Phát triển một số phương pháp bảo mật và xác thực thông tin

106 24 0
Phát triển một số phương pháp bảo mật và xác thực thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG NGUYỄN ĐỨC TỒN PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THÔNG TIN LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2019 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG NGUYỄN ĐỨC TỒN PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THƠNG TIN Chun ngành: Khoa học máy tính Mã số: 48 01 01 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH Ngƣời hƣớng dẫn khoa học: PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo THÁI NGUYÊN - 2019 i MỤC LỤC LỜI CAM ĐOAN v LỜI CẢM ƠN vi DANH MỤC CÁC CHỮ VIẾT TẮT vii DANH MỤC CÁC HÌNH viii DANH MỤC CÁC BẢNG ix MỞ ĐẦU 1 Tính cấp thiết đề tài Sự cần thiết bảo mật xác thực thông tin Tình hình nghiên cứu nƣớc nƣớc Những vấn đề đƣợc giải luận án 5 Mục đích nghiên cứu 6 Đối tƣợng phạm vi nghiên cứu phƣơng pháp nghiên cứu 6.1 Đối tƣợng phạm vi nghiên cứu: 6.2 Phƣơng pháp nghiên cứu: 7 Nhiệm vụ nghiên cứu Ý nghĩa khoa học thực tiễn Những đóng góp luận án 9.1 Phần bảo mật thông tin 9.2 Phần xác thực thông tin 10 Cấu trúc luận án Chƣơng MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN 1.1 Bảo mật thông tin 1.2 Bảo vệ thơng tin q trình truyền tin 10 1.2.1 Các loại hình công 10 1.2.2 An toàn bảo mật hệ thống thông tin 12 1.2.3 Các biện pháp bảo vệ thông tin 13 1.2.4 Vai trò mật mã việc bảo mật thơng tin 13 1.3 Mật mã đối xứng đại 14 ii 1.3.1 Mật mã dòng 14 1.3.2 Mật mã khối 15 1.3.2.1 Nguyên lý chung 15 1.3.2.2 Giới thiệu AES 17 1.3.2.3 Thuật toán AES 17 1.4 Mã hóa khóa cơng khai 22 1.4.1 Lý phải sử dụng mã hóa khố cơng khai 25 1.4.2 Các đặc trƣng cần phải có mã hóa khóa cơng khai 25 1.5 Hàm băm 25 1.5.1Các tính chất hàm băm 25 1.5.2 Các yêu cầu hàm băm 26 1.6 Chữ ký số 27 1.7 Kết luận chƣơng 29 Chƣơng PHÁT TRIỂN LƢỢC ĐỒ MÃ HÓA VÀ GIẢI MÃ 30 2.1 Một số mơ hình ứng dụng mã khối 31 2.1.1 Mơ hình Electronic Codebook – ECB 31 2.1.2 Mơ hình Cipher Block Chaining – CBC 32 2.1.3 Mơ hình Counter – CTR 33 2.1.4 Mơ hình Output Feedback – OFB 34 2.1.5 Mô hình Cipher Feedback – CFB 35 2.2 Đề xuất lƣợc đồ mã hóa giải mã dựa thuật tốn mật mã với khóa sử dụng lần (OTP) 36 2.2.1 Mã hóa: 37 2.2.2 Ký rõ gửi mã: 37 2.2.3 Xác thực giải mã: 37 2.2.4 Đánh giá độ an toàn lƣợc đồ đề xuất 41 2.2.5 Hiệu thực 42 2.2.6 Đề xuất số tiêu chuẩn kiểm tra dãy bit giả ngẫu nhiên 43 2.3 Kết luận chƣơng 47 iii Chƣơng PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ 48 3.1 Đề xuất lƣợc đồ chữ ký số dựa hệ mật định danh 52 3.1.1 Lƣợc đồ đề xuất 52 3.1.1.1 Sinh khóa 52 3.1.1.2 Tách khóa 52 3.1.1.3 Hình thành chữ ký tập thể 52 3.1.1.4 Xác thực chữ ký tập thể 53 3.1.2 Độ an toàn lƣợc đồ đề xuất 54 3.2 Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa hệ mật định danh 55 3.2.1 Sinh khóa 55 3.2.2 Tách khóa 55 3.2.3 Ngƣời ủy nhiệm ký 56 3.2.4 Xác thực chữ ký ngƣời ủy nhiệm 56 3.2.5 Sinh khóa cho ngƣời đƣợc ủy nhiệm 56 3.2.6 Kiểm tra ủy nhiệm: 57 3.2.7 Sinh khóa ủy nhiệm: 57 3.2.8 Sinh chữ ký ủy nhiệm 57 3.2.9 Xác thực chữ ký ủy nhiệm 57 3.3 Cải tiến chữ ký mù dựa đƣờng cong Elliptic 66 3.3.1 Cơ sở toán học 66 3.3.2 Lƣợc đồ mã hóa dựa đƣờng cong Elliptic 67 3.3.2.1 Ngƣời tham gia 67 3.3.2.2 Mơ hình mã hóa mù đƣờng cong Elliptic 68 3.3.2.3 Mã hóa mù: 69 3.3.2.4 Xác minh chữ ký 70 3.3.3 Giải mã ………………………………………………………………………71 3.3.4 Đề xuất chữ ký mù dựa đƣờng cong Elliptic 71 3.3.4.1 Cải tiến: 71 3.3.4.2 Chứng minh tính đắn 72 3.3.5 Phân tích bảo mật 72 iv 3.4 Lƣợc đồ chữ ký số tập thể dựa cặp song tuyến tính 75 3.4.1 Hàm song tuyến tính 75 3.4.2 Lƣợc đồ đề xuất 77 3.5 Kết luận chƣơng 84 KẾT LUẬN VÀ KIẾN NGHỊ 85 Kết luận 85 Kiến nghị định hƣớng nghiên cứu 87 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA 88 TÀI LIỆU THAM KHẢO 90 v LỜI CAM ĐOAN Tôi xin cam đoan kết trình bày luận án cơng trình nghiên cứu tơi dƣới hƣớng dẫn cán hƣớng dẫn Các số liệu, kết trình bày luận án hồn tồn trung thực chƣa đƣợc công bố công trình trƣớc Các kết sử dụng tham khảo đƣợc trích dẫn đầy đủ theo quy định Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn vi LỜI CẢM ƠN Luận án tiến sĩ đƣợc thực Trƣờng Đại học Công nghệ thông tin Truyền thông - Đại học Thái Nguyên NCS xin bày tỏ lòng biết ơn đến PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo trực tiếp hƣớng dẫn tạo điều kiện thuận lợi cho NCS suốt trình nghiên cứu phát triển luận án NCS xin cảm ơn Đại tá, TS Đặng Minh Tuấn, hợp tác việc nghiên cứu đăng tải báo khoa học NCS xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trƣờng Đại học Công nghệ Thông tin Truyền thông - Đại học Thái Nguyên, tạo điều kiện thuận lợi cho tơi để hồn thành bảo vệ luận án thời gian làm nghiên cứu sinh Đồng thời NCS cảm ơn Ban giám hiệu Trƣờng Cao đẳng Công nghiệp Thực phẩm nơi công tác đồng nghiệp tạo điều kiện giúp đỡ tơi hồn thành đƣợc đề tài nghiên cứu Cuối biết ơn tới gia đình, bạn bè thơng cảm, động viên giúp đỡ cho tơi có đủ nghị lực để hoàn thành luận án Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn vii DANH MỤC CÁC CHỮ VIẾT TẮT Adaptive Chosen Message Tấn công văn đƣợc lựa chọn thích Attacks ứng AES Advanced Encryption Standard Chuẩn mã hóa nâng cao DES Data Encryption Standards Chuẩn mã hóa liệu DSA Digital Signature Algorithm Thuật toán chữ ký số EC Elliptic Curve Đƣờng cong Elliptic ECC Elliptic Curve Cryptography Hệ mật dựa đƣờng cong Elliptic ECDH Elliptic Curve Diffie–Hellman Thuật toán Diffie–Hellman ACMA ECDLP Elliptic Curve Logarit Problem Bài toán Logarit rời rạc đƣờng cong Elliptic ECDSA The Elliptic Curve Digital Chữ ký số đƣờng cong Elliptic Signature Algorithm Hash Hàm băm GCD Greatest Common Divisor Ƣớc số chung lớn KMA Known Message Attacks Tấn công văn biết MSMS Multisignature for Multi Section Chữ ký số tập thể đa thành phần OTP One_Time_ Pad Khóa sử dụng lần PPT Probabilistic polynomial Thuật toán xác suất thời gian đa thức h algorithm Pr Probability Xác suất RMA Random Message Attacks Tấn công văn ngẫu nhiên NIST National Institute for Standards Viện Tiêu chuẩn Công nghệ Quốc and Technology (US) gia (Hoa Kỳ) International Data Encryption Thuật tốn mã hóa liệu quốc tế IDEA Algorithm RSA Rivest Shamir Adleman Thuật tốn mật mã hóa khóa cơng khai viii DANH MỤC CÁC HÌNH Hình 1.1 Xem trộm thông tin 11 Hình 1.2 Sửa thơng tin 11 Hình 1.3 Mạo danh 11 Hình 1.4 Phát lại thơng tin 11 Hình 1.5 Mơ hình bảo mật truyền thông tin 12 Hình 1.6 Mơ hình phòng chống thâm nhập phá hoại hệ thống 13 Hình 1.7 Mơ hình mã dòng 15 Hình 1.8 Mơ hình mã hóa giải mã thuật toán AES 18 Hình 1.9 Đầu vào đầu chuỗi trạng thái mã 18 Hình 1.10 SubBytes thao tác byte trạng thái cách độc lập 19 Hình 1.11 ShiftRows thao tác độc lập dòng trạng thái 20 Hình 1.12 MixColumns thao tác độc lập dòng trạng thái 21 Hình 1.13 Các từ bảng liệt kê khóa XOR với cột trạng thái 21 Hình 1.14 Mật hóa xác thực tin gửi khóa cơng khai 24 Hình 2.1 Mơ hình ECB 31 Hình 2.2 Mơ hình CBC 33 Hình 2.3 Mơ hình mã dòng 34 Hình 2.4 Mơ hình OFB 35 Hình 2.5 Mơ hình CFB 36 Hình 2.6 Quy trình mã hóa 40 Hình 2.7 Quy trình giải mã 40 Hình 3.1 Màn hình chạy file chương trình 63 Hình 3.2 Giao diện trước bắt đầu chạy file 64 Hình 3.3 Kết thực nghiệm 65 ... thực thông tin 10 Cấu trúc luận án Chƣơng MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN 1.1 Bảo mật thông tin 1.2 Bảo vệ thông tin trình truyền tin ... bảo mật thơng tin, kiểm tra tồn vẹn thơng tin xác thực thông tin Bởi vậy, việc tiếp tục phát triển phƣơng pháp bảo mật xác thực thông tin cần thiết phù hợp với yêu cầu thực tiễn sống nhƣ nghiên... Security) Do đề tài luận án Phát triển số phƣơng pháp bảo mật xác thực thông tin nhằm đƣa số giải pháp tích cực cho vấn đề 1.2 Bảo vệ thông tin q trình truyền tin Thơng tin đƣợc lƣu trữ nhiều dạng

Ngày đăng: 10/03/2020, 10:40

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan