1 Nghiên cứu sự an toàn của một số hệ mật mã hiện đại Research the safety of some modern cryptographic systems NXB H.. Lê Phê Đô Năm bảo vệ: 2014 Keywords: Kỹ thuật phần mềm; An toàn
Trang 11
Nghiên cứu sự an toàn của một số hệ mật mã hiện đại Research the safety of some modern cryptographic systems
NXB H : ĐHCN, 2014 Số trang 83 tr +
Phạm Thị Lương
Đại học Công nghệ Luận văn ThS ngành: Kỹ thuật phần mềm; Mã số: 60480103
Người hướng dẫn: TS Lê Phê Đô
Năm bảo vệ: 2014
Keywords: Kỹ thuật phần mềm; An toàn dữ liệu; Hệ mật mã
Content
Lý do chọn đề tài:
Cùng với sự phát triển của khoa học và công nghệ, các hệ mật mã hiện đại được ứng dụng trong nhiều lĩnh vực của cuộc sống Trong các hệ mật mã hiện đại, ba hệ mật mã RSA, Elgamal và
hệ mật trên đường cong Elliptic được sử dụng phổ biến nhất hiện nay Để có thể yên tâm sử dụng, chúng ta cần phải đánh giá sự an toàn của các hệ mật trên Đây chính là lý do để tôi quyết định chọn
đề tài “Nghiên cứu sự an toàn của một số hệ mật mã hiện đại” làm luận văn tốt nghiệp
Trong luận văn tôi đã tổng hợp các kết quả nghiên cứu mới nhất ở Việt Nam và trên thế giới
về ba hệ mật mã trên Từ đó người sử dụng có thể đảm bảo an toàn cho dữ liệu của mình
Tôi xin chân thành cảm ơn thầy Lê Phê Đô đã tận tình hướng dẫn tôi hoàn thành luận văn này
Đối tượng và phạm vi nghiên cứu:
Đối tượng nghiên cứu:
Các khái niệm, thuật toán và độ phức tạp của các thuật toán liên quan
Độ phức tạp và hiệu quả của một số phương pháp tấn công
Xây dựng và cài đặt một phương pháp tấn công RSA
Phạm vi nghiên cứu của luận văn:
Các khái niệm và thuật toán từ cổ điển đến hiện đại liên quan đến các hệ mật mã RSA, Elgamal, và các hệ mật trên đường cong Elliptic
Các vấn đề mới xuất hiện liên quan đến độ an toàn của các hệ mật mã hiện đại
Những kết quả mới trong các lĩnh vực liên quan
Mục đích nghiên cứu của luận văn:
Dựa trên kết quả tổng hợp được đề xuất những phương án sử dụng các hệ mật mã RSA, Elgamal và hệ mật trên đường cong Elliptic một cách an toàn trong điều kiện hiện nay
Bố cục luận văn:
Luận văn gồm 3 chương cùng với phần mở đầu, kết luận và các danh mục
Chương 1: Cơ sở toán học của mật mã hiện đại
Trình bày các khái niệm cơ bản của đại số và số học, các thuật toán và bài toán liên quan đến các hệ mật mã
Chương 2: Nghiên cứu sự an toàn của một sô hệ mật mã hiện đại
Chương này trình bày tổng quan về các hệ mật mã RSA, Elgemal, mật mã dựa trên đường cong Elliptic Nội dung chính của chương là trình bày các tấn công và đánh giá sự an toàn thông qua các tấn công đó
Chương 3: Cài đặt
Cài đặt một tấn công vào RSA sử dụng phương pháp phân tích Fermat số N
Trang 22
References
1 Richard A Mollin, 2007, An Introduction to Cryptography Second Edition, Chapman &
Hall/CRC
2 Benjamin Linowitz, 2006, An Exposition of the AKS polynomial Time Algorithm, A Thesis in
Mathematic, Presented to the Faculties of the University of Pennsylvania in Partial Fulfillment of the Requirements for the Degree of Master of Arts 2006
3 Douglas R Stinson, 2006, Cryptography: Theory And Practice, Third Edition,
Chapman&Hall/CRC
4 Song Y Yan, November 2012, Computational Number Theory and Modern Cryptography
Song Y Yan, ISBN: 978-1-118-18858-3, 432 pages
5 https://primes.utm.edu/largest.html:
6 M Jason hinek, 2005, Cryptanalysis of RSA and its Variants
7 Faraz Fatemi Moghaddam, Maen T Alrashdan, and Omidreza Karimi, 2013, A Hbrid
Encryption Algorithm Based on RSA small e and Efficient- RSA for Cloud Computing Environment
8 Scott Vanstone, 2005, Deployments of Elliptic Curve Cryptography, University of Waterloo
9 M J B Robshaw, Yigun Lisa Yin, 1997, Elliptic Curve Cryptosystems, RSA Laboratories
10 Sandeep S Kumar Bochum, Germany, June 2006, Elliptic Curve Cryptography For
Constrained Device
11 Dan Boneh, Twenty years of attacks on the RSA Cryptosystem
12 IKKWON YIE, June, 2005, CRYPTANALYSIS OF ELGAMAL TYPE DIGITAL SIGNATURE
SCHEMES USING INTEGER DECOMPOSITION
13 Thorsten Kleinjung1,Kazumaro Aoki2, Jens Franke3, Arjen K Lenstra1, Emmanuel Thomé4, Joppe W Bos1, Pierrick Gaudry4, Alexander Kruppa4, Peter L Montgomery5;6, Dag
Arne Osvik1, Herman te Riele6, Andrey Timofeev6, and Paul Zimmermann, February 18, 2010,
Factorization of a 768-bit RSA modulus
14 Andrea Pellegrini, Valeria Bertacco and Todd Austin, 2010, Fault-Based Attack of RSA
Authentication
15 Daniel V Bailey, 2010, Breaking ECC2K-130
16 OTTO JOHNSTON,2008, A DISCRETE LOGARITHM ATTACK ON ELLIPTIC CURVES