1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn các hệ mật khoá công khai và các hàm băm

75 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Các Hệ Mật Khóa Công Khai Và Các Hàm Băm
Tác giả Tran Viet Dung
Người hướng dẫn GS.TSKH. Ho Thuan
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại Luận văn
Năm xuất bản 2004
Thành phố Hà Nội
Định dạng
Số trang 75
Dung lượng 197,83 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Khai thác các ưu việt của các hệ mật cổ mật hiện đại bệ mật khóa công khai trong các ứng dụng bảo mật thông tin trên truyền thông mạng máy tính và an ninh mạng I— CÁC KHÁI NIỆM CƠ BẢN

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

'TRHỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

KIIOA CÔNG NGIIỆ THÔNG TIN

TRAN VIET DUNG

CAc HE MAT KHOA CONG KHAI VA CAC HAM BAM

LUẬN VĂN THẠC SĨ NGÀNH:

XU LY THONG TIN VA TRUYEN THONG

ILA NOL - 2004

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO

'TRHỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

KIIOA CÔNG NGIIỆ THÔNG TIN

TRAN VIET DUNG

CAC HE MAT KHOA CONG KHAI VA CAC HAM BAM

LUAN VAN THAC SI NGANH:

x L¥ THONG TIN VA TRUYEN THONG

Ng~ời hOdng ddn khoa hoc: GS.TSKH HO THUAN

HA NỘI - 2004

Trang 3

T43 Mật mã bằng chữ cái đơn (Monoalphaberic Ciphers) " 4

1.4.4 — Mi Playtair (Playfair Cipher)

fA.5 - ME Hill (Hill Cipher)

14.6 — Mật mã trật tự đa chữ cái (Polyalphabetic € iphers)

1.8 Hệ mật cổ điển đựa trên kỹ thuật chuyển dịch (Cransposition)

1.5.2 - Mã Alfine

1.3.3 - Hệ mã tích

1.5.4 - Tle ma dong

1.6 K¥ thuat mat ma hién dai

£.6.4 - Thuật toán mã hóa D

II.3 - Số nguyên tố và các số nguyên tố cùng nhau

I†.3.1- Định nghĩa số nguyên tố +

17.3.2 - Ước số chung lớn nhất (Greates† Common Divior):

Trang 4

TT-4.7 — T,ý thuyết về độ phức tạp

11-4.7.1 - Độ phức tạp của thuật toán

4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :

4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48

TLS — Mot sé thuat toán phân tích số

WS Thuật toán phân tích ra thừa số nguyên

IT.5.2 Thuật toán kiểm tra số nguyên tố

TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại

Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT

IH L Nguyên lý chung của hệ mật khốa công khai: :

THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai

117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:

;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:

TH.2 — Các ứng dụng của hệ mật khôa công khái:

1IL3 — Các yêu cầu đối với h “

IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai

IH.5 - Một số hệ mật khóa công khai: "

11.5.7 - 118 mat d- ong cong Elipptie (ECC

TIES.8 - Mot bién thé cla hé mat RSA:

TV.2 - Dinh nghĩa hàm băm:

IV.3 Tinh chat

IV.4 — Phan loại ham bam:

Trang 5

TT-4.7 — T,ý thuyết về độ phức tạp

11-4.7.1 - Độ phức tạp của thuật toán

4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :

4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48

TLS — Mot sé thuat toán phân tích số

WS Thuật toán phân tích ra thừa số nguyên

IT.5.2 Thuật toán kiểm tra số nguyên tố

TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại

Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT

IH L Nguyên lý chung của hệ mật khốa công khai: :

THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai

117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:

;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:

TH.2 — Các ứng dụng của hệ mật khôa công khái:

1IL3 — Các yêu cầu đối với h “

IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai

IH.5 - Một số hệ mật khóa công khai: "

11.5.7 - 118 mat d- ong cong Elipptie (ECC

TIES.8 - Mot bién thé cla hé mat RSA:

TV.2 - Dinh nghĩa hàm băm:

IV.3 Tinh chat

IV.4 — Phan loại ham bam:

Trang 6

TT-4.7 — T,ý thuyết về độ phức tạp

11-4.7.1 - Độ phức tạp của thuật toán

4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :

4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48

TLS — Mot sé thuat toán phân tích số

WS Thuật toán phân tích ra thừa số nguyên

IT.5.2 Thuật toán kiểm tra số nguyên tố

TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại

Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT

IH L Nguyên lý chung của hệ mật khốa công khai: :

THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai

117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:

;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:

TH.2 — Các ứng dụng của hệ mật khôa công khái:

1IL3 — Các yêu cầu đối với h “

IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai

IH.5 - Một số hệ mật khóa công khai: "

11.5.7 - 118 mat d- ong cong Elipptie (ECC

TIES.8 - Mot bién thé cla hé mat RSA:

TV.2 - Dinh nghĩa hàm băm:

IV.3 Tinh chat

IV.4 — Phan loại ham bam:

Trang 7

TT-4.7 — T,ý thuyết về độ phức tạp

11-4.7.1 - Độ phức tạp của thuật toán

4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :

4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48

TLS — Mot sé thuat toán phân tích số

WS Thuật toán phân tích ra thừa số nguyên

IT.5.2 Thuật toán kiểm tra số nguyên tố

TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại

Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT

IH L Nguyên lý chung của hệ mật khốa công khai: :

THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai

117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:

;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:

TH.2 — Các ứng dụng của hệ mật khôa công khái:

1IL3 — Các yêu cầu đối với h “

IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai

IH.5 - Một số hệ mật khóa công khai: "

11.5.7 - 118 mat d- ong cong Elipptie (ECC

TIES.8 - Mot bién thé cla hé mat RSA:

TV.2 - Dinh nghĩa hàm băm:

IV.3 Tinh chat

IV.4 — Phan loại ham bam:

Trang 8

Chương Một HE MAT MOT KHOA

Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và

điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày

càng được cải thiện và năng cao khoa học mật mã ngày càng được phát

triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v

Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:

® Bí mật (Confidential, Secrecy)

® Nac thuc (Authentication cha dữ liện (24/4);

# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin

Trong thương một, chúng tôi sẽ trình bày

phát triển Khai thác các ưu việt của các hệ mật cổ

mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin

trên truyền thông mạng máy tính và an ninh mạng

I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ

Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm

hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử

dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được

mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan

1.1 - Nguyên lý clung

Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)

cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi

1

Trang 9

Chương Một HE MAT MOT KHOA

Griginal §ruretric §zrrmhlad §yrametrie Grigira

(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham

số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,

để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa

dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các

khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,

Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)

Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông

tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,

kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì

được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi

các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc

vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ

gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được

gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản

mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:

| Cryptology = Cryptograp! Cryptanalysis |

Các phép toán mã hóa và giải mã được biểu diễn tổng quát

Trang 10

1lình 4.10: SA-j xử lý một khối don 512 bit

1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-

: Minh họa nguyên lý cua sé hee modulo

Thanh ghỉ dịch hồi tiếp tuyến tính

Sơ đồ tổng quải cha giải thudt DE:

Hàm ÑA, Bì

Sơ đồ mã hóa điện tử (BCB)

Mã hóa theo dây khối

Ñở dỗ mã háa thông tín ra phản hồi †

B

Các lớp phúc tạp

Sinh số giả ngẫu nhiên

Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai

Tính mật và tính xác thực trong hệ một khóa công khai

M5 xử lý khối dơn 512 bít (chức năng nền M25)

Phần cơ bản của thuật taán [ABCD ks ï] nà

Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1

Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH

Hình 4.13: Ứng dụng kỹ thuật mật mã song song

Trang 11

TT-4.7 — T,ý thuyết về độ phức tạp

11-4.7.1 - Độ phức tạp của thuật toán

4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :

4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48

TLS — Mot sé thuat toán phân tích số

WS Thuật toán phân tích ra thừa số nguyên

IT.5.2 Thuật toán kiểm tra số nguyên tố

TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại

Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT

IH L Nguyên lý chung của hệ mật khốa công khai: :

THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai

117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:

;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:

TH.2 — Các ứng dụng của hệ mật khôa công khái:

1IL3 — Các yêu cầu đối với h “

IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai

IH.5 - Một số hệ mật khóa công khai: "

11.5.7 - 118 mat d- ong cong Elipptie (ECC

TIES.8 - Mot bién thé cla hé mat RSA:

TV.2 - Dinh nghĩa hàm băm:

IV.3 Tinh chat

IV.4 — Phan loại ham bam:

Trang 12

1lình 4.10: SA-j xử lý một khối don 512 bit

1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-

: Minh họa nguyên lý cua sé hee modulo

Thanh ghỉ dịch hồi tiếp tuyến tính

Sơ đồ tổng quải cha giải thudt DE:

Hàm ÑA, Bì

Sơ đồ mã hóa điện tử (BCB)

Mã hóa theo dây khối

Ñở dỗ mã háa thông tín ra phản hồi †

B

Các lớp phúc tạp

Sinh số giả ngẫu nhiên

Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai

Tính mật và tính xác thực trong hệ một khóa công khai

M5 xử lý khối dơn 512 bít (chức năng nền M25)

Phần cơ bản của thuật taán [ABCD ks ï] nà

Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1

Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH

Hình 4.13: Ứng dụng kỹ thuật mật mã song song

Trang 13

TT-4.7 — T,ý thuyết về độ phức tạp

11-4.7.1 - Độ phức tạp của thuật toán

4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :

4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48

TLS — Mot sé thuat toán phân tích số

WS Thuật toán phân tích ra thừa số nguyên

IT.5.2 Thuật toán kiểm tra số nguyên tố

TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại

Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT

IH L Nguyên lý chung của hệ mật khốa công khai: :

THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai

117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:

;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:

TH.2 — Các ứng dụng của hệ mật khôa công khái:

1IL3 — Các yêu cầu đối với h “

IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai

IH.5 - Một số hệ mật khóa công khai: "

11.5.7 - 118 mat d- ong cong Elipptie (ECC

TIES.8 - Mot bién thé cla hé mat RSA:

TV.2 - Dinh nghĩa hàm băm:

IV.3 Tinh chat

IV.4 — Phan loại ham bam:

Trang 14

Chương Một HE MAT MOT KHOA

Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và

điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày

càng được cải thiện và năng cao khoa học mật mã ngày càng được phát

triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v

Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:

® Bí mật (Confidential, Secrecy)

® Nac thuc (Authentication cha dữ liện (24/4);

# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin

Trong thương một, chúng tôi sẽ trình bày

phát triển Khai thác các ưu việt của các hệ mật cổ

mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin

trên truyền thông mạng máy tính và an ninh mạng

I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ

Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm

hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử

dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được

mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan

1.1 - Nguyên lý clung

Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)

cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi

1

Trang 15

Chương Một HE MAT MOT KHOA

Griginal §ruretric §zrrmhlad §yrametrie Grigira

(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham

số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,

để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa

dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các

khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,

Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)

Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông

tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,

kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì

được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi

các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc

vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ

gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được

gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản

mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:

| Cryptology = Cryptograp! Cryptanalysis |

Các phép toán mã hóa và giải mã được biểu diễn tổng quát

Trang 16

Chương Một HE MAT MOT KHOA

Griginal §ruretric §zrrmhlad §yrametrie Grigira

(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham

số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,

để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa

dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các

khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,

Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)

Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông

tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,

kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì

được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi

các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc

vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ

gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được

gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản

mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:

| Cryptology = Cryptograp! Cryptanalysis |

Các phép toán mã hóa và giải mã được biểu diễn tổng quát

Trang 17

1lình 4.10: SA-j xử lý một khối don 512 bit

1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-

: Minh họa nguyên lý cua sé hee modulo

Thanh ghỉ dịch hồi tiếp tuyến tính

Sơ đồ tổng quải cha giải thudt DE:

Hàm ÑA, Bì

Sơ đồ mã hóa điện tử (BCB)

Mã hóa theo dây khối

Ñở dỗ mã háa thông tín ra phản hồi †

B

Các lớp phúc tạp

Sinh số giả ngẫu nhiên

Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai

Tính mật và tính xác thực trong hệ một khóa công khai

M5 xử lý khối dơn 512 bít (chức năng nền M25)

Phần cơ bản của thuật taán [ABCD ks ï] nà

Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1

Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH

Hình 4.13: Ứng dụng kỹ thuật mật mã song song

Trang 18

Chương Một HE MAT MOT KHOA

Griginal §ruretric §zrrmhlad §yrametrie Grigira

(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham

số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,

để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa

dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các

khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,

Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)

Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông

tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,

kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì

được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi

các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc

vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ

gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được

gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản

mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:

| Cryptology = Cryptograp! Cryptanalysis |

Các phép toán mã hóa và giải mã được biểu diễn tổng quát

Trang 19

LỜI GIỚI THIỆU

Mật mã đã d- ợc sử dụng trong đời sống từ những thời kỳ xa x-a X-a

kia ng- ði ta th- ðng hiểu mật mã chỉ dùng cho quân dội, cho các bộ máy nhà m- ớc Nh- ng ngày nay, với sự phát triển của mạng máy tính đặc biệt

là mạng Intemet mang lại nhiều lợi ich to lớn Bên cạnh những mật thuận lợi, tích cực thì đây cũng là môi trường để những kẻ “trộm (in” thả sức khai

thác, nhất là những thống tin có giá trị trên những linh vực An ninh quốc

phòng, Thương mại và Ngoại giao “Trộm tin” va “Chong trom tin” la hai

hai trận tuyến đối nghịch nhau

C6 nhiều biện pháp để bảo vệ thông tin và một trong những ph- ơng

pháp quan trọng nhất là mật mã Có thể nối sự trao đổi thông tin và an toàn thông tin đã trở thành một nhu cầu gắn liên nh- hình với bóng, và công cụ

để trao đổi thông tin phát triển từ “2 sơ" đến “kiệm dạ" thả mật mã cũng

theo đồ phát triển cho phù hợp

"Tác giả công tác trong linh vực bảo mật thông tin, nên những kiến thức

về mật mã học cần đ- ợc nghiên cứu một cách có hệ thống Chính vì lý do

đó mà tác giả chọn để tài “Các hệ mật khóa công khai và các hàm bám" dễ cũng cố và nâng cao kiến thức phục vụ công tác đ- ợc tất hơn

'Trong luận văn này, tác giá nghiên cứu sự phát triển của các hệ mật,

mật mã khóa bí mật, mật mã khóa cổng khai và các hàm băm nhằm vào ba

mục đích đó là bảo đảm tính bí mật, tính xác thực và tính toàn vẹn trong bảo vệ thông tin đ- ợc truyền hoặc cho l- u trữ,

Luan van bao gầm bốn ch- ơng và một phụ lục:

Ch- ơng †: Tổng quan về lý thuyết mật mã

Ch- ơng 2: Cơ sở toán học của để tài Ch- zng 3: Các hệ mật khóa công khai

Ch- ong 4; Cac ham băm

Phu luc: Ch- ong trinh mi hod Mile két hgp véi giai thuat nén/gidi nén

tự động (khi chọn Pile để mélyidi ma) img dụng trong truyền tin điểm

Trang 20

-TV.4.I— Các tầm băm không có khóa

†V.4.2— Các tầm băm có khóa (Keyed hash fanetions):

IV.5 — Ung dung ham bam mar ma MAC:

TV.6 — D0 an toan (security) ofa ham bam va MAC

TY.7 — Một số loại hàm băm

Kết luận

Tài liệu tham khảo: "

Phụ lục: Ch- ơng trình mã hoá Fik "

iii

Trang 21

TV.4.I— Các tầm băm không có khóa

†V.4.2— Các tầm băm có khóa (Keyed hash fanetions):

IV.5 — Ung dung ham bam mar ma MAC:

TV.6 — D0 an toan (security) ofa ham bam va MAC

TY.7 — Một số loại hàm băm

Kết luận

Tài liệu tham khảo: "

Phụ lục: Ch- ơng trình mã hoá Fik "

iii

Trang 22

Chương Một HE MAT MOT KHOA

Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và

điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày

càng được cải thiện và năng cao khoa học mật mã ngày càng được phát

triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v

Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:

® Bí mật (Confidential, Secrecy)

® Nac thuc (Authentication cha dữ liện (24/4);

# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin

Trong thương một, chúng tôi sẽ trình bày

phát triển Khai thác các ưu việt của các hệ mật cổ

mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin

trên truyền thông mạng máy tính và an ninh mạng

I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ

Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm

hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử

dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được

mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan

1.1 - Nguyên lý clung

Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)

cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi

1

Trang 23

1lình 4.10: SA-j xử lý một khối don 512 bit

1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-

: Minh họa nguyên lý cua sé hee modulo

Thanh ghỉ dịch hồi tiếp tuyến tính

Sơ đồ tổng quải cha giải thudt DE:

Hàm ÑA, Bì

Sơ đồ mã hóa điện tử (BCB)

Mã hóa theo dây khối

Ñở dỗ mã háa thông tín ra phản hồi †

B

Các lớp phúc tạp

Sinh số giả ngẫu nhiên

Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai

Tính mật và tính xác thực trong hệ một khóa công khai

M5 xử lý khối dơn 512 bít (chức năng nền M25)

Phần cơ bản của thuật taán [ABCD ks ï] nà

Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1

Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH

Hình 4.13: Ứng dụng kỹ thuật mật mã song song

Trang 24

Chương Một HE MAT MOT KHOA

Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và

điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày

càng được cải thiện và năng cao khoa học mật mã ngày càng được phát

triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v

Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:

® Bí mật (Confidential, Secrecy)

® Nac thuc (Authentication cha dữ liện (24/4);

# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin

Trong thương một, chúng tôi sẽ trình bày

phát triển Khai thác các ưu việt của các hệ mật cổ

mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin

trên truyền thông mạng máy tính và an ninh mạng

I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ

Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm

hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử

dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được

mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan

1.1 - Nguyên lý clung

Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)

cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi

1

Trang 25

Chương Một HE MAT MOT KHOA

Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và

điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày

càng được cải thiện và năng cao khoa học mật mã ngày càng được phát

triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v

Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:

® Bí mật (Confidential, Secrecy)

® Nac thuc (Authentication cha dữ liện (24/4);

# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin

Trong thương một, chúng tôi sẽ trình bày

phát triển Khai thác các ưu việt của các hệ mật cổ

mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin

trên truyền thông mạng máy tính và an ninh mạng

I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ

Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm

hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử

dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được

mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan

1.1 - Nguyên lý clung

Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)

cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi

1

Trang 26

1lình 4.10: SA-j xử lý một khối don 512 bit

1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-

: Minh họa nguyên lý cua sé hee modulo

Thanh ghỉ dịch hồi tiếp tuyến tính

Sơ đồ tổng quải cha giải thudt DE:

Hàm ÑA, Bì

Sơ đồ mã hóa điện tử (BCB)

Mã hóa theo dây khối

Ñở dỗ mã háa thông tín ra phản hồi †

B

Các lớp phúc tạp

Sinh số giả ngẫu nhiên

Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai

Tính mật và tính xác thực trong hệ một khóa công khai

M5 xử lý khối dơn 512 bít (chức năng nền M25)

Phần cơ bản của thuật taán [ABCD ks ï] nà

Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1

Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH

Hình 4.13: Ứng dụng kỹ thuật mật mã song song

Trang 27

Chương Một HE MAT MOT KHOA

Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và

điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày

càng được cải thiện và năng cao khoa học mật mã ngày càng được phát

triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v

Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:

® Bí mật (Confidential, Secrecy)

® Nac thuc (Authentication cha dữ liện (24/4);

# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin

Trong thương một, chúng tôi sẽ trình bày

phát triển Khai thác các ưu việt của các hệ mật cổ

mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin

trên truyền thông mạng máy tính và an ninh mạng

I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ

Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm

hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử

dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được

mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan

1.1 - Nguyên lý clung

Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)

cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi

1

Trang 28

TT-4.7 — T,ý thuyết về độ phức tạp

11-4.7.1 - Độ phức tạp của thuật toán

4I.-4.7.2 - Độ phức tạp và lớp NP - Day do :

4.7.3 — Mat ma diya lrén các bài toán khó tính tuấn: 48

TLS — Mot sé thuat toán phân tích số

WS Thuật toán phân tích ra thừa số nguyên

IT.5.2 Thuật toán kiểm tra số nguyên tố

TT.5.2 — Một số thuật toán phân tích bài toán Logarit rời rại

Chỉ ơng Ha CAC HE MAT KHOA CONG KHAT

IH L Nguyên lý chung của hệ mật khốa công khai: :

THT.1.1 — Tinh bi mat (Secrecy) của hệ mật khóa công khai

117.1.2 — 'TÍnh đích thực trang hệ mật khớa công khai:

;IT.3.3 — Tỉnh mật và tính đích thực hệ mật khóa công khai:

TH.2 — Các ứng dụng của hệ mật khôa công khái:

1IL3 — Các yêu cầu đối với h “

IH,4 §o sánh giữa hệ mật đối xứng và hệ mật khóa công khai

IH.5 - Một số hệ mật khóa công khai: "

11.5.7 - 118 mat d- ong cong Elipptie (ECC

TIES.8 - Mot bién thé cla hé mat RSA:

TV.2 - Dinh nghĩa hàm băm:

IV.3 Tinh chat

IV.4 — Phan loại ham bam:

Trang 29

Chương Một HE MAT MOT KHOA

Tit thi so khai, an toần thông tin được hiểu đơn giản là giữ dược bí mật và

điều này được xem như là một nghệ thuật chứ chưa phải là một ngành khoa học Với sự phát triển của khoa hoc và công nghệ đặc biệt là các ứng dụng, của toán học vào mật mã cùng với sự phát triển mạng máy tính thì nhu câu trao đổi thông tin của con người càng tăng, nhu cầu bảo mật thông tin ngày

càng được cải thiện và năng cao khoa học mật mã ngày càng được phát

triển, có liên quan mật thiết với nhiều nhành ngành toần học như: Đại số tuyến tính, Lý thuyết thông tin, L.ý thuyết độ phức tạp tính toán v.v

Kỹ thuật mật mã nhằm đảm báo ha dịch vụ an toàn cơ bắn sau:

® Bí mật (Confidential, Secrecy)

® Nac thuc (Authentication cha dữ liện (24/4);

# Đầm: bảo tĩnh toàn ven (ƒnrgrity) của thong tin

Trong thương một, chúng tôi sẽ trình bày

phát triển Khai thác các ưu việt của các hệ mật cổ

mật hiện đại (bệ mật khóa công khai) trong các ứng dụng bảo mật thông tin

trên truyền thông mạng máy tính và an ninh mạng

I— CÁC KHÁI NIỆM CƠ BẢN CUA LY THUYET MAT MÃ

Lý thuyết mnật mã là khoa học nghiên cứu về cách viết bí mật để đảm

hảo sự riêng tư và xác thực của dữ liệu phục vụ cho lưu trữ bảo mật hoặc sử

dụng trong các hệ truyền thông Với lượng thông tin càng nhiễu vã truyền cảng xa thì khắ năng “rò rỉ" thông tin càng lớn, nhưng khi thông tin đã được

mã hóa (tủ xác xuất bị tất bí mật thông tím hầu như được ngắn chan

1.1 - Nguyên lý clung

Xuất phát từ bản t ban đầu chưa được bảo vệ (Unprotected Nessage)

cồn được gọi là bản rõ (Piaimext, Original data), qua công đoạn biến đổi

1

Trang 30

LỜI GIỚI THIỆU

Mật mã đã d- ợc sử dụng trong đời sống từ những thời kỳ xa x-a X-a

kia ng- ði ta th- ðng hiểu mật mã chỉ dùng cho quân dội, cho các bộ máy nhà m- ớc Nh- ng ngày nay, với sự phát triển của mạng máy tính đặc biệt

là mạng Intemet mang lại nhiều lợi ich to lớn Bên cạnh những mật thuận lợi, tích cực thì đây cũng là môi trường để những kẻ “trộm (in” thả sức khai

thác, nhất là những thống tin có giá trị trên những linh vực An ninh quốc

phòng, Thương mại và Ngoại giao “Trộm tin” va “Chong trom tin” la hai

hai trận tuyến đối nghịch nhau

C6 nhiều biện pháp để bảo vệ thông tin và một trong những ph- ơng

pháp quan trọng nhất là mật mã Có thể nối sự trao đổi thông tin và an toàn thông tin đã trở thành một nhu cầu gắn liên nh- hình với bóng, và công cụ

để trao đổi thông tin phát triển từ “2 sơ" đến “kiệm dạ" thả mật mã cũng

theo đồ phát triển cho phù hợp

"Tác giả công tác trong linh vực bảo mật thông tin, nên những kiến thức

về mật mã học cần đ- ợc nghiên cứu một cách có hệ thống Chính vì lý do

đó mà tác giả chọn để tài “Các hệ mật khóa công khai và các hàm bám" dễ cũng cố và nâng cao kiến thức phục vụ công tác đ- ợc tất hơn

'Trong luận văn này, tác giá nghiên cứu sự phát triển của các hệ mật,

mật mã khóa bí mật, mật mã khóa cổng khai và các hàm băm nhằm vào ba

mục đích đó là bảo đảm tính bí mật, tính xác thực và tính toàn vẹn trong bảo vệ thông tin đ- ợc truyền hoặc cho l- u trữ,

Luan van bao gầm bốn ch- ơng và một phụ lục:

Ch- ơng †: Tổng quan về lý thuyết mật mã

Ch- ơng 2: Cơ sở toán học của để tài Ch- zng 3: Các hệ mật khóa công khai

Ch- ong 4; Cac ham băm

Phu luc: Ch- ong trinh mi hod Mile két hgp véi giai thuat nén/gidi nén

tự động (khi chọn Pile để mélyidi ma) img dụng trong truyền tin điểm

Trang 31

-điểm

Phần phụ lục, tác giả có trình bày một ứng dụng mật mã (bệ mội mã

mội khoá) kết hợp với giải thuật nền tự động nhằm giảm độ d- ngôn ngữ,

tiết kiệm chi phí truyền thông ứng dụng trong truyền tin bảo mật, sát với

chuyên môn mà tác giả dang công tác

Tác giá xin bày tỏ lồng biết ơn các Thầy giáo, Cô giáo khoa Công nghệ Thông tin tr-ờng Đại học Bách khoa Hà Nội, Trung tâm dào tạo và

Bồi d- ðng sau đại hợc, các Thầy giáo, Cô giáo là cộng tác viên với Trung tâm đão tạo và Bồi d- ðng sau đại học, Cần bộ quản lý học viên của Trung

tâm, Tập thể lớp Xử lý thông tin và Truyền thêng cũng nh- Cơ quan đã tạo điều kiện thuận lợi trong suốt hai năm nghiên cứu và học tập tại tr- Ong

Đặc biệt, tác giả xin bày tổ lồng biết ơn sâu sắc tới thấy giáo

GS:ISKH Hồ Thuần đã dạy và h- ớng dẫn, chỉ bảo tận tình trong suốt thời gian học tập, cũng nh- làm luận văn và sự động viên và oố vũ của cả Gia

đình

Tháng 9 năm 2004

vi

Trang 32

1lình 4.10: SA-j xử lý một khối don 512 bit

1lnh 4.11: Pháp toán cơ bản SHA (thực hiện trên môi b-

: Minh họa nguyên lý cua sé hee modulo

Thanh ghỉ dịch hồi tiếp tuyến tính

Sơ đồ tổng quải cha giải thudt DE:

Hàm ÑA, Bì

Sơ đồ mã hóa điện tử (BCB)

Mã hóa theo dây khối

Ñở dỗ mã háa thông tín ra phản hồi †

B

Các lớp phúc tạp

Sinh số giả ngẫu nhiên

Tính mật trong hệ mật khóa cong Kha Tỉnh đích thực của hệ một khôa công khai

Tính mật và tính xác thực trong hệ một khóa công khai

M5 xử lý khối dơn 512 bít (chức năng nền M25)

Phần cơ bản của thuật taán [ABCD ks ï] nà

Xử lộ bán tin tạo ra chuỗi 160 bít của thuật toán SHA-1

Hình 4.12: Quá trình xử lý mội khối đơn š¡2 bH

Hình 4.13: Ứng dụng kỹ thuật mật mã song song

Trang 33

Chương Một HE MAT MOT KHOA

Griginal §ruretric §zrrmhlad §yrametrie Grigira

(nh I.L: Nguyên lý chung của mật mã khoá bí mật Ilé thong dễ dàng mã hóa để biến đổi bản rõ thành bản mã và ngược lại được gọi JA hệ thống mật mã hay hệ mật Trong các hệ mật, tập các tham

số để chọn sự mã hớa riêng được gọi là khóa (Key set), Ca hai qué tinh ma hóa và giải mã đều được điển khiển bổn khóa Tuỷ theo hệ mật, Khóa đùng,

để mã hóa bản tin và cũng để dùng để giải mã bản tịn gọi là hệ mật khóa

dối xứng (SWmmetric cryptoavyxtem) hay hệ mật một khốa, trong đó các

khóa mã hóa và giải mã là đồng nhất về nguyên tắc theo nghĩa biết khóa nay có thể suy ra khóa khia Trong hệ mật này các khóa đồ phải giữ bí mật tuyệt đối, vì lý do đó, hệ mật đối xứng còn được gọi là hệ mật khóa bí mật,

Trong hệ mật hai khóa hay hệ mật khóa céng khai (Public-key Cryptosystem) hai khóa khác nhau được sử dụng Một khóa dùng khi mã hóa, khóa còn lại dùng để giải mã (và phải giữ bí mật khóa nảy)

Sự trộm tin (Eavesdropping) 1a sự thâm nhập chặn lấy dữ liệu thông

tin duge thực hiện bởi một cá nhân hoặc một tỔ chức không hợp pháp trong,

kênh liên lạc Nếu đối phương chỉ nghe hoặc ghi thông tin truyền đi thì

được gọi là Lấn công bị déng (Passive atiack) Con néu đối phương biến đổi

các thông tin được truyền trên kẻnh liên lạc hoặc chèn các thông tin sai lạc

vào kênh truyền thì được gọi là tấn công tích cực (Acfive) BẤI kỳ sự cổ

gắng của đối phương để giải mã bản mã không cẩn hiểu biết về khóa được

gọi là thám mã (Crypranaiysis) Thám mã là một ngành khoa học phá bản

mã, cồn mật — thấm mã (2zyptol2gy) là khoa học của mật mrã và thám tr:

| Cryptology = Cryptograp! Cryptanalysis |

Các phép toán mã hóa và giải mã được biểu diễn tổng quát

Trang 34

điểm

Phần phụ lục, tác giả có trình bày một ứng dụng mật mã (bệ mội mã

mội khoá) kết hợp với giải thuật nền tự động nhằm giảm độ d- ngôn ngữ,

tiết kiệm chi phí truyền thông ứng dụng trong truyền tin bảo mật, sát với

chuyên môn mà tác giả dang công tác

Tác giá xin bày tỏ lồng biết ơn các Thầy giáo, Cô giáo khoa Công nghệ Thông tin tr-ờng Đại học Bách khoa Hà Nội, Trung tâm dào tạo và

Bồi d- ðng sau đại hợc, các Thầy giáo, Cô giáo là cộng tác viên với Trung tâm đão tạo và Bồi d- ðng sau đại học, Cần bộ quản lý học viên của Trung

tâm, Tập thể lớp Xử lý thông tin và Truyền thêng cũng nh- Cơ quan đã tạo điều kiện thuận lợi trong suốt hai năm nghiên cứu và học tập tại tr- Ong

Đặc biệt, tác giả xin bày tổ lồng biết ơn sâu sắc tới thấy giáo

GS:ISKH Hồ Thuần đã dạy và h- ớng dẫn, chỉ bảo tận tình trong suốt thời gian học tập, cũng nh- làm luận văn và sự động viên và oố vũ của cả Gia

đình

Tháng 9 năm 2004

vi

Trang 35

LỜI GIỚI THIỆU

Mật mã đã d- ợc sử dụng trong đời sống từ những thời kỳ xa x-a X-a

kia ng- ði ta th- ðng hiểu mật mã chỉ dùng cho quân dội, cho các bộ máy nhà m- ớc Nh- ng ngày nay, với sự phát triển của mạng máy tính đặc biệt

là mạng Intemet mang lại nhiều lợi ich to lớn Bên cạnh những mật thuận lợi, tích cực thì đây cũng là môi trường để những kẻ “trộm (in” thả sức khai

thác, nhất là những thống tin có giá trị trên những linh vực An ninh quốc

phòng, Thương mại và Ngoại giao “Trộm tin” va “Chong trom tin” la hai

hai trận tuyến đối nghịch nhau

C6 nhiều biện pháp để bảo vệ thông tin và một trong những ph- ơng

pháp quan trọng nhất là mật mã Có thể nối sự trao đổi thông tin và an toàn thông tin đã trở thành một nhu cầu gắn liên nh- hình với bóng, và công cụ

để trao đổi thông tin phát triển từ “2 sơ" đến “kiệm dạ" thả mật mã cũng

theo đồ phát triển cho phù hợp

"Tác giả công tác trong linh vực bảo mật thông tin, nên những kiến thức

về mật mã học cần đ- ợc nghiên cứu một cách có hệ thống Chính vì lý do

đó mà tác giả chọn để tài “Các hệ mật khóa công khai và các hàm bám" dễ cũng cố và nâng cao kiến thức phục vụ công tác đ- ợc tất hơn

'Trong luận văn này, tác giá nghiên cứu sự phát triển của các hệ mật,

mật mã khóa bí mật, mật mã khóa cổng khai và các hàm băm nhằm vào ba

mục đích đó là bảo đảm tính bí mật, tính xác thực và tính toàn vẹn trong bảo vệ thông tin đ- ợc truyền hoặc cho l- u trữ,

Luan van bao gầm bốn ch- ơng và một phụ lục:

Ch- ơng †: Tổng quan về lý thuyết mật mã

Ch- ơng 2: Cơ sở toán học của để tài Ch- zng 3: Các hệ mật khóa công khai

Ch- ong 4; Cac ham băm

Phu luc: Ch- ong trinh mi hod Mile két hgp véi giai thuat nén/gidi nén

tự động (khi chọn Pile để mélyidi ma) img dụng trong truyền tin điểm

Trang 36

-TV.4.I— Các tầm băm không có khóa

†V.4.2— Các tầm băm có khóa (Keyed hash fanetions):

IV.5 — Ung dung ham bam mar ma MAC:

TV.6 — D0 an toan (security) ofa ham bam va MAC

TY.7 — Một số loại hàm băm

Kết luận

Tài liệu tham khảo: "

Phụ lục: Ch- ơng trình mã hoá Fik "

iii

Trang 37

LỜI GIỚI THIỆU

Mật mã đã d- ợc sử dụng trong đời sống từ những thời kỳ xa x-a X-a

kia ng- ði ta th- ðng hiểu mật mã chỉ dùng cho quân dội, cho các bộ máy nhà m- ớc Nh- ng ngày nay, với sự phát triển của mạng máy tính đặc biệt

là mạng Intemet mang lại nhiều lợi ich to lớn Bên cạnh những mật thuận lợi, tích cực thì đây cũng là môi trường để những kẻ “trộm (in” thả sức khai

thác, nhất là những thống tin có giá trị trên những linh vực An ninh quốc

phòng, Thương mại và Ngoại giao “Trộm tin” va “Chong trom tin” la hai

hai trận tuyến đối nghịch nhau

C6 nhiều biện pháp để bảo vệ thông tin và một trong những ph- ơng

pháp quan trọng nhất là mật mã Có thể nối sự trao đổi thông tin và an toàn thông tin đã trở thành một nhu cầu gắn liên nh- hình với bóng, và công cụ

để trao đổi thông tin phát triển từ “2 sơ" đến “kiệm dạ" thả mật mã cũng

theo đồ phát triển cho phù hợp

"Tác giả công tác trong linh vực bảo mật thông tin, nên những kiến thức

về mật mã học cần đ- ợc nghiên cứu một cách có hệ thống Chính vì lý do

đó mà tác giả chọn để tài “Các hệ mật khóa công khai và các hàm bám" dễ cũng cố và nâng cao kiến thức phục vụ công tác đ- ợc tất hơn

'Trong luận văn này, tác giá nghiên cứu sự phát triển của các hệ mật,

mật mã khóa bí mật, mật mã khóa cổng khai và các hàm băm nhằm vào ba

mục đích đó là bảo đảm tính bí mật, tính xác thực và tính toàn vẹn trong bảo vệ thông tin đ- ợc truyền hoặc cho l- u trữ,

Luan van bao gầm bốn ch- ơng và một phụ lục:

Ch- ơng †: Tổng quan về lý thuyết mật mã

Ch- ơng 2: Cơ sở toán học của để tài Ch- zng 3: Các hệ mật khóa công khai

Ch- ong 4; Cac ham băm

Phu luc: Ch- ong trinh mi hod Mile két hgp véi giai thuat nén/gidi nén

tự động (khi chọn Pile để mélyidi ma) img dụng trong truyền tin điểm

Ngày đăng: 22/06/2025, 04:29

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN