KẾT LUẬNCHƢƠNG 3

Một phần của tài liệu (LUẬN văn THẠC sĩ) một hệ mật xây dựng trên sơ đồfeistel không cân bằng và khả năng ứng dụng trên hàm băng (Trang 65 - 68)

6. Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN CỦA ĐỀ TÀI

3.6. KẾT LUẬNCHƢƠNG 3

Bằng việc sử dụng hệ mật nhƣ trình bày trong chƣơng 2 vào một hàm băm MDC ta có thể nhận đƣợc một số ƣu điểm sau: (1) Mạch điện khá đơn giản, thuận lợi cho các thiết bị tính toán có tài nguyên hạn chế; (2) Hàm băm có độ khuếch tán tốt khi thay đổi dữ liệu băm, hoặc thay đổi khóa.

KẾT LUẬN VÀ KIẾN NGHỊ

Các kết quả nghiên cứu chính của luận văn bao gồm các nội dung sau đây: - Nghiên cứu phƣơng pháp xây dựng hệ mật trên các cấp số nhân cyclic của vành đa thức chẵn 2[ ] /x x321. Hệ mật mới này đƣợc xây dựng theo lƣợc đồ Feistel bốn nhánh không cân bằng có sửa đổi với sơ đồ mật mã khối có độ dài đầu ra 128 bit. Ƣu điểm nổi bật của hệ mật này là:

 Mạch điện mã hóa khá đơn giản chỉ gồm các thanh ghi dịch và bộ cộng modul 2 cho nên tốc độ xử lý nhanh.

 Một số tính toán mô phỏng đánh giá cho thấy kết quả khuếch tán của hệ mật khá tốt (tƣơng đƣơng DES).

- Xây dựng một hàm băm MDC có độ dài 512bit với khối mật mã đƣợc xây dựng trên các cấp số nhân cyclic. Hàm băm mới với một số ƣu điểm:mạch mã hóa đơn giản hơn; có thể dễ dàng mở rộng độ dài mã bămnhằm mục đích hạn chế phép tấn công ngày sinh nhật; hàm băm có độ khuếch tán khá tốt (đây là một tính chất quan trọng của hàm băm).

Kiến nghị hướng phát triển

- Phát triển thêm các hệ mật mã mới trên cơ sởhàm mã hóa xây dựng từ các

cấp số nhân cyclic và kết hợp các khâu phi tuyến để tăng độ an toàn cho hệ mật.

-Trên cơ sở hàm băm đề xuất trong luận án, xây dựng thêm các hàm băm

mới có độ dài lớn hơn.

- Tìm hiểu và thực hiện thêm các phƣơng pháp đánh giá các tính chất khác củahàm băm đề xuất, nhƣ tính xung đột, kháng tiền ảnh, để hoàn thiện nghiên cứu về hàm băm mới này.

- Nghiên cứu, thiết kế và thử nghiệm mạch điện phần cứng cho hệ mật đề xuất.

TÀI LIỆU THAM KHẢO

Tiếng Việt

[1] Nguyễn Bình, Giáo trình cơ sở mật mã học, Học viện Công nghệ BCVT, 2013.

[2] Đặng Hoài Bắc (2010), Các mã cyclic và cyclic cục bộ trên vành đa thức có hai lớp kề cyclic, Luận án Tiến sĩ kỹ thuật, 2010.

[3] Nguyễn Bình (2004), Giáo trình Mật mã học, Học viện Công nghệ Bƣu chính Viễn thông, Nxb Bƣu điện, 2004.

Tiếng Anh

[4] Jean-Yves Chouinard, ELG 5373 Secure Communications and Data Encryption, School of Information Technology and Engineering, University of Ottawa, April 2002.

[5] Ngo Duc Thien, Dang Hoai Bac, A method of building a crypto system base do unbalanced Feistel network and its application in hash functions, Tạp chí Nghiên cứu khoa học và Công nghệ quân sự, 2014.

[6] Ho Quang Buu, Tran Duc Su, Constructing Interleaved M-sequences over Polynomial Rings with Two Cyclotomic Cosets, Tạp chí Khoa học và Công nghệ Quân sự, 2011.

[7] Paul J. McCarthy (1996), Algebraic Extensions of Fields, Blaisdell Publishing Company.

[8] RudolfLidl, HaraldNeiderreiter (1983), Finite Fields, Addision-Wesley Publishing Company.

[9] Bart PRENEEL (2003), “Analysisand Design of Crypto graphic Hash Functions”, Ph.Dproject, February 2003.

[10] Magnus Daum (2005), “Cryptanalysis of Hash Functions of the MD4- Family”, Dissertationzur Erlangungdes Gradeseines Doktorder Naturwissenschaftender Ruhr-Universit Ä at Bochum am Fachbereich Mathematik vorgelegt von Magnus Daumunterder Betreuung von Prof. Dr. Hans Dobbertin Bochum, Mai 2005.

[11] Markku-Juhani Olavi Saarinen (2009), “Cryptanalysis of Dedicated Crypto- graphic Hash Functions”, Thesis submitted to The University of London for

the degree of Doctor of Philosophy. Department of Mathematics Royal Holloway, University of London, 2009.

[12] MichalRjaˇ sko (2008), “Properties of Cryptographic Hash Functions”, Comenius University in Bratislava, Faculty of Mathematics, Physicsand Informatics Department of Computer Science, Advisor: RNDr. MartinStanek, PhD. Bratislava 2008.

[13] Functions Markku-Juhani Olavi Saarinen, “Cryptanalysis of Dedicated Cryptographic Hash”, Department of Mathematics Royal Holloway, University of London 2009.

[14] Nguyen Binh, Le Dinh Thich (2002), “The Oders of Polynomials and Algorithms for Defining Oder of Polynomial over Polynomial Ring”, VICA-5, Hanoi, Vietnam.

[15] Dang Hoai Bac, Nguyen Binh, Nguyen Xuan Quynh, Young Hoon Kim (2007), “Polynomial rings with two cyclotomicco sets and their applications in Communication”, MMU International Symposiumon Informationand Communications Technologies 2007, Malaysia, ISBN: 983-43160-0-3.

[16] Dang HoaiBac, Nguyen Binh, Nguyen XuanQuynh (2007), “Decomposition in polynomial ring with two cyclotomiccosets”, 36th AIC, November 18-23 2007, Manila.

[17] Nguyen Trung Hieu, Ngo Duc Thien, Tran Duc Su, "On Constructing Cyclic Multiplicative Groups with Maximum Orde rover Polynomial Rings with Two Cyclotomic Cosets", Jounal of Scientific research and Militarytechnology, Vol. 17, (2012) pp. 133-140, ISSN 1859-1043.

Một phần của tài liệu (LUẬN văn THẠC sĩ) một hệ mật xây dựng trên sơ đồfeistel không cân bằng và khả năng ứng dụng trên hàm băng (Trang 65 - 68)