Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 75 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
75
Dung lượng
1,93 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM - TRẦN HỮU TRƢƠNG ỨNG DỤNG MẠNG NƠRON NHÂN TẠO VÀO XÂY DỰNG HÀM BĂM VÀ CHỮ KÍ SỐ LUẬN VĂN THẠC SĨ Chuyên ngành : Công nghệ thông tin Mã số ngành: 60480201 TP HỒ CHÍ MINH, tháng năm 2015 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM - TRẦN HỮU TRƢƠNG ỨNG DỤNG MẠNG NƠRON NHÂN TẠO VÀO XÂY DỰNG HÀM BĂM VÀ CHỮ KÍ SỐ LUẬN VĂN THẠC SĨ Chuyên ngành : Công nghệ thông tin Mã số ngành: 60480201 CÁN BỘ HƢỚNG DẪN KHOA HỌC: TS LƢ NHẬT VINH TP HỒ CHÍ MINH, tháng năm 2015 CƠNG TRÌNH ĐƢỢC HỒN THÀNH TẠI TRƢỜNG ĐẠI HỌC CƠNG NGHỆ TP HCM Cán hƣớng dẫn khoa học : (Ghi rõ họ, tên, học hàm, học vị chữ ký) TS Lƣ Nhật Vinh Luận văn Thạc sĩ đƣợc bảo vệ Trƣờng Đại học Công nghệ TP HCM ngày … tháng … năm 2015 Thành phần Hội đồng đánh giá Luận văn Thạc sĩ gồm: (Ghi rõ họ, tên, học hàm, học vị Hội đồng chấm bảo vệ Luận văn Thạc sĩ) TT Họ tên Chức danh Hội đồng Chủ tịch Phản biện Phản biện Ủy viên Ủy viên, Thƣ ký Xác nhận Chủ tịch Hội đồng đánh giá Luận sau Luận văn đƣợc sửa chữa (nếu có) Chủ tịch Hội đồng đánh giá LV TRƢỜNG ĐH CÔNG NGHỆ TP HCM CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM PHÒNG QLKH – ĐTSĐH Độc lập – Tự – Hạnh phúc TP HCM, ngày … tháng… năm 2015 NHIỆM VỤ LUẬN VĂN THẠC SĨ Họ tên học viên: Trần Hữu Trƣơng Giới tính: Nam Ngày, tháng, năm sinh: 27/09/1982 Nơi sinh: Bình Định Chun ngành: Cơng nghệ thơng tin MSHV: 1341860028 I- Tên đề tài: Ứng dụng mạng nơron nhân tạo vào xây dựng hàm băm chữ ký số II- Nhiệm vụ nội dung: o Nghiên cứu lý thuyết mạng nơron nhân tạo, tập trung nghiên cứu mơ hình mạng nơron RBF o Ứng dụng mạng nơron RBF vào thuật toán xây dựng hàm băm mật mã o Xây dựng mơ hình chữ kí số dựa hàm băm RBFNN III- Ngày giao nhiệm vụ: 18/08/2014 IV- Ngày hoàn thành nhiệm vụ: 15/03/2015 V- Cán hƣớng dẫn: TS Lƣ Nhật Vinh CÁN BỘ HƢỚNG DẪN (Họ tên chữ ký) TS Lƣ Nhật Vinh KHOA QUẢN LÝ CHUYÊN NGÀNH (Họ tên chữ ký) i LỜI CAM ĐOAN Tôi xin cam đoan nội dung luận văn kết công trình nghiên cứu cá nhân tơi Các số liệu, kết nêu Luận văn trung thực chƣa đƣợc công bố cơng trình khác Tất tài liệu tham khảo, nghiên cứu liên quan điều có ghi rõ ràng từ danh mục tài liệu tham khảo luận văn Tôi xin cam đoan giúp đỡ cho việc thực Luận văn đƣợc cảm ơn thơng tin trích dẫn Luận văn đƣợc rõ nguồn gốc Học viên thực Luận văn (Ký ghi rõ họ tên) Trần Hữu Trƣơng ii LỜI CẢM ƠN Trong q trình hồn thành luận văn này, xin đƣợc cảm ơn thầy cô tận tình hƣớng dẫn, quan nơi tơi cơng tác tạo điều kiện thuận lợi gia đình bạn bè động viên khích lệ nguồn động lực để tơi hồn thiện luận văn Luận văn khơng thể hồn thành tốt khơng có tận tình giúp đỡ q báu TS Lƣ Nhật Vinh, giáo viên hƣớng dẫn mà tơi tơn kính muốn đƣợc bày tỏ lòng biết ơn sâu sắc Tơi bày tỏ lịng biết ơn tập thể thầy cô khoa Công nghệ thông tin Trƣờng Đại học Công nghệ TP HCM giúp đỡ tạo điều kiện cho tơi nhiều q trình học tập nghiên cứu Trƣờng; cảm ơn Phòng quản lý Sau Đại học hổ trợ thủ tục hồn thành luận văn Cuối tơi cảm ơn gia đình, tất bạn bè có nhiều ý kiến đóng góp thiết thực có lời động viên khích lệ q báu giúp tơi hồn thành luận văn Học viên thực Luận văn (Ký ghi rõ họ tên) Trần Hữu Trƣơng iii TÓM TẮT Ngày nay, nhiều tổ chức, cá nhân sử dụng nhiều giải pháp để trao đổi thông tin cách nhanh chóng, hiệu Trong đó, việc trao đổi thơng tin mạng máy tính ngày trở nên phổ biến Do đó, thơng tin trao đổi phải đƣợc an toàn, tránh nguy bị thay đổi, chép mát liệu ứng dụng mạng vấn đề đƣợc nhiều ngƣời quan tâm Luận văn trình bày vấn đề liên quan mã hóa thơng tin, mạng nơron nhân tạo, thuật tốn hàm băm, thuật tốn mã hóa RSA chữ ký số Hàm băm chiều đƣợc sử dụng rộng rãi khía cạnh chữ ký số, chứng thực kiểm tra,… mà điểm nóng nghiên cứu lĩnh vực mật mã học đại Trƣớc hết, luận văn sử dụng mạng nơron hàm sở bán kính RBFNN (Radial Basic Function Neural Network) thực chuỗi hỗn loạn đƣợc tạo ánh xạ phi tuyến chiều Và sau đó, xây dựng hàm băm với khố cách thay đổi chuổi Một ƣu điểm thuật toán mạng nơron giấu mối quan hệ ánh xạ tuyến tính Thuật tốn có tính va chạm yếu bảo mật mạnh mẽ hàm băm truyền thống, nhƣ dễ dàng để thực Luận văn đề xuất phƣơng pháp xây dựng chữ kí số dựa sở hàm băm RBFNN Để thực mục tiêu trên, luận văn phải thực vấn đề chính: (1) Tìm hiểu sở lý thuyết mạng nơron nhân tạo mơ hình mạng mạng nơron RBF; (2) Giới thiệu hàm băm mật mã đề xuất sử dụng hàm băm dựa thuật toán RBFNN; (3) Thuật toán chữ ký số sử dụng chữ ký theo thuật toán RSA, hàm băm tạo giá trị băm dựa thuật toán RBFNN đƣợc mã hố khố bí mật để tạo thành chữ ký số iv ABSTRACT Today, many organizations and individual shave used many ways to exchange information quickly and efficiently In which, the exchange of information on computer networks become increasingly popular Therefore, the information exchange must be safe to avoid any risk of change, copy or loss of data in the applications on the network problem in which many people are interested This thesis presents the issues related to encrypted information, artificial neural network, hashing algorithm, RSA encryption algorithm and digital signature One-way hash function is not only widely used in the aspects of digital signatures, authentication and checks, but also is the essential research in the field of modern cryptography First, thethesis uses neural network RBFNN radius basis function and performs the chaotic sequences generated by one-dimensional nonlinear mapping And then, build hash function by changing the course of the string One of the advantages of neural network algorithms is hidden relationships linear mapping The algorithm has collision weak and gets stronger security than traditional hash function, as well as easy to implement This thesis proposed the method of building digital signature based on the hash function RBFNN To accomplish this goal, the thesis must perform the main problems: (1) To understand the basis of the theory of artificial neural network and RBF neural network model network;(2) To introduction cryptographic hash function and propose the use of hashing algorithm based on RBFNN; (3) The algorithm used digital signature algorithm RSA signature to hash function creates a hash value based on RBFNN algorithm is then encrypted by using the secret key to generate a digital signature v MỤC LỤC CHƢƠNG – TỔNG QUAN VỀ MẠNG NƠRON TRONG MẬT MÃ HỌC VÀ HÀM BĂM MẬT MÃ 1.1 Giới thiệu chung 1.2 Các nghiên cứu mạng nơron nhân tạo 1.2.1 Các nghiên cứu cấu trúc liên kết mạng nơron 1.2.2 Các nghiên cứu ứng dụng mạng nơron mã hoá 1.2.3 Các nghiên cứu nƣớc ứng dụng mạng nơron 1.3 Các nghiên cứu liên quan hàm băm mật mã chữ kí số 10 1.3.1 Tổng quan hàm băm 10 1.3.2 Tổng quan chữ ký số 11 CHƢƠNG – MẠNG NƠRON NHÂN TẠO, MẠNG NƠRON RBF VÀ NGHIÊN CỨU MẠNG NƠRON RBF ĐỐI VỚI CHUỖI HỖN LOẠN 13 2.1 Giới thiệu mạng nơron 13 2.1.1 Khái niệm 13 2.1.2 Các kiểu mơ hình mạng nơron 15 2.2 Mạng nơron RBF 22 2.2.1 Hàm sở bán kính 22 2.2.2 Kiến trúc mạng nơron RBF 23 2.3 Huấn luyện mạng nơron RBF 25 2.3.1 Phƣơng pháp huấn luyện pha 25 2.3.2 Phƣơng pháp huấn luyện hai pha 28 2.3.3 Phƣơng pháp huấn luyện đầy đủ 29 2.4 Nghiên cứu mạng nơron RBF chuỗi hỗn loạn 32 2.4.2 Đặc điểm ánh xạ phi tuyến tính 33 vi 2.4.3 Mơ hình mạng RBF tạo chuỗi hỗn loạn 35 CHƢƠNG – HÀM BĂM MẬT MÃ VÀ THUẬT TOÁN CHO CHỮ KÝ SỐ 36 3.1 Hệ mật mã 36 3.1.1 Giới thiệu hệ mật mã 36 3.1.2 Hệ mật mã khóa cơng khai 37 3.2 Hàm băm mật mã 41 3.2.1 Khái niệm hàm băm mật mã 41 3.2.2 Cấu trúc chung hàm băm 43 3.2.3 Một số hàm băm 44 3.3 Hàm băm mật mã RBFNN 46 3.4 Mơ hình chữ kí số với hàm băm RBFNN 47 CHƢƠNG – ỨNG DỤNG MẠNG RBF VÀO XÂY DỰNG HÀM BĂM VÀ CHỮ KÍ SỐ 50 4.1 Giới thiệu 50 4.1.1 Mơ tả tổng qt quy trình 50 4.1.2 Giải thuật huấn luyện mạng RBFNN 51 4.2 Cài đặt thử nghiệm 54 4.2.1 Phần mềm xây dựng 54 4.2.3 Các tham số mạng nơron RBF 55 4.2.4 Kí kiểm tra chữ kí phần mềm 56 4.3 Nhận xét 58 KẾT LUẬN 59 TÀI LIỆU THAM KHẢO 60 47 Giả sử thông điệp M chuỗi nhị phân, chiều dài giá trị băm N ( N 128 * i, i 1,2, …), chiều dài M bội số N, kết nối chuỗi ngẫu nhiên thích hợp để đáp ứng yêu cầu M chia thành k chuỗi nhị phân với chiều dài N, ta đƣợc: M = M1,M2,··· ,Mk Lựa chọn giá trị băm N, khởi tạo vectơ H0 tính H0 M1 Chọn tham số key H0 M1 làm hai giá trị đầu vào mạng nơron, thơng qua hàm RBFNN đƣợc huấn luyện, có đƣợc chuỗi ngẫu nhiên giả với chiều dài N giá trị băm H1 M1 Tiếp theo, lấy giá trị H1 M2 giá trị key làm giá trị đầu vào mạng nơron ta đƣợc giá trị băm H2 Lặp lại tƣơng tự thơng báo kết thúc, ta có đƣợc giá trị băm M Hk 3.4 Mơ hình chữ kí số với hàm băm RBFNN Dựa vào tính thực tế, luận văn chủ yếu tập trung vào kỹ thuật chữ ký số nhƣ phần đính kèm thêm cho trình xác minh thơng điệp Những đặc điểm kỹ thuật chữ kí : - Chữ ký điện tử kèm với thông điệp gốc - Cần có thơng điệp (gốc) cho q trình kiểm tra chữ ký điện tử - Sử dụng hàm băm mật mã RBFNN - Dựa thuật toán mã hoá RSA Thuật toán chữ ký số sử dụng chữ ký theo thuật toán RSA, hàm băm tạo giá trị băm dựa thuật toán RBFNN đƣợc mã hoá khố bí mật để tạo thành chữ ký số để đính kèm với tin Từ file cần gửi ban đầu, chƣơng trình sử dụng hàm băm RBFNN để mã hóa thành chuỗi ký tự dài 128 bit, giá trị băm MD (gọi tóm lƣợc) Chƣơng trình sử dụng thuật tốn RSA để mã hóa khóa riêng (private key) ngƣời gửi tóm lƣợc MD thành dạng khác (giá trị băm dạng mật mã) gọi chữ ký điện tử Kết hợp file ban đầu với chữ ký điện tử thành thông điệp ký gửi cho ngƣời nhận 48 Hình 3.9: Sơ đồ mơ tả trình ký gửi tệp văn Khi sử dụng chữ ký theo thuật toán RSA, hàm băm tạo giá trị băm đƣợc mã hố khố bí mật tác giả để tạo thành chữ ký số để đính kèm với tin Phía thu kiểm tra tính nhận thực toàn vẹn tin cách chạy thuật toán kiểm tra với đầu vào tin nhận đƣợc, chữ ký điện tử với khố cơng khai Đầu thuật toán tin hợp lệ giữ nguyên gốc hay không hợp lệ tin bị sửa đổi Chữ ký điện tử đƣợc sử dụng để kiểm tra tin có thực đến từ ngƣời gửi đƣợc mong đợi hay khơng, hình thành dựa quan điểm ngƣời tạo chữ ký có khố riêng đƣợc kiểm tra cách sử dụng khố cơng cộng tƣơng ứng Chữ ký điện tử đƣợc tạo cách tính tốn tin tóm tắt MD tài liệu, sau kết hợp với thông tin ngƣời ký, tem thời gian vài thông tin cần thiết khác Mỗi MD hàm lấy số liệu đầu vào có kích cỡ tuỳ ý (bản 49 tin) tạo thành đầu có kích cỡ cố định gọi tóm tắt Tập hợp thơng tin sau đƣợc mật mã hố sử dụng khố bí mật ngƣời gửi có sử dụng thuật tốn khơng đối xứng thích hợp Kết sau mật mã hố khối thơng tin chữ ký điện tử MD đƣợc tính tốn giá trị bit nhằm để mơ tả tình trạng thời tài liệu Nếu tài liệu thay đổi, MD thay đổi Bằng cách hợp MD vào chữ ký điện tử, chữ kýđiện tử đƣợc tạo thành cho phép ngƣời nhận tài liệu dễ dàng phát tài liệu có bị biến đổi hay khơng Mục đích sử dụng chữ ký điện tử tƣơng tự nhƣ chữ ký thông thƣờng, bao gồm: Nhận thực: Nếu ngƣời nhận thành công việc giải mã thông tin với khóa cơng cộng xác định ngƣời chắn tin đƣợc ký ngƣời sử dụng khố bí mật tƣơng ứng Một vấn đề phải kiểm tra xem khoá cơng cộng có thực ngƣời gửi đích thực hay khơng Vấn đề đƣợc giải cách sử dụng chứng nhận chữ ký điện tử Tính tồn vẹn: Nếu tin đƣợc ký mà thay đổi trình truyền dẫn, ngƣời nhận giải mã đƣợc với khố cơng cộng Đây cách dễ dàng để phát thay đổi cố ý vô ý thơng tin đƣợc phát Tính khơng thể phủ nhận: Trong phiên giao dịch điện tử, yêu cầu quan trọng bên tham gia phải đảm bảo bên cịn lại khơng thể từ chối việc phải thực thi số hành động Chữ ký điện tử thích hợp với yêu cầu tài liệu điện tử đƣợc ký ngƣời sở hữu khố bí mật 50 CHƢƠNG – ỨNG DỤNG MẠNG RBF VÀO XÂY DỰNG HÀM BĂM VÀ CHỮ KÍ SỐ 4.1 Giới thiệu 4.1.1 Mô tả tổng quát quy trình Quy trình ký kiểm tra chữ ký mẫu thơng tin đƣợc mơ tả (hình 4.1) Các thuật tốn cần thiết hệ thống chữ kí số thuật toán hàm băm thuật toán mã hoá RSA Thuật toán hàm băm RBFNN đƣợc thực file liệu gốc, kết giá trị băm thơng tin rút gọn MD Sau đó, MD đƣợc mã hố thuật tốn RSA khố bí mật ngƣời gửi tạo chữ kí số Cả file liệu gốc lẫn chữ kí số đƣợc gửi qua kênh thơng tin đến ngƣời nhận Hình 4.1: Thủ tục ký kiểm tra chữ ký Để kiểm tra tính tồn vẹn số liệu, ngƣời nhận rút khố cơng cộng ngƣời gửi từ chứng nhận điện tử sử dụng khố cơng cộng để giải mật mã chữ kí 51 điện tử Sử dụng hàm băm RBFNN mà đƣợc ngƣời gửi sử dụng cho file liệu gốc nhận đƣợc Các tóm tắt tin thu đƣợc đƣợc so sánh với để thẩm định tin không bị sửa đổi q trình truyền dẫn thực đƣợc gửi từ ngƣời gửi mong đợi Trong hàm băm RBFNN đƣợc mơ tả hình 3.8 chƣơng luận văn Giải thuật hàm băm mật mã RBFNN nhƣ sau: Bƣớc 1: Cho tập liệu vào M Khởi gán tham số N; // chiều dài giá trị băm N 128 * i, i 1,2, … M chia thành k chuỗi nhị phân với chiều dài N, ta có: M = M1,M2,··· ,Mk Chọn tham số key; khởi tạo vectơ H0 Bƣớc 2: Tính giá trị băm Hi For i = to k Tính mi = Hi-1 Mi ; Tính giá trị băm Hi = RBFNN(key, mi ); Bƣớc 3: Kết thúc, giá trị băm M Hk Hình 4.2: Giải thuật hàm băm mật mã RBFNN 4.1.2 Giải thuật huấn luyện mạng RBFNN Trong luận văn này, việc huấn luyện mạng nơron RBF bao gồm hai giai đoạn Giai đoạn xác định tâm bán kính cho nút ẩn mạng nơron RBF Một phƣơng pháp phổ biến sử dụng thuật tốn phân nhóm k-mean, thuật tốn phân nhóm lặp lặp lại, hồn tất, cụm có thành viên liệu đại diện gọi tâm Phƣơng pháp đơn giản để tính bán kính đƣợc sử dụng chƣơng trình demo 52 tính khoảng cách Euclide trung bình tất thành viên cụm Có thể nghĩ bán kính nhƣ giá trị mơ tả khoảng cách trung bình thành viên cụm Giai đoạn thứ hai huấn luyện xác định trọng số kết nối mạng nơron RBF Trong chƣơng trình demo, mạng RBF có nút đầu vào, có nút ẩn, nút đầu mạng RBF yêu cầu cần (3*1=3) giá trị trọng số Sau xác định tâm bán kính, bƣớc cuối việc huấn luyện mạng nơron RBF xác định giá trị trọng số nút ẩn với nút mạng Về mặt lý thuyết, ta tính tốn trọng số mạng RBF cách dễ dàng nhanh chóng vì, ta có n phƣơng trình với n giá trị ẩn cần tìm Trong thực tế, để giải hệ phƣơng trình liên quan đến việc sử dụng ma trận nghịch đảo thất bại nhiều lý Trong luận văn sử dụng thuật toán Gradient để ƣớc tính giá trị trọng số tốt 53 Bƣớc 1: Cho tập liệu {xi} vào gồm N vectơ Khởi gán tham số Input N; Input M ; // N số liệu huấn luyện, M số nơron ẩn Input l; h = l; // l số vòng lặp mong muốn E=99999.9; e=0.0001; // khởi gán tổng sai số E, sai số e cho điều kiện dừng 1 1.0 ; // khởi gán tốc độ học Bƣớc : Khởi gán trọng số kết nối For i = to M For j=1 to m // m = số nơron đầu wij = random(0,1) - 0.5 // khởi gán trọng số wij đoạn[-0.5,0.5] Bƣớc : Tính giá trị k f k ( xi , v k ) k = 1…M cho vectơ vào xi For i=1 to N For k=1 to M ki exp( || xi v k || /(2 k2 )) ; // tính hàm bán kính nút ẩn k i Bƣớc : Cập nhật giá trị đầu z j nơron For i=1 to N // với vectơ đầu vào For j=1 to m // với nơron đầu M z ij (1 / M ) wij ki // cập nhật cho tầng k 1 N m Enew ( y ij z ij ) // tính tổng bình phƣơng sai số i 1 j 1 If Enew < E then 1 1 *1.04 Else 1 1 * 0.92; E = Enew ; Bƣớc : Chỉnh lại trọng số w For k =1 to M // với trọng số wkj For j =1 to m N wkj : wkj (21 / M ) ( y ij z jj ) ki ; i 1 Bƣớc : Dừng huấn luyện If (h l )or ( E e) then stop Else h:=h+1; go to bƣớc 4; Hình 4.3: Thuật tốn tìm trọng số kết nối mạng nơron RBF 54 4.2 Cài đặt thử nghiệm 4.2.1 Phần mềm xây dựng Phần mềm mơ tạo chữ kí số sử dụng mạng nơron RBF vào xây dựng hàm băm thuật toán mã hoá RSA Giao diện phần mềm đƣợc thể hình 4.4 Phần mềm đƣợc xây dựng ngôn ngữ Visual Studio 2012, hệ điều hành Window 8, tốc độ CPU tƣơng đƣơng với CORETMi3, dung lƣợng RAM 2GB Hình 4.4 Giao diện phần mềm thử nghiệm 4.2.2 Số liệu sử dụng Từ file văn để kí chữ kí số đƣợc sử dụng nhƣ liệu đầu vào cho trình huấn luyện mạng nơron RBF Giả sử file văn M chuỗi nhị phân, M chia thành k chuỗi nhị phân với chiều dài N = 128 bit, ta đƣợc: M = M1,M2,··· ,Mk Từ chuỗi nhị phân Mi đƣợc chuyển đổi thành số nguyên lớn Sau chuyển đổi số 55 nguyên lớn sang số thực, làm liệu huấn luyện mạng nơron nhƣ giao diện hình 4.5 sau: Hình 4.5: Dữ liệu huấn luyện mạng RBF 4.2.3 Các tham số mạng nơron RBF - Kiến trúc mạng nơron RBF sử dụng nơron đầu vào, nơron lớp ẩn nơron đầu Hàm kích hoạt hàm bán kính đƣợc chọn hàm Gauss: i ( X ) exp( || X vi || ) 2 i - Trọng số kết nối, bán kính, tâm đƣợc thể thuật toán huấn luyện mạng RBFNN 56 Hình 4.6: Kết huấn luyện mạng RBF 4.2.4 Kí kiểm tra chữ kí phần mềm Chƣơng trình thực hàm băm RBFNN đƣợc mơ tả hình 3.8 chƣơng luận văn, ta có đƣợc giá trị băm Sau giá trị băm đƣợc mã hố khố bí mật thuật tốn RSA để tạo chữ kí số nhƣ hình 4.7 Ngƣời nhận kiểm tra chữ kí số có ngƣời gửi khơng nhƣ hình 4.8 57 Hình 4.7: Tạo chữ kí số Hình 4.8: Kiểm tra chữ kí số 58 4.3 Nhận xét Chƣơng trình chạy tốt cho việc tạo kiểm tra chữ ký xác Giao diện chƣơng trình tƣơng đối dễ dùng Chƣơng trình sử dụng hàm băm RBFNN với độ dài giá trị băm 128 bit, đầu vào chƣơng trình tạo chữ ký số file có độ lớn bất kỳ, tốc độ băm file tỉ lệ với độ lớn file 59 KẾT LUẬN Trong luận văn này, ứng dụng đƣợc mạng nơron nhân tạo vào xây dựng hàm băm chữ kí số Kết nghiên cứu luận văn có ý nghĩa khoa học thực tiển với đóng góp sau: - Trình bày tốn mã hố chữ kí số - Làm rõ thêm sở lý thuyết mạng nơron RBF, áp dụng học chuỗi hỗn loạn - Tìm hiểu đƣợc mơ hình mới, mơ hình RBFNN để xác thực chữ kí số - Trình bày thuật tốn chữ kí số dựa thuật toán hàm băm RBFNN - Xây dựng phần mềm chữ kí số với hàm băm RBFNN đƣợc đề xuất nêu Hƣớng phát triển Chƣơng trình demo thử nghiệm thuật tốn chữ kí số dựa hàm băm RBFNN mà luận văn đề xuất thu đƣợc kết khả quan Tuy nhiên, số vấn đề cần đƣợc nghiên cứu giai đoạn * Vấn đề 1: Tối ƣu hoá phần cài đặt giải thuật tận dụng tính ƣu việt số thuật toán cải tiến phân cụm, thuật tốn tìm trọng số việc huấn luyện mạng nơron RBF để tiết kiệm nhiều chi phí thời gian thực giải thuật * Vấn đề 2: Hiệu chỉnh số bƣớc tiền sử lý sở liệu đầu vào để huấn luyện mạng nơron RBF xác hiểu cao Trong có bƣớc sử lý chuổi nhị phân 128*n bit (n=1,2…k) thành số nguyên lớn chuyển đổi số nguyên lớn thành số thập phân tƣơng ứng * Vấn đề 3: Tiếp tục phát triển ứng dụng mạng nơron ngành mật mã học ứng dụng liên quan 60 TÀI LIỆU THAM KHẢO [1] TS Dƣơng Anh Đức - ThS Trần Minh Triết (2008) Mã hóa ứng dụng Khoa Cơng nghệ Thơng tin, Trƣờng Đại học Khoa học Tự nhiên, Đại học Quốc gia Thành phố Hồ Chí Minh [2] Hồng Tiến Dũng (2006) Mạng nơron RBF ứng dụng Luận văn thạc sĩ, Đại học Công nghệ - ĐH Quốc Gia Hà nội [3] Lê Tiến Mƣời (2009) Mạng neural RBF ứng dụng nhận dạng chữ viết tay Khoá luận tốt nghiệp Đại học, ĐH Công nghệ - ĐH Quốc Gia Hà Nội [4] Đặng Thị Thu Hiền (2009) Bài toán nội suy mạng nơron RBF Luận án tiến sĩ, ĐH Công nghệ - ĐH Quốc Gia Hà Nội [5] Jun Chen, Chunxiao He, Pengcheng Wei (2011) Hash Function Construction Based on RBFNN and Chaotic Mapping [6] Bird, R., Gopal, I., Herzberg, A., Janson, P., Kutten, S., Molva, R., and Yung, M Forthcoming Systematic design of two-party authentication protocols Advances in Cryptology-Crypto’91, Berlin/New York: Springer-Verlag [7] Bengio, S., Brassard, G., Desmedt, Y.G., Coutier, C., Quisquater, J.-J 1991 Secure implementation of identification system J Cryptology (3): 175-183 [8] Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu (2004) Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD International Association for Cryptologic Research [9] M.J.D Powell (1988) Radial basis function approximations to polynomials Proceedings of the Numerical analysis 1987, Dundee, UK, pp.223-241 [10] D.S Broomhead and D Lowe (1988) Multivariable functional interpolation and adaptive networks Complex Syst vol 2, pp 321-355 [11] Adel A El-Zoghabi, Amr H Yassin, Hany H Hussien (2013) Survey Report on Cryptography Based on Neural Network International Journal of Emerging Technology and Advanced Engineering, Volume 3, Issue 12, December 2013 61 [12] M.J.D Powell (1988) Radial basis function approximations to polynomials Proceedings of the Numerical analysis 1987, Dundee, UK, pp.223-241 [13] Bianchini, P Frasconi, M Gori (1995) Learning without local minima in radial basis function networks, IEEE Transactions on Neural Networks 30 (3), pp 136–144 [14] C.G Looney (1997), Pattern recognition using neural networks: Theory and algorithm for engineers and scientist Oxford University press, New York [15] J Park and I.W Sandberg (1993) Approximation and radial-basis-function Networks Neural Computing, vol 5(3), pp 305-316 [16] F Schwenker H.A Kesler, Günther Palm (2001) Three learning phases for radial-basis-function networks Neural networks Vol.14, pp 439-458 [17] M.T Hangan, H.B Demuth and M Beale (1996) Neural network design PWS Publishing Company, USA [18] Shujun Li, Xuanqin Mou and Yuanlong Cai (2001) Improving Security of a Chaotic Encryption Approach Physics Letters A Vol.290, pp.127-133 [19] Shujun Li, Xuanqin Mou and Yuanlong Cai (2001) Pseudo-random Bit Generator Based on Couple Chaotic Systems and its Application in Streamciphers Cryptography In Progress in Cryptology-INDOCRYPT 2001, Lecture Notes in Computer Science, Vol.2247, pp.316-329 [20] Wikipedia, http://vi.wikipedia.org/wiki/Hàm_băm_mật_mã_học [21] Wikipedia, http://vi.wikipedia.org/wiki/Chữ_ký_số, tr.9 [22] Wikipedia, http://vi.wikipedia.org/wiki/Mạng_nơ-ron [23] Wikipedia, http://vi.wikipedia.org/wiki/Mạng_Hopfield ... dụng hàm RBFNN để xây dựng hàm băm Phần hai trình bày khái niệm chữ kí số thuật tốn chữ kí số đƣợc xây dựng hàm băm RBFNN Chƣơng 4: Ứng dụng mạng RBF vào xây dựng hàm băm chữ kí số Chƣơng mơ tả... tài: Ứng dụng mạng nơron nhân tạo vào xây dựng hàm băm chữ ký số II- Nhiệm vụ nội dung: o Nghiên cứu lý thuyết mạng nơron nhân tạo, tập trung nghiên cứu mơ hình mạng nơron RBF o Ứng dụng mạng nơron. .. thuyết mạng nơron nhân tạo, ứng dụng mạng nơron mã hoá Giới thiệu số hàm băm đƣợc sử dụng kỹ thuật mật mã sử dụng cho chữ kí số Chƣơng 2: Mạng nơron nhân tạo, mạng nơron RBF nghiên cứu mạng nơron RBF