Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm

79 636 0
Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đề tài : Nghiên cứu ứng dụng hệ mật trên cấp số nhân Cyclic trong hàm băm + Tìm hiểu hệ mật xây dựng trên cấp số nhân cyclic của vành đa thức + Áp dụng các hệ mật này để xây dựng ác hàm băm mới + Mô phỏng tính khuếch tán của các hàm băm đề xuất

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Đinh Mạnh Toàn NGHIÊN CỨU ỨNG DỤNG HỆ MẬT TRÊN CẤP SỐ NHÂN CYCLIC TRONG HÀM BĂM Chuyên ngành: KỸ THUẬT VIỄN THÔNG Mã số: 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. NGÔ ĐỨC THIỆN HÀ NỘI - 2013 i LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác. Tác giả Đinh Mạnh Toàn ii MỤC LỤC LỜI CAM ĐOAN I MỤC LỤC II DANH MỤC CÁC TỪ VIẾT TẮT IV DANH MỤC CÁC HÌNH VẼ V DANH MỤC CÁC BẢNG VI MỞ ĐẦU 1 CHƯƠNG 2:TỔNG QUAN VỀ MẬT MÃ HỌC 4 2.1.HỆ MẬT KHÓA BÍ MẬT 4    !"#$%&' 2.2.HỆ MẬT KHÓA CÔNG KHAI 9 ()*+,-. /01%2 3456-7#$8-# 9 2.3.HÀM BĂMỨNG DỤNG 21 :-;2<=)%> :?)-??3456-2%,@ A-5B-"2%,. 2.4.KẾT LUẬN CHƯƠNG 1 32 CHƯƠNG 3:HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC 33 3.1.NHÓM NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 33 C-;$4D EF2+ G4DH $4D EF2+I 3.2.CẤP SỐ NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 37 J  7K=?014D EF2+ G4H2+' 3.3.HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC 42 =K$@ L456-75M-=?014D @ 3.4.KẾT LUẬN CHƯƠNG 2 56 CHƯƠNG 4:HÀM BĂM XÂY DỰNG TRÊN CẤP SỐ NHÂN CYCLIC 58 4.1.CẤU TRÚC CƠ BẢN CỦA MỘT HÀM BĂM 58 4.2.CÁC THUẬT TOÁN THÊM BÍT PHỤ 59 4.3.MỘT SỐ VÍ DỤ VỀ HÀM BĂM 60 iii 4.4.CÁC LOẠI TẤN CÔNG HÀM BĂM CƠ BẢN 61 @@N=8-2/52 O:I @@N=8-2#8-- #$"P:I @@N=8-2/52 P:I @@@N=8-%Q-#R><I @@N=8-BSFI @@IN=8-%Q-8-%52 I 4.5.XÂY DỰNG HÀM BĂM MỚI TRÊN CÁC CẤP SỐ NHÂN CYCLIC 63 4.6.KẾT LUẬN CHƯƠNG 3 68 KẾT LUẬN 70 TÀI LIỆU THAM KHẢO 71 CHƯƠNG 1: iv DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt C Ciphertext Bản mã CBC Cipher Block Chaining Kiểu mã hóa chuỗi khối CGP Cyclic Geometic Progressions Cấp số nhân cyclic CMG Cyclic Multiplicate Group Nhóm nhân cyclic CRHF Collision Resistant Hash Function Hàm băm hó va chạm S C Chu trình 0 d Khoảng cách Hamming deg Degree Bậc của đa thức DES Data Encryption Standard Chuẩn mã dữ liệu E Mã hóa mật mã khối ( )e x Đa thức lũy đẳng F Field Trường h Hash Hàm băm I Ideal K Key Khóa M Message Bản tin MAC Message Authentication Code Mã xác thực thông báo MD Message Digest Tóm lược thông báo MDC Modification Detection Code Mã phát hiện sự sửa đổi SHA Secure Hash Algorithm Thuật giải băm an toàn ord Order Cấp của đa thức OWHF One Way Hash Function Hàm băm một chiều R Ring Vành Weight Trọng số 2 [ ]/ 1 n x x +Z Vành đa thức trên 2 GF v DANH MỤC CÁC HÌNH VẼ HÌNH 1.1. ĐỒ KHỐI CHỨC NĂNG HỆ MẬT KHÓA BÍ MẬT 4 HÌNH 1.2. ĐỒ MẬT MÃ HÓA CÔNG KHAI 9 HÌNH 1.3. PHÂN LOẠI HÀM BĂM 24 HINH 1.4. ĐỒ XÂY DỰNG HÀM BĂM ĐỘ DÀI ĐƠN 25 HÌNH 1.5. THUÂT TOÁN MDC -2 27 HÌNH 1.6. THUẬT TOÁN MDC-4 28 HÌNH 1.7. ĐỒ MIYAGUCHI – PRENEEL 28 HÌNH 1.8. CÁC PHƯƠNG PHÁP ĐẢM BẢO XÁC THỰC TÍNH NGUYÊN VẸN CỦA DỮ LIỆU 30 HÌNH 1.9. ĐỒ SỬ DỤNG GIẢI THUẬT HÀM BĂM TRONG GIẢI THUẬT CHỮ KÝ SỐ 32 HÌNH 2.1. MÃ HÓA VÀ GIẢI MÃ XÂY DỰNG TRÊN CẤP SỐ NHÂN CYCLIC 43 HÌNH 2.2. ĐỒ THIẾT BỊ MÃ HOÁ 46 HÌNH 2.3. ĐỒ THIẾT BỊ GIẢI MÃ 46 HÌNH 2.4. ĐỒ MẠNG THAY THẾ FEISTEL 47 HÌNH 2.5. ĐỒ MÃ HÓA KHỐI E 48 HÌNH 2.6. ĐỒ KHỐI MÃ HÓA ƒ, VỚI KHÓA 49 HÌNH 3.1. CẤU TRÚC TỔNG QUÁT CỦA HÀM BĂM 58 HÌNH 3.2. CẤU TRÚC CỦA HÀM BĂM 59 HÌNH 3.3. ĐỒ THỰC HIỆN HÀM BĂM 64 vi DANH MỤC CÁC BẢNG BẢNG 2.1.SỐ KIỂU PHÂN HOẠCH KHÔNG SUY BIẾN M CỦA MỘT SỐ VÀNH 39 BẢNG 2.2.TỔNG SỐ CÁC KIỂU PHÂN HOẠCH CỦA VÀNH 40 BẢNG 2.3.BẢNG HOÁN VỊ BAN ĐẦU (IP) 48 BẢNG 2.4.BẢNG HOÁN VỊ ĐẢO (IP-1) 48 BẢNG 2.5.SỐ LƯỢNG M-DÃY LỒNG GHÉP VỚI MỘT VÀI GIÁ TRỊ N KHÁC NHAU 53 BẢNG 2.6.KHOẢNG CÁCH HAMMING GIỮA CÁC CẶP BẢN MÃ KHI CÁC BẢN RÕ KHÁC NHAU 1 BIT, , VỚI CÙNG MỘT KHÓA 54 BẢNG 2.7.KHOẢNG CÁCH HAMMING GIỮA CÁC CẶP BẢN MÃ KHI CÁC KHÓA KHÁC KHÓA 2 BIT VỚI CÙNG MỘT BẢN RÕ 56 HÌNH 2.1.MỘT SỐ HÀM BĂM DỰA TRÊN MD4 61 HÌNH 2.2.KHOẢNG CÁCH HAMMING DH(MD1, MDI) KHI CÁC KHỐI DỮ LIỆU KHÁC KHỐI BAN ĐẦU 1 BIT 65 HÌNH 2.3.KHOẢNG CÁCH HAMMING DH(MD1, MDI) GIỮA CÁC CẶP GIÁ TRỊ BĂM KHI CÁC KHÓA KHÁC KHÓA K1 2 BIT 67 vii 1 MỞ ĐẦU 1. Lý do chọn đề tài Với sự bùng nổ của mạng internet hiện nay, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của toàn xã hội, đi đôi với lợi ích mà nó mang lại thì một vấn đề hết sức quan trọng đó là yêu cầu bảo mật thông tin, xác thực nội dung thông tin cũng như xác thực chủ thể nội dung. Sự phát triển của ngành mật mã học gắn liền với quá trình hình thành của hai hệ mật chính là hệ mật khóa bí mậthệ mật mã công khai. Hệ mật khóa công khai với các ưu điểm như: không phải sử dụng kênh an toàn để truyền khóa, số lượng khóa cần tạo và bảo mật phù hợp cho số lượng người dùng, thuận tiện và phù hợp cho yêu cầu bảo mật thông tin và các dịch vụ xác thực trên mạng với sự bùng nổ số lượng người dùng như hiện nay. Việc giao dịch điện tử an toàn cũng như truyền thông tin trên mạng đòi hỏi cần có các dịch vụ xác thực nội dung và chữ ký số. Trong các đồ xác thực và chữ ký số thì hàm băm đóng một vai trò quan trọng, nó là một hàm dùng để nén một chuỗi bit ở đầu vào tùy ý thành một chuỗi bit có độ dài cố định ở đầu ra, chuỗi đầu ra được gọi mã băm, (hay kết quả băm, giá trị băm, mã xác thực). Mã băm có thể xem như “đại diện” của tài liệu số hay “tóm lược” thông báo và được sử dụng trong một số ứng dụng như: Xác thực tính toàn vẹn của dữ liệu; xác thực số, chữ ký số, bảo vệ bản quyền tài liệu số, nhận dạng mật khẩu; nhận dạng đối tượng Các đồ hàm băm thường được xây dựng trên mật mã khối theo một số đồ cụ thể. Đặc tính quan trọng nhất của hàm băm là tính khuếch tán và độ dài mã băm, cả hai đặc tính này đều phụ thuộc vào mật mã khối được sử dụng trong lược đồ hàm băm. Do đó, nếu ta xây dựng được một hệ mật đảm bảo tính khuếch tán tốt và tính dễ tính toán (không yêu cầu tính bảo mật cao) thì hoàn toàn có thể sử dụng để xây dựng các hàm băm mới thỏa mãn các yêu cầu của thực tế. 2 Theo các kết quả nghiên cứu gần đây về hệ mật xây dựng trên các cấp số nhân cyclic cho thấy các hệ mật mới này thỏa mãn các yêu cầu để xây dựng hàm băm. Trênsở đó luận văn sẽ tập trung tìm hiểu hệ mật xây dựng trên các cấp số nhân trên vành đa thức lớn và từ đó áp dụng vào xây dựng các hàm băm có độ dài tối thiểu là 128 bit. 2. Mục đích nghiên cứu: + Tìm hiểu hệ mật xây dựng trên cấp số nhân cyclic của vành đa thức. + Áp dụng các hệ mật này để xây dựng các hàm băm mới. + Mô phỏng tính khuếch tán của các hàm băm đề xuất. 3. Đối tượng và phạm vi nghiên cứu: + Đối tượng nghiên cứu: Mật mã khối, hàm băm, nhóm nhâncấp số nhân trên vành đa thức. + Phạm vi nghiên cứu: Sử dụng cấp số nhân cyclic trên vành đa thức xây dựng hệ mật mã khối và áp dụng vào hàm băm. 4. Phương pháp nghiên cứu: + Sử dụng lý thuyết về mật mã học, các cấu trúc đại số trên vành đa thức, kết hợp với việc tính toán và mô phỏng tính khuếch tán của các hàm băm đề xuất. 5. Cấu trúc luận văn Chương 1: Tổng quan về mật mã học và hàm băm − Tổng quan về mật mã học: Hệ mật khóa bí mật, hệ mật khóa công khai. − Hàm băm: khái niệm, các lược đồ xây dựng hàm băm, so sánh đánh giá một số hàm băm hiện có. − Một số đồ xác thực thông tin và chữ ký số. − Kết luận chương Chương 2: Hệ mật xây dựng trên cấp số nhân cyclic của vành đa thức − Các cấu trúc nhóm nhân cyclic, cấp số nhân cyclic trên vành đa thức có hai lớp kề cyclic. [...]... Phương pháp xây dựng hệ mật trên cấp số nhân cyclic và một số kết quả mô phỏng đánh giá về hệ mật này − Kết luận chương Chương 3: Áp dụng hệ mật xây dựng trên cấp số nhân cyclic vào hàm băm − Cấu trúc cơ bản của một hàm băm, một số hàm băm thông dung và một số phép tấn công hàm băm cơ bản − Xây dựng một số hàm băm mới có độ dài 256 bit − Mô phỏng và khảo sát tính khuyếch tán của hàm băm đề xuất − Kết... chính phủ, các khối doanh nghiệp và cả cho cá nhân Chính bởi vậy nên trong chương này sẽ trình bày các vấn đề cơ bản về mật mã cổ điển, hệ mật mã khóa công khai, hàm băm và một số đồ xác thực thông tin và chữ ký số 2.1 HỆ MẬT KHÓA BÍ MẬT đồ chức năng của 1 hệ mật khóa bí mật Hình 1.1 đồ khối chức năng hệ mật khóa bí mật Một hệ mật là một bộ 5 ( P, C, K, E, D ) thoả mãn các điều kiện sau: a) P... kiện: tồn tại ∆ = 4a 3 + 27b 2 mod p ≠ 0 b) Các hệ mậttrên đường cong Elliptic Các hệ mật này là biến tướng của các hệ mật khác (chẳng hạn như hệ mật ElGamal), chúng làm việc trên các đường cong Elliptic chứ không phải là trên các trường hữu hạn Hệ mật này đảm bảo độ mật với số khoá nhỏ hơn các hệ mật khoá công khai khác * Trao đổi khóa Diffie-Helfman trên đường cong Elliptic Xét E p ( a, b ) , P... tính M = δ − nAγ = M + nA kQ − knAQ = M 2.3 HÀM BĂMỨNG DỤNG Các hàm băm đóng vai trò cơ bản trong mật mã hiện đại Hàm băm sẽ tạo ra một đầu ra từ bản tin đầu vào Đầu ra này được định nghĩa là mã băm (kết quả băm, giá trị băm) Nói một cách chính xác hơn, hàm băm h sẽ tạo ra ánh xạ các xâu bit có độ dài hữu hạn tuỳ ý thành các xâu bit có độ dài n cố định Hàm băm h là một ánh xạ có độ dài n cố định h... mãn thì thuật toán được coi là giả mạo MAC Hàm băm được phân ra thành 2 loại chính : - Các hàm băm không khóa MDC - Các hàm băm có khóa MAC 24 Hình 1.3 Phân loại hàm băm 2.3.2 Các phương pháp xây dựng hàm băm 2.3.2.1 Các hàm băm không có khoá Mật mã khối (n, r) là một mã khối xác định một hàm khả nghịch từ các bản rõ n bit sang các bản rõ n bit bằng cách sử dụng một khoá r bit Nếu E là một phép mã hoá... tương ứng là 2 và 4 phép toán mã hoá khối trên mỗi khối đầu vào hàm băm Chúng sử dụng 2 hoặc 4 phép lặp của đồ M - D - O để tạo ra hàm băm có dộ dài kép Khi dùng DES chúng sẽ tạo ra mã băm 128 bit Tuy nhiên trong cấu trúc tổng quát có thể dùng các hệ mật mã khối khác MDC- 2 và MDC- 4 sử dụng các thành phần xác định như sau: - DES được dùng làm mật mã khối E k có đầu vào/ ra 64 bit và được tham số hoá... nghĩa là gói Mi không được xếp vào ba lô b) Hệ mật Merkle - Hellman Hệ này và các hệ liên quan dựa trên tính khó giải của bài toán tổng các tập con (bài toán này là bài toán NP đầy đủ - là một lớp khá lớn các bài toán không có giải thuật được biết trong thời gian đa thức) Tuy nhiên tất cả các hệ mật xếp ba lô khác nhau đều đã bị chứng tỏ là không mật (ngoại trừ hệ mật Chor-Rivest) Tóm lược: B mã hoá bản... QUAN VỀ MẬT MÃ HỌC Trước đây mật mã và ứng dụng của nó chỉ hạn chế, nhưng với sự phát triển mạnh mẽ của ngành công nghệ thông tin và Internet, các giao dịch có sử dụng mật mã đã trở nên ngày càng phổ biến Một ví dụ điển hình là việc sử dụng mậttrong các giao dịch ngân hàng trực tuyến Ngày nay, kiến thức ngành mật mã là cần thiết cho các cơ quan chính phủ, các khối doanh nghiệp và cả cho cá nhân Chính... (đảm bảo tính toàn vẹn, xác thực, chữ ký số ) Vì các nhược điểm này nên phải sử dụng cả các hệ mật khóa công khai 2.2 HỆ MẬT KHÓA CÔNG KHAI 2.2.1 đồ chức năng Hình 1.2 đồ mật mã hóa công khai K CB - Khóa công khai của B K RB - Khóa bí mật của B Ưu điểm của hệ mật khóa công khai: − Không cần tạo 2 khóa bí mật − Không cần kênh an toàn riêng − Biết khóa mã hóa trên kênh mở nhưng rất khó giải mã − Dễ... giải mã (hàm một chiều) Hệ thống mật mã hóa khóa công khai có thể sử dụng với các mục đích: - Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được 10 - Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó hay không - Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa 2 bên 2.2.2 Một số bài toán xây dựng hệ mật khóa . vấn đề hết sức quan trọng đó là yêu cầu bảo mật thông tin, xác thực nội dung thông tin cũng như xác thực chủ thể nội dung. Sự phát triển của ngành mật mã học gắn liền với quá trình hình thành. THAM KHẢO 71 CHƯƠNG 1: iv DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt C Ciphertext Bản mã CBC Cipher Block Chaining Kiểu mã hóa chuỗi khối CGP Cyclic Geometic Progressions Cấp số nhân. dịch điện tử an toàn cũng như truyền thông tin trên mạng đòi hỏi cần có các dịch vụ xác thực nội dung và chữ ký số. Trong các sơ đồ xác thực và chữ ký số thì hàm băm đóng một vai trò quan trọng,

Ngày đăng: 09/06/2014, 23:26

Từ khóa liên quan

Mục lục

  • LỜI CAM ĐOAN

  • MỤC LỤC

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • DANH MỤC CÁC HÌNH VẼ

  • DANH MỤC CÁC BẢNG

  • MỞ ĐẦU

  • CHƯƠNG 2: TỔNG QUAN VỀ MẬT MÃ HỌC

    • 2.1. HỆ MẬT KHÓA BÍ MẬT

      • 2.1.1. Mật mã thay thế

        • 2.1.1.1. Các hệ mật thay thế đơn biểu

        • 2.1.1.2. Hệ mật mã thay thế đa biểu

        • Mật mã Vigenère

        • 2.1.2. Mật mã hoán vị (MHV)

        • 2.1.3. Ưu nhược điểm của mật mã khóa bí mật

          • Ưu điểm:

          • 2.2. HỆ MẬT KHÓA CÔNG KHAI

            • 2.2.1. Sơ đồ chức năng

            • 2.2.2. Một số bài toán xây dựng hệ mật khóa công khai

              • 2.2.2.1. Bài toán logarit rời rạc và hệ mật liên quan

              • 2.2.2.2. Bài toán phân tích thừa số và hệ mật RSA

              • 2.2.2.3. Bài toán xếp ba lô và hệ mật Merkle – Hellman

              • 2.2.2.4. Bài toán mã sửa sai và hệ mật Mc. Eliece

              • 2.2.2.5. Đường cong Elliptic và các hệ mật liên quan

              • 2.3. HÀM BĂM VÀ ỨNG DỤNG

                • 2.3.1. Các định nghĩa và tính chất cơ bản

                  • 2.3.1.1. Định nghĩa hàm băm

                  • 2.3.1.2. Một số tính chất của các hàm băm không có khoá

                  • 2.3.1.3. Thuật toán mã xác thực thông báo (MAC).

Tài liệu cùng người dùng

Tài liệu liên quan