Một hệ mật xây dựng trên sơ đồ Feistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)

26 377 0
Một hệ mật xây dựng trên sơ đồ Feistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)Một hệ mật xây dựng trên sơ đồFeistel không cân bằng và khả năng ứng dụng trên hàm băng (tt)

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG - ĐÀO MINH THÀNH MỘT HỆ MẬT XÂY DỰNG TRÊN ĐỒ FEISTEL KHÔNG CÂN BẰNG KHẢ NĂNG ỨNG DỤNG TRONG HÀM BĂM Chuyên ngành : Kỹ thuật Viễn thông Mã số : 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT Theo định hướng ứng dụng HÀ NỘI - 2016 Luận văn hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: TS Ngô Đức Thiện …………………………………………………………… (Ghi rõ học hàm, học vị) Phản biện 1: …………………………………………………………………………… Phản biện 2: ………………………………………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Công nghệ Bưu Viễn thông Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Công nghệ Bưu Viễn thông MỞ ĐẦU Lý chọn đề tài: Trong phát triển xã hội loài người, kể từ có trao đổi thông tin, an toàn thông tin trở thành nhu cầu gắn liền với nó, từ thủa khai an toàn thông tin hiểu đơn giản giữ bí mật Với phát triển khoa học kỹ thuật công nghệ, với nhu cầu đặc biệt có liên quan tới an toàn thông tin ngày cần có yêu cầu kỹ thuậtđặc biệt việc đảm bảo an toàn thông tin, kỹ thuật bao gồm: Kỹ thuật mật mã (Cryptography); kỹ thuật ngụy trang (Steganography); kỹ thuật tạo bóng mờ (Watermarking – hay thủy vân) Ngày nay, với phát triển mạng thông tin truyền thông kéo theo gia tăng số lượng tội phạm lợi dụng kẽ hở bảo mật mạng để công, ăn cắp, làm giả thông tin gây thiệt hại to lớn Vì thế, nhu cầu an toàn bảo mật thông tin ngày trở nên cấp thiết, hàng năm giới nước nhiều tiền cho công nghiên cứu chống lại nguy công từ kẽ hở bảo mật Nói chung, để bảo vệ thông tin khỏi truy cập trái phép cần phải kiểm soát vấn đề như: thông tin tạo ra, lưu trữ truy nhập nào, đâu, vào thời điểm Để giải vấn đề trên, kỹ thuật mật mã đại phải đảm bảo dịch vụ an toàn bản: bí mật (Confidential); đảm bảo tính toàn vẹn (Integrity); xác thực (Authentication) Nhận thấy tính thiết thực toán gợi ý giảng viên hướng dẫn, chọn đề tài: “Một hệ mật xây dựng đồ Feistel không cân khả ứng dụng hàm băm”để làm đề tài cho luận văn tốt nghiệp Mục đích nghiên cứu: + Khảo sát đánh giá số hệ mật khối + Xây dựng hệ mật cấp số nhân cyclic vành đa thức + Áp dụng hệ mật đồ hàm băm đánh giá hàm băm Đối tƣợng phạm vi nghiên cứu: Luận án thuộc phạm vi lý thuyết sở, tập trung nghiên cứu thuật toán mã hóa sử dụng chúng lược đồ xây dựng hàm băm Các thuật toán mã hóa đồ tạo khóa đồ mã hóa xây dựng cấu trúc cấp số nhân cyclic, cấu trúc đại số xây dựng sở nhóm nhân cyclic vành đa thức Phƣơng pháp nghiên cứu: Phương pháp nghiên cứu đề tài phân tích tổng hợp dựa vào công cụ toán học, đặc biệt đại số đa thức, lý thuyết thông tin mã hóa, lý thuyết xác suất với hỗ trợ tính toán máy tính chương trình phần mềm mô để thử nghiệm đánh giá CHƢƠNG I TỔNG QUAN VỀ MẬT Mà HỌC 1.1 CÁC KHÁI NIỆM CƠ BẢN Mật mã học phận khoa học mật mã (Cryptology), chia thành phận chính: + Mật mã học (Cryptography) + Phân tích mật mã (Cryptonalys):là khoa học nghiên cứu cách phá hệ mật nhằm phục hồi rõ ban đầu từ mã 1.1.1 Số nguyên Tập số nguyên  Định nghĩa ƣớc số: Cho , a ước b Ký hiệu a|b  Định nghĩa ƣớc chung :c ước chung a b c|a c|b  Định nghĩa ƣớc chung lớn nhất(UCLN) : Số nguyên dương d UCLN số nguyên a b ( Ký hiệu - d ước chung a b - Nếu ) nếu: c|a c|b c|d  Định nghĩa bội chung nhỏ nhất(BCNN) : Số nguyên dương d BCNN hai số nguyên a b ( Ký hiệu ) : - a|d b|d - Nếu a|c b|c d|c 1.1.2 Định nghĩa số nguyên tố hai số nguyên tố  Định nghĩa số nguyên tố : Số nguyên gọi số nguyên tố ước dương bao gồm A Ngược lại A gọi hợp số  Định nghĩa hai số nguyên tố : Hai số nguyên dương A B gọi nguyên tố :  Định nghĩa Phi-Euler : Với nguyên đoạn [ hàm xác định số số ] nguyên tố với n Hàm hàm phi Euler  Một số tính chất hàm phi Euler : gọi - Nếu P số nguyên tố ta có - Nếu - Nếu ( ta có : ) ( số nguyên tố ) ( ) 1.1.3 Các số nguyên modulo n  Định nghĩa 1.1.1.3.1 : Cho n số nguyên dương, hai số nguyên a b gọi đồng dư với theo modulo n (được ký hiệu ) :  Các tính chất Với ta có : a b có phần - Tính chất tồn : dư chia cho n - Tính phản xạ : - Tính đối xứng : Nếu ta có - Tính chất bắc cầu : Nếu có ta có - Tính tuyến tính : Nếu ta có  Định nghĩa 1.1.1.3.2 : Các số nguyên modulo n (ký hiệu nguyên Các phép cộng, trừ, nhân ) tập số thực theo modulo n  Các định nghĩa phần tử nghịch đảo : , phần tử nghịch đảo - Cho có số nguyên ( x tồn a thỏa mãn : gọi khả nghịch, phần tử nghịch đảo a ký hiệu xác định b phần tử khả - Phép chia nghịch  Định lý 1.1.1.3.1 Cho : , a phần tử khả nghịch ( ) 1.1.4 Nhóm nhân  Các định nghĩa nhóm nhân : - Nhóm nhân , trường hợp n số nguyên tố - Cấp (được ký hiệu là số phần tử hàm Phi – Euler ta có ) Theo định nghĩa Cấp a số nguyên dương nhỏ t cho - Cho  Các định lý nhóm nhân : - Định lý Euler : Nếu - Nếu ta có - Cho số nguyên tố : với số nguyên a  Định lý Ferma : Nếu  Nếu thì  với số nguyên a với số nguyên a  Định nghĩa phần tử sinh :Cho , cấp gọi phần tử sinh hay phần tử nguyên thủy Nếu có phần tử gọi cyclic sinh  Một số tính chất phần tử sinh : - Nếu phần tử sinh - Nếu phần tử sinh ( ) : phần tử sinh Từ ta có cyclic số phần tử sinh - có phần tử sinh hay Còn n số nguyên tố chắn số nguyên tố lẻ có phần tử sinh  Các thặng dƣ bậc hai :  Định nghĩa :Phần từ gọi thặng dư bậc theo modulo n Gọi tập thặng dư bậc ̅̅̅̅ tập thặng dư không bậc  Định lý số lƣợng thặng dƣ bậc : + Với p số nguyên tố, , α phần tử sinh , thặng dư bậc chẵn Số thặng dư bậc tính công thức | | |̅̅̅̅| +Với số nguyên tố Khi Vậy số thặng dư bậc : dư không bậc : ̅̅̅̅ , số thặng 1.2 Các khái niệm mật mã học - Mật mã học :là lĩnh vực khoa học nghiên cứu thuật toán phương thức để đảm bảo tính bí mật xác thực thông tin Các sản phẩm lĩnh vực hệ mật mã, hàm băm, hệ chữ ký số, giao thức phân phối quản lý khóa - Thám mã : lĩnh vực khoa học chuyên nghiên cứu, tìm kiếm yếu điểm hệ mật để từ đưa phương pháp công hệ mật Mật mã mã thám hai lĩnh vực đối lập gắn bó mật thiết với Không thể xây dựng hệ mật tốt không hiểu biết sâu mã thám Thám mã yếu điểm hệ mật Yếu điểm sử dụng để công hệ mật sử dụng để tiến hệ mật cho tốt 1.3 Phân loại đồ chức hệ mật 1.3.1 Hệ mật mật mã khóa bí mật Trong hệ mật mã khóa bí mậtthì hai trình mã hóa trình giải mã sử dụng chung khóa gọi khóa bí mật, nên bị lộ khóa tính bảo mật hệ mật không còn.Sơ đồ hệ mật mã khóa bí mật thể hình 1.1 Thám mã Bản mã C Bản rõ M Nguồn tin Bộ mã hoá Bản mã C Kênh mở (không an toàn) KE Bản rõ M Bộ giải mã Nhận tin KD Kênh an toàn K Nguồn khoá Hình 1.1.Sơ đồ hệ mật mã khóa bí mậtMột số đặc điểm hệ mật mã khóa bí mật  Trước tiến hành trao đổi thông tin bên gửi bên nhận phải tiến hành thống việc sử dụng khóa bí mật cho trình mã hóa giải mã  Trong hệ mật mã khóa bí mật việc sử dụng khóa bí mật nên độ an toàn hệ mật liên quan trực tiếp đến trình bảo mật khóa bí mật  Khi số lượng khóa bí mật tăng lên việc quản lý khóa trẻ nên phức tạp Khi giao dịch với với nhiều đối tượng khác người phải giữ nhiều khóa bí mật  Nội dung rõ xác thực nguồn gốc tính chất phủ nhận chủ thể 1.3.2 Hệ mật mã khóa công khai 1.3.2.1 đồ hệ mật khóa công khai Mật mã khóa công khai, sử dụng cặp chìa khóa có liên quan với mặt toán học, khóa công khai dùng để mã hoá (public key) khóa riêng dùng để giải mã (private key).Một thông điệp sau mã hóa khóa công khai giải mã với khóa riêng tương ứng, đồ mật mã khóa công khai thể hình 1.2 Bản rõ(m) Người gửi Bản mã (C) Mã hóa Bản rõ(m) Kênh mở Khóa công khai(public key) Người nhận Giải mã Khóa riêng (private key) Hình 1.2.Sơ đồ mật mã khóa công khai Khi thực mật mã khóa công khai, người gửi mã hóa rõ(m) khóa công khai thu mã(C) gửi cho người nhận Do khóa riêng có người nhận có nên có người nhận sử dụng khóa riêng để giải mã bản mã lấy rõ Trong trường hợp thám mã lấy mã khóa công khai khó để tìm rõ khóa riêng việc giải mã thực nhiều thời gian 1.3.2.2 Nguyên tắc cấu tạo hệ mật mã khóa công khai  Các hệ mã khóa công khai xây dụng hàm gọi hàm chiều  Hàm chiều hàm hàm mà biết Nhưng với việc tìm khó, điều có nghĩa việc tính hàm thuận hàm ngược ta dễ dàng tính cho dễ việc tìm khó  Để thuận tiện cho việc tính toán mã hóa giải mã thực nhanh chóng, hệ mật mã khóa công khai thực quy ước sử dụng thuật toán tính toán nhanh đồng mã hóa giải mã giúp cho việc tìm mãn thỏa thực dễ dàng nhanh chóng 1.3.2.3 Một số đặc điểm hệ mật mã khóa công khai  Trong mật mã khóa công khai khóa riêng khóa công khai có liên quan với mặt toán học theo kiểu từ khóa riêng dễ dàng tính khóa công khai, nhiên theo chiều ngược lại từ khóa công khai khó để tính khóa riêng 10 Hàm băm h không va chạm mạnh khả tính toán để tìm hai thông điệp x x’mà x  x’ h(x) = h(x’) Tính chất 3: Hàm băm h hàm chiều:Hàm băm h chiều cho trước tóm lược thông báo z thực mặt tính toán để tìm thông điệp ban đầu x cho h(x) = z 1.4.2.2 Phân loại hàm băm Hàm băm phân thành loại : - Các hàm băm không khóa MDC - Các hàm băm có khóa MAC Hàm băm Không có khoá MDC OWHF Các ứng dụng khác Có khoá Các ứng dụng khác MAC CRHF Hình 1.3 Phân loại hàm băm 1.4.3 Tính toàn vẹn đồ xác thực thông tin  Tính toàn vẹn liệu: Định nghĩa 1.4.3.1 Tính toàn vẹn liệu tính chất đảm bảo liệu không bị sửa đổi bất hợp pháp kể từ liệu tạo ra, phát tán lưu giữ nguồn xác định Định nghĩa 1.4.3.2 Xác thực tính nguyên liệu kiểu xác thực đảm bảo bên liên lạc chứng thực nguồn thực tạo liệu thời điểm khứ Xác thực thông báo thuật ngữ dùng tương đương với xác thực nguyên gốc liệu  Các đồ xác thực thông tin: 11 Bên phát Thông báo M MDC k Thám mã Mã hóa Kênh mở Bên thu k Đ Giải mã So sánh S MDC M Hình 1.11 đồ sử dụng MDC mã hóa Bên phát Thông báo M Bên thu MDC Kênh an toàn Đ So sánh Thám mã S Kênh mở MDC Hình 1.4 đồ sử dụng MDC kênh an toàn 1.5 Tổng quan chữ ký số 1.5.1 Khái niệm chữ ký số Để chứng thực nguồn gốc tài liệu người ta thường ký trực tiếp lên tài liệu gọi chữ ký tay, chữ ký tai phận vật lý liệu ký Đối với chữ ký tay yêu cầu bất buộc người ký phải ký tay trực tiếp lên tài liệu cần ký Tuy nhiên ngày với phát triển thương mại điện tử, việc sử dụng chữ ký tay trực tiếp trở thành rào cản đối không phù hợp với giao dịch điện tử Thêm vào ngày tài liệu số hóa người ta có nhu cầu chứng thực nguồn gốc hay hiệu lực tài liệu Rõ ràngviệc sử dụng chữ ký tay không khả thi chúng tài siệu số không in giấy Vây yêu cầu đặt để xây dựng chữ ký số có đặc tính chữ ký tay để có 12 thể sử dụng tài liệu số giao dịch diện tử? Để tìm lời giải cho vấn đề trước tiên phải hiểu đặc tính chữ ký Về mặt lý tưởng chữ ký có đặc tính sau : - Chữ ký chứng thể người ký có chủ định ký văn - Chữ ký thể “ChủQuyền ”, làm cho người nhận văn biết người ký văn - Chữ ký “tái sử dụng được”, phần văn mà chép sang văn khác - Văn ký thay đổi - Chữ ký giải mạo thứ chối bỏ 1.5.2 Tạo kiểm tra chữ ký số Tạo chữ ký số : Sử dụng thuật toán băm, từ tài liệu gốc ta có tóm lược thông báo, theo tính chất hàm băm tóm lược thông báo thu có độ dài phù hợp đại diện cho văn gốc Sau tóm lược thông báo mã hóa khóa không khai tạo mã thông báo, điều đảm bảo cho tóm lược thông báo không bị thay đổi Cuối mã thông báo đính kèm nội dung tài liệu gốc gọi ” Tài liệu ký” chuyển đển cho người nhận Tại phía người nhận việc kiểm tra tính toàn vẹn(kiểm tra chữ ký) tài liệu thực theo bước sau : - Tách tài liệu nhận để thu hai phần : nội dung tài liệu số gốc mã thông báo - Giải mã mã thông báo với khóa công khai, đồng thời tiến hành băm nội dung tài liệu gốc với thuật toán băm quy ước với bên gửi - Tiến hành so sánh hai mã băm để xác định văn có bị sửa đổi hay không Nếu mã băm trùng có nghĩa văn không bị sửa đổi, trường hợp ngược lại mã băm khác có nghĩa văn không nguyên vẹn Trong hình sau đồ chữ ký số 13 Bên phát Thám mã Thông báo M Bên thu Mã hóa MDC Kênh mở Giải mã Đ S So sánh MDC Thông báo M Hình 1.5.Sơ đồ chữ ký số 1.6.Kết luận chƣơng Trong nội dung chương 1, luận văn đưa khái niệm mật mã chữ ký số Nội dung chương đưa phân tích cách thức mã hóa giải mã hệ mã khóa bí mât khóa công khai từ thấy ưu nhược điểm hệ mật mã Trong chương đưa khái niệm tổng quan hàm băm chữ ký số đồ xác thực thông tin 14 CHƢƠNG II NGHIÊN CỨU KHẢ NĂNG ỨNG DỤNG HỆ MẬT XÂY DỰNG TRÊN BÀI TOÁN LOGARIT RỜI RẠC VÀO CHỮ KÝ SỐ 2.1.Bài toán logarit rời rạc 2.1.1 Bài toán logarit trƣờng số thực R Định nghĩa logarit : cho hai số dương với thỏa mãn đẳng thức Số gọi logarit số a b kí hiệu - Bài toán thuận : - Bài toán ngược : ( Như ta có : ) ( ) Một số tính chất hàm logarit :Với - ; - ; - ta có: ; - ; - ; - ; 2.1.2 Bài toán logarit trƣờng hữu hạn 2.1.2.1 Một số định nghĩa đại số trừu tƣợng Định nghĩa vành :Vành tập R với hai toán tử “+” “ ” thỏa mãn điều kiện sau :  R nhóm giao hoán phép cộng : - Phép cộng có tính kết hợp: ; - Phép cộng có phần tử trung hòa: ; - Mọi phần tử R có phần tử đối : ; - Phép cộng có tính giao hoán: ;  Phép nhân có tính chất phân phối với phép cộng :  Phép nhân có tính chất kết hợp :  Phép nhân có phần tử đơn vị :  Một vành gọi giao hoán : 15 Định nghĩa trƣờng : Trường vành giao hoán phần tử khác “0” có phần tử nghịch đảo Định nghĩa trƣờng hữu hạn : Trường hữu hạn trường có hữu hạn phần tử, ký hiệu GF(p) với p số phần tử thuộc trường 2.1.2.2 Bài toán logarit trƣờng hữu hạn Xét vành số , với p số nguyên tố, ta có : Tất phần trường tạo thành nhóm nhân : tử  Xét toán thuận : Ví dụ2.1.2.2.1: Cho Ta tính với , giá trị cho bảng sau : ,các cặp nghịch đảo Bảng 2.1.Tính x 16 13 14 18 17 15 11 10 11 12 13 14 15 16 17 18 12 10 - Do a phần tử nguyên thủy nên - Từ phần tử nguyên thủy qua hết phần tử vành phần tử nguyên thủy với ( : ) Vậy tập Các phần từ nguyên thủy tạo thành cặp nghịch đảo : ), (do ), ) Bảng sau thể quan hệ cặp nghịch đảo  Bài toán ngƣợc : với Dựa tính chất hàm logarit ta có : - ; - ; - ; ; cho ban đầu ta tìm phần tử nguyên thủy khác theo công thức - Các cặp nghich đảo Nhận xét : - (do (do 16 Ví dụ 2.1.2.2.2 :Cho Ta tính với , từ bảng tính Ví dụ 2.1.2.2.1các giá trị hàm ngược Bảng 2.2 Tính x từ với 16 13 14 18 17 15 11 12 10 18 13 16 14 11 10 Do nên ta có tính phần tử 10 11 12 13 14 15 16 17 18 17 12 15 =18; =1, tương tự ta nên ta có khác 2.1.2.3 Bài toán logarit rời rạc Cho , với , với số nguyên tố, phần tử nguyên thủy Hãy tìm : Nhận xét: với toán có nghiệm nguyên thủy, toán nghiệm phần tử , ta có điểm nguyên thủy (3 cặp Ví dụ 2.1.2.3.1 : Giải toán với nghịch đảo) Áp dụng:  Xét cặp nguyên thủy (2,10) : - Ta có (với ) ta lập bảng : Bảng 2.3 Tính logarit rời rạc x 16 13 14 18 17 15 11 12 10 18 13 16 14 17 12 15 11 10 18 17 16 12 15 10 13 11 14 10 11 12 13 14 15 16 17 18 2.2 Bản chất toán logarit rời rạc Từ ví dụ ta rút kết luận sau : Logarit rời rạc tiếp nối phép tính lôgarit trường số thực vào nhóm hữu hạn.Chúng ta biết với hai số thực x, y số x gọi logarit số a y, ký hiệu ,nếu 17 Lôgarit rời rạc có ứng dụng hệ mật mã khóa công khai Hệ mật mã Elgamal Cho p số nguyên tố Xét nhóm nhân số nguyên modulo p: với phép nhân modulo p Nếu ta tính luỹ thừa bậc k số nhóm rút gọn theo modulo p ta số nhóm Quá trình gọi luỹ thừa rời rạc modulo p Chẳng hạn với , lấy , ta có : Lôgarit rời rạc phép tính ngược lại: Biết : tìm k 2.3 Các hệ mật xây dựng toán logarit rời rạc 2.3.1 Trao đổi thỏa thuận khóa Diffie – Hellman Bài toán :Giả sử A B cần thống khóa K dung cho hệ khóa bí mật Để thỏa thuận khóa K chung cho hai bên qua kênh không an toàn, với yêu cầu khóa K không bị lộ, A B dung thủ tục thỏa thuận khóa Diffie – Hellman sau : Trước hết chọn số nguyên tố thích hợp phần tử nguyên thủy công khai , giá trị A B - A chọn x ngẫu nhiên ( ) - B chọn y ngẫu nhiên ( sau gửi cho B tính - A nhận tính sau gửi cho A tính - B nhận - Bên A có ) tính - Bên B có Như trình trao đổi khóa bí mật K hai bên A B thực xong Nhƣợc điểm : Đối với thỏa thuận trao đổi khóa Diffie – Hellman, thám mã sử dụng phương pháp công “kẻ giữa” (Man in the middle) B’ A K1 A’ B K2 Hình 2.1.Tấn công kẻ đứng 18 Việc Diffie – Hellman bị công theo phương pháp “kẻ đứng giữa” khắc phục cách sử dụng xác thực trao đổi khóa 2.3.2 Hệ mật Omura – Massey  Ý tƣởng xây dựng hệ mật Omura – Massey: Bản tin m từ A mã hóa để thu mã khóa riêng tục mã hóa để thu mã khóa riêng Phía A nhận mã giải mã thu gửi cho B Phía B tiếp gửi lại cho A tiến hành giải mã với khóa riêng gửi trả lại cho B Phía B nhận kết tiến hành giải thu tin m mà bên A cần gửi mã với khóa riêng  Áp dụng toán logarit rời rạc vào hệ mật Omura – Massey - Cho với p số nguyên tố, trước tiến hành trao đổi tin tức B nhận khóa công khai p từ mạng - Quá trình sinh khóa bí mật : A + A chọn B : + Khóa bí mật : + Khóa bí mật + Khóa công khai p - + B chọn + Khóa công khai p Quá trình trao đổi thông tin : giả sử A cần gửi tin M cho B, trình thực trao đổi thông tin thực sau : + A tính gửi cho B + Btính + B tính gửi cho A + Btính  Nhận xét : - Để tìm tin M thám mã phải giải toán logarit rời rạc - Về mặt hiểu truyền tin hệ mật Omura – Massey cho tốc độ truyền tin thấp , phương pháp thích hợp cho việc truyền tin ngắn truyền khóa (phân phối khóa cho hệ mật khóa bí mật) 2.3.3 Hệ mật Elgamal Quá trình sinh khóa : 19 - Bước : Chọn số nguyên tố lớn , - Bước : Chọn a ngẫu nhiên tính - Bước : + Tính khóa công khai : phần tử nguyên thủy + Khóa bí mật : Quá trình mã hóa :B cần gửi tin m cho A ( độ dài - Bước : B nhận khóa công khai A : - Bước : B chọn k ngẫu nhiên - Bước : B gửi mã ) tính : cho A Quá trình giải mã : A nhận mã C tiến hành bước giải mã sau : - Bước : A tính - Bước : A tính Nhận xét : - Để giải mã thám mã phải tìm (khóa bí mật), muốn tìm thám mã phải giải toán logarit rời rạc ( tính ) với lớn giải hệ mật coi an toàn - Hệ mật elgamal có nhược điểm mã thu sau mã hóa có độ dài gấp lần so với bán tin ban đầu, hiệu truyền tin không cao 2.4.Áp dụng hệ mật elgamal vào đồ chữ ký số Bên phát Thám mã Thông báo M Bên thu Mã hóa MDC Giải mã Đ So sánh S MDC Thông báo M Hình 2.2 đồ chữ ký số dung hệ mật elgamal Kênh mở 20  Quá trình sinh khóa : - Bước : Chọn số nguyên tố lớn , - Bước : Chọn a ngẫu nhiên tính - Bước : + Tính khóa công khai : phần tử nguyên thủy + Khóa bí mật :  Quá trình tạo ký : - Bước :Đặt - Bước : Chọn số nguyên ngẫu nhiên - Bước : Thực tính :{ với : làm lại từ bước đến bước  Quá trình kiểm tra chữ ký : - Bước : Khi nhận văn ký, để kiểm tra phía nhận tiến hành tách để lấy riêng phần văn gốc phần chữ ký riêng Sau tiến hành băm văn gốc với thuật toán băm với phía gửi để thu - Bước : Thực tính : { - Bước : Tiến hành so sánh , có nghĩa chữ ký đúng, đồng nghĩa với việc văn chữ ký bị sửa đổi 2.5.Kết luận chƣơng Trong chương nghiên cứu toán logarit rời rạc ứng dụng kết có từ việc nghiên cứu toán logarit rời rạc để xây dựng hệ mật khóa công khai.Từ kết nghiên cứu có được, nội dung chương nêu chất toán logarit rời rạc ứng dụng xây dựng chữ ký số toán logarit rời rạc 21 CHƢƠNG III XÂY DỰNG CHƢƠNG TRÌNH TÍNH TOÁN THAM SỐ CHO CÁC HỆ MẬT XÂY DỰNG TRÊN BÀI TOÁN LOGARIT RỜI RẠC 3.1.Xây dựng chƣơng mô toán toán logarit rời rạc  Đặt vấn đề cho toán logarit rời rạc : Cho , với , với số nguyên tố, phần tử nguyên thủy Hãy tìm : - Bài toán thuận : - Bài toán ngược : ( ) ( )  Ý tƣởng xây dựng chƣơng trình : - Vào P số nguyên tố, xây dựng chương trình tìm tất phần từ nguyên thủy - Chọn phần tử nguyên thủy nhập số - từ phần tử nguyên thủy tìm thỏa mãn điều kiện : Xây dưng chương trình tính ( cho hiển thị kết tính toán hình  Xây dựng giao diện chƣơng trình mô nhƣ sau : Hình 3.1.Giao diện chƣơng trình mô toán logarit rời rạc ) 22 3.2.Xây dựng chƣơng trình mô tham số cho hệ mật ứng dụng toán logarit rời rạc  Đặt vấn đề : - Xây dựng tham số khóa cho hệ mật elgamal, yêu cầu tìm cặp khóa công khai : , bí mật : cho hệ mật elgamal  Ý tƣởng xây dựng chƣơng trình mô : - Vào số nguyên tố - Chọn phần tử nguyên thủy nhập số tìm tìm tất phần từ nguyên thủy từ phần tử nguyên thủy tìm thỏa mãn điều kiện thu khóa công khai : - Tính - Gửi khóa công khai : , khóa bí mật: khóa bí mật : sang chương trình mô chữ ký sốXây dựng giao diện cho chƣơng trình mô nhƣ sau : Hình 3.2.Giao diện chƣơng trình sinh khóa Elgamal 3.3.Xây dựng chƣơng trình mô chữ ký số  Đặt vấn đề :Vào đoạn văn bất kỳ, thực ký số cho văn gửi Phía nhận kiểm tra tính xác thực chữ ký  Ý tƣởng xây dựng chƣơng trình : - Nhập đoạn văn 23 - Thực băm theo thuật toán cho trước để tạo tóm lược cho đoạn văn nhập, thực băm tạo băm 64bits(có độ dài vừa phải để phù hợp với máy tính cá nhân tạo khả tính toán nhanh hơn) - Thực ký số hệ mật elgamal dùng khóa bí mật Thực chia băm 64bits thành đoạn đoạn 8bits, tiến hành mã hóa 8bit tạo hiệu tính toán nhanh Sau tính toán xong ghép lại để thu chữ ký - Gửi tin với chữ ký cho phía nhận - Phía nhận thực băm văn nhận với thuật toán băm với phía gửi - Giải mã chữ ký số với khóa công khai với cách sử lý 8bits/đoạn phần xử lý ký - Tính toán để tiến hành xác thực chữ ký  Xây dựng giao diện chƣơng trình mô nhƣ sau : Hình 3.3 Chƣơng trình mô chữ ký số dung Elgamal 3.4.Kết luận chƣơng Trong chương phân tích yêu cầu xây dựng chương trình mô từ đưa ý tưởng xây dựng chương trình tìm thuật toán phù hợp để xây dựng chương trình mô Trong trình xây dựng chương trình mô ý đến việc tính toán xử lí nhanh chương trình mã hóa, giải mã, tạo băm để đảm bảo chương chình chạy với tốc độ nhanh phù hợp với thiết bị máy tính có cấu hình thấp 24 KẾT LUẬN Luận văn đưa sở lý thuyết mật mã học chữ ký số.Luận văn đưa khái niệm hệ mật khóa bí mật hệ mật khóa công khai.Luận văn nghiên cứu toán xây dựng hệ mật khóa công khai áp dụng toán có vào số hệ mật khóa công khai Nội dung luận văn nghiên cứu vào toán logarit rời rạc từ ứng dụng xây dựng hệ mật Elgamal,  Các kết luận văn có : - Nghiên cứu áp dụng hệ mật khóa công khai xây dựng toán logarit rời rạc vào đồ chữ ký số Luận văn đưa toán logarit rời rạc thực toán logarit rời rạc, từ nêu chất toán đưa hệ mật khóa công khai xây dựng dựa toán logarit rời rạc Luận văn đưa khái quát chữ ký số xây dựng đồ chữ ký số dựa hệ mật Elgamal - Xây dựng chương trình tính toán mô phỏng, từ kết nghiên cứu có tiến hành xây dựng chương trình mô tính toán toán logarit rời rạc, tính toán tham số cho hệ mật Elgamal xây dựng chương trình mô chữ ký số  Kiến nghị hướng nghiên cứu : - Đưa đánh giá đồ chữ ký số sử dụng hệ mật Elgamal sở nghiên cứu cải tiến để đưa đồ phù hợp - Nghiên cứu phương pháp tính toán nhanh để tối ưu hóa hệ mật Elgamal, sử dụng ứng dụng bảo mật thiết bị hạn chế khả xử lí thiết bị di động cầm tay ... bó mật thiết với Không thể xây dựng hệ mật tốt không hiểu biết sâu mã thám Thám mã yếu điểm hệ mật Yếu điểm sử dụng để công hệ mật sử dụng để tiến hệ mật cho tốt 1.3 Phân loại sơ đồ chức hệ mật. .. không cân khả ứng dụng hàm băm”để làm đề tài cho luận văn tốt nghiệp Mục đích nghiên cứu: + Khảo sát đánh giá số hệ mật khối + Xây dựng hệ mật cấp số nhân cyclic vành đa thức + Áp dụng hệ mật sơ đồ. .. 1.3.1 Hệ mật mật mã khóa bí mật Trong hệ mật mã khóa bí mậtthì hai trình mã hóa trình giải mã sử dụng chung khóa gọi khóa bí mật, nên bị lộ khóa tính bảo mật hệ mật không còn .Sơ đồ hệ mật mã

Ngày đăng: 27/04/2017, 13:28

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan