Phát triển một số phương pháp bảo mật và xác thực thông tin

144 345 0
Phát triển một số phương pháp bảo mật và xác thực thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC THÁI NGUYÊN NGUYỄN ĐỨC TOÀN PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THÔNG TIN LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN 2019 BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC THÁI NGUYÊN NGUYỄN ĐỨC TOÀN PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THƠNG TIN Chun ngành: Khoa học máy tính Mã số: 48 01 01 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo THÁI NGUYÊN 2019 MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN DANH MỤC CÁC CHỮ VIẾT TẮT viiii DANH MỤC CÁC HÌNH viiiii DANH MỤC CÁC BẢNG x MỞ ĐẦU .1 Tính cấp thiết đề tài Sự cần thiết bảo mật xác thực thông tin .1 Tình hình nghiên cứu nước quốc tế Những vấn đề giải luận án Mục đích nghiên cứu 6 Đối tượng phạm vi nghiên cứu phương pháp nghiên cứu 6.1 Đối tượng nghiên cứu 6.2 Phạm vi nghiên cứu 6.3 Phương pháp nghiên cứu: Nhiệm vụ nghiên cứu .6 Ý nghĩa khoa học thực tiễn Những đóng góp luận án 9.1 Phần bảo mật thông tin .7 9.2 Phần xác thực thông tin .7 10 Cấu trúc luận án Chương MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN 1.1 Bảo mật thông tin 1.2 Bảo vệ thơng tin q trình truyền tin 10 1.2.1 Các loại hình cơng 10 1.2.2 An tồn bảo mật hệ thống thơng tin .12 1.2.3 Các biện pháp bảo vệ thông tin 13 1.2.4 Vai trò mật mã việc bảo mật thông tin mạng 13 1.3 Bảo mật thông tin hệ sở liệu .14 1.3.1 Giới thiệu chung 14 1.3.2 Một số mơ hình bảo mật sở liệu 14 1.4 Mật mã đối xứng 15 1.4.1 Định nghĩa số khái niệm mã hóa 16 1.4.2 Các mã cổ điển thay 19 1.4.2.1 Mã Ceasar 19 1.4.2.2 Các mã bảng chữ đơn 20 1.4.2.3 Mã Playfair 22 1.4.2.4 Các mã đa bảng 23 1.4.2.5 Mã Vigenere 23 1.4.2.6 Phương pháp thám mã Kasiski 25 1.5 Các mã cổ điển hoán vị .25 1.5.1 Mã Rail Fence 26 1.5.2 Mã dịch chuyển dòng 26 1.5.3 Mã tích 26 1.6 Chữ ký số 27 1.7 Mật mã dòng đại 28 1.8 Mật mã khối 29 1.8.1 Giới thiệu AES .29 1.8.2 Thuật toán AES 30 1.9 Mã hóa khóa cơng khai 35 1.9.1 Lý phải sử dụng mã hóa khố cơng khai 37 1.9.2 Các đặc trưng cần phải có mã hóa khóa cơng khai 38 1.10 Cơ sở toán học luận án 38 1.10.1 Định nghĩa Modulo 38 1.10.2 Các phép toán số học Modulo .38 1.10.3 Ước số chung lớn 39 1.10.4 Tìm số nghịch đảo 40 1.10.5 Tính 41 1.10.6 Các số nguyên tố 41 1.10.7 Phân tích thừa số nguyên tố 41 1.10.8 Các số nguyên tố GCD 42 1.10.9 Định lý Ferma (Định lý Ferma nhỏ) 42 1.10.10 Hàm Ole 42 1.10.11 Kiểm tra tính nguyên tố 43 1.11 Kết luận chương 44 Chương PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ MÃ HĨA 45 2.1 Một số mơ hình ứng dụng mã khối 45 2.1.1 Mơ hình Electronic Codebook – ECB 45 2.1.2 Mơ hình Cipher Block Chaining – CBC .46 2.1.3 Mơ hình Counter – CTR 47 2.1.4 Mơ hình Output Feedback – OFB .48 2.1.5 Mơ hình Cipher Feedback – CFB 49 2.2 Đề xuất lược đồ mã hóa giải mã dựa thuật tốn mật mã với khóa sử dụng lần (OTP) 50 2.3 Đề xuất lược đồ mã hóa khóa đối xứng dựa mã hóa ARX 58 2.4 Kết luận chương 69 Chương PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ 70 3.1 Chữ ký số tập thể hệ mật định danh 70 3.1.1 Khái niệm chữ ký số 72 3.1.2 Khái niệm chữ ký số tập thể ủy nhiệm .74 3.1.3 Khái niệm hệ mật định danh .74 3.2 Lược đồ chữ ký số dựa hệ mật định danh 76 3.2.1 Định nghĩa dạng tuyến tính .76 3.2.2 Lược đồ đề xuất 77 3.3 Lược đồ chữ ký số ủy nhiệm dựa hệ mật định danh 80 3.3.1 Sinh khóa 80 3.3.2 Tách khóa 81 3.3.3 Người ủy nhiệm ký 81 3.3.4 Xác thực chữ ký người ủy nhiệm 82 3.3.5 Sinh khóa cho người ủy nhiệm .82 3.3.6 Kiểm tra ủy nhiệm 82 3.3.7 Sinh khóa ủy nhiệm 82 3.3.8 Sinh chữ ký ủy nhiệm 82 3.3.9 Xác thực chữ ký ủy nhiệm .83 3.4 Lược đồ chữ ký số tập thể dựa cặp song tuyến tính .84 3.4.1 Hàm song tuyến tính 84 3.4.2 Lược đồ đề xuất 86 3.5 Lược đồ chữ ký số tập thể ủy nhiệm dựa hệ mật định danh .92 3.6 Cải tiến chữ ký mù dựa đường cong Elipptic .101 3.7 Kết luận chương 110 Chương MỘT SỐ KẾT QUẢ THỰC NGHIỆM .111 4.1 Cài đặt thực nghiệm với mã hóa OTP 111 4.2 So sánh thuật toán ARX với thuật toán khác 116 4.3 Cài đặt thực nghiệm với chữ ký số tập thể dựa hệ mật định danh 116 KẾT LUẬN VÀ KIẾN NGHỊ .123 Kết luận 123 Kiến nghị định hướng nghiên cứu 125 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA TÁC GIẢ 126 TÀI LIỆU THAM KHẢO .128 LỜI CAM ĐOAN Tơi xin cam đoan kết trình bày luận án cơng trình nghiên cứu tơi hướng dẫn cán hướng dẫn Các số liệu, kết trình bày luận án hồn tồn trung thực chưa cơng bố cơng trình trước Các kết sử dụng tham khảo trích dẫn đầy đủ theo quy định Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn LỜI CẢM ƠN Luận án tiến sĩ thực Trường Đại học Công nghệ thông tin Truyền thông - Đại học Thái Nguyên Nghiên cứu sinh xin bày tỏ lòng biết ơn đến thầy giáo PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo trực tiếp hướng dẫn tạo điều kiện thuận lợi cho NCS suốt trình nghiên cứu phát triển luận án Nghiên cứu sinh xin cảm ơn Đại tá TS Đặng Minh Tuấn, hợp tác việc nghiên cứu đăng tải báo khoa học Tôi xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trường Đại học Cơng nghệ Thông tin Truyền thông - Đại học Thái Nguyên, tạo điều kiện thuận lợi cho để hoàn thành bảo vệ luận án thời gian làm nghiên cứu sinh Tôi xin cảm ơn Ban giám hiệu Trường Cao đẳng Công nghiệp Thực phẩm nơi công tác đồng nghiệp tạo điều kiện giúp đỡ tơi hồn thành đề tài nghiên cứu Cuối biết ơn tới gia đình, bạn bè thơng cảm, động viên giúp đỡ cho tơi có đủ nghị lực để hồn thành luận án Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn DANH MỤC CÁC CHỮ VIẾT TẮT ACMA Adaptive Chosen Message Tấn công văn lựa chọn thích AES Attacks Advanced Encryption Standard ứng Chuẩn mã hóa nâng cao DES Data Encryption Standards Chuẩn mã hóa liệu DSA Digital Signature Algorithm Thuật tốn chữ ký số EC Elliptic Curve Đường cong Elliptic ECC Elliptic Curve Cryptography Hệ mật dựa đường cong Elliptic ECDH Elliptic Curve Diffie–Hellman Thuật toán Diffie–Hellman ECDLP Elliptic Curve Logarit Problem Bài toán Logarit rời rạc đường ECDSA The Elliptic Curve Digital cong Elliptic Chữ ký số đường cong Elliptic Signature Algorithm Hash Hàm băm GCD Greatest Common Divisor Ước số chung lớn KMA Known Message Attacks Tấn công văn biết MSMS Multisignature for Multi Section Chữ ký số tập thể đa thành phần OTP One_Time_ Pad Khóa sử dụng lần PPT Probabilistic polynomial Thuật toán xác suất thời gian đa thức Pr algorithm Probability Xác suất RMA Random Message Attacks Tấn công văn ngẫu nhiên NIST National Institute for Standards Viện Tiêu chuẩn Công nghệ Quốc IDEA and Technology (US) International Data Encryption gia (Hoa Kỳ) Thuật tốn mã hóa liệu quốc tế RSA Algorithm Rivest Shamir Adleman Thuật tốn mật mã hóa khóa cơng khai h DANH MỤC CÁC HÌNH Hình 1.1 Xem trộm thơng tin 11 Hình 1.2 Sửa thơng tin 11 Hình 1.3 Mạo danh 11 Hình 1.4 Phát lại thông tin 11 Hình 1.5 Mơ hình bảo mật truyền thông tin mạng 12 Hình 1.6 Mơ hình phòng chống thâm nhập phá hoại hệ thống 13 Hình 1.7 Mơ hình mã dòng .29 Hình 1.8 Mơ hình mã hóa giải mã thuật tốn AES 30 Hình 1.9 Đầu vào đầu chuỗi trạng thái mã .31 Hình 1.10 SubBytes thao tác byte trạng thái cách độc lập 31 Hình 1.11 ShiftRows thao tác độc lập dòng trạng thái .33 Hình 1.12 Các từ bảng liệt kê khóa XOR với cột trạng thái 34 Hình 1.13 MixColumns thao tác độc lập cột trạng thái 34 Hình 1.14 Mật hóa xác thực tin gửi khóa cơng khai 36 Hình 2.1 Quy trình mã hóa 56 Hình 2.2 Quy trình giải mã .56 Hình 2.3 Quy trình sinh khóa cho vòng lặp Ki 62 Hình 2.4 Định dạng khóa tích lũy 62 Hình 2.5 Lược đồ khối Quy trình mã hóa 128 bit rõ 64 Hình 2.6 Mở rộng rõ lên gấp đơi phép quay phụ thuộc liệu .65 Hình 2.7 Một vòng lặp Quy trình mã hóa 67 Hình 2.8 Hàm hoán đổi pha 68 Hình 4.1 Mã hóa văn 112 Hình 4.2 Giải mã văn .112 Hình 4.3 Đánh giá hiệu suất 112 Hình 4.4 Mã hóa ảnh .113 Hình 4.5 Giải mã ảnh 113 118 Chức chương trình: đưa chữ ký người cần ủy nhiệm người khơng thể ký Do người ủy nhiệm ủy nhiệm cho tập thể ký để tạo chữ ký ủy nhiệm Trong đó: + : tham số bảo mật + : phần tử sinh + ID_ủy nhiệm: định danh người ủy nhiệm ký.Với đầu vào chuỗi không giới hạn + ID_người ký 1: định danh người thứ ủy nhiệm ký (với đầu vào chuỗi không giới hạn - dạng text) + ID_người ký 2: định danh người thứ hai ủy nhiệm ký (với đầu vào chuỗi không giới hạn- dạng text) + ID_người ký 3: định danh người thứ ba ủy nhiệm ký(với đầu vào chuỗi không giới hạn - dạng text) + Thông điệp cần ký: thông điệp mà người cần ủy nhiệm ủy nhiệm cho người ủy ký thay (với đầu vào chuỗi không giới hạn - dạng text) + Chữ ký số tập thể: chữ ký ủy nhiệm sau chương trình tính tốn (đây đầu chương trình, chuỗi khơng giới hạn tùy thuộc vào đầu vào trình tính tốn chương trình) 119 Hình 4.16 Kết thực nghiệm Đánh giá sở toán học thực tiễn: - Vì kết hàm băm SHA-256 số vơ lớn, lên đến q trình tính tốn lâu chương trình sử dụng hàm băm - Quá trình cho kết phải đợi vài giây lên tới hàng phút, tùy vào xử lý máy tính chạy chương trình 120 KẾT LUẬN VÀ KIẾN NGHỊ Kết luận Trong trình nghiên cứu thực luận án, NCS bám sát mục tiêu đề luận án, tiếp cận với luồng thông tin lĩnh vực mà NCS nghiên cứu thông qua tài liệu tham khảo có giá trị công bố gần Sự phát triển vượt bậc công nghệ thông tin truyền thông đem lại nhiều ứng dụng thực tế thu