1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Một số thuật toán phân tích số nguyên hiện đại và ứng dụng

34 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 123,64 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • Nguyễn Thị Bình

  • Danh sách kí hiệu

  • MỞ ĐẦU

  • Chương 1. Thám mã và một số thuật toán phân tích số nguyên cổ điển

    • 1.1 Thám mã và phân tích số nguyên

    • 1.2 Phân tích Fermat

    • 1.3 Phân tích Pollard p-1

  • Chương 2. Một số thuật toán hiện đại phân tích số nguyên

    • 2.1 Sự kiểm tra ước

    • 2.2 Thuật toán phân tích của Pollard

    • 2.3 Phương pháp phân tích Brent

    • 2.4 Phương pháp phân tích dùng đường cong elliptic

    • 2.5 Phương pháp phân tích bằng sàng trường số

    • 2.6 Khả năng phân tích số bằng các ``chip'' chuyên dụng

  • KẾT LUẬN VÀ KIẾN NGHỊ

  • TÀI LIỆU THAM KHẢO

Nội dung

Thám mã và phân tích số nguyên

Trong phần này, chúng tôi sẽ trình bày về thám mã, một vấn đề phức tạp Tuy nhiên, trong luận văn này, chúng tôi chỉ xin phép đề cập đến những khía cạnh đơn giản nhất của thám mã, dựa trên tài liệu tham khảo [2].

Thám mã, hay còn gọi là phân tích mã, là quá trình nghiên cứu các phương pháp nhằm "phá vỡ" lớp ngụy trang của văn bản được tạo ra từ mã hóa, giúp hiểu rõ nội dung của văn bản đó.

Hiện nay, trên quan điểm thám mã, người ta phân các hệ mã thành ba loại:

• Loại chưa được nghiên cứu phân tích (vì còn mới, hoặc vì chưa được dùng rộng rãi);

• Loại đã được nghiên cứu nhưng chưa bị phá (RSA, IDEA, các hệ mã sử dụng logarit rời rạc, đường cong elliptic, ).

Có ba cách thông dụng trong việc chuyển hóa văn bản mã thành văn bản gốc:

• Ăn trộm, hối lộ, hoặc mua (với giá rất cao) để có được chìa khóa;

• Khai thác tính cẩu thả hoặc lỏng lẻo của người dùng khóa (ví dụ : có người hay dùng tên người thân để làm mật khẩu hoặc chìa khóa);

• Phân tích mã (tức là thám mã).

Trong bài viết này, chúng ta sẽ khám phá một số phương pháp thám mã, nhấn mạnh rằng thám mã trở nên phức tạp hơn khi không biết hệ mật mã đã được sử dụng Giả định rằng người thám mã đã nắm rõ hệ mật mã, mục tiêu chính là thiết kế một hệ mật mã an toàn và bảo mật.

Dưới đây là danh sách các loại tấn công vào hệ mật mã, với mức độ tấn công phụ thuộc vào kiến thức của người thám mã về hệ thống mật mã đang được sử dụng.

• Tấn công chỉ biết bản mã (ciphertext-only): người thám mã chỉ có bản tin mã hóa.

• Tấn công biết bản tin rõ (known plaintext): người thám mã có bản tin rõ và bản mã.

Tấn công chọn bản tin rõ (chosen plaintext) cho phép người thám mã tạm thời truy cập vào bộ mã hóa, từ đó họ có thể chọn lựa các bản tin rõ và tạo ra các bản mã tương ứng.

Tấn công chọn bản mã (chosen ciphertext) cho phép kẻ tấn công tạm thời truy cập vào bộ giải mã, từ đó có khả năng lựa chọn bản mã và tái tạo lại bản tin rõ tương ứng.

Bây giờ ta sẽ liệt kê các phương pháp thám mã

Thám mã tích cực là quá trình mà trong đó, người thám mã tiến hành phân tích và sau đó tìm cách làm sai lệch các dữ liệu được truyền, nhận hoặc lưu trữ, nhằm phục vụ cho mục đích riêng của họ.

2 Thám mã thụ động là việc thám mã để có được thông tin về bản tin rõ phục vụ mục đích của người thám mã.

Mật mã affine là một phương pháp mã hóa trong đó bảng chữ cái của thông điệp được chuyển thành các số tự nhiên từ 0 đến m−1 Để mã hóa, một hàm modulo được áp dụng, với công thức e(x) = (ax+b) (mod m), trong đó m là kích thước của bảng chữ cái, a là khóa mã, và b là một giá trị tự chọn Điều quan trọng là a và m phải là hai số nguyên tố cùng nhau để đảm bảo tính bảo mật của mã.

Giả sử Trudy đã lấy được bản mã sau đây:

Trudy thống kê tần suất xuất hiện của 26 chữ cái như trong bảng sau:

Trong bản mã, các chữ cái xuất hiện tổng cộng 57 lần, cho thấy phương pháp thám mã affine có hiệu quả Tần suất xuất hiện của các chữ cái được sắp xếp như sau: R (8 lần), D (6 lần), E, H, K (5 lần) và F, S, V (4 lần) Dựa vào tần suất này, có thể dự đoán rằng R đại diện cho chữ e và D đại diện cho chữ t Để tiếp tục, ta cần xác định e K (4) và e K (19) = 3, với e K (x) = ax + b để tìm ra các giá trị cần thiết.

K = (a,b) ta giải hệ phương trình:

Giải hệ phương trình, chúng ta tìm được a = 6 và b, nhưng đây không phải là khóa vì gcd(a, 26) = 2 > 1 Chúng ta tiếp tục phỏng đoán rằng R là mã của a và E là mã của t, tuy nhiên kết quả vẫn chưa thỏa mãn.

H, ta cóa=8 Cuối cùng, vớiK ta tìm đượcK = (3,5) Sử dụng khóa mã này ta có được bản tin rõ là algorithmsrequiregeneraldefinitionsofarithmeticprocesses

(algorithms require general definitions of arithmetic processes)

Phân tích Fermat

Trước khi thảo luận về các thuật toán phân tích số nguyên, ta sẽ giới thiệu một số quy ước về thuật ngữ và khái niệm cơ sở.

Ta sẽ bắt đầu với các thuật ngữ của sẽ được dùng trong trình bày:

• Kí hiệu O lớn (big O notation) Hàm f(x) là O(g(x)) khi x→∞ nếu và chỉ nếu có các số dương cvàksao cho với mọix>k, ta có

Ta xét ví dụ f(x) =2x 2 +x+1làO(x 2 ) khix→∞vớic=2, k=0.

Kí hiệu O lớn được sử dụng để biểu thị thời gian chạy hoặc yêu cầu lưu trữ của một thuật toán Trong các trình bày, có thể viết tắt thành O(g(x)), với giả thiết rằng x tiến tới vô hạn Khi phân tích hàm nhiều biến, biến nào tiến tới vô hạn sẽ được chỉ định rõ Theo định nghĩa của O(g(x)), tất cả các sự kiện xảy ra sẽ được xem xét khi x tiến tới vô hạn.

• Phân tích tầm thường (trivial factor) Phân tích tầm thường là phân tích mà nhân tử là s=1 hoặcs=N.

• Phân tích không tầm thường (nontrivial factor) Phân tích không tầm thường là phân tích một số nguyên mà trong phép phân tích có nhân tử s thỏa mãn 1

Ngày đăng: 08/06/2021, 15:53

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Hà Huy Khoái, Phạm Huy Điển (1997), Nhập môn Số học thuật toán, NXB Khoa học kỹ thuật Sách, tạp chí
Tiêu đề: Nhập môn Số học thuật toán
Tác giả: Hà Huy Khoái, Phạm Huy Điển
Nhà XB: NXB Khoa học kỹ thuật
Năm: 1997
[2] Hà Huy Khoái, Phạm Huy Điển (2004), Mã hóa thông tin, NXB Đại học Quốc gia Hà Nội.Tiếng Anh Sách, tạp chí
Tiêu đề: Mã hóa thông tin
Tác giả: Hà Huy Khoái, Phạm Huy Điển
Nhà XB: NXB Đạihọc Quốc gia Hà Nội.Tiếng Anh
Năm: 2004
[3] C. Barnes (2004), Integer Factorization Algorithms, Lecture Notes, Department of Physic, Oregon State University Sách, tạp chí
Tiêu đề: Integer Factorization Algorithms
Tác giả: C. Barnes
Năm: 2004
[4] Jr.H.W. Lenstra, R. Tijdeman (eds) (1983), Computational Methods in Number Theory, Mathematical Centre Tracts, vol. 154/155, Math- ematisch Centrum, Amsterdam Sách, tạp chí
Tiêu đề: Computational Methodsin Number Theory
Tác giả: Jr.H.W. Lenstra, R. Tijdeman (eds)
Năm: 1983
[5] E.W. Weisstein, “Pierre de Fermat”, From MathWorld, an on- line encyclopedia. Available: http://scienceworld.wolfram.com/biography/Fermat.html Sách, tạp chí
Tiêu đề: Pierre de Fermat
[6] E.W. Weisstein, “Pollard Rho Factorization.” From MathWorld, an online encyclopedia. December 28, 2002. Available: http://mathworld.wolfram.com/PollardRhoFactorizationMethod.html Sách, tạp chí
Tiêu đề: Pollard Rho Factorization
[7] E.W. Weisstein, “Brent’s Factorization Method.” From MathWorld, an online encyclopedia. December 28, 2002. Available: http://mathworld.wolfram.com/BrentsFactorizationMethod.html Sách, tạp chí
Tiêu đề: Brent’s Factorization Method
[8] E.W. Weisstein, “Pollard Rho Factorization.” From MathWorld, an online encyclopedia. December 28, 2002. Available: http://mathworld.wolfram.com/Pollardp-1FactorizationMethod.html Sách, tạp chí
Tiêu đề: Pollard Rho Factorization

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w