Khai thác các ưu việt của các hệ mật cổ mật hiện đại bệ mật khóa công khai trong các ứng dụng bảo mật thông tin trên truyền thông mạng máy tính và an ninh mạng I— CÁC KHÁI NIỆM CƠ BẢN
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO
'TRHỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
KIIOA CÔNG NGIIỆ THÔNG TIN
TRAN VIET DUNG
CAc HE MAT KHOA CONG KHAI VA CAC HAM BAM
LUẬN VĂN THẠC SĨ NGÀNH:
XU LY THONG TIN VA TRUYEN THONG
ILA NOL - 2004
Trang 2BỘ GIÁO DỤC VÀ ĐÀO TẠO
'TRHỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
KIIOA CÔNG NGIIỆ THÔNG TIN
TRAN VIET DUNG
CAC HE MAT KHOA CONG KHAI VA CAC HAM BAM
LUAN VAN THAC SI NGANH:
x L¥ THONG TIN VA TRUYEN THONG
Ng~ời hOdng ddn khoa hoc: GS.TSKH HO THUAN
HA NỘI - 2004
Trang 3T43 Mật mã bằng chữ cái đơn (Monoalphaberic Ciphers) " 4
1.4.4 — Mi Playtair (Playfair Cipher)
fA.5 - ME Hill (Hill Cipher)
14.6 — Mật mã trật tự đa chữ cái (Polyalphabetic € iphers)
1.8 Hệ mật cổ điển đựa trên kỹ thuật chuyển dịch (Cransposition)
1.5.2 - Mã Alfine
1.3.3 - Hệ mã tích
1.5.4 - Tle ma dong
1.6 K¥ thuat mat ma hién dai
£.6.4 - Thuật toán mã hóa D
II.3 - Số nguyên tố và các số nguyên tố cùng nhau
I†.3.1- Định nghĩa số nguyên tố +
17.3.2 - Ước số chung lớn nhất (Greates† Common Divior):
Trang 4TT-4.7 — T,ý thuyết về độ phức tạp
11-4.7.1 - Độ phức tạp của thuật toán
4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :
4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48
TLS — Mot sé thuat toán phân tích số
WS Thuật toán phân tích ra thừa số nguyên
IT.5.2 Thuật toán kiểm tra số nguyên tố
TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại
Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT
IH L Nguyên lý chung của hệ mật khốa công khai: :
THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai
117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:
;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:
TH.2 — Các ứng dụng của hệ mật khôa công khái:
1IL3 — Các yêu cầu đối với h “
IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai
IH.5 - Một số hệ mật khóa công khai: "
11.5.7 - 118 mat d- ong cong Elipptie (ECC
TIES.8 - Mot bién thé cla hé mat RSA:
TV.2 - Dinh nghĩa hàm băm:
IV.3 Tinh chat
IV.4 — Phan loại ham bam:
Trang 5
TT-4.7 — T,ý thuyết về độ phức tạp
11-4.7.1 - Độ phức tạp của thuật toán
4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :
4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48
TLS — Mot sé thuat toán phân tích số
WS Thuật toán phân tích ra thừa số nguyên
IT.5.2 Thuật toán kiểm tra số nguyên tố
TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại
Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT
IH L Nguyên lý chung của hệ mật khốa công khai: :
THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai
117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:
;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:
TH.2 — Các ứng dụng của hệ mật khôa công khái:
1IL3 — Các yêu cầu đối với h “
IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai
IH.5 - Một số hệ mật khóa công khai: "
11.5.7 - 118 mat d- ong cong Elipptie (ECC
TIES.8 - Mot bién thé cla hé mat RSA:
TV.2 - Dinh nghĩa hàm băm:
IV.3 Tinh chat
IV.4 — Phan loại ham bam:
Trang 6
TT-4.7 — T,ý thuyết về độ phức tạp
11-4.7.1 - Độ phức tạp của thuật toán
4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :
4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48
TLS — Mot sé thuat toán phân tích số
WS Thuật toán phân tích ra thừa số nguyên
IT.5.2 Thuật toán kiểm tra số nguyên tố
TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại
Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT
IH L Nguyên lý chung của hệ mật khốa công khai: :
THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai
117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:
;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:
TH.2 — Các ứng dụng của hệ mật khôa công khái:
1IL3 — Các yêu cầu đối với h “
IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai
IH.5 - Một số hệ mật khóa công khai: "
11.5.7 - 118 mat d- ong cong Elipptie (ECC
TIES.8 - Mot bién thé cla hé mat RSA:
TV.2 - Dinh nghĩa hàm băm:
IV.3 Tinh chat
IV.4 — Phan loại ham bam:
Trang 7
TT-4.7 — T,ý thuyết về độ phức tạp
11-4.7.1 - Độ phức tạp của thuật toán
4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :
4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48
TLS — Mot sé thuat toán phân tích số
WS Thuật toán phân tích ra thừa số nguyên
IT.5.2 Thuật toán kiểm tra số nguyên tố
TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại
Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT
IH L Nguyên lý chung của hệ mật khốa công khai: :
THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai
117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:
;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:
TH.2 — Các ứng dụng của hệ mật khôa công khái:
1IL3 — Các yêu cầu đối với h “
IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai
IH.5 - Một số hệ mật khóa công khai: "
11.5.7 - 118 mat d- ong cong Elipptie (ECC
TIES.8 - Mot bién thé cla hé mat RSA:
TV.2 - Dinh nghĩa hàm băm:
IV.3 Tinh chat
IV.4 — Phan loại ham bam:
Trang 8
Chương Một HE MAT MOT KHOA
Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và
điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày
càng được cải thiện và năng cao khoa học mật mã ngày càng được phát
triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v
Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:
® Bí mật (Confidential, Secrecy)
® Nac thuc (Authentication cha dữ liện (24/4);
# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin
Trong thương một, chúng tôi sẽ trình bày
phát triển Khai thác các ưu việt của các hệ mật cổ
mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin
trên truyền thông mạng máy tính và an ninh mạng
I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ
Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm
hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử
dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được
mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan
1.1 - Nguyên lý clung
Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)
cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi
1
Trang 9Chương Một HE MAT MOT KHOA
Griginal §ruretric §zrrmhlad §yrametrie Grigira
(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham
số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,
để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa
dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các
khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,
Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)
Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông
tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,
kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì
được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi
các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc
vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ
gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được
gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản
mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:
| Cryptology = Cryptograp! Cryptanalysis |
Các phép toán mã hóa và giải mã được biểu diễn tổng quát
Trang 101lình 4.10: SA-j xử lý một khối don 512 bit
1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-
: Minh họa nguyên lý cua sé hee modulo
Thanh ghỉ dịch hồi tiếp tuyến tính
Sơ đồ tổng quải cha giải thudt DE:
Hàm ÑA, Bì
Sơ đồ mã hóa điện tử (BCB)
Mã hóa theo dây khối
Ñở dỗ mã háa thông tín ra phản hồi †
B
Các lớp phúc tạp
Sinh số giả ngẫu nhiên
Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai
Tính mật và tính xác thực trong hệ một khóa công khai
M5 xử lý khối dơn 512 bít (chức năng nền M25)
Phần cơ bản của thuật taán [ABCD ks ï] nà
Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1
Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH
Hình 4.13: Ứng dụng kỹ thuật mật mã song song
Trang 11TT-4.7 — T,ý thuyết về độ phức tạp
11-4.7.1 - Độ phức tạp của thuật toán
4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :
4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48
TLS — Mot sé thuat toán phân tích số
WS Thuật toán phân tích ra thừa số nguyên
IT.5.2 Thuật toán kiểm tra số nguyên tố
TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại
Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT
IH L Nguyên lý chung của hệ mật khốa công khai: :
THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai
117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:
;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:
TH.2 — Các ứng dụng của hệ mật khôa công khái:
1IL3 — Các yêu cầu đối với h “
IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai
IH.5 - Một số hệ mật khóa công khai: "
11.5.7 - 118 mat d- ong cong Elipptie (ECC
TIES.8 - Mot bién thé cla hé mat RSA:
TV.2 - Dinh nghĩa hàm băm:
IV.3 Tinh chat
IV.4 — Phan loại ham bam:
Trang 12
1lình 4.10: SA-j xử lý một khối don 512 bit
1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-
: Minh họa nguyên lý cua sé hee modulo
Thanh ghỉ dịch hồi tiếp tuyến tính
Sơ đồ tổng quải cha giải thudt DE:
Hàm ÑA, Bì
Sơ đồ mã hóa điện tử (BCB)
Mã hóa theo dây khối
Ñở dỗ mã háa thông tín ra phản hồi †
B
Các lớp phúc tạp
Sinh số giả ngẫu nhiên
Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai
Tính mật và tính xác thực trong hệ một khóa công khai
M5 xử lý khối dơn 512 bít (chức năng nền M25)
Phần cơ bản của thuật taán [ABCD ks ï] nà
Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1
Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH
Hình 4.13: Ứng dụng kỹ thuật mật mã song song
Trang 13TT-4.7 — T,ý thuyết về độ phức tạp
11-4.7.1 - Độ phức tạp của thuật toán
4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :
4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48
TLS — Mot sé thuat toán phân tích số
WS Thuật toán phân tích ra thừa số nguyên
IT.5.2 Thuật toán kiểm tra số nguyên tố
TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại
Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT
IH L Nguyên lý chung của hệ mật khốa công khai: :
THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai
117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:
;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:
TH.2 — Các ứng dụng của hệ mật khôa công khái:
1IL3 — Các yêu cầu đối với h “
IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai
IH.5 - Một số hệ mật khóa công khai: "
11.5.7 - 118 mat d- ong cong Elipptie (ECC
TIES.8 - Mot bién thé cla hé mat RSA:
TV.2 - Dinh nghĩa hàm băm:
IV.3 Tinh chat
IV.4 — Phan loại ham bam:
Trang 14
Chương Một HE MAT MOT KHOA
Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và
điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày
càng được cải thiện và năng cao khoa học mật mã ngày càng được phát
triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v
Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:
® Bí mật (Confidential, Secrecy)
® Nac thuc (Authentication cha dữ liện (24/4);
# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin
Trong thương một, chúng tôi sẽ trình bày
phát triển Khai thác các ưu việt của các hệ mật cổ
mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin
trên truyền thông mạng máy tính và an ninh mạng
I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ
Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm
hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử
dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được
mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan
1.1 - Nguyên lý clung
Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)
cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi
1
Trang 15Chương Một HE MAT MOT KHOA
Griginal §ruretric §zrrmhlad §yrametrie Grigira
(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham
số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,
để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa
dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các
khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,
Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)
Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông
tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,
kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì
được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi
các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc
vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ
gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được
gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản
mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:
| Cryptology = Cryptograp! Cryptanalysis |
Các phép toán mã hóa và giải mã được biểu diễn tổng quát
Trang 16Chương Một HE MAT MOT KHOA
Griginal §ruretric §zrrmhlad §yrametrie Grigira
(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham
số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,
để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa
dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các
khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,
Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)
Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông
tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,
kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì
được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi
các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc
vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ
gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được
gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản
mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:
| Cryptology = Cryptograp! Cryptanalysis |
Các phép toán mã hóa và giải mã được biểu diễn tổng quát
Trang 171lình 4.10: SA-j xử lý một khối don 512 bit
1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-
: Minh họa nguyên lý cua sé hee modulo
Thanh ghỉ dịch hồi tiếp tuyến tính
Sơ đồ tổng quải cha giải thudt DE:
Hàm ÑA, Bì
Sơ đồ mã hóa điện tử (BCB)
Mã hóa theo dây khối
Ñở dỗ mã háa thông tín ra phản hồi †
B
Các lớp phúc tạp
Sinh số giả ngẫu nhiên
Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai
Tính mật và tính xác thực trong hệ một khóa công khai
M5 xử lý khối dơn 512 bít (chức năng nền M25)
Phần cơ bản của thuật taán [ABCD ks ï] nà
Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1
Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH
Hình 4.13: Ứng dụng kỹ thuật mật mã song song
Trang 18Chương Một HE MAT MOT KHOA
Griginal §ruretric §zrrmhlad §yrametrie Grigira
(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham
số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,
để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa
dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các
khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,
Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)
Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông
tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,
kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì
được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi
các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc
vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ
gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được
gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản
mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:
| Cryptology = Cryptograp! Cryptanalysis |
Các phép toán mã hóa và giải mã được biểu diễn tổng quát
Trang 19LỜI GIỚI THIỆU
Mật mã đã d- ợc sử dụng trong đời sống từ những thời kỳ xa x-a X-a
kia ng- ði ta th- ðng hiểu mật mã chỉ dùng cho quân dội, cho các bộ máy nhà m- ớc Nh- ng ngày nay, với sự phát triển của mạng máy tính đặc biệt
là mạng Intemet mang lại nhiều lợi ich to lớn Bên cạnh những mật thuận lợi, tích cực thì đây cũng là môi trường để những kẻ “trộm (in” thả sức khai
thác, nhất là những thống tin có giá trị trên những linh vực An ninh quốc
phòng, Thương mại và Ngoại giao “Trộm tin” va “Chong trom tin” la hai
hai trận tuyến đối nghịch nhau
C6 nhiều biện pháp để bảo vệ thông tin và một trong những ph- ơng
pháp quan trọng nhất là mật mã Có thể nối sự trao đổi thông tin và an toàn thông tin đã trở thành một nhu cầu gắn liên nh- hình với bóng, và công cụ
để trao đổi thông tin phát triển từ “2 sơ" đến “kiệm dạ" thả mật mã cũng
theo đồ phát triển cho phù hợp
"Tác giả công tác trong linh vực bảo mật thông tin, nên những kiến thức
về mật mã học cần đ- ợc nghiên cứu một cách có hệ thống Chính vì lý do
đó mà tác giả chọn để tài “Các hệ mật khóa công khai và các hàm bám" dễ cũng cố và nâng cao kiến thức phục vụ công tác đ- ợc tất hơn
'Trong luận văn này, tác giá nghiên cứu sự phát triển của các hệ mật,
mật mã khóa bí mật, mật mã khóa cổng khai và các hàm băm nhằm vào ba
mục đích đó là bảo đảm tính bí mật, tính xác thực và tính toàn vẹn trong bảo vệ thông tin đ- ợc truyền hoặc cho l- u trữ,
Luan van bao gầm bốn ch- ơng và một phụ lục:
Ch- ơng †: Tổng quan về lý thuyết mật mã
Ch- ơng 2: Cơ sở toán học của để tài Ch- zng 3: Các hệ mật khóa công khai
Ch- ong 4; Cac ham băm
Phu luc: Ch- ong trinh mi hod Mile két hgp véi giai thuat nén/gidi nén
tự động (khi chọn Pile để mélyidi ma) img dụng trong truyền tin điểm
Trang 20-TV.4.I— Các tầm băm không có khóa
†V.4.2— Các tầm băm có khóa (Keyed hash fanetions):
IV.5 — Ung dung ham bam mar ma MAC:
TV.6 — D0 an toan (security) ofa ham bam va MAC
TY.7 — Một số loại hàm băm
Kết luận
Tài liệu tham khảo: "
Phụ lục: Ch- ơng trình mã hoá Fik "
iii
Trang 21TV.4.I— Các tầm băm không có khóa
†V.4.2— Các tầm băm có khóa (Keyed hash fanetions):
IV.5 — Ung dung ham bam mar ma MAC:
TV.6 — D0 an toan (security) ofa ham bam va MAC
TY.7 — Một số loại hàm băm
Kết luận
Tài liệu tham khảo: "
Phụ lục: Ch- ơng trình mã hoá Fik "
iii
Trang 22Chương Một HE MAT MOT KHOA
Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và
điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày
càng được cải thiện và năng cao khoa học mật mã ngày càng được phát
triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v
Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:
® Bí mật (Confidential, Secrecy)
® Nac thuc (Authentication cha dữ liện (24/4);
# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin
Trong thương một, chúng tôi sẽ trình bày
phát triển Khai thác các ưu việt của các hệ mật cổ
mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin
trên truyền thông mạng máy tính và an ninh mạng
I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ
Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm
hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử
dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được
mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan
1.1 - Nguyên lý clung
Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)
cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi
1
Trang 231lình 4.10: SA-j xử lý một khối don 512 bit
1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-
: Minh họa nguyên lý cua sé hee modulo
Thanh ghỉ dịch hồi tiếp tuyến tính
Sơ đồ tổng quải cha giải thudt DE:
Hàm ÑA, Bì
Sơ đồ mã hóa điện tử (BCB)
Mã hóa theo dây khối
Ñở dỗ mã háa thông tín ra phản hồi †
B
Các lớp phúc tạp
Sinh số giả ngẫu nhiên
Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai
Tính mật và tính xác thực trong hệ một khóa công khai
M5 xử lý khối dơn 512 bít (chức năng nền M25)
Phần cơ bản của thuật taán [ABCD ks ï] nà
Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1
Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH
Hình 4.13: Ứng dụng kỹ thuật mật mã song song
Trang 24Chương Một HE MAT MOT KHOA
Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và
điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày
càng được cải thiện và năng cao khoa học mật mã ngày càng được phát
triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v
Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:
® Bí mật (Confidential, Secrecy)
® Nac thuc (Authentication cha dữ liện (24/4);
# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin
Trong thương một, chúng tôi sẽ trình bày
phát triển Khai thác các ưu việt của các hệ mật cổ
mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin
trên truyền thông mạng máy tính và an ninh mạng
I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ
Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm
hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử
dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được
mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan
1.1 - Nguyên lý clung
Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)
cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi
1
Trang 25Chương Một HE MAT MOT KHOA
Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và
điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày
càng được cải thiện và năng cao khoa học mật mã ngày càng được phát
triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v
Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:
® Bí mật (Confidential, Secrecy)
® Nac thuc (Authentication cha dữ liện (24/4);
# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin
Trong thương một, chúng tôi sẽ trình bày
phát triển Khai thác các ưu việt của các hệ mật cổ
mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin
trên truyền thông mạng máy tính và an ninh mạng
I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ
Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm
hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử
dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được
mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan
1.1 - Nguyên lý clung
Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)
cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi
1
Trang 261lình 4.10: SA-j xử lý một khối don 512 bit
1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-
: Minh họa nguyên lý cua sé hee modulo
Thanh ghỉ dịch hồi tiếp tuyến tính
Sơ đồ tổng quải cha giải thudt DE:
Hàm ÑA, Bì
Sơ đồ mã hóa điện tử (BCB)
Mã hóa theo dây khối
Ñở dỗ mã háa thông tín ra phản hồi †
B
Các lớp phúc tạp
Sinh số giả ngẫu nhiên
Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai
Tính mật và tính xác thực trong hệ một khóa công khai
M5 xử lý khối dơn 512 bít (chức năng nền M25)
Phần cơ bản của thuật taán [ABCD ks ï] nà
Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1
Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH
Hình 4.13: Ứng dụng kỹ thuật mật mã song song
Trang 27Chương Một HE MAT MOT KHOA
Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và
điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày
càng được cải thiện và năng cao khoa học mật mã ngày càng được phát
triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v
Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:
® Bí mật (Confidential, Secrecy)
® Nac thuc (Authentication cha dữ liện (24/4);
# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin
Trong thương một, chúng tôi sẽ trình bày
phát triển Khai thác các ưu việt của các hệ mật cổ
mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin
trên truyền thông mạng máy tính và an ninh mạng
I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ
Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm
hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử
dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được
mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan
1.1 - Nguyên lý clung
Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)
cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi
1
Trang 28TT-4.7 — T,ý thuyết về độ phức tạp
11-4.7.1 - Độ phức tạp của thuật toán
4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :
4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48
TLS — Mot sé thuat toán phân tích số
WS Thuật toán phân tích ra thừa số nguyên
IT.5.2 Thuật toán kiểm tra số nguyên tố
TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại
Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT
IH L Nguyên lý chung của hệ mật khốa công khai: :
THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai
117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:
;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:
TH.2 — Các ứng dụng của hệ mật khôa công khái:
1IL3 — Các yêu cầu đối với h “
IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai
IH.5 - Một số hệ mật khóa công khai: "
11.5.7 - 118 mat d- ong cong Elipptie (ECC
TIES.8 - Mot bién thé cla hé mat RSA:
TV.2 - Dinh nghĩa hàm băm:
IV.3 Tinh chat
IV.4 — Phan loại ham bam:
Trang 29
Chương Một HE MAT MOT KHOA
Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và
điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày
càng được cải thiện và năng cao khoa học mật mã ngày càng được phát
triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v
Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:
® Bí mật (Confidential, Secrecy)
® Nac thuc (Authentication cha dữ liện (24/4);
# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin
Trong thương một, chúng tôi sẽ trình bày
phát triển Khai thác các ưu việt của các hệ mật cổ
mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin
trên truyền thông mạng máy tính và an ninh mạng
I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ
Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm
hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử
dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được
mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan
1.1 - Nguyên lý clung
Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)
cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi
1
Trang 30LỜI GIỚI THIỆU
Mật mã đã d- ợc sử dụng trong đời sống từ những thời kỳ xa x-a X-a
kia ng- ði ta th- ðng hiểu mật mã chỉ dùng cho quân dội, cho các bộ máy nhà m- ớc Nh- ng ngày nay, với sự phát triển của mạng máy tính đặc biệt
là mạng Intemet mang lại nhiều lợi ich to lớn Bên cạnh những mật thuận lợi, tích cực thì đây cũng là môi trường để những kẻ “trộm (in” thả sức khai
thác, nhất là những thống tin có giá trị trên những linh vực An ninh quốc
phòng, Thương mại và Ngoại giao “Trộm tin” va “Chong trom tin” la hai
hai trận tuyến đối nghịch nhau
C6 nhiều biện pháp để bảo vệ thông tin và một trong những ph- ơng
pháp quan trọng nhất là mật mã Có thể nối sự trao đổi thông tin và an toàn thông tin đã trở thành một nhu cầu gắn liên nh- hình với bóng, và công cụ
để trao đổi thông tin phát triển từ “2 sơ" đến “kiệm dạ" thả mật mã cũng
theo đồ phát triển cho phù hợp
"Tác giả công tác trong linh vực bảo mật thông tin, nên những kiến thức
về mật mã học cần đ- ợc nghiên cứu một cách có hệ thống Chính vì lý do
đó mà tác giả chọn để tài “Các hệ mật khóa công khai và các hàm bám" dễ cũng cố và nâng cao kiến thức phục vụ công tác đ- ợc tất hơn
'Trong luận văn này, tác giá nghiên cứu sự phát triển của các hệ mật,
mật mã khóa bí mật, mật mã khóa cổng khai và các hàm băm nhằm vào ba
mục đích đó là bảo đảm tính bí mật, tính xác thực và tính toàn vẹn trong bảo vệ thông tin đ- ợc truyền hoặc cho l- u trữ,
Luan van bao gầm bốn ch- ơng và một phụ lục:
Ch- ơng †: Tổng quan về lý thuyết mật mã
Ch- ơng 2: Cơ sở toán học của để tài Ch- zng 3: Các hệ mật khóa công khai
Ch- ong 4; Cac ham băm
Phu luc: Ch- ong trinh mi hod Mile két hgp véi giai thuat nén/gidi nén
tự động (khi chọn Pile để mélyidi ma) img dụng trong truyền tin điểm
Trang 31-điểm
Phần phụ lục, tác giả có trình bày một ứng dụng mật mã (bệ mội mã
mội khoá) kết hợp với giải thuật nền tự động nhằm giảm độ d- ngôn ngữ,
tiết kiệm chi phí truyền thông ứng dụng trong truyền tin bảo mật, sát với
chuyên môn mà tác giả dang công tác
Tác giá xin bày tỏ lồng biết ơn các Thầy giáo, Cô giáo khoa Công nghệ Thông tin tr-ờng Đại học Bách khoa Hà Nội, Trung tâm dào tạo và
Bồi d- ðng sau đại hợc, các Thầy giáo, Cô giáo là cộng tác viên với Trung tâm đão tạo và Bồi d- ðng sau đại học, Cần bộ quản lý học viên của Trung
tâm, Tập thể lớp Xử lý thông tin và Truyền thêng cũng nh- Cơ quan đã tạo điều kiện thuận lợi trong suốt hai năm nghiên cứu và học tập tại tr- Ong
Đặc biệt, tác giả xin bày tổ lồng biết ơn sâu sắc tới thấy giáo
GS:ISKH Hồ Thuần đã dạy và h- ớng dẫn, chỉ bảo tận tình trong suốt thời gian học tập, cũng nh- làm luận văn và sự động viên và oố vũ của cả Gia
đình
Tháng 9 năm 2004
vi
Trang 321lình 4.10: SA-j xử lý một khối don 512 bit
1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-
: Minh họa nguyên lý cua sé hee modulo
Thanh ghỉ dịch hồi tiếp tuyến tính
Sơ đồ tổng quải cha giải thudt DE:
Hàm ÑA, Bì
Sơ đồ mã hóa điện tử (BCB)
Mã hóa theo dây khối
Ñở dỗ mã háa thông tín ra phản hồi †
B
Các lớp phúc tạp
Sinh số giả ngẫu nhiên
Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai
Tính mật và tính xác thực trong hệ một khóa công khai
M5 xử lý khối dơn 512 bít (chức năng nền M25)
Phần cơ bản của thuật taán [ABCD ks ï] nà
Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1
Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH
Hình 4.13: Ứng dụng kỹ thuật mật mã song song
Trang 33Chương Một HE MAT MOT KHOA
Griginal §ruretric §zrrmhlad §yrametrie Grigira
(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham
số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,
để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa
dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các
khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,
Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)
Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông
tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,
kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì
được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi
các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc
vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ
gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được
gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản
mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:
| Cryptology = Cryptograp! Cryptanalysis |
Các phép toán mã hóa và giải mã được biểu diễn tổng quát
Trang 34điểm
Phần phụ lục, tác giả có trình bày một ứng dụng mật mã (bệ mội mã
mội khoá) kết hợp với giải thuật nền tự động nhằm giảm độ d- ngôn ngữ,
tiết kiệm chi phí truyền thông ứng dụng trong truyền tin bảo mật, sát với
chuyên môn mà tác giả dang công tác
Tác giá xin bày tỏ lồng biết ơn các Thầy giáo, Cô giáo khoa Công nghệ Thông tin tr-ờng Đại học Bách khoa Hà Nội, Trung tâm dào tạo và
Bồi d- ðng sau đại hợc, các Thầy giáo, Cô giáo là cộng tác viên với Trung tâm đão tạo và Bồi d- ðng sau đại học, Cần bộ quản lý học viên của Trung
tâm, Tập thể lớp Xử lý thông tin và Truyền thêng cũng nh- Cơ quan đã tạo điều kiện thuận lợi trong suốt hai năm nghiên cứu và học tập tại tr- Ong
Đặc biệt, tác giả xin bày tổ lồng biết ơn sâu sắc tới thấy giáo
GS:ISKH Hồ Thuần đã dạy và h- ớng dẫn, chỉ bảo tận tình trong suốt thời gian học tập, cũng nh- làm luận văn và sự động viên và oố vũ của cả Gia
đình
Tháng 9 năm 2004
vi
Trang 35LỜI GIỚI THIỆU
Mật mã đã d- ợc sử dụng trong đời sống từ những thời kỳ xa x-a X-a
kia ng- ði ta th- ðng hiểu mật mã chỉ dùng cho quân dội, cho các bộ máy nhà m- ớc Nh- ng ngày nay, với sự phát triển của mạng máy tính đặc biệt
là mạng Intemet mang lại nhiều lợi ich to lớn Bên cạnh những mật thuận lợi, tích cực thì đây cũng là môi trường để những kẻ “trộm (in” thả sức khai
thác, nhất là những thống tin có giá trị trên những linh vực An ninh quốc
phòng, Thương mại và Ngoại giao “Trộm tin” va “Chong trom tin” la hai
hai trận tuyến đối nghịch nhau
C6 nhiều biện pháp để bảo vệ thông tin và một trong những ph- ơng
pháp quan trọng nhất là mật mã Có thể nối sự trao đổi thông tin và an toàn thông tin đã trở thành một nhu cầu gắn liên nh- hình với bóng, và công cụ
để trao đổi thông tin phát triển từ “2 sơ" đến “kiệm dạ" thả mật mã cũng
theo đồ phát triển cho phù hợp
"Tác giả công tác trong linh vực bảo mật thông tin, nên những kiến thức
về mật mã học cần đ- ợc nghiên cứu một cách có hệ thống Chính vì lý do
đó mà tác giả chọn để tài “Các hệ mật khóa công khai và các hàm bám" dễ cũng cố và nâng cao kiến thức phục vụ công tác đ- ợc tất hơn
'Trong luận văn này, tác giá nghiên cứu sự phát triển của các hệ mật,
mật mã khóa bí mật, mật mã khóa cổng khai và các hàm băm nhằm vào ba
mục đích đó là bảo đảm tính bí mật, tính xác thực và tính toàn vẹn trong bảo vệ thông tin đ- ợc truyền hoặc cho l- u trữ,
Luan van bao gầm bốn ch- ơng và một phụ lục:
Ch- ơng †: Tổng quan về lý thuyết mật mã
Ch- ơng 2: Cơ sở toán học của để tài Ch- zng 3: Các hệ mật khóa công khai
Ch- ong 4; Cac ham băm
Phu luc: Ch- ong trinh mi hod Mile két hgp véi giai thuat nén/gidi nén
tự động (khi chọn Pile để mélyidi ma) img dụng trong truyền tin điểm
Trang 36-TV.4.I— Các tầm băm không có khóa
†V.4.2— Các tầm băm có khóa (Keyed hash fanetions):
IV.5 — Ung dung ham bam mar ma MAC:
TV.6 — D0 an toan (security) ofa ham bam va MAC
TY.7 — Một số loại hàm băm
Kết luận
Tài liệu tham khảo: "
Phụ lục: Ch- ơng trình mã hoá Fik "
iii
Trang 37LỜI GIỚI THIỆU
Mật mã đã d- ợc sử dụng trong đời sống từ những thời kỳ xa x-a X-a
kia ng- ði ta th- ðng hiểu mật mã chỉ dùng cho quân dội, cho các bộ máy nhà m- ớc Nh- ng ngày nay, với sự phát triển của mạng máy tính đặc biệt
là mạng Intemet mang lại nhiều lợi ich to lớn Bên cạnh những mật thuận lợi, tích cực thì đây cũng là môi trường để những kẻ “trộm (in” thả sức khai
thác, nhất là những thống tin có giá trị trên những linh vực An ninh quốc
phòng, Thương mại và Ngoại giao “Trộm tin” va “Chong trom tin” la hai
hai trận tuyến đối nghịch nhau
C6 nhiều biện pháp để bảo vệ thông tin và một trong những ph- ơng
pháp quan trọng nhất là mật mã Có thể nối sự trao đổi thông tin và an toàn thông tin đã trở thành một nhu cầu gắn liên nh- hình với bóng, và công cụ
để trao đổi thông tin phát triển từ “2 sơ" đến “kiệm dạ" thả mật mã cũng
theo đồ phát triển cho phù hợp
"Tác giả công tác trong linh vực bảo mật thông tin, nên những kiến thức
về mật mã học cần đ- ợc nghiên cứu một cách có hệ thống Chính vì lý do
đó mà tác giả chọn để tài “Các hệ mật khóa công khai và các hàm bám" dễ cũng cố và nâng cao kiến thức phục vụ công tác đ- ợc tất hơn
'Trong luận văn này, tác giá nghiên cứu sự phát triển của các hệ mật,
mật mã khóa bí mật, mật mã khóa cổng khai và các hàm băm nhằm vào ba
mục đích đó là bảo đảm tính bí mật, tính xác thực và tính toàn vẹn trong bảo vệ thông tin đ- ợc truyền hoặc cho l- u trữ,
Luan van bao gầm bốn ch- ơng và một phụ lục:
Ch- ơng †: Tổng quan về lý thuyết mật mã
Ch- ơng 2: Cơ sở toán học của để tài Ch- zng 3: Các hệ mật khóa công khai
Ch- ong 4; Cac ham băm
Phu luc: Ch- ong trinh mi hod Mile két hgp véi giai thuat nén/gidi nén
tự động (khi chọn Pile để mélyidi ma) img dụng trong truyền tin điểm