ DỤ VỀ MỘT SỐ HỆ MÃ HĨA ĐỐI XỨNG 50 * Hệ mã hóa dịch chuyển 50 * Hệ mã Affine 50 3.2 VÍ DỤ VỀ CHỮ KÝ SỐ RSA 51 3.3 VÍ DỤ MINH HỌA ĐỂ TRUYỀN KHĨA MẬT MÃ 51 3.4 ĐÁNH GIÁ 52 KẾT LUẬN 53 ĐỀ XUẤT VÀ HƢỚNG PHÁT TRIỂN 54 TÀI LIỆU THAM KHẢO 55 DANH MỤC CÁC HÌNH VẼ Hình 2.1: Mơ hình trao đổi thơng tin bí mật Hình 2.2: Mơ hình trao đổi thơng tin bí mật dựa học lượng tử Hình 2.3: Sự phân cực photon qua lọc phân cực Hình 2.4: Đo phân cực photon hệ sở thẳng chéo Hình 2.5: Hai trạng thái qubit Hình 2.6: Hai sở quan trọng qubit Hình 2.7: Mơ hình phân phối khóa Hình 2.8: Mơ hình giao thức BB84 Hình 2.9: Cặp đơi khơng trực chuẩn mà Alice sử dụng Hình 2.10: Kết phép đo lường Bob Hình 2.11: Sơ đồ trạng thái qubit Hình 2.12: Sơ đồ trạng thái Bob Alice gửi qubit có trạng thái |0 Hình 2.13: Sơ đồ trạng thái Bob Alice gửi qubit có trạng thái |+  Hình 2.14: Quá trình phát lỗi Hình 2.15: Quá trình sửa lỗi Hình 2.16: Q trình tăng tính bảo mật MỞ ĐẦU Cùng với phát triển công nghệ thông tin, cơng nghệ mạng máy tính mạng Internet ngày phát triển phong phú Các dịch vụ mạng Internet xâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin mạng đa dạng nội dung hình thức, có nhiều thơng tin cần bảo mật cao tính kinh tế, tính xác tin cậy Bên cạnh đó, dịch vụ mạng ngày có giá trị, u cầu phải đảm bảo tính ổn định an tồn cao Các cơng nghệ giải pháp để bảo vệ thông tin nghiên cứu, phát triển phù hợp với dạng lưu trữ thông tin cách thức truyền tin Giải pháp bảo mật thông tin sử dụng phổ biến hệ mã hóa chữ ký số Tin tặc cố gắng tìm cách để thám mã công nhằm lấy cắp thông tin giả mạo chữ ký đường truyền Cùng với phát triển lớn mạnh ngành mật mã học, nhà mật mã học nghiên cứu đưa hệ mật mã mang tên “mật mã lượng tử” Mật mã lượng tử hệ mật mã dựa tính chất học lượng tử khơng phụ thuộc vào tính tốn nào, cho giải pháp chống lại tính tốn lớn máy tính lượng tử Mật mã lượng tử chứng minh có khả bảo mật vơ điều kiện Trên giới có nhiều nước xây dựng mạng lượng tử Mỹ, Anh …Ở Việc Nam có số đề tài nghiên cứu mật mã lượng tử Với kết hợp vật lý lượng tử sở tốn học đại tạo móng cho việc xây dựng máy tính lượng tử Với khả xử lý song song tốc độ tính tốn nhanh, mơ hình máy tính lượng tử đặt vấn đề lĩnh vực công nghệ thông tin Như máy tính lượng tử xuất dẫn đến thơng tin bí mật khó bị đánh cắp đường truyền Điều đặt vấn đề nghiên cứu hệ mật để đảm bảo an tồn máy tính lượng tử xuất Đồng thời, máy tính lượng tử xuất phịng thí nghiệm, nhu cầu mơ thuật tốn lượng tử máy tính thơng thường tất yếu Ở Việt Nam nay, nhà tốn học bước đầu có nghiên cứu tính tốn lượng tử mơ tính tốn lượng tử máy tính thơng thường Ví dụ nhóm Quantum trường Đại học Bách Khoa Hà Nội Tuy nhiên nhiều vấn đề để mở việc cần có đầu tư thích đáng, tìm tòi, thực nghiệm sở thành tựu lý thuyết kinh nghiệm sẵn có giới, đồng thời áp dụng vào thực tế Vấn đề đặt Làm thông tin không bị đánh cắp sửa đổi đường truyền Ta áp dụng mật mã lượng tử vào việc truyền khóa mật mã không? Luận văn “ Áp dụng mật mã lƣợng tử để truyền khóa mật mã” Mục đích luận văn Cơng nghệ thơng tin phát triển việc thông tin đường truyền dễ bị đánh cắp bị sửa đổi Do cần tìm cách truyền tin an toàn Mật mã lượng tử lĩnh vực quan tâm nghiên cứu nước giới Nội dung luận văn tập trung vào việc tìm hiểu mật mã lượng tử, áp dụng mật mã lượng tử việc truyền khóa mật mã Trong khn khổ luận văn này, dựa vào thành tựu có giới nước tơi xin trình bày tổng quan nghiên cứu lý thuyết tính tốn lượng tử, đồng thời mơ thuật tốn phân phối khóa lượng tử BB84, Áp dụng thuật tốn phân phối khóa lượng tử BB84 để truyền khóa bí mật thuật tốn mã hóa RSA Luận văn gồm có phần mở đầu 03 chương đề cập tới nội dung sau: Chƣơng 1: Tổng quan mật mã Chƣơng 2: Mật mã lượng tử Chƣơng 3: Áp dụng mật mã lượng tử để truyền khóa mật mã Cuối cùng, phần kết luận trình bày số kết đạt luận văn hướng nghiên cứu tương lai Chƣơng 1: TỔNG QUAN VỀ MẬT MÃ 1.1 TỔNG QUAN VỀ MÃ HÓA DỮ LIỆU 1.1.1 Khái niệm Mã hóa liệu Để bảo đảm An tồn thơng tin (ATTT) lưu trữ máy tính (giữ gìn thơng tin cố định) hay bảo đảm An tồn thơng tin đường truyền tin (trên mạng máy tính), người ta phải “Che Giấu” thông tin “Che” thơng tin (dữ liệu) hay “Mã hóa ” thơng tin thay đổi hình dạng (Giấu thơng tin gốc ý nghĩa nghĩa TT gốc), người khác “khó” nhận “Giấu” thông tin (dữ liệu) cất giấu thông tin tin khác, người khác “khó” nhận (Giấu diện TT gốc) Trong mục bàn “Mã hóa ” thơng tin 1) Hệ mã hóa: Việc mã hố phải theo quy tắc định, quy tắc gọi Hệ mã hóa Hệ mã hóa định nghĩa năm (P, C, K, E, D), đó: C tập hữu hạn P tập hữu hạn rõ K tập hữu hạn kho E tập hàm lập mã.D tập hàm giải mã mã Với khóa lập mã ke  K, có hàm lập mã Với khóa giải mã kd  K, có hàm giải mã cho Ở x đượ 2) Mã hóa Giải mã: Người gửi G (có khóa lập mã ke)  Tin tặc trộm mã eke (T) Người gửi G muốn gửi tin T cho người nhận N mã hoá tin khóa lập mã ke, nhận mã Để bảo đảm bí mật, G eke (T), sau gửi cho N Tin tặc trộm mã eke (T), “khó” hiểu tin gốc T khơng có khố giải mã kd Người N nhận mã, họ dùng khoá giải mã kd, để giải mã eke (T), nhận tin gốc T = dkd (eke (T)) 1.1.2 Phân loại hệ mã hóa Có nhiều mã hố tùy theo cách phân loại, sau xin giới thiệu số cách Cách 1: Phân loại mã hoá theo đặc trƣng khoá Hệ mã hóa khóa đối xứng (Mã hố khố riêng, bí mật) Hệ mã hóa khóa phi đối xứng (Khóa cơng khai) Hiện có loại mã hóa chính: mã hóa khóa đối xứng mã hóa khố cơng khai Hệ mã hóa khóa đối xứng có khóa lập mã khóa giải mã “đối xứng nhau”, theo nghĩa biết khóa “dễ” tính khóa Vì phải giữ bí mật khóa Hệ mã hóa khóa cơng khai có khóa lập mã khác khóa giải mã (ke  kd), biết khóa “khó” tính khóa Vì cần bí mật khóa giải mã, cịn cơng khai khóa lập mã Cách 2: Phân loại mã hoá theo đặc trƣng xử lý rõ Mã hố khối, Mã hố dịng Cách 3: Phân loại mã hoá theo ứng dụng đặc trƣng Mã hoá đồng cấu, mã hóa xác suất, mã hóa tất định 1.1.2.1 Hệ mã hóa khóa đối xứng Mã hóa khóa đối xứng Hệ mã hóa mà biết khóa lập mã “dễ” tính khóa giải mã ngược lại Đặc biệt số Hệ mã hóa có khố lập mã khố giải mã trùng (ke = kd), Hệ mã hóa “dịch chuyển” hay DES Hệ mã hóa khóa đối xứng cịn gọi Hệ mã hóa khố bí mật, hay khóa riêng, phải giữ bí mật khóa Trước dùng Hệ mã hóa khóa đối xứng, người gửi người nhận phải thoả thuận thuật toán mã hóa khố chung (lập mã hay giải mã), khố phải giữ bí mật Độ an tồn Hệ mã hóa loại phụ thuộc vào khố Ví dụ: + Hệ mã hóa cổ điển Mã hóa khóa đối xứng: dễ hiểu, dễ thực thi, có độ an tồn khơng cao Vì giới hạn tính tốn phạm vi bảng chữ cái, sử dụng tin cần mã, ví dụ Z 26 dùng chữ tiếng Anh Với hệ mã hóa cổ điển, biết khoá lập mã hay thuật toán lập mã, “dễ” xác định rõ, “dễ” tìm khố giải mã + Hệ mã hóa DES (1973) Mã hóa khóa đối xứng đại, có độ an tồn cao a) Đặc điểm Hệ mã hóa khóa đối xứng Ưu điểm: Hệ mã hóa khóa đối xứng mã hóa giải mã nhanh Hệ mã hóa khóa cơng khai Hạn chế: 1) Mã hóa khóa đối xứng chưa thật an tồn với lý sau: Người mã hoá người giải mã phải có “chung” khố Khóa phải giữ bí mật tuyệt đối, biết khố “dễ” xác định khoá ngược lại 2) Vấn đề thỏa thuận khố quản lý khóa chung khó khăn phức tạp Người gửi người nhận phải thống với khoá Việc thay đổi khoá khó dễ bị lộ Khóa chung phải gửi cho kênh an toàn Mặt khác hai người (lập mã, giải mã) biết “chung” bí mật, khó giữ bí mật ! b) Nơi sử dụng Hệ mã hóa khóa đối xứng Hệ mã hóa khóa đối xứng thường sử dụng mơi trường mà khố chung dễ dàng trao chuyển bí mật, chẳng hạn mạng nội Hệ mã hóa khóa đối xứng thường dùng để mã hóa tin lớn, tốc độ mã hóa giải mã nhanh Hệ mã hóa khóa cơng khai 1.1.2.2 Hệ mã hóa khóa cơng khai Hệ mã hóa khóa phi đối xứng Hệ mã hóa có khóa lập mã khóa giải mã khác (ke  kd), biết khóa “khó” tính khóa Hệ mã hóa cịn gọi Hệ mã hố khóa cơng khai, vì: Khố lập mã cho cơng khai, gọi khố cơng khai (Public key) 10 Khóa giải mã giữ bí mật, cịn gọi khóa riêng (Private key) hay khóa bí mật mã hoá tin, Một người dùng khố cơng khai để người có khố giải mã có khả đọc rõ Hệ mã hóa khố cơng khai hay Hệ mã hóa phi đối xứng Hellman phát minh vào năm 1970 Diffie a) Đặc điểm Hệ mã khố cơng khai Ưu điểm: 1) Hệ mã hóa khóa cơng khai có ưu điểm chủ yếu sau: Thuật tốn viết lần, cơng khai cho nhiều lần dùng, cho nhiều người dùng, họ cần giữ bí mật khóa riêng 2) Khi biết tham số ban đầu hệ mã hóa, việc tính cặp khố cơng khai bí mật phải “dễ”, tức thời gian đa thức Người gửi có rõ P khố cơng khai, “dễ” tạo mã C Người nhận có mã C khố bí mật, “dễ” giải thành rõ P 3) Người mã hố dùng khóa cơng khai, người giải mã giữ khóa bí mật Khả lộ khóa bí mật khó có người giữ gìn Nếu thám mã biết khố cơng khai, cố gắng tìm khố bí mật, chúng phải đương đầu với tốn “khó” 4) Nếu thám mã biết khố cơng khai mã C, việc tìm rõ P tốn “khó”, số phép thử vô lớn, không khả thi Hạn chế: Hệ mã hóa khóa cơng khai: mã hóa giải mã chậm hệ mã hóa khóa đối xứng b) Nơi sử dụng Hệ mã hóa khố cơng khai Hệ mã hóa khóa cơng khai thường sử dụng chủ yếu mạng công khai Internet, mà việc trao chuyển khố bí mật tương đối khó khăn Đặc trưng bật hệ mã hố cơng khai khố cơng khai (public key) mã (ciphertext) gửi kênh truyền tin khơng an tồn Có biết khóa cơng khai mã, thám mã khơng dễ khám phá rõ Nhưng có tốc độ mã hóa giải mã chậm, nên hệ mã hóa khóa cơng khai dùng để mã hóa tin ngắn, ví dụ mã hóa khóa bí mật gửi 11 1.1.3 Hệ mã hóa dịch chuyển Sơ đồ Đặt P = C = K = Z26 Với khóa k  K, ta định nghĩa cho x, y  Z26 : Mã hóa: ek (x) = (x + k) mod 26 Giải mã: dk (y) = (y - k) mod 26 Chọn khóa k = Ví dụ * Cần gửi rõ chữ: T O I NAY Chuyển sang rõ số:19 14 26 13 24 * Với phép mã hóa * Bản mã số: 22 17 11 THA 26 19 ek (x) = (x + k) mod 26, 16 3 22 10 V IR US 26 21 17 20 18 ta nhận được: 24 * Bản mã chữ: W R L D Q D B D W K D D Y 11 20 23 21 L U X V * Khi nhận mã, dùng phép giải mã dk (x) = (y - k) mod 26, nhận lại rõ số, sau rõ chữ * Độ an tồn - Tập khóa K có 26 khóa k = 1, 2, 3, , 26 Việc lập mã giải mã dùng chung khóa k Mà phạm vi tập khóa K có 26 khóa nên dễ dàng tìm - Nhiều lần mã hóa giải mã sử dụng chung khóa k 12 1.1.4 Hệ mã Affine Sơ đồ Đặt P = C = Z26 Tập khóa K Với k = (a, b) K, Mã hóa y Giải mã x Ví dụ Chọn * Bản rõ số là: * Bản mã số là: Mã hóa * Bản mã chữ là:MBESOTGAWROWTBWG Giải mã * Độ an tồn - Khóa mã hóa giải mã sử dụng chung chìa khóa - Chọn khóa k= (a,b) nhiều lần mã hóa giải mã dễ trùng - Khóa k=(a,b) mà a, b Z26 , UCLN(a, 26) = Có tất (26) = 12 số a  Z26 nguyên tố với 26, số : 1, 3, 5, ,9, 11, 15, 17, 19, 21, 23, 25 Các số nghịch đảo theo mod 26 tương ứng chúng là: 1, 9, 21, 15, 3, 19, 7, 23, 11, 5, 17, 25 Có 12 số thuộc Z26 nguyên tố với 26, Số khoá có 12 * 26 = 312 42 Qubit |0 |+ |1 |- Tiếp theo Alice gửi qubit cho Bob 2/ Sau nhận qubit từ Alice, Bob thực đo lường chúng sở   cách ngẫu nhiên Nếu Bob thu qubit |1 |-, Bob thu giá trị bit tương ứng Nếu Bob thu qubit |0 |+, giá trị bit tương ứng bị bỏ qua đặt “?” Như Bob thu chuỗi bit Y” có độ dài (8+)n Từ chuỗi bit Y”, Bob tạo chuỗi phản hồi resp Độ dài chuỗi resp độ dài Y” Nếu vị trí mà chuỗi bit Y” có giá trị vị trí tương ứng chuỗi resp y, vị trí mà chuỗi bit Y” có giá trị đặt ? vị trí tương ứng chuỗi resp n So sánh sở, thiết lập chuỗi bit kiểm tra chuỗi bit khóa 3/ Alice Bob sử dụng kênh truyền công khai để trao đổi thông tin, Bob chứng thực nhận qubit gửi chuỗi phản hồi resp cho Alice 4/ Dựa vào chuỗi phản hồi mà từ Bob, Alice thực loại bỏ bit chuỗi X” có vị trí tương ứng chuỗi resp n Bob thực loại bỏ bit có giá trị ? chuỗi Y” Nếu chuỗi bit lại nhỏ 2n bit, họ hủy phiên truyền khóa Nếu chuỗi bit lại lớn 2n, Alice thực chọn 2n bit để sử dụng cho giao thức Tiếp đó, Alice thiết lập chuỗi bit kiểm tra sử dụng để kiểm tra có mặt Eve, n bit cịn lại dùng làm khóa ban đầu X, Alice thông báo cho Bob cách tạo chuỗi bit kiểm tra chuỗi bit khóa Bob thực thiết lập chuỗi bit kiểm tra Y’ chuỗi bit khóa Y Các giai đoạn cịn lại giao thức B92 giống với giao thức BB84 43 Giả sử khơng có lỗi đường truyền, giao thức B92 thể dạng mã giải: - Đầu vào: n độ dài chuỗi bit X” - Đầu ra: Khóa ban đầu Key= k1 k2 …kc; c>= 2n m=0; h=(8+)n while m

Ngày đăng: 11/11/2020, 21:34

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w