1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạc

26 419 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 26
Dung lượng 1,4 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Xây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạcXây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạcXây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạcXây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạcXây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạc

Trang 1

-

NGUYỄN THỊ THÙY DƯƠNG

XÂY DỰNG MỘT HỆ MẬT LAI GHÉP DỰA TRÊN BÀI TOÁN

Trang 2

Luận văn được hoàn thành tại:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: TS NGÔ ĐỨC THIỆN

Phản biện 1:

Phản biện 2:

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc :… giờ … ngày ……tháng …… năm …………

Có thể tìm hiểu luận văn tại

-Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 3

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Hệ thống khoá bí mật hay mật mã cổ điển là phương pháp mã hoá đơn giản nhất xuất hiện đầu tiên trong lịch sử ngành mã hoá Phương pháp này sử dụng các thuật toán đơn giản, dễ hiểu nhưng khó khăn trong việc quản lý lưu trữ và thiết lập phân phối khoá, với các

hệ mật như: DES, AES,

Từ năm 1976 mật mã hiện đại hay hệ thống mật mã công khai

ra đời đã khắc phục được những nhược điểm nàyvới các hệ mật như: RSA, ElGamal, Pohlig-Hellman…

Khi thiết kế mật mã thì vấn đề đảm bảo độ vững chắc của thuật toán là một vấn đề quan trọng nhất.Đánh giá độ bền vững của thuật toán là một trong các vấn đề lâu nhất và khó nhất

Nhận thấy tính thiết thực của bài toán này và được sự gợi ý của

giảng viên hướng dẫn, tôi đã chọn đề tài: “Xây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạc” để làm đề tài cho luận

văn tốt nghiệp của mình

2 Tổng quan về vấn đề nghiên cứu

Mật mã khóa công khai (hay khóa không đối xứng) là phương pháp mã hóa bảo mật thông tin số với khóa mã hóa được công khai trên mạng Hệ mật này ra đời đã đáp ứng được nhiều dịch vụ bảo mật hiện đại như thương mại điện tử, chữ ký số Hiện nay trên thế giới có khá nhiều hệ mật mã khối khóa công khai, tuy nhiên các thuật toán

mã hóa công khai cho đến nay thường được xây dựng theo một trong các bài toán một chiều cơ bản [1], [8] đó là: Bài toán logarit rời rạc; Bài toán phân tích thừa số; Bài toán xếp ba lô; Bài toán mã sửa sai; Bài toán trên đường cong elliptic; Bài toán hàm cửa sập…

Bài toán logarit rời rạc và bài toán phân tích thừa số, là hai bài toán được sử dụng nhiểu trong thực tế Trong đó, một số thủ tục trao đổi khóa như thủ tục Diffie – Hellman, các hệ mật như Omura – Massey, ElGamal, Pohlig-Hellman đều sử dụng bài toán logarit rời rạc Và hệ mật nổi tiếng RSA xây dựng trên bài toán phân tích thừa

số

Cho đến nay, mặc dù đã có một số thuật toán giải bài toán logarit rời rạc [6], [7], [9], tuy nhiên các thuật giải này chỉ hiệu quả với một số trường hợp nhất định, chưa có thuật giải tổng quát hiệu

Trang 4

quả nào Do đó, có thể nói cho đến nay độ khó của bài toán logarit rời rạc vẫn có thể được sử dụng cho các hệ mật khóa công khai

Ở Việt Nam cũng có các nghiên cứu xây dựng các hệ mật và cũng có những kết quả đáng quan tâm [3] [4], [5] Các nghiên cứu này đề cập đến lý thuyết và từng khía cạnh riêng lẻ của chủ đề này Việc nghiên cứu áp dụng các thuật toán sẵn có để phát triển các hệ mật lai ghép cũng là một hướng nghiên cứu góp phần vào quá trình phát triển của ngành mật mã Việt Nam nói chung

3 Mục đích nghiên cứu

Mục đích nghiên cứu của luận văn đó là nghiên cứu các hệ mật, nghiên cứu bài toán Logarit rời rạc và các hệ mật trên bài toán này Trên cơ sở đó xây dựng một hệ mật khóa bí mật lai ghép sử dụng hai phương pháp xử lý là mũ hóa rời rạc (phép toán logarith rời rạc là phép toán ngược) và phép hoán vị

4 Đối tượng và phạm vi nghiên cứu

 Đối tượng nghiên cứu: Mật mã khóa bí mật và khóa công khai

 Phạm vi nghiên cứu: Áp dụng hệ mật Pohlig – Hellman làm hàm mã hóa và sơ đồ Feisteltrong một hệ mật lai ghép

5 Phương pháp nghiên cứu

Phương pháp nghiên cứu của đề tài là tổng hợp các kiến thức

về mật mã học, lý thuyết số, số học modulo; kết hợp với việc tính toán và mô phỏng trên máy tính

6 Bố cục luận văn

Bản luận văn này bao gồm phần mở đầu, 3 chương nội dung và phần kết luận

Chương I: Tổng quan về mật mã học.Trình bày những vấn đề

cơ bản về lý thuyết mật mã, khái niệm mật mã khóa bí mật, mật mã khóa công khai, hàm băm và chữ ký số

Chương II: Bài toán Logarit rời rạc và một số hệ mật liên quan.Trình bày các nghiên cứu về cơ sở toán học, bài toán logarit

một số phương pháp giải và các hệ mật liên quan

Chương III: Xây dựng hệ mật lai ghép.Trình bày về lược đồ

Feistel và hệ mật Pohlig Hellman từ đó đề xuất hệ mật lai ghép trên

cơ sở áp dụng bài toán logarit và đánh giá hiệu quả của hệ mật được

đề xuất

Trang 5

CHƯƠNG 1: TỔNG QUAN VỀ MẬT MÃ HỌC

1.1 GIỚI THIỆU CHƯƠNG

Trong chương này sẽ giới thiệu tổng quan về lịch sử ra đời và quá trình phát triển của của mật mãgắn liền với quá trình phát triển của khoa học kỹ thuật, công nghệ Từ các kỹ thuật che dấu thông tin đơn giản đến việc xây dựng nên các hệ mật khóa bí mật, các hệ mật khóa công khai

1.2 LỊCH SỬ RA ĐỜI

Cùng với sự phát triển không ngừng nghỉ của khoa học kỹ thuật và xã hội, nhu cầu về đảm bảo an toàn thông tin liên lạc áp dụng ngày càng nhiều và được nâng cao trong mọi hoạt động của xã hội.

Mật mã hóa cổ điển là cách viết bí mật chỉ cần bút và giấy, hai phương pháp chính thực hiện mật mã cổ điển là phương pháp: hoán

vị, thay thế.Với sự ra đời của máy tính kỹ thuật số và điện tử học thì các mật mã cực kỳ phức tạp đã có thể được thực hiện

Các nghiên cứu rộng rãi có tính học thuật về mật mã hóa hiện đại chỉ được bắt đầu trong cộng đồng mở kể từ những năm thập niên

1970 với các chi tiết kỹ thuật của DES và sự phát minh ra RSA Năm 1976, WhitfieldDiffie và MartinHellman công bố một hệ thống mật mã hóa khóa bất đối xứng trong đó nêu ra phương pháp trao đổi khóa công khai

Kể từ thập kỷ 1970, đã có rất nhiều thuật toán mã hóa, tạo chữ

ký số, thỏa thuận khóa… được phát triển

Vào giữa thập kỷ 1980, NealKoblitz bắt đầu cho một dòng thuật toán mới: mật mã đường cong elliptic và cũng tạo ra nhiều thuật toán tương tự

1.1 Khái quát về mật mã học

Mật mã học là một bộ phận của khoa học mật mã (Cryptology),được chia thành 2 bộ phận chính [1]:

+ Mật mã học (Cryptography): là một lĩnh vực liên quan với các

kỹ thuật ngôn ngữ và toán học để đảm bảo an toàn thông tin, cụ thể là trong thông tin liên lạc, chia ra 3 nội dung:

Mật mã khóa bí mật (Khóa đối xứng): (Private-key

Cryptography)

Trang 6

Mật mã khóa công khai (khóa bất đối xứng): (Public-key

Mật mã khóa bí mật (khóa đối xứng)

Với hệ mật này, việc mã hóa và giải mã sử dụng chung một khóa, do đó hai bên liên lạc phải thống nhất và bảo mật khóa trước khi truyền tin

Mật mã khóa công khai (khóa không đối xứng)

Thông thường mỗi bên liên lạc tự tạo cho mình một cặp khóa công khai và bí mật, khóa công khai dùng để mã hóa bản tin và khóa này được công khai trên mạng, còn khóa bí mật dùng để giải mã (chỉ

có bên nhận tin lưu trữ)

Mật mã dòng: Trong các hệ mật mã dòng quá trình xử lý thông tin thực hiện trên từng bit

Hàm băm, xác thực, chữ ký số

Trang 7

Mật mã khối: Trong các hệ mật mã khối quá trình xử lý thông tin được thực hiện theo các khối bit có độ dài xác định

1.4 CÁC YÊU CẦU CHÍNH CỦA MẬT MÃ HIỆN ĐẠI

Tính bí mật(confidentiality): Tàisảncủa hệ thống chỉ được

truy cập bởi những người có th mquyền Tính bí mật có thể đượcbảo

vệ nhờ việc kiểm soát truy nhập hoặc nhờ các thuật toán mã hóa dữ liệu

Tínhtoànv n dữ liệu (data integrity): đảm bảo khả năng phát

hiện sự sửa đổi trái phép thông tin

Xác thực (authentication): có mối liên hệ với định danh

(identification) Nên nó được thực hiện xác thực trên cả thực thể (hai

đối tượng trong một phiên liên lạc sẽ định danh lẫn nhau) và bản thân thông tin

Đảm bảo chống sự từ chối (non-repudiation): ngăn ngừa

một thực thể từ chối (phủ nhận) một cam kết hay hành động trước đó

Trang 8

Nguồn

tin

Bộ mã hóa

Kênh mở (Không an toàn)

Bộ giải mã

Nhận tin

Thám mã

Nguồn khóa

1.5.1.1 Các hệ mật thay thế đơn biểu

Khi khoá đã được chọn thì mỗi ký tự của bản rõ được ánh xạ đến một kí tự duy nhất của bản mã Do mỗi cách mã hoá như vậy sẽ tương ứng với một hoán vị của bảng chữ và hoán vị đó chính là khoá của mã đã cho Như vậy độ dài khoá ở đây là 26 và số khoá có thể có

Cho chứa mọi hoán vị có thể của 26 kí hiệu 0,1,

…, 25 Mỗi khóa là một phép hoán vị

Khi độ dài bản rõ đủ lớn, có thể sử dụng phương pháp thống kê

để thám mã Nó là hệ mã đơn biểu và ghi nhớ khóa khó khăn

 Mã Affine

Trường hợp đặc biệt khác của mã thay thế là mã Affine

Nhận xét: Do khoảng trống xuất hiện nhiều trong văn bản, nên

khi mã hóa nên mã hóa cả khoảng trống để giảm số lần xuất hiện

 Mật mã cũi lợn

Sử dụng các hình tượng khác nhau không nằm trong bảng ký tự

Trang 9

thay thế cho các ký tự

1.5.1.2 Hệ mật mã thay thế đa biểu

Yếu điểm của các mã phương pháp đơn biểu là phân bố tần suất của chúng phản ánh phân bố của bảng chữ cái cơ sở

Một hướng khác làm tăng độ an toàn cho mã trên bảng chữ là

sử dụng nhiều bảng chữ để mã hoá Làm như vậy để trải băng tần suất xuất hiện chữ trong bản mã

trên, ta gắn cho mỗi khoá K một chuỗi ký tự có độ dài , được gọi là

từ khoá Mật mã Vigenère sẽ mã hoá đồng thời ký tự: mỗi phần tử của bản rõ tương đương với ký tự

Nhận xét:Ta thấy rằng, số các từ khoá có thể với độ dài trong mật mã Vigenere là 26 Bởi vậy, thậm chí với khá nhỏ, phương pháp tìm kiến vét cạn cũng yêu cầu thời gian khá lớn Ví dụ, với = 6 thì không gian khoá cũng có kích thước lớn hơn 3.108

khoá

1.5.1.3 Các hệ mật thay thế không tuần hoàn

Phép thế lý tưởng sẽ dùng hiều bảng chữ cái để không nhận diện được phân bố và không có mẫu trong suốt đối với việc lựa chọn một bảng chữ cái tại một điểm cụ thể Điều gì sẽ xảy ra nếu một văn bản được mã bằng số bảng không hạn chế

on được công bố rộng rãi đã đặt nền móng cho lý thuyết mật mã hiện đại khi lần đầu tiên đưa ra định nghĩa toán học của khái niệm an toàn

và chứng minh được OTP an toàn theo định nghĩa đó

Trang 10

1.5.2 Các hệ mật hoán vị

Ta đã xét MTT, ở đó các chữ của bản rõ được thay thế bằng bảng chữ các chữ khác của bản mã Bây giờ chúng ta xét đến loại mã khác, mã hoán vị (MHV), các chữ trong bản rõ không được thay thế bằng các chữ khác mã chỉ thay đổi vị trí, tức là việc mã hoá chỉ dịch chuyển vị trí tương đối giữa các chữ trong bản rõ

1.5.3 Hệ mật mã tích

Một phát minh khác do Shannon đưa ra trong bài báo của mình năm 1949 là ý tưởng kết hợp các hệ mật bằng cách tạo tích của chúng Ý tưởng này có tầm quan trọng to lớn trong việc thiết kế các

hệ mật hiện nay (chu n mã dữ liệu - DES)

1.5.4 Hệ mã dòng

Trong các hệ mật nghiên cứu ở trên, các phần tử liên tiếp của bản rõ đều được mã hoá bằng cùng một khoá Tức xâu bản mã nhận được có dạng:

( ) ( ) Các hệ mật thuộc dạng này thường được gọi là các mã khối

1.5.5 Chuẩn mã dữ liệu DES

Mô tả đầy đủ của DES được nêu trong Công bố số 46 về các chu n xử lý thông tin Liên bang (Mỹ) vào 15.1.1977 DES mã hoá một xâu bit của bản rõ độ dài 64 bằng một khoá 54 bit Bản mã nhận được cũng là một xâu bit có độ dài 64 Trước hết ta mô tả ở mức cao về hệ thống

1.5.6 Ưu nhược điểm của mật mã khóa bí mật

1.5.6.1 Ưu điểm

 Mật mã khóa bí mật có mô hình đơn giản, tức là các yêu cầu

về phần cứng không phức tạp, dễ dàng tạo ra thuật toán mã hóa

 Mật mã khóa bí mật có tính hiệu quả do tốc độ mã hóa và giải mã cao, thông thường tốc độ mã (số bit đầu ra mã hóa bằng với số bit đầu vào) thời gian tính toán nhanh

Từ các ưu điểm này cho thấy mật mã cổ điển dễ sử dụng cho các dịch vụ nhạy cảm với độ trễ và các dịch vụ di động

1.5.6.2 Nhược điểm

 Với mật mã khóa bí mật phải dùng kênh an toàn để truyền khóa, việc tạo khóa và giữ bí mật khóa phức tạp Khi làm việc trên

Trang 11

mạng nếu dùng mật mã khóa bí mật sẽ phải tạo và lưu trữ số lượng khóa nhiều, điều này dẫn đến việc thiết lập kênh an toàn khó khăn hơn và chi phí sẽ cao hơn

 Do các thuật toán là song ánh (dùng chung) nên thám mã có thể suy luận và suy ra bản mã ban đầu

 Nếu sử dụng mật mã khóa bí mật sẽ khó xây dựng các dịch

vụ an toàn khác như các dịch vụ: đảm bảo tính toàn v n của dữ liệu, xác thực và chữ ký số

 Việc gửi thông tin cùng khóa với số lượng lớn là khó khăn Các nhược điểm này sẽ được khắc phục bằng cách sử dụng cả các hệ mật khóa công khai

1.6 HỆ MẬT KHÓA CÔNG KHAI

Người

gửi A

Bộ mã hóa

Kênh mở (Không an toàn)

Bộ giải mã

Người nhận B

Thám mã

Hình 1.3.Sơ đồ khối chức năng hệ mật khóa công khai

- Khoá công khai của B (Lấy trên kênh mở)

Trang 12

1.6.1 Ưu và nhược điểm của hệ mật mã khoá công khai

1.6.1.1 Ưu điểm:

- Đơn giản trong việc bảo vệ, lưu trữ và sinh khóa

- Dễ tạo các dịch vụ an toàn khác, là tiền đề cho sự ra đời của chữ ký điện tử và các phương pháp chứng thực điện tử

1.6.2.2 Nhược điểm:

- Do bản thân các hệ mật mã khoá công khai đều dựa vào các giả thiết liên quan đến các bài toán khó, phức tạp (với trường số lớn thì phần cứng phức tạp) nên đa số các hệ mật mã này đều có tốc độ

mã dịch không nhanh

- Một vấn đề nữa nảy sinh khi sử dụng các hệ mật mã khóa công khai là việc xác thực, do các khoá mã công khai được công bố một cách công khai trên mạng (không sử dụng kênh an toàn) cho nên việc đảm bảo rằng “khoá được công bố có đúng là của đối tượng cần liên lạc hay không?” là một kẽ hở có thể bị lợi dụng

- Hiệu quả không cao

Tính chất 1: Hàm băm h là không va chạm yếu

Hàm phải thỏa mãn tính không va chạm yếu: Hàm băm h là không va chạm yếu nếu khi cho trước một bức điện x, không thể tiến hành về mặt tính toán để tìm ra một bức điện mà h(x’) = h(x)

Tính chất 2:Hàm băm h là không va chạm mạnh

Trang 13

Hàm băm là không va chạm mạnh nếu không có khả năng tính toán để tìm ra hai bức thông điệp x và x’mà và h(x) =

h(x’)

Tính chất 3: Hàm băm là hàm một chiều:Hàm băm là một

chiều nếu khi cho trước một bản tóm lược thông báo thì không thể thực hiện về mặt tính toán để tìm ra thông điệp ban đầu sao cho h(x) = z

1.7.1.2 Phân loại hàm băm

Hàm băm được phân ra thành 2 loại chính:

- Các hàm băm không khóa MDC

- Các hàm băm có khóa MAC

1.8 CHỮ KÝ SỐ

Để chứng thực nguồn gốc của một tài liệu người ta thường ký trực tiếp lên tài liệu đó và đây gọi là chữ ký tay Tuy nhiên ngày nay cùng với sự phát triển của thương mại điện tử, việc sử dụng chữ ký tay trực tiếp đôi khi trở thành rào cản đối và không phù hợp với các giao dịch điện tử

Chữ ký số phải có khả năng chứng thực cho tài liệu số Để làm điều này người ta sử dụng hàm băm để tạo ra chữ ký số có độ dài thích hợp và thỏa mãn điều kiện chữ ký số được “ký” trên từng bít của tài liệu số là đại diện đặc chưng duy nhất cho tài liệu gốc

1.9 KẾT LUẬN CHƯƠNG

Trong nội dung chương 1, luận văn đã tập trung tìm hiểu các vấn đề chung nhất về các hệ mật mã và hàm băm: phân tích cách thức

mã hóa và giải mã của các hệ mã khóa bí mật và khóa công khai từ

đó thấy được ưu nhược điểm của từng hệ mật mã; đưa ra khái niệm tổng quan về hàm băm và chữ ký số, yêu cầu với hệ mật mã hiện đại

Ngày đăng: 02/12/2016, 03:27

HÌNH ẢNH LIÊN QUAN

Hình 1.1.Các lĩnh vực của khoa học mật mã - Xây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạc
Hình 1.1. Các lĩnh vực của khoa học mật mã (Trang 6)
Hình 1.2.Sơ đồ khối chức năng hệ mật khoá bí mật - Xây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạc
Hình 1.2. Sơ đồ khối chức năng hệ mật khoá bí mật (Trang 8)
Hình 1.3.Sơ đồ khối chức năng hệ mật khóa công khai - Xây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạc
Hình 1.3. Sơ đồ khối chức năng hệ mật khóa công khai (Trang 11)
Hình 3.2. Mã hóa (a) và giải mã (b) Feistel 16 vòng - Xây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạc
Hình 3.2. Mã hóa (a) và giải mã (b) Feistel 16 vòng (Trang 20)
Hình 3.5. Sơ đồ mã hóa của hệ mật - Xây dựng một hệ mật mã lai ghép dựa trên bài toán Logarit rời rạc
Hình 3.5. Sơ đồ mã hóa của hệ mật (Trang 22)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w