kết to lớn thúc đẩy xã hội phát triển không ngừng Để đáp ứng nhu cầu bảo mật việc áp dụng kỹ thuật mã hóa, nhà khoa học nỗ lực nghiên cứu, đề xuất, cải tiến thuật toán mã hóa để phù hợp với tình hình giải toán phát sinh thực tiễn Trong luận án này, NCS đề xuất cải tiến số phương pháp bảo mật xác thực thơng tin dựa thuật tốn có hệ mật xu cách mạng cơng nghiệp 4.0 Các nội dung trình bày luận án với kết thu cơng trình khoa học cơng bố NCS cho thấy luận án đáp ứng mục tiêu đề Giải pháp hướng tiếp cận luận án phù hợp với thực tiễn Trong phần bảo mật thông tin, luận án đề xuất hai lược đồ cải tiến lược đồ, phần xác thực thông tin đề xuất hai lược đồ, xây dựng lược đồ cải tiến lược đồ Các lược đồ đề xuất chứng minh tường minh cơng thức tốn học có lược đồ chứng minh thực nghiệm Các kết thực nghiệm chứng tỏ lược đồ đề xuất đạt hiệu tốt đưa vào sử dụng thực tiễn Tuy nhiên luận án này, NCS chưa đề cập cách trao đổi khóa bí mật ứng dụng lược đồ vào hệ mật khác 121 Những đóng góp luận án: Phần bảo mật thông tin -Đề xuất lược đồ mã hóa giải mã dựa thuật tốn mật mã với khóa sử dụng lần (OTP) Đâylà thuật tốn dựa kết hợp mã dòng mã khối, sử dụng hàm băm SHA256 để sinh khóa OTP ban đầu Thuật tốn AES để sinh khóa OTP cho khối liệu 256 bit Thuật toán tăng tốc độ mã hóa giải mã, tăng tính bảo mật, giảm độ dài khóa bí mật, đồng thời thuật tốn xác thực nội dung thơng điệp bảo mật khóa ban đầu nhờ hệ mật khóa cơng khai RSA -Đề xuất lược đồ mã hóa khóa đối xứng dựa thuật tốn ARX Khác với thuật toán mã hoá khối có trước đây, lược đồ đề xuất này, độ dài khối rõ, độ dài khóa bí mật số vòng lặp mã hố thay đổi, độ dài mã lại dài gấp đôi độ dài rõ Một điểm đặc biệt thuật toán sử dụng phép dịch vòng khơng định trước mà hồn tồn phụ thuộc vào liệu cần mã hoá Phép toán giúp tăng thêm độ mật thuật tốn Quy trình tạo khóa lược đồ mã hố giải mã chạy nhanh phải thực phép tốn đơn giản Phần xác thực thông tin -Đề xuất lược đồ chữ ký số tập thể ủy nhiệm dựa hệ mật định danh: Đây hệ mật dùng khóa cơng khai Khóa cơng khai thành viên địa email làm định danh, nhờ khơng cần phải quản lý khóa cơng khai làm giảm thiểu dung lượng truyển tải mạng -Đề xuất lược đồ chữ ký số tập thể dựa cặp song tuyến tính: Trong luận án NCS dùng ánh xạ cặp Tate đường cong Elliptic Chữ ký số tập thể đa thành phần có độ khái quát cao, thành viên tham gia ký ký đảm nhiệm trách nhiệm thành phần văn Lược đồ chữ ký số đề xuất có độ mềm dẻo linh hoạt cao, áp dụng nhiều lớp toán chữ ký số tập thể thực tiễn Có thể mở rộng sang tốn khác chữ ký số có phân biệt trách nhiệm, chữ ký số tập thể ủy nhiệm tập thể ủy nhiệm mù… 122 -Xây dựng lược đồ chữ ký tập thể dựa hệ mật định danh : Trong luận án này, NCS xây dựng mơ hình chữ ký số tập thể ủy nhiệm dựa hệ mật định danh Lược đồ chữ ký số tập thể cho phép tổ hợp người ký thành phần thay đổi tùy ý khơng phụ thuộc nhau, mơ hình có có độ mềm dẻo linh hoạt cao, khả ứng dụng cao phù hợp thực tiễn, đáp ứng cách linh hoạt mềm dẻo so với lược đồ chữ ký số tập thể trước Ưu điểm hệ mật không cần phải trao đổi khóa cơng khai, biết khóa cơng khai từ trước cặp khóa tạo ra, khơng cần phải trao đổi khóa cơng khai tạo theo quy định tường minh dễ dàng Nó đặc biệt phù hợp với mơi trường có số lượng lớn người dùng -Cải tiến lược đồ chữ ký mù dựa đường cong Elipptic: Trong cải tiến này, việc xác minh chữ ký khơng phụ thuộc vào giải mã thực độc lập bên thứ ba lược đồ cải tiến trở thành kiểm chứng cơng khai Lược đồ cải tiến giải tranh chấp cách xác minh trực tiếp chữ ký người gửi mã hóa mà khơng cần chữ ký người gửi không giải mã tin nhắn Ngồi có lược đồ lọc an tồn thư mã hóa mà khơng phải thực giải mã hồn tồn để xác minh danh tính người gửi Kiến nghị định hướng nghiên cứu Trong tương lai NCS tiếp tục nghiên cứu sâu cách thức trao đổi khóa bí mật kênh cơng cộng trao đổi khóa kênh riêng Tiếp tục nghiên cứu độ dài khóa rõ văn lớn Nghiên cứu mô hình ký tập thể đa thành phần cho hệ mật khác kết hợp với loại hình ký khác: Ký tập thể đa thành phần có cấu trúc Nghiên cứu giải pháp kết hợp sử dụng hệ mật định danh cho mã hoá hệ thống khoá công khai truyền thống để cung cấp chữ ký số để đề xuất thuật toán hiệu cho tốn mang tính thời khác lĩnh vực an tồn bảo mật thơng tin Nghiên cứu kết hợp chữ ký mù dựa hệ mật định danh 123 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CƠNG BỐ CỦA TÁC GIẢ [CT1] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Thiết kế tạo dãy giả ngẫu nhiên có chu kỳ cực đại”, Tạp chí Khoa học Cơng nghệ, Chun san Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859-2171, Tập 159, Số 14, tr 115 – 118 [CT2] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, Trần Mạnh Hường, (2016), “Mã hóa xác thực thơng điệp thuật tốn mật mã với khóa sử dụng lần”, Kỷ yếu Hội nghị Khoa học Công nghệ Quốc gia lần thứ IX (FAIR’9), Nhà xuất Khoa học Tự nhiên Công nghệ, ISBN 978-604913-472-2, tr 284 -289 [CT3] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Kết hợp phương thức xử lý mã OTP mã khối để mã hóa giải mã thơng điệp”, Hội thảo tồn quốc Điện tử, Truyền thông Công nghệ thông tin REV/ECIT 2016, Nhà xuất Công thương, Chủ đề: 4-1, tr 191 – 196 [CT4] Nguyễn Đức Toàn, Nguyễn Văn Tảo, Bùi Thế Hồng (2017), “ Một tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên”, Tạp chí khoa học công nghệ, Chuyên san Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859 - 2171, Tập 162, Số 02, tr 47 – 50 [CT5] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, (2017), “Về thuật tốn mã hóa khóa đối xứng cải tiến”, Kỷ yếu Hội nghị Khoa học Công nghệ Quốc gia lần thứ X (FAIR’10), Nhà xuất Khoa học Tự nhiên Công nghệ, ISBN 978-604-913-614-6, tr 972 – 978 [CT6] Toan Nguyen Duc, Hong Bui The, (2017), “Building scheme to the Elgamal Algorithm”, International Journal of Mathematical Sciences and Computing, ISSN 2310-9033, IJMSC Vol 3, No 3, tr 39 - 49, Hong Kong 124 [CT7] Nguyễn Đức Tồn, Đặng Minh Tuấn, (2017), “Xây dựng mơ hình chữ ký số tập thể ủy nhiệm dựa hệ mật ID -Based”, Hội nghị khoa học Công nghệ CEST 2017, Nhà xuất Thông tin Truyền thông, ISBN 978-604-802642-4, tr 193 – 198 [CT8] Nguyễn Đức Toàn, Đặng Minh Tuấn, (2017), “Về lược đồ chữ ký số dựa cặp song tuyến tính”, Tạp chí Khoa học Công nghệ Thông tin Truyền thông - Học viện CN Bưu Viễn thơng số 02&03 (CS.01.2017), ISSN 2525-2224, tr 92 – 96 [CT9] Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn Đức Toàn, (2017), “ Xây dựng lược đồ chữ ký số tập thể dựa hệ mật ID-Based”, Tạp chí nghiên cứu KH &CN Quân sự, Tập 52, Viện Khoa học Công nghệ Quân sự, ISSN 1859-1043, tr 121 – 125 125 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Đặng Minh Tuấn, (2017), Nghiên cứu xây dựng số dạng lược đồ cho chữ ký số tập thể, Luận án tiến sĩ Tốn học, Viện KH Cơng nghệ Qn [2] Phùng Hồ Hải, (2010), Đại số Đa tuyến tính, NXB KH Tự nhiên Công nghệ [3] Lưu Hồng Dũng, (2013), Nghiên cứu, phát triển số lược đồ chữ ký số tập thể, Luận án tiến sĩ Kỹ thuật, Học viện Kỹ thuật Quân [4] Đặng Minh Tuấn, (2011), “Đánh giá lược đồ thuật toán chữ ký số tập thể Popescu đề xuất sửa đổi”, Tạp chí Nghiên cứu KH&CN Quân sự, vol 13, no 6, pp 63–69 [5] Đinh Thế Lục, Phạm Huy Điển, Tạ Duy Phượng, (2005), Giải tích tốn học Hàm số biến, NXB Đại học Quốc gia Hà Nội [6] Nguyễn Bình, (2004), Giáo trình Mật mã học, NXB Bưu Điện [7] Phan Đình Diệu, (2002), Lý thuyết mật mã An tồn thơng tin, NXB Đại học Quốc gia Hà Nội [8] Trần Đức Sự (chủ biên), Nguyễn Văn Tảo, Trần Thị Lượng, (2015), Giáo trình An tồn Bảo mật liệu, NXB Đại học Thái Nguyên Tiếng Anh [9] Bagherzandi A, Cheon J H, and Jarecki.S, (2008), “Multisignatures Secure under the Discrete Logarit Assumption and a Generalized Forking Lemma”, CCS’08 Proceedings of the 15th ACM conference on Computer and communications security, pp 449–458 [10] Zhang F and Kim K, (2003), “Efficient ID-Based Blind Signature and Proxy Signature from Bilinear Pairings”, PKC 2003,LNCS 2139, pp.31-46, SpringerVerlag [11] Shamir A, (1985), “Identity- Based Cryptosystems and Signature Schemes” CRYPTO ’84, LNCS 196, pp 47–53 [12] Menezes A.J, Van Oorschot P.C and Vanstone S.A, (1997), Handbook of 126 Applied Cryptography, Electrical Engineering and Computer Science Massachusetts Institute of Technology [13] Shafi.G, SilvioO.M M and Ronald.L.R, (1988) “Against Adaptive ChosenMessage Attacks”, SIAM Journal on Computing Special issue on cryptography, vol 17, no 2, pp 281–308 [14] Jinila B and Komathy, (2015), “Cluster Oriented ID Based Multi- signature Scheme for Traffic Congestion Warning in Vehicular Ad Hoc Networks”, Emerging ICT for Bridging the Future - Proceedings of the 49th Annual Convention of the Computer Society of India CSI Volume 2, pp 337-345 [15] Biryukov, Nakahara Jr J , Preneel B, Vandewalle J, (2002), “New Weak- Key Classes of IDEA”, 4th International Conference Information and Communications Security, ICICS 2002, Lecture Notes in Computer Science 2513, Springer- Verlag, pp 315- 326, 2002 [16] Mitchell C J, (2001), “An attack on an Định danh multisignature scheme ” Royal Holloway, University of London, Mathematics Department Technical Report RHUL- MA, pp 1-4 [17] Popescu C, (2011) “A Secure Proxy Signature Scheme with Delegation by Warrant”, Studies in Informatics and Control, Vol 20, No 4, pp 373 - 380 [18] Lin C.Y, Wu.C.T, and Hwang J, (2001), “Định danh structured multisignature schemes”, Advances in Network and Distributed Systems Security, Kluwer Academic Publishers, Boston, pp 45–59 [19] Gentry.C and Ramzan Z, (2006), “Identity- Based Aggregate Signatures”, In: Proceeding of Public Key Cryptography, LNCS 3958, pp 257–273 [20] Boneh D and Franklin M, (2001), “Identity- Based Encryption from the Weil Pairing”, Advances in Cryptology - 21st Annual International Cryptology Conference, California, USA, August 19- 23, vol 2139, pp 213–229 [21] Hong D, Lee J K, Kim D C, Kwon D , Ryu K H, and G Lee D, (2014), 127 “LEA: A 128- Bit Block Cipher for Fast Encryption on Common Processors”, LNCS 8267, Springer International Publishing Switzerland, pp 1-18 [22] Bleichenbacher D, (1996), “Generating ElGamal Signatures Without Knowing the Secret Key”, EUROCRYPT’96, vol 1070, pp 10- 18 [23] Pointcheval.D, Stern J, (1996), “Security proofs for signature schemes”, EUROCRYPT’96, vol 1070, pp 387- 398 [24] Daemen, Joan, Rijmen, Vincent, (2003), AES Proposal: Rijndael, National Institute of Standards and Technology U.S, p.1 [25] Le D P , Bonnecaze A , and Gabillon A, (2008), “Multisignatures as Secure as the Diffie- Hellman Problem in the Plain Public- Key Model”, SCN ’08: Proceedings of the 6th international conference on Security and Cryptography for Networks, vol 15, no 1, pp 1–18 [26] Biham E, Dunkelman O, and Keller.N, (2007), "A New Attack on 6- Round IDEA", Proceedings of Fast Software Encryption, Lecture Notes in Computer Science, Springer- Verlag, pp 211-224 [27] Secure Hash Standard, (2002), Federal Information Processing Standards Publication 180-2 , Institute of Standards and Technology (NIST) [28] Álvarez G, Guía D, Montoya F, and Peinado A, (1996), “Akelarre: a new Block Cipher Algorithm”, Third Annual Workshop on Selected Areas in Cryptography, SAC 96, Kingston, Ontario, pp1-14 [29] Delfs H and Knebl H, (2007), Introduction to Cryptography Principles and Applications, 2nd Edition, Springer Berlin Heidelberg New York [30] Khali H and Farah A, (2007), “DSA and ECDSA- based Multi- Signature Schemes”, IJCSNS International Journal of Computer Science and Network Security, vol 7, no 7.pp 11-19 [31] Bernstein D.J and Buchmann J, (2000), Introduction to Cryptography, Springer-Verlag Berlin Heidelberg New York [32] Yu J, Kong.F and Li G, (2010), “Forward- Secure Multisignature, Threshold 128 Signature and Blind Signature Schemes”, Journal Of Networks, vol 5, no 6, pp 634–641 [33] Quirke J (2004), Security in the GSM system, AusMobile [34] Wu J (2006), Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer- to- Peer Networks, Auerbach Publications Talor & Francis Group, New York [35] Kawauchi K, (2005), “On the Security and the Efficiency of Multi- Signature Schemes Based on a Trapdoor One- Way Permutation” IEICE Transactions On Fundamentals Of Electronics Communications And Computer Sciences, vol 88 , no 5, pp 1274–1282 [36] Cao.J, Li.H, Ma.M ,Li F, (2018), “Uniform Privacy Preservation Group Handover Authentication Mechanism for MTC in LTE-A Networks”, Security and Communication Networks Volume 2018, Article ID 6854612, pp 1-17 [37] Jeong K , Lee1 C, Sung J, Hong.S and Lim.J (2007), “Related- Key Amplified Boomerang Attacks onthe Full- Round Eagle- 64 and Eagle- 128”, In Proc of ACISP 12, Townsville, Australia, Springer- Verlag Berlin Heidelberg, pp143- 157 [38] Harn.L and Kiesler T ,(1989), “New scheme for digital multisignature” Electron Lett, vol 25, no 15, pp 1002–1003 [39] Harn L, (1999), “Digital multisignature with distinguished signing authorities”, Electron Lett, vol 35, no 4, pp 294–295,28 [40] Harn L, (1994), “Group oriented (t- n) threshold digital signature scheme and digital multisignature”, IEE Proc - Comput.Digit Tech., vol 141, no 5, pp 307–313 [41] Harn.L, (1994), “New digital signature scheme based on discrete Logarit” Electronics Letters, vol 30, no 5, pp 396–398 [42] Bellare M and Neven G,(2006), “Multi- Signatures in the Plain Public- Key Model and a General Forking Lemma”, CCS’06, October 30–November 3, 2006, Alexandria, Virginia, USA, pp 1-10 129 [43] Das M L, Saxena A, and Phatak D B (2018), “Algorithms and Approaches of Proxy Signature: A Survey”, Dhirubhai Ambani Institute of Information and Communication Technology Gandhinagar, India, pp 1-29 [44] Meziani M and Cayrel P.L, (2010), “A Multi- Signature Scheme based on Coding Theory”, World Academy of Science, Engineering and Technology, vol 63, pp 405-411 [45] Minh.N.H and Dung.L.H,(2010),“ New Digital Multisignature Scheme with Distinguished Signing Responsibilities”, Information Technology And Control, vol.10, pp 51-57 [46] Martinel N and Foresti G L , (2012), “Multi- Signature based Person ReIdentification”, Electronics Letters, vol 48, no 13, pp 765–767 [47] Sunitha N R , Amberker B B, and Koulgi P, (2008), “Transferable echeques using Forward- Secure Multi- signature Scheme”, Proceedings of the World Congress on Engineering and Computer Science, San Francisco, USA, October 22- 24 [48] NIST, (2013), Digital Signature Standard (DSS) FIPS 186- 4, National Institute of Standards and Technology [49] Shor P W,(1997), “Polynomial- Time Algorithms for Prime Factorization and Discrete Logarits on a Quantum Computer”, Proceedings of the 35th Annual Symposium on Foundations of Computer Science, IEEE, pp 1-28 [50] Wang.F, Chen.C.C, Lin.C and Chang.S (2016), “Secure and Efficient Identitybased Proxy Multi-signature Using Cubic Residues”, International Journal of Network Security, Vol.18, No.1, pp.90-98 [51] Sahu R A and Padhye S, (2014), “An ID-Based Multi-Proxy Multi-Signature Scheme”, Int’l Conf on Computer & Communication Technolog (ICCCT10), pp 60-63 [52] Tiwari.N and Padhye S, (2015), “Provable Secure Multi-Proxy Signature Scheme without Bilinear Maps”, International Journal of Network Security, Vol.17, No.6, PP.736-742 130 [53] Sahu R A and Padhye S, (2010), “An Định danh Multi- Proxy MultiSignature Scheme”, Int’l Conf on Computer & Communication Technology, pp 60–63 [54] Dutta R , Barua R, Sarkar P, and Road B T, (2004), Pairing- Based Cryptographic Protocols : A Survey, Introduction Preliminaries Key Agreement Schemes Conclusion IACR Eprint archive [55] Rivest R L, (1994), “The RC5 Encryption Algorithm”, Proceedings of the Second International Worksh op on Fast Software Encryption, pp 86- 96 [56] Ostrovsky R , (2010), Foundations of Cryptography, CS 282A/MATH 209A, University of California, Los Angeles [57] Rivest R , Shamir A, and Adleman L , (1998), “A Method for Obtaining Digital Signatures and Public- Key Cryptosystems”, Commun ACM, vol 21, pp 120–126 [58] Kumar R, Mishra K K, Tripathi A, Toma A, Singh S, (2014),“Modified Symmetric Encryption Algorithm”, Motilal Nehru National Institute of Technology Allahabad Allahabad, India, pp 1-14 [59] Goldwasser S, Micali S, and Rivest R L, (1988), “A Digital Signature Scheme Secure Against Adaptive Chosen- Message Attacks”, SIAM Journal on Computing Special issue on cryptography, vol 17, no 2, pp 281–308 [60] Aboud S J and Fayoumi M A, (2007), “A New Multisignature Scheme Using Re- Encryption Technique”, Journal of Applied Sciences, vol 7, no 13, pp 1813–1817 [61] Micali S, Ohta K, and Reyzin.L, (2001) “Accountable- Subgroup Multisignatures”, ACM Conference on Computer and Communications Security, pp 1-18 [62] Hwang S-J, Hwang M-S, and Tzeng S-F, (2003), “A New Digital Multisignature Scheme With Distinguished Signing Authorities”, Journal of Information Scienceand Engineering, vol 19, pp 881–887 [63] Shieh.S-P, Lin.C-T, Yang.W-B, and Sun H-M, (2000), “Digital Multisignature 131 Schemes for Authenticating Delegates in Mobile Code Systems”, IEEE Transactions On Vehicular Technology, vol 49, no 4.pp 1464 – 1473 [64] Elgamal T, (1985), “A public- key cryptosystem and a signature scheme based on discrete Logarit”, IEEE Trans Inform Theory, vol 31, pp 469–472 [65] Diffie.W and Hellman M, (1976), “New directions in cryptography”, IEEE Transaction on Information Theory, pp 644–654 [66] Lai X and Massey J, (1991), “A Proposal for a New Block Encryption Standard”, Advance in Cryptography, EUROCRYPT 90, Springer Verlag, Berlin, pp 389- 404 [67] Li X and Chen K, (2005), “Định danh multi- proxy signature, proxy multisignature and multi- proxy multi- signature schemes from bilinear pairings” Applied Mathematics and Computation, vol 169, no 1, pp 437–450 [68] Lindell Y, (2010), Foundations of Cryptography, Bar- Ilan University [69] Canarda.S, Phan.D.H , Pointcheval.D, Trinh.V.C, (2018), “A New Technique for Compacting Ciphertext in Multi-Channel Broadcast Encryption and Attribute-Based Encryption”, Theoretical Computer Science, Volume 723, pp 51-72 [70] Shao Z, (2010), “Multisignature Scheme Based on Discrete Logarit in the Plain Public Key Model” , Informatice, vol 34, pp 509–515 [71] Stallings W, (2005), Cryptography and Network Security Principles and Practices, Prentice Hall [72] Canavan J E, (2000), Fundamentals of Network Security, Artech house, INC [73] Arora S and Barak B, (2007), Computational Complexity ModernApproach, Cambridge University Press [74] Ynliang Zheng, (1997), “Digital signcryption or how to achievecost(Signature &: Encryption)

Ngày đăng: 02/08/2019, 18:55

Từ khóa liên quan

Mục lục

  • LỜI CAM ĐOAN

  • LỜI CẢM ƠN

  • DANH MỤC CÁC CHỮ VIẾT TẮT

  • DANH MỤC CÁC HÌNH

  • DANH MỤC CÁC BẢNG

  • MỞ ĐẦU

    • 1. Tính cấp thiết của đề tài

    • 2. Sự cần thiết của bảo mật và xác thực thông tin

    • 3. Tình hình nghiên cứu trong nước và quốc tế

    • 4. Những vấn đề được giải quyết trong luận án

    • 5. Mục đích nghiên cứu

    • 6. Đối tượng và phạm vi nghiên cứu và phương pháp nghiên cứu

      • 6.1. Đối tượng nghiên cứu: Các thuật toán mật mã, các lược đồ mã hóa, hệ mật định danh...

      • 6.2. Phạm vi nghiên cứu: Các thuật toán mật mã khóa bí mật và khóa công khai, hệ mật định danh.

      • 6.3. Phương pháp nghiên cứu:

    • 7. Nhiệm vụ nghiên cứu

    • 8. Ý nghĩa khoa học và thực tiễn

    • 9. Những đóng góp mới của luận án

      • 9.1. Phần bảo mật thông tin

      • 9.2. Phần xác thực thông tin

    • 10. Cấu trúc của luận án

  • Chương 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN

    • 1.1. Bảo mật thông tin

    • 1.2. Bảo vệ thông tin trong quá trình truyền tin

      • 1.2.1. Các loại hình tấn công

        • Hình 1.1 Xem trộm thông tin

        • Hình 1.2 Sửa thông tin

        • Hình 1.3 Mạo danh

        • Hình 1.4 Phát lại thông tin

      • 1.2.2. An toàn bảo mật hệ thống thông tin

        • Hình 1.5 Mô hình bảo mật truyền thông tin trên mạng

      • 1.2.3. Các biện pháp bảo vệ thông tin

      • 1.2.4. Vai trò của mật mã trong việc bảo mật thông tin trên mạng

        • Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống

    • 1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu

      • 1.3.1 Giới thiệu chung

      • 1.3.2 Một số mô hình bảo mật cơ sở dữ liệu

    • 1.4. Mật mã đối xứng

      • 1.4.1 Định nghĩa một số khái niệm cơ bản về mã hóa.

        • Bảng 1.1. Bảng thống kê mối liên hệ giữa độ dài khóa và thời gian

      • 1.4.2 Các mã thế cổ điển thay thế

      • 1.4.2.1 Mã Ceasar

      • 1.4.2.2 Các mã bảng chữ đơn

        • Bảng 1.2. Bảng tần suất chữ cái Tiếng Anh

      • 1.4.2.3 Mã Playfair

      • 1.4.2.4 Các mã đa bảng

      • 1.4.2.5 Mã Vigenere

        • Bảng 1.3. Bảng Saint Cyr

      • 1.4.2.6 Phương pháp thám mã Kasiski

    • 1.5 Các mã thế cổ điển hoán vị

      • 1.5.1 Mã Rail Fence

      • 1.5.2 Mã dịch chuyển dòng

      • 1.5.3 Mã tích

    • 1.6 Chữ ký số

    • 1.7. Mật mã dòng hiện đại

      • Hình 1.7 Mô hình mã dòng

    • 1.8. Mật mã khối

      • 1.8.1. Giới thiệu AES [24]

      • 1.8.2 Thuật toán AES

        • Hình 1.8 Mô hình mã hóa và giải mã bằng thuật toán AES

        • Trạng thái (State)

          • Hình 1.9 Đầu vào và đầu ra của chuỗi trạng thái mã

        • Phép biến đổi SubBytes

          • Hình 1.10 SubBytes thao tác trên mỗi byte trong trạng thái một cách độc lập

            • Bảng 1.4. Bảng S-Box

        • Phép biến đổi SubRows

          • Hình 1.11 ShiftRows thao tác độc lập trên các dòng trong trạng thái

            • Bảng 1.5. Khoảng dịch chuyển tương ứng với số dòng và độ dài khối khác nhau

        • Phép biến đổi MixColumns

        • Phép biến đổi XorRoundKey (AddRoundKey)

          • Hình 1.13 Các từ trong bảng liệt kê khóa được XOR với các cột trong trạng thái

        • Giải mã AES

    • 1.9. Mã hóa khóa công khai

      • Hình 1.14 Mật hóa và xác thực tin gửi bằng khóa công khai

      • 1.9.1 Lý do phải sử dụng mã hóa khoá công khai

      • 1.9.2 Các đặc trưng cần phải có của mã hóa khóa công khai

    • 1.10. Cơ sở toán học của luận án

      • 1.10.1 Định nghĩa Modulo.

      • 1.10.2 Các phép toán số học trên Modulo

      • 1.10.3 Ước số chung lớn nhất.

      • 1.10.4 Tìm số nghịch đảo

      • 1.10.5 Tính

      • 1.10.6 Các số nguyên tố

      • 1.10.7 Phân tích ra thừa số nguyên tố

      • 1.10.8 Các số nguyên tố cùng nhau và GCD

      • 1.10.9 Định lý Ferma (Định lý Ferma nhỏ)

      • 1.10.10 Hàm Ole

      • 1.10.11 Kiểm tra tính nguyên tố

    • 1.11. Kết luận chương 1

  • Chương 2 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ MÃ HÓA

    • 2.1. Một số mô hình ứng dụng mã khối

      • 2.1.1 Mô hình Electronic Codebook – ECB

        • Hình 2.1. Mô hình ECB

      • 2.1.2 Mô hình Cipher Block Chaining – CBC

      • Hình 2.2. Mô hình CBC

      • 2.1.3 Mô hình Counter – CTR

        • Hình 2.3. Mô hình mã dòng

      • 2.1.4 Mô hình Output Feedback – OFB

      • Hình 2.4. Mô hình OFB

      • 2.1.5 Mô hình Cipher Feedback – CFB

      • Hình 2.5. Mô hình CFB

    • 2.2. Đề xuất lược đồ mã hóa và giải mã dựa trên thuật toán mật mã với khóa sử dụng một lần (OTP)

      • Hình 2.6. Quy trình mã hóa

      • Hình 2.7. Quy trình giải mã

    • 2.3. Đề xuất lược đồ mã hóa khóa đối xứng dựa trên kỹ thuật thiết kế mã hóa ARX

      • Bảng 2.1. Các thông số được sử dụng trong thuật toán

      • Bảng 2.2. Các ký hiệu được sử dụng trong thuật toán

      • Hình 2.3. Quy trình sinh các khóa cho các vòng lặp Ki

      • Hình 2.4. Định dạng khóa tích lũy

        • Bảng 2.3. Độ dài khóa tích lũy tính theo độ dài khối bản rõ

      • Hình 2.5. Lược đồ khối của Quy trình mã hóa 128 bit bản rõ

      • Hình 2.6. Mở rộng bản rõ lên gấp đôi bằng phép quay phụ thuộc dữ liệu

      • Hình 2.7. Một vòng lặp trong Quy trình mã hóa

      • Hình 2.8. Hàm hoán đổi 2 pha

    • 2.4. Kết luận chương 2

  • Chương 3 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ

    • 3.1. Chữ ký số tập thể và hệ mật định danh

      • 3.1.1. Khái niệm chữ ký số [7] (digital signature) là một dạng chữ ký điện tử (là tập con của chữ ký điện tử) được tạo ra bằng sự biến đổi một thông điệp dữ liệu sử dụng hệ mật mã khóa công khai, theo đó người có thông điệp dữ liệu ban đầu và khóa công khai của người ký có thể xác thực được chữ ký số vừa ký.

      • 3.1.2 Khái niệm chữ ký số tập thể ủy nhiệm [12] là chữ ký số trong đó tập thể người ký có thể ủy nhiệm cho một tập thể không xác định người khác ký thay.

      • 3.1.3 Khái niệm về hệ mật định danh [12]

      • Hệ mật định danh là một hệ mật mã hoá khoá công khai, cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ. Chuỗi này như là biểu diễn định danh của dạng nào đó và được sử dụng không chỉ như là một định danh để tính khoá công khai, mà còn có thể chứa thông tin về thời hạn hợp lệ của khoá để tránh cho một người sử dụng dùng mãi một khoá hoặc để đảm bảo rằng người sử dụng sẽ nhận được các khoá khác nhau từ các hệ thống khác nhau.

    • 3.2. Lược đồ chữ ký số dựa trên hệ mật định danh

      • 3.2.1. Định nghĩa dạng tuyến tính [7]

      • 3.2.2. Lược đồ đề xuất

    • 3.3. Lược đồ chữ ký số ủy nhiệm dựa trên hệ mật định danh

      • 3.3.1. Sinh khóa

      • 3.3.2. Tách khóa

      • 3.3.3. Người ủy nhiệm ký

      • 3.3.4. Xác thực chữ ký người ủy nhiệm

      • 3.3.5. Sinh khóa cho người được ủy nhiệm

      • 3.3.8. Sinh chữ ký ủy nhiệm

      • 3.3.9. Xác thực chữ ký ủy nhiệm

    • 3.4. Lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính

      • 3.4.1. Hàm song tuyến tính

      • 3.4.2. Lược đồ đề xuất

    • 3.5. Lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh

    • 3.6. Cải tiến chữ ký mù dựa trên đường cong Elipptic

      • Bảng 3.1.Các tham số cho lược đồ mã hóa trên đường cong Eliptic

      • Bảng 3.2. Thực hiện mã hóa mù trên đường cong Elip

      • Bảng 3.3. Mã hóa mù trên đường cong Elip được đề xuất

    • 3.7. Kết luận chương 3

  • Chương 4 MỘT SỐ KẾT QUẢ THỰC NGHIỆM

    • 4.1 Cài đặt thực nghiệm với mã hóa OTP

      • Hình 4.3. Đánh giá hiệu suất

      • Hình 4.4. Mã hóa ảnh

      • Hình 4.5. Giải mã ảnh

      • Hình 4.6. Đánh giá hiệu suất

      • Hình 4.7. Mã hóa âm thanh

      • Hình 4.8. Giải mã âm thanh

      • Hình 4.9. Đánh giá hiệu suất

      • - Mã hóa được thông điệp bất kỳ nhập vào, bằng thuật toán mật mã với khóa sử dụng 1 lần (OTP), thực hiện mã hóa, giải mã và hiển thị kết quả.

      • - So sánh với các thuật toán khác với tốc độ nhanh hơn khi có cùng thông điệp đầu vào.

      • - Nghiên cứu đưa ra các phương pháp sử dụng thuật toán OTP nhằm mục tiêu tăng độ an toàn, tăng tốc độ mã hóa và giải mã và giảm độ dài khóa, và bổ xung thêm khả năng xác thực.

    • 4.2 So sánh thuật toán ARX với các thuật toán khác

      • Bảng 4.1. So sánh các thuật toán

      • Hình 4.10. Thời gian mã hóa trung bình

      • Hình 4.11. So sánh tốc độ giữa các thuật toán

        • Bảng 4.2. Tốc độ mã hóa trung bình cho các thuật toán

      • Hình 4.12. Thời gian mã hóa trung bình

      • Hình 4.13. So sánh tốc độ giữa các thuật toán

  • KẾT LUẬN VÀ KIẾN NGHỊ

    • 1. Kết luận

    • 2. Kiến nghị về định hướng nghiên cứu tiếp theo

  • DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA TÁC GIẢ

  • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan