Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)

106 57 0
Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)

ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG NGUYỄN ĐỨC TỒN PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THÔNG TIN LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2019 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG NGUYỄN ĐỨC TỒN PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THƠNG TIN Chun ngành: Khoa học máy tính Mã số: 48 01 01 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH Ngƣời hƣớng dẫn khoa học: PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo THÁI NGUYÊN - 2019 i MỤC LỤC LỜI CAM ĐOAN v LỜI CẢM ƠN vi DANH MỤC CÁC CHỮ VIẾT TẮT vii DANH MỤC CÁC HÌNH viii DANH MỤC CÁC BẢNG ix MỞ ĐẦU 1 Tính cấp thiết đề tài Sự cần thiết bảo mật xác thực thông tin Tình hình nghiên cứu nƣớc nƣớc Những vấn đề đƣợc giải luận án 5 Mục đích nghiên cứu 6 Đối tƣợng phạm vi nghiên cứu phƣơng pháp nghiên cứu 6.1 Đối tƣợng phạm vi nghiên cứu: 6.2 Phƣơng pháp nghiên cứu: 7 Nhiệm vụ nghiên cứu Ý nghĩa khoa học thực tiễn Những đóng góp luận án 9.1 Phần bảo mật thông tin 9.2 Phần xác thực thông tin 10 Cấu trúc luận án Chƣơng MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN 1.1 Bảo mật thông tin 1.2 Bảo vệ thơng tin q trình truyền tin 10 1.2.1 Các loại hình công 10 1.2.2 An toàn bảo mật hệ thống thông tin 12 1.2.3 Các biện pháp bảo vệ thông tin 13 1.2.4 Vai trò mật mã việc bảo mật thơng tin 13 1.3 Mật mã đối xứng đại 14 ii 1.3.1 Mật mã dòng 14 1.3.2 Mật mã khối 15 1.3.2.1 Nguyên lý chung 15 1.3.2.2 Giới thiệu AES 17 1.3.2.3 Thuật toán AES 17 1.4 Mã hóa khóa cơng khai 22 1.4.1 Lý phải sử dụng mã hóa khố cơng khai 25 1.4.2 Các đặc trƣng cần phải có mã hóa khóa cơng khai 25 1.5 Hàm băm 25 1.5.1Các tính chất hàm băm 25 1.5.2 Các yêu cầu hàm băm 26 1.6 Chữ ký số 27 1.7 Kết luận chƣơng 29 Chƣơng PHÁT TRIỂN LƢỢC ĐỒ MÃ HÓA VÀ GIẢI MÃ 30 2.1 Một số mơ hình ứng dụng mã khối 31 2.1.1 Mơ hình Electronic Codebook – ECB 31 2.1.2 Mơ hình Cipher Block Chaining – CBC 32 2.1.3 Mơ hình Counter – CTR 33 2.1.4 Mơ hình Output Feedback – OFB 34 2.1.5 Mô hình Cipher Feedback – CFB 35 2.2 Đề xuất lƣợc đồ mã hóa giải mã dựa thuật tốn mật mã với khóa sử dụng lần (OTP) 36 2.2.1 Mã hóa: 37 2.2.2 Ký rõ gửi mã: 37 2.2.3 Xác thực giải mã: 37 2.2.4 Đánh giá độ an toàn lƣợc đồ đề xuất 41 2.2.5 Hiệu thực 42 2.2.6 Đề xuất số tiêu chuẩn kiểm tra dãy bit giả ngẫu nhiên 43 2.3 Kết luận chƣơng 47 iii Chƣơng PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ 48 3.1 Đề xuất lƣợc đồ chữ ký số dựa hệ mật định danh 52 3.1.1 Lƣợc đồ đề xuất 52 3.1.1.1 Sinh khóa 52 3.1.1.2 Tách khóa 52 3.1.1.3 Hình thành chữ ký tập thể 52 3.1.1.4 Xác thực chữ ký tập thể 53 3.1.2 Độ an toàn lƣợc đồ đề xuất 54 3.2 Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa hệ mật định danh 55 3.2.1 Sinh khóa 55 3.2.2 Tách khóa 55 3.2.3 Ngƣời ủy nhiệm ký 56 3.2.4 Xác thực chữ ký ngƣời ủy nhiệm 56 3.2.5 Sinh khóa cho ngƣời đƣợc ủy nhiệm 56 3.2.6 Kiểm tra ủy nhiệm: 57 3.2.7 Sinh khóa ủy nhiệm: 57 3.2.8 Sinh chữ ký ủy nhiệm 57 3.2.9 Xác thực chữ ký ủy nhiệm 57 3.3 Cải tiến chữ ký mù dựa đƣờng cong Elliptic 66 3.3.1 Cơ sở toán học 66 3.3.2 Lƣợc đồ mã hóa dựa đƣờng cong Elliptic 67 3.3.2.1 Ngƣời tham gia 67 3.3.2.2 Mơ hình mã hóa mù đƣờng cong Elliptic 68 3.3.2.3 Mã hóa mù: 69 3.3.2.4 Xác minh chữ ký 70 3.3.3 Giải mã ………………………………………………………………………71 3.3.4 Đề xuất chữ ký mù dựa đƣờng cong Elliptic 71 3.3.4.1 Cải tiến: 71 3.3.4.2 Chứng minh tính đắn 72 3.3.5 Phân tích bảo mật 72 iv 3.4 Lƣợc đồ chữ ký số tập thể dựa cặp song tuyến tính 75 3.4.1 Hàm song tuyến tính 75 3.4.2 Lƣợc đồ đề xuất 77 3.5 Kết luận chƣơng 84 KẾT LUẬN VÀ KIẾN NGHỊ 85 Kết luận 85 Kiến nghị định hƣớng nghiên cứu 87 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA 88 TÀI LIỆU THAM KHẢO 90 v LỜI CAM ĐOAN Tôi xin cam đoan kết trình bày luận án cơng trình nghiên cứu tơi dƣới hƣớng dẫn cán hƣớng dẫn Các số liệu, kết trình bày luận án hồn tồn trung thực chƣa đƣợc công bố công trình trƣớc Các kết sử dụng tham khảo đƣợc trích dẫn đầy đủ theo quy định Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn vi LỜI CẢM ƠN Luận án tiến sĩ đƣợc thực Trƣờng Đại học Công nghệ thông tin Truyền thông - Đại học Thái Nguyên NCS xin bày tỏ lòng biết ơn đến PGS TS Bùi Thế Hồng TS Nguyễn Văn Tảo trực tiếp hƣớng dẫn tạo điều kiện thuận lợi cho NCS suốt trình nghiên cứu phát triển luận án NCS xin cảm ơn Đại tá, TS Đặng Minh Tuấn, hợp tác việc nghiên cứu đăng tải báo khoa học NCS xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trƣờng Đại học Công nghệ Thông tin Truyền thông - Đại học Thái Nguyên, tạo điều kiện thuận lợi cho tơi để hồn thành bảo vệ luận án thời gian làm nghiên cứu sinh Đồng thời NCS cảm ơn Ban giám hiệu Trƣờng Cao đẳng Công nghiệp Thực phẩm nơi công tác đồng nghiệp tạo điều kiện giúp đỡ tơi hồn thành đƣợc đề tài nghiên cứu Cuối biết ơn tới gia đình, bạn bè thơng cảm, động viên giúp đỡ cho tơi có đủ nghị lực để hoàn thành luận án Thái Nguyên, tháng năm 2019 Nghiên cứu sinh Nguyễn Đức Toàn vii DANH MỤC CÁC CHỮ VIẾT TẮT Adaptive Chosen Message Tấn công văn đƣợc lựa chọn thích Attacks ứng AES Advanced Encryption Standard Chuẩn mã hóa nâng cao DES Data Encryption Standards Chuẩn mã hóa liệu DSA Digital Signature Algorithm Thuật toán chữ ký số EC Elliptic Curve Đƣờng cong Elliptic ECC Elliptic Curve Cryptography Hệ mật dựa đƣờng cong Elliptic ECDH Elliptic Curve Diffie–Hellman Thuật toán Diffie–Hellman ACMA ECDLP Elliptic Curve Logarit Problem Bài toán Logarit rời rạc đƣờng cong Elliptic ECDSA The Elliptic Curve Digital Chữ ký số đƣờng cong Elliptic Signature Algorithm Hash Hàm băm GCD Greatest Common Divisor Ƣớc số chung lớn KMA Known Message Attacks Tấn công văn biết MSMS Multisignature for Multi Section Chữ ký số tập thể đa thành phần OTP One_Time_ Pad Khóa sử dụng lần PPT Probabilistic polynomial Thuật toán xác suất thời gian đa thức h algorithm Pr Probability Xác suất RMA Random Message Attacks Tấn công văn ngẫu nhiên NIST National Institute for Standards Viện Tiêu chuẩn Công nghệ Quốc and Technology (US) gia (Hoa Kỳ) International Data Encryption Thuật tốn mã hóa liệu quốc tế IDEA Algorithm RSA Rivest Shamir Adleman Thuật tốn mật mã hóa khóa cơng khai viii DANH MỤC CÁC HÌNH Hình 1.1 Xem trộm thông tin 11 Hình 1.2 Sửa thơng tin 11 Hình 1.3 Mạo danh 11 Hình 1.4 Phát lại thơng tin 11 Hình 1.5 Mơ hình bảo mật truyền thông tin 12 Hình 1.6 Mơ hình phòng chống thâm nhập phá hoại hệ thống 13 Hình 1.7 Mơ hình mã dòng 15 Hình 1.8 Mơ hình mã hóa giải mã thuật toán AES 18 Hình 1.9 Đầu vào đầu chuỗi trạng thái mã 18 Hình 1.10 SubBytes thao tác byte trạng thái cách độc lập 19 Hình 1.11 ShiftRows thao tác độc lập dòng trạng thái 20 Hình 1.12 MixColumns thao tác độc lập dòng trạng thái 21 Hình 1.13 Các từ bảng liệt kê khóa XOR với cột trạng thái 21 Hình 1.14 Mật hóa xác thực tin gửi khóa cơng khai 24 Hình 2.1 Mơ hình ECB 31 Hình 2.2 Mơ hình CBC 33 Hình 2.3 Mơ hình mã dòng 34 Hình 2.4 Mơ hình OFB 35 Hình 2.5 Mơ hình CFB 36 Hình 2.6 Quy trình mã hóa 40 Hình 2.7 Quy trình giải mã 40 Hình 3.1 Màn hình chạy file chương trình 63 Hình 3.2 Giao diện trước bắt đầu chạy file 64 Hình 3.3 Kết thực nghiệm 65 81 Thuật tốn tạo cặp song tuyến tính: INPUT: ⁄ ( )[ ] ∑ OUTPUT: ∏ ⌊ ⌋ ∏ ∏ Hàm Hàm đƣợc xây dựng cách tính theo cơng thức: đƣợc định nghĩa là: Phƣơng trình sử dụng cho đƣờng cong elliptic có dạng: Đƣợc định nghĩa trƣờng Galois có dạng bậc cao 911-bit Mỗi phép tốn lấy cặp song tuyến tính dạng Tale thực hết 3.26 giây với máy tính Intel Core2 L7500 CPU (1.60GHz) cho bậc Để giả mạo chữ ký số ‫ﬠ‬ công phải giả mạo đƣợc giá trị 151-bit thành viên , ngƣời 82 Để tính đƣợc (‫ﬠ‬ cần phải tìm đƣợc ) (là khóa bí mật thành viên) Muốn tìm đƣợc giá trị ngƣời cơng bắt buộc phải giải toàn Logarit rời rạc (DLP) tốn khó chƣa có lời giải thời gian đa thức Vì khóa cơng khai thành phần : (‫ﬠ‬ thành viên ) , đƣợc gửi cho ngƣời ủy nhiệm C, có nhiều khả ngƣời công thu đƣợc cặp giá trị đƣờng truyền Ngƣời công cố gắng dùng giá trị để tìm khóa bí mật muốn phải giải tốn DLP đƣờng cong elliptic, biết điểm P tích vơ hƣớng điểm với giá trị tìm , tốn khó, chƣa có thuật tốn giải thời gian đa thức Ta có: ‖ Với điểm đƣờng cong elliptic khơng thể nối với giá trị số ngun, ngồi có tham số số nguyên điểm đƣờng cong elliptic Độ an toàn lƣợc đồ chữ ký số tập thể đa thành phần dựa độ khó tốn Logarit rời rạc Bởi thành viên chịu trách nhiệm số thành phần thơng điệp, nên thành viên có phân biệt trách nhiệm Trong lƣợc đồ có phần xác thực thành phần thơng điệp qua chứng minh đƣợc tính trách nhiệm ngƣời ký Xét độ an toàn chữ ký thành phần Giả thiết ngƣời công muốn giả mạo chữ ký Đầu tiên, ngƣời giả mạo cần phải tính tốn Logarit rời rạc sau tính thơng điệp cách giải tốn khó Để giả mạo thành công chữ ký tập thể, ngƣời công cần phải biết tất khóa để ký 83 Xét độ an toàn chữ ký tập thể Giả thiết ngƣời công muốn giả mạo chữ ký hay ; ngƣời cần xác định đƣợc thơng điệp trƣớc sau , xác định trƣớc sau tìm Cả hai trƣờng hợp dẫn đến giải tốn Logarit rời rạc Và tốn khó để giả mạo Trong số trƣờng hợp ngƣời xác thực truy cập đến phần văn bản, phần văn đƣợc xác thực mà khơng cần biết đến tồn văn Tính thu đƣợc việc cung cấp giá trị băm văn thành phần tới ngƣời xác thực Chữ ký tập thể đƣợc xác thực cách dễ dàng chữ khóa tập thể mà khơng cần biết khóa cơng khai thành viên Trong trƣờng hợp thủ tục ký không thay đổi cố định vector thành phần cho trƣớc xác định từ trƣớc nhƣ tham số cấu thành lƣợc đồ chữ ký số tập thể 84 3.5 Kết luận chƣơng Trong chƣơng này, luận án phát triển số lƣợc đồ chữ ký số tập thể dựa hệ mật định danh Hệ mật định danh hệ mật mã hố khố cơng khai, cho phép ngƣời sử dụng tính khố cơng khai từ chuỗi Chuỗi nhƣ biểu diễn định danh dạng đƣợc sử dụng khơng nhƣ định danh để tính khố cơng khai, mà chứa thông tin thời hạn hợp lệ khoá để tránh cho ngƣời sử dụng dùng khoá để đảm bảo ngƣời sử dụng nhận đƣợc khoá khác từ hệ thống khác Trong lƣợc đồ ký tập thể ủy nhiệm, thành viên tập thể ký vào toàn văn bản, thành viên ký vào phần văn theo thứ tự Tuy nhiên thực tế số thành viên số thành phần văn thƣờng khác nhƣ khơng có mơ hình ký số giải đƣợc vấn đề Lƣợc đồ chữ ký số đề xuất có độ mềm dẻo linh hoạt cao, áp dụng nhiều lớp toán chữ ký số tập thể thực tiễn Trong lƣợc đồ đề xuất, luận án chƣơng trình ký mã hóa khơng đảm bảo tính bảo mật số trƣờng hợp định Luận án đề xuất lƣợc đồ với tính xác thực cơng khai để việc xác minh chữ ký khơng cần khóa bí mật ngƣời nhận khơng phụ thuộc vào giải mã đƣợc thực độc lập bên thứ ba 85 KẾT LUẬN VÀ KIẾN NGHỊ Kết luận Trong trình nghiên cứu thực hiện, luận án bám sát mục tiêu đề ra, tiếp cận đƣợc với luồng thông tin lĩnh vực CNTT thông qua tài liệu tham khảo có giá trị đƣợc công bố gần Sự phát triển vƣợt bậc công nghệ thông tin truyền thông đem lại nhiều ứng dụng thực tế thu đƣợc kết to lớn thúc đẩy xã hội phát triển không ngừng Để đáp ứng đƣợc nhu cầu bảo mật việc áp dụng kỹ thuật mã hóa, nhà khoa học nỗ lực nghiên cứu, đề xuất, cải tiến thuật toán mã hóa để phù hợp với tình hình giải đƣợc toán phát sinh thực tiễn Trong luận án, đề xuất cải tiến số phƣơng pháp bảo mật xác thực thông tin dựa thuật tốn có hệ mật xu cách mạng công nghiệp 4.0 Các nội dung trình bày luận án với kết thu đƣợc cơng trình khoa học cơng bố cho thấy luận án đáp ứng đƣợc mục tiêu đề Giải pháp hƣớng tiếp cận luận án phù hợp với thực tiễn Trong phần bảo mật thông tin, luận án đề xuất hai lƣợc đồ cải tiến lƣợc đồ, phần xác thực thông tin đề xuất hai lƣợc đồ, xây dựng lƣợc đồ cải tiến lƣợc đồ Các lƣợc đồ đề xuất đƣợc chứng minh tƣờng minh công thức tốn học có lƣợc đồ chứng minh thực nghiệm Các kết thực nghiệm chứng tỏ lƣợc đồ đề xuất đạt đƣợc hiệu tốt đƣa vào sử dụng thực tiễn Những đóng góp luận án: Phần bảo mật thơng tin -Đề xuất lƣợc đồ mã hóa giải mã dựa thuật tốn mật mã với khóa sử dụng lần (OTP) Đây thuật toán dựa kết hợp mã dòng mã khối, 86 sử dụng hàm băm SHA256 để sinh khóa OTP ban đầu Thuật tốn AES để sinh khóa OTP cho khối liệu 256 bit Thuật toán tăng tốc độ mã hóa giải mã, tăng tính bảo mật, giảm độ dài khóa bí mật, đồng thời thuật tốn xác thực đƣợc nội dung thơng điệp bảo mật đƣợc khóa ban đầu nhờ hệ mật khóa cơng khai RSA Từ đó, luận án đề xuất mệnh đề tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên Phần xác thực thông tin -Đề xuất lƣợc đồ chữ ký số dựa hệ mật định danh: Đây hệ mật dùng khóa cơng khai Khóa cơng khai thành viên địa email làm định danh, nhờ khơng cần phải quản lý khóa cơng khai làm giảm thiểu dung lƣợng truyền tải - Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa hệ mật định danh: Lƣợc đồ chữ ký số tập thể cho phép tổ hợp ngƣời ký thành phần thay đổi tùy ý không phụ thuộc nhau, mô hình có có độ mềm dẻo linh hoạt cao, khả ứng dụng cao phù hợp thực tiễn, đáp ứng cách linh hoạt mềm dẻo so với lƣợc đồ chữ ký số tập thể trƣớc Ƣu điểm hệ mật khơng cần phải trao đổi khóa cơng khai, biết khóa cơng khai từ trƣớc cặp khóa đƣợc tạo ra, khơng cần phải trao đổi khóa cơng khai đƣợc tạo theo quy định tƣờng minh dễ dàng Nó đặc biệt phù hợp với mơi trƣờng có số lƣợng lớn ngƣời dùng - Cải tiến lƣợc đồ chữ ký mù dựa đƣờng cong Elliptic: Trong cải tiến này, việc xác minh chữ ký khơng phụ thuộc vào giải mã đƣợc thực độc lập bên thứ ba lƣợc đồ cải tiến trở thành kiểm chứng cơng khai Lƣợc đồ cải tiến giải tranh chấp cách xác minh trực tiếp chữ ký ngƣời gửi đƣợc mã hóa mà khơng cần chữ ký ngƣời gửi khơng giải mã tin nhắn Ngồi có lƣợc đồ lọc an tồn thƣ đƣợc mã hóa mà khơng phải thực giải mã hồn tồn để xác minh danh tính ngƣời gửi -Đề xuất lƣợc đồ chữ ký số tập thể dựa cặp song tuyến tính: Trong luận án dùng ánh xạ cặp Tate đƣờng cong Elliptic Trong lƣợc đồ chữ ký tập thể 87 này, ngƣời ký cần phải có khóa cơng khai khóa bí mật cho riêng thành phần văn bản, tăng độ an tồn, nhƣng mặt khác việc tính toán trao đổi thành viên tăng kể, chọn cặp khóa cơng khai bí mật cho tồn văn Kiến nghị định hƣớng nghiên cứu Trong tƣơng lai tiếp tục nghiên cứu sâu cách thức trao đổi khóa bí mật kênh cơng cộng trao đổi khóa kênh riêng Tiếp tục nghiên cứu độ dài khóa rõ văn lớn Tiếp tục nghiên cứu độ an toàn so sánh hiệu thực thuật tốn đề xuất Nghiên cứu mơ hình ký tập thể đa thành phần cho hệ mật khác kết hợp với loại hình ký khác: Ký tập thể đa thành phần có cấu trúc Nghiên cứu giải pháp kết hợp sử dụng hệ mật định danh cho mã hố hệ thống khố cơng khai truyền thống để cung cấp chữ ký số để đề xuất thuật toán hiệu cho tốn mang tính thời khác lĩnh vực an tồn bảo mật thơng tin Nghiên cứu kết hợp chữ ký mù dựa hệ mật định danh 88 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ [CT1] Nguyễn Đức Tồn, Nguyễn Văn Tảo, (2016), ―Thiết kế tạo dãy giả ngẫu nhiên có chu kỳ cực đại‖, Tạp chí Khoa học Công nghệ, Chuyên san Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859-2171, Tập 159, Số 14, tr 115 – 118 [CT2] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, Trần Mạnh Hƣờng, (2016), ―Mã hóa xác thực thơng điệp thuật tốn mật mã với khóa sử dụng lần‖, Kỷ yếu Hội nghị Khoa học Công nghệ Quốc gia lần thứ IX (FAIR’9), Nhà xuất Khoa học Tự nhiên Công nghệ, ISBN 978-604913-472-2, tr 284 -289 [CT3] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), ―Kết hợp phƣơng thức xử lý mã OTP mã khối để mã hóa giải mã thơng điệp‖, Hội thảo tồn quốc Điện tử, Truyền thông Công nghệ thông tin REV/ECIT 2016, Nhà xuất Công thương, Chủ đề: 4-1, tr 191 – 196 [CT4] Nguyễn Đức Toàn, Nguyễn Văn Tảo, Bùi Thế Hồng (2017), ― Một tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên‖, Tạp chí khoa học cơng nghệ, Chuyên san Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859 2171, Tập 162, Số 02, tr 47 – 50 [CT5] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, (2017), ―Về thuật toán mã hóa khóa đối xứng cải tiến‖, Kỷ yếu Hội nghị Khoa học Công nghệ Quốc gia lần thứ X (FAIR’10), Nhà xuất Khoa học Tự nhiên Công nghệ, ISBN 978-604-913-614-6, tr 972 – 978 [CT6 Toan Nguyen Duc, Hong Bui The, (2017), ―Building scheme to the Elgamal Algorithm‖, International Journal of Mathematical Sciences and Computing, ISSN 2310-9033, IJMSC Vol 3, No 3, tr 39 - 49, Hong Kong [CT7] Nguyễn Đức Toàn, Đặng Minh Tuấn, (2017), ―Xây dựng mơ hình chữ ký số tập thể ủy nhiệm dựa hệ mật ID -Based‖, Hội nghị khoa học Công nghệ CEST 2017, Nhà xuất Thông tin Truyền thông, ISBN 978-604-802642-4, tr 193 – 198 89 [CT8] Nguyễn Đức Toàn, Đặng Minh Tuấn, (2017), ―Về lƣợc đồ chữ ký số dựa cặp song tuyến tính‖, Tạp chí Khoa học Cơng nghệ Thơng tin Truyền thơng - Học viện CN Bưu Viễn thơng số 02&03 (CS.01.2017), ISSN 2525-2224, tr 92 – 96 [CT9 Đặng Minh Tuấn, Lê Xuân Đức, Nguyễn Xuân Tùng, Nguyễn Đức Toàn, (2017), ― Xây dựng lƣợc đồ chữ ký số tập thể dựa hệ mật ID-Based‖, Tạp chí nghiên cứu KH &CN Quân sự, Tập 52, Viện Khoa học Công nghệ Quân sự, ISSN 1859-1043, tr 121 – 125 90 TÀI LIỆU THAM KHẢO Tiếng Việt [1 Đặng Minh Tuấn, (2017), Nghiên cứu xây dựng số dạng lược đồ cho chữ ký số tập thể, Luận án tiến sĩ Toán học, Viện KH Cơng nghệ Qn [2] Phan Đình Diệu, (2002), Lý thuyết mật mã An tồn thơng tin, NXB Đại học Quốc gia Hà Nội [3] Đặng Minh Tuấn, (2011), ―Đánh giá lƣợc đồ thuật toán chữ ký số tập thể Popescu đề xuất sửa đổi‖, Tạp chí Nghiên cứu KH&CN Quân sự, vol 13, no 6, pp 63–69 [4] Lƣu Hồng Dũng, (2013), Nghiên cứu, phát triển số lược đồ chữ ký số tập thể, Luận án tiến sĩ Kỹ thuật, Học viện Kỹ thuật Quân Tiếng Anh [5 Bagherzandi A, Cheon J H, and Jarecki.S, (2008), ―Multisignatures Secure under the Discrete Logarit Assumption and a Generalized Forking Lemma‖, CCS’08 Proceedings of the 15th ACM conference on Computer and communications security, pp 449–458 [6] C Sanjit, Sayantan Mukherjee, (2019), ―Large Universe Subset Predicate Encryption Based on Static Assumption (Without Random Oracle)‖ The Cryptographers' Track at the RSA Conference 2019, San Francisco, CA, USA [7] Menezes A.J, Van Oorschot P.C and Vanstone S.A, (1997), Handbook of Applied Cryptography, Electrical Engineering and Computer Science Massachusetts Institute of Technology [8 Shafi.G, SilvioO.M M and Ronald.L.R, (1988) ―Against Adaptive ChosenMessage Attacks‖, SIAM Journal on Computing Special issue on cryptography, vol 17, no 2, pp 281–308 [9 Jinila B and Komathy, (2015), ―Cluster Oriented ID Based Multi- signature Scheme for Traffic Congestion Warning in Vehicular Ad Hoc Networks‖, Emerging ICT for Bridging the Future - Proceedings of the 49th Annual Convention of the Computer Society of India CSI Volume 2, pp 337-345 91 [10] E D Erdmann, (1992), ― Empirical tests of binary keystreams‖, Masters Thesis, Department of Mathematics, Royal Hollway and Bedford New College, University of London [11 Mitchell C J, (2001), ―An attack on an ID multisignature scheme ‖ Royal Holloway, University of London, Mathematics Department Technical Report RHUL- MA, pp 1-4 [12 Popescu C, (2011) ―A Secure Proxy Signature Scheme with Delegation by Warrant‖, Studies in Informatics and Control, Vol 20, No 4, pp 373 - 380 [13 Lin C.Y, Wu.C.T, and Hwang J, (2001), ―ID structured multisignature schemes‖, Advances in Network and Distributed Systems Security, Kluwer Academic Publishers, Boston, pp 45–59 [14 Gentry.C and Ramzan Z, (2006), ―Identity- Based Aggregate Signatures‖, In: Proceeding of Public Key Cryptography, LNCS 3958, pp 257–273 [15] Boneh D and Franklin M, (2001), ―Identity- Based Encryption from the Weil Pairing‖, Advances in Cryptology - 21st Annual International Cryptology Conference, California, USA, August 19- 23, vol 2139, pp 213–229 [16] Hong D, Lee J K, Kim D C, Kwon D , Ryu K H, and G Lee D, (2014), ―LEA: A 128- Bit Block Cipher for Fast Encryption on Common Processors‖, LNCS 8267, Springer International Publishing Switzerland, pp 1-18 [17] Daemen, Joan, Rijmen, Vincent, (2003), AES Proposal: Rijndael, National Institute of Standards and Technology U.S, p.1 [18] Kenneth H Rosen, (2007), "Discrete Mathematics and Its Applications" AT&T Bell Laboratories: Printed in Singapore [19] Secure Hash Standard, (2002), Federal Information Processing Standards Publication 180-2 , Institute of Standards and Technology (NIST) [20] Álvarez G, Guía D, Montoya F, and Peinado A, (1996), ―Akelarre: a new Block Cipher Algorithm‖, Third Annual Workshop on Selected Areas in Cryptography, SAC 96, Kingston, Ontario, pp1-14 92 [21] Delfs H and Knebl H, (2007), Introduction to Cryptography Principles and Applications, 2nd Edition, Springer Berlin Heidelberg New York [22] Khali H and Farah A, (2007), ―DSA and ECDSA- based Multi- Signature Schemes‖, IJCSNS International Journal of Computer Science and Network Security, vol 7, no 7.pp 11-19 [23] Bernstein D.J and Buchmann J, (2000), Introduction to Cryptography, Springer-Verlag Berlin Heidelberg New York [24 Yu J, Kong.F and Li G, (2010), ―Forward- Secure Multisignature, Threshold Signature and Blind Signature Schemes‖, Journal Of Networks, vol 5, no 6, pp 634–641 [25] Quirke J (2004), Security in the GSM system, AusMobile [26] Wu J (2006), Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless and Peer- to- Peer Networks, Auerbach Publications Talor & Francis Group, New York [27 Kawauchi K, (2005), ―On the Security and the Efficiency of Multi- Signature Schemes Based on a Trapdoor One- Way Permutation‖ IEICE Transactions On Fundamentals Of Electronics Communications And Computer Sciences, vol 88 , no 5, pp 1274–1282 [28] Cao.J, Li.H, Ma.M ,Li F, (2018), ―Uniform Privacy Preservation Group Handover Authentication Mechanism for MTC in LTE-A Networks‖, Security and Communication Networks Volume 2018, Article ID 6854612, pp 1-17 [29] Jeong K , Lee1 C, Sung J, Hong.S and Lim.J (2007), ―Related- Key Amplified Boomerang Attacks onthe Full- Round Eagle- 64 and Eagle- 128‖, In Proc of ACISP 12, Townsville, Australia, Springer- Verlag Berlin Heidelberg, pp143- 157 [30 Harn.L and Kiesler T ,(1989), ―New scheme for digital multisignature‖ Electron Lett, vol 25, no 15, pp 1002–1003 [31 Harn L, (1999), ―Digital multisignature with distinguished signing authorities‖, Electron Lett, vol 35, no 4, pp 294–295,28 93 [32 Harn L, (1994), ―Group oriented (t- n) threshold digital signature scheme and digital multisignature‖, IEE Proc - Comput.Digit Tech., vol 141, no 5, pp 307– 313 [33 Harn.L, (1994), ―New digital signature scheme based on discrete Logarit‖ Electronics Letters, vol 30, no 5, pp 396–398 [34 Bellare M and Neven G,(2006), ―Multi- Signatures in the Plain Public- Key Model and a General Forking Lemma‖, CCS’06, October 30–November 3, 2006, Alexandria, Virginia, USA, pp 1-10 [35 Das M L, Saxena A, and Phatak D B (2018), ―Algorithms and Approaches of Proxy Signature: A Survey‖, Dhirubhai Ambani Institute of Information and Communication Technology Gandhinagar, India, pp 1-29 [36 Meziani M and Cayrel P.L, (2010), ―A Multi- Signature Scheme based on Coding Theory‖, World Academy of Science, Engineering and Technology, vol 63, pp 405-411 [37] Minh.N.H and Dung.L.H,(2010),― New Digital Multisignature Scheme with Distinguished Signing Responsibilities‖, Information Technology And Control, vol.10, pp 51-57 [38] Martinel N and Foresti G L , (2012), ―Multi- Signature based Person ReIdentification‖, Electronics Letters, vol 48, no 13, pp 765–767 [39 Sunitha N R , Amberker B B, and Koulgi P, (2008), ―Transferable echeques using Forward- Secure Multi- signature Scheme‖, Proceedings of the World Congress on Engineering and Computer Science, San Francisco, USA, October 22- 24 [40] NIST, (2013), Digital Signature Standard (DSS) FIPS 186- 4, National Institute of Standards and Technology [41 Shor P W,(1997), ―Polynomial- Time Algorithms for Prime Factorization and Discrete Logarits on a Quantum Computer‖, Proceedings of the 35th Annual Symposium on Foundations of Computer Science, IEEE, pp 1-28 94 [42] Wang.F, Chen.C.C, Lin.C and Chang.S (2016), ―Secure and Efficient Identitybased Proxy Multi-signature Using Cubic Residues‖, International Journal of Network Security, Vol.18, No.1, pp.90-98 [43 Sahu R A and Padhye S, (2014), ―An ID-Based Multi-Proxy Multi-Signature Scheme‖, Int’l Conf on Computer & Communication Technolog (ICCCT10), pp 60-63 [44 Tiwari.N and Padhye S, (2015), ―Provable Secure Multi-Proxy Signature Scheme without Bilinear Maps‖, International Journal of Network Security, Vol.17, No.6, PP.736-742 [45 Sahu R A and Padhye S, (2010), ―An ID-Based Multi- Proxy MultiSignature Scheme‖, Int’l Conf on Computer & Communication Technology, pp 60–63 [46] Dutta R , Barua R, Sarkar P, and Road B T, (2004), Pairing- Based Cryptographic Protocols : A Survey, Introduction Preliminaries Key Agreement Schemes Conclusion IACR Eprint archive [47] S.A Fredricson (1995) " Pseudo-randomness properties of binary shift register sequences", IEEE Trans Inform Theory, pp 115-120 [48] Ostrovsky R , (2010), Foundations of Cryptography, CS 282A/MATH 209A, University of California, Los Angeles [49 Olivier Blazy and Paul Germouty and Duong Hieu Phan (2019), ―Downgradable Identity-based Encryption and Applications”, The Cryptographers' Track at the RSA Conference 2019, San Francisco, CA, USA [50] Kumar R, Mishra K K, Tripathi A, Toma A, Singh S, (2014),―Modified Symmetric Encryption Algorithm‖, Motilal Nehru National Institute of Technology Allahabad Allahabad, India, pp 1-14 [51 Goldwasser S, Micali S, and Rivest R L, (1988), ―A Digital Signature Scheme Secure Against Adaptive Chosen- Message Attacks‖, SIAM Journal on Computing Special issue on cryptography, vol 17, no 2, pp 281–308 95 [52 Aboud S J and Fayoumi M A, (2007), ―A New Multisignature Scheme Using Re- Encryption Technique‖, Journal of Applied Sciences, vol 7, no 13, pp 1813–1817 [53] Micali S, Ohta K, and Reyzin.L, (2001) ―Accountable- Subgroup Multisignatures‖, ACM Conference on Computer and Communications Security, pp 1-18 [54] Hwang S-J, Hwang M-S, and Tzeng S-F, (2003), ―A New Digital Multisignature Scheme With Distinguished Signing Authorities‖, Journal of Information Scienceand Engineering, vol 19, pp 881–887 [55] Shieh.S-P, Lin.C-T, Yang.W-B, and Sun H-M, (2000), ―Digital Multisignature Schemes for Authenticating Delegates in Mobile Code Systems‖, IEEE Transactions On Vehicular Technology, vol 49, no 4.pp 1464 – 1473 [56] Oliver Blazy, Laura Brouilhet, Duong Hieu Phan (2019), ―Anonymous Identity Based Encryption with Traceable Identities‖, ARES 2019 Proceedings of the 14International Conference on Availability, Reliability and Security Article No 13 [57] Zalesskii B.A., Sazonov VV and Yanov VV.UI’, (1998), "Probability Theory and Its Applications" University of Auckland, NZ [58] Li X and Chen K, (2005), ―ID-Based multi- proxy signature, proxy multisignature and multi- proxy multi- signature schemes from bilinear pairings‖ Applied Mathematics and Computation, vol 169, no 1, pp 437–450 [59] Lindell Y, (2010), Foundations of Cryptography, Bar- Ilan University [60 Canarda.S, Phan.D.H , Pointcheval.D, Trinh.V.C, (2018), ―A New Technique for Compacting Ciphertext in Multi-Channel Broadcast Encryption and AttributeBased Encryption‖, Theoretical Computer Science, Vol 723, pp 51-72 [61] Shao Z, (2010), ―Multisignature Scheme Based on Discrete Logarit in the Plain Public Key Model‖ , Informatice, vol 34, pp 509–515 [62] Tahat.N, Abdallah.E, (2014), ―A new signing Algorithm Based on Elliptic Curve Discrete Logarithms and Quadratic Residue Problems‖, Italian journal of pure and applied mathematics – n 32−2014,pp 125-132 ... dụng mật mã [12, 31] Các giải pháp mật mã đảm bảo ba u cầu Đó bảo mật thơng tin, kiểm tra tồn vẹn thơng tin xác thực thông tin Bởi vậy, việc tiếp tục phát triển phƣơng pháp bảo mật xác thực thông. .. thực thông tin 10 Cấu trúc luận án Chƣơng MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN 1.1 Bảo mật thông tin 1.2 Bảo vệ thông tin trình truyền tin ... Security) Do đề tài luận án Phát triển số phƣơng pháp bảo mật xác thực thông tin nhằm đƣa số giải pháp tích cực cho vấn đề 1.2 Bảo vệ thông tin q trình truyền tin Thơng tin đƣợc lƣu trữ nhiều dạng

Ngày đăng: 12/03/2020, 07:18

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan