1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phát triển một số phương pháp bảo mật và xác thực thông tin

144 24 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 144
Dung lượng 9,78 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

AES Advanced Encryption Standard Chuẩn mã hóa nâng caoDES Data Encryption Standards Chuẩn mã hóa dữ liệu DSA Digital Signature Algorithm Thuật toán chữ ký số EC Elliptic Curve Đường cong

Trang 1

NGUYỄN ĐỨC TOÀN

PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THÔNG TIN

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH

THÁI NGUYÊN 2019

Trang 2

NGUYỄN ĐỨC TOÀN

PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP BẢO MẬT VÀ XÁC THỰC THÔNG TIN

Chuyên ngành: Khoa học máy tính

Mã số: 9 48 01 01

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH

Người hướng dẫn khoa học:

PGS TS Bùi Thế Hồng

TS Nguyễn Văn Tảo

THÁI NGUYÊN 2019

Trang 3

MỤC LỤC LỜI CAM ĐOAN

LỜI CẢM ƠN

DANH MỤC CÁC CHỮ VIẾT TẮT viiii

DANH MỤC CÁC HÌNH viiiii

DANH MỤC CÁC BẢNG x

MỞ ĐẦU 1

1 Tính cấp thiết của đề tài 1

2 Sự cần thiết của bảo mật và xác thực thông tin 1

3 Tình hình nghiên cứu trong nước và quốc tế 2

4 Những vấn đề được giải quyết trong luận án 4

5 Mục đích nghiên cứu 6

6 Đối tượng và phạm vi nghiên cứu và phương pháp nghiên cứu 6

6.1 Đối tượng nghiên cứu 6

6.2 Phạm vi nghiên cứu 6

6.3 Phương pháp nghiên cứu: 6

7 Nhiệm vụ nghiên cứu 6

8 Ý nghĩa khoa học và thực tiễn 7

9 Những đóng góp mới của luận án 7

9.1 Phần bảo mật thông tin 7

9.2 Phần xác thực thông tin 7

10 Cấu trúc của luận án 7

Chương 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN 9

1.1 Bảo mật thông tin 9

1.2 Bảo vệ thông tin trong quá trình truyền tin 10

1.2.1 Các loại hình tấn công 10

1.2.2 An toàn bảo mật hệ thống thông tin 12

Trang 4

1.2.3 Các biện pháp bảo vệ thông tin 13

1.2.4 Vai trò của mật mã trong việc bảo mật thông tin trên mạng 13

1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu 14

1.3.1 Giới thiệu chung 14

1.3.2 Một số mô hình bảo mật cơ sở dữ liệu 14

1.4 Mật mã đối xứng 15

1.4.1 Định nghĩa một số khái niệm cơ bản về mã hóa 16

1.4.2 Các mã thế cổ điển thay thế 19

1.4.2.1 Mã Ceasar 19

1.4.2.2 Các mã bảng chữ đơn 20

1.4.2.3 Mã Playfair 22

1.4.2.4 Các mã đa bảng 23

1.4.2.5 Mã Vigenere 23

1.4.2.6 Phương pháp thám mã Kasiski 25

1.5 Các mã thế cổ điển hoán vị 25

1.5.1 Mã Rail Fence 26

1.5.2 Mã dịch chuyển dòng 26

1.5.3 Mã tích 26

1.6 Chữ ký số 27

1.7 Mật mã dòng hiện đại 28

1.8 Mật mã khối 29

1.8.1 Giới thiệu AES 29

1.8.2 Thuật toán AES 30

1.9 Mã hóa khóa công khai 35

1.9.1 Lý do phải sử dụng mã hóa khoá công khai 37

1.9.2 Các đặc trưng cần phải có của mã hóa khóa công khai 38

1.10 Cơ sở toán học của luận án 38

1.10.1 Định nghĩa Modulo 38

1.10.2 Các phép toán số học trên Modulo 38

Trang 5

1.10.3 Ước số chung lớn nhất 39

1.10.4 Tìm số nghịch đảo 40

1.10.5 Tính 41

1.10.6 Các số nguyên tố 41

1.10.7 Phân tích ra thừa số nguyên tố 41

1.10.8 Các số nguyên tố cùng nhau và GCD 42

1.10.9 Định lý Ferma (Định lý Ferma nhỏ) 42

1.10.10 Hàm Ole 42

1.10.11 Kiểm tra tính nguyên tố 43

1.11 Kết luận chương 1 44

Chương 2 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ MÃ HÓA 45

2.1 Một số mô hình ứng dụng mã khối 45

2.1.1 Mô hình Electronic Codebook – ECB 45

2.1.2 Mô hình Cipher Block Chaining – CBC 46

2.1.3 Mô hình Counter – CTR 47

2.1.4 Mô hình Output Feedback – OFB 48

2.1.5 Mô hình Cipher Feedback – CFB 49

2.2 Đề xuất lược đồ mã hóa và giải mã dựa trên thuật toán mật mã với khóa sử dụng một lần (OTP) 50

2.3 Đề xuất lược đồ mã hóa khóa đối xứng dựa trên mã hóa ARX 58

2.4 Kết luận chương 2 69

Chương 3 PHÁT TRIỂN MỘT SỐ LƯỢC ĐỒ CHỮ KÝ SỐ 70

3.1 Chữ ký số tập thể và hệ mật định danh 70

3.1.1 Khái niệm chữ ký số 72

3.1.2 Khái niệm chữ ký số tập thể ủy nhiệm 74

3.1.3 Khái niệm về hệ mật định danh 74

3.2 Lược đồ chữ ký số dựa trên hệ mật định danh 76

3.2.1 Định nghĩa dạng tuyến tính 76

3.2.2 Lược đồ đề xuất 77

Trang 6

3.3 Lược đồ chữ ký số ủy nhiệm dựa trên hệ mật định danh 80

3.3.1 Sinh khóa 80

3.3.2 Tách khóa 81

3.3.3 Người ủy nhiệm ký 81

3.3.4 Xác thực chữ ký người ủy nhiệm 82

3.3.5 Sinh khóa cho người được ủy nhiệm 82

3.3.6 Kiểm tra ủy nhiệm 82

3.3.7 Sinh khóa ủy nhiệm 82

3.3.8 Sinh chữ ký ủy nhiệm 82

3.3.9 Xác thực chữ ký ủy nhiệm 83

3.4 Lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính 84

3.4.1 Hàm song tuyến tính 84

3.4.2 Lược đồ đề xuất 86

3.5 Lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh 92

3.6 Cải tiến chữ ký mù dựa trên đường cong Elipptic 101

3.7 Kết luận chương 3 110

Chương 4 MỘT SỐ KẾT QUẢ THỰC NGHIỆM 111

4.1 Cài đặt thực nghiệm với mã hóa OTP 111

4.2 So sánh thuật toán ARX với các thuật toán khác 116

4.3 Cài đặt thực nghiệm với chữ ký số tập thể dựa trên hệ mật định danh 116

KẾT LUẬN VÀ KIẾN NGHỊ 123

1 Kết luận 123

2 Kiến nghị về định hướng nghiên cứu tiếp theo 125

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA TÁC GIẢ 126

TÀI LIỆU THAM KHẢO 128

Trang 7

LỜI CAM ĐOAN

Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên cứu của tôidưới sự hướng dẫn của các cán bộ hướng dẫn Các số liệu, kết quả trình bày trong luận ánhoàn toàn trung thực và chưa được công bố trong các công trình trước đây Các kết quả sửdụng tham khảo đều được trích dẫn đầy đủ và theo đúng quy định

Thái Nguyên, tháng 5 năm 2019

Nghiên cứu sinh

Nguyễn Đức Toàn

Trang 8

LỜI CẢM ƠN

Luận án tiến sĩ này được thực hiện tại Trường Đại học Công nghệ thông tin vàTruyền thông - Đại học Thái Nguyên Nghiên cứu sinh xin bày tỏ lòng biết ơn đến thầy giáoPGS TS Bùi Thế Hồng và TS Nguyễn Văn Tảo đã trực tiếp hướng dẫn và tạo mọi điều kiệnthuận lợi cho NCS trong suốt quá trình nghiên cứu và phát triển luận án Nghiên cứu sinhcũng xin cảm ơn Đại tá TS Đặng Minh Tuấn, đã hợp tác cùng tôi trong việc nghiên cứu vàđăng tải các bài báo khoa học

Tôi xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trường Đạihọc Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, đã tạo mọi điều kiệnthuận lợi cho tôi để hoàn thành và bảo vệ luận án trong thời gian tôi làm nghiên cứu sinh.Tôi xin cảm ơn Ban giám hiệu Trường Cao đẳng Công nghiệp Thực phẩm nơi tôi công tác

và các đồng nghiệp đã tạo điều kiện và giúp đỡ tôi hoàn thành được đề tài nghiên cứu củamình

Cuối cùng là sự biết ơn tới gia đình, bạn bè đã thông cảm, động viên giúp đỡ cho tôi

có đủ nghị lực để hoàn thành luận án

Thái Nguyên, tháng 5 năm 2019

Nghiên cứu sinh

Nguyễn Đức Toàn

Trang 9

AES Advanced Encryption Standard Chuẩn mã hóa nâng cao

DES Data Encryption Standards Chuẩn mã hóa dữ liệu

DSA Digital Signature Algorithm Thuật toán chữ ký số

EC Elliptic Curve Đường cong Elliptic

ECC Elliptic Curve Cryptography Hệ mật dựa trên đường cong Elliptic ECDH Elliptic Curve Diffie–Hellman Thuật toán Diffie–Hellman

ECDLP Elliptic Curve Logarit Problem Bài toán Logarit rời rạc trên đường

cong EllipticECDSA The Elliptic Curve Digital

Signature Algorithm

Chữ ký số trên đường cong Elliptic

GCD Greatest Common Divisor Ước số chung lớn nhất

KMA Known Message Attacks Tấn công văn bản đã biết

MSMS Multisignature for Multi Section Chữ ký số tập thể đa thành phần

OTP One_Time_ Pad Khóa sử dụng một lần

PPT Probabilistic polynomial

algorithm

Thuật toán xác suất thời gian đa thức

RMA Random Message Attacks Tấn công văn bản ngẫu nhiên

NIST National Institute for Standards

and Technology (US)

Viện Tiêu chuẩn và Công nghệ Quốc gia (Hoa Kỳ)

IDEA International Data Encryption

Algorithm

Thuật toán mã hóa dữ liệu quốc tếRSA Rivest Shamir Adleman Thuật toán mật mã hóa khóa công khai

Trang 10

DANH MỤC CÁC HÌNH

Hình 1.1 Xem trộm thông tin 11

Hình 1.2 Sửa thông tin 11

Hình 1.3 Mạo danh 11

Hình 1.4 Phát lại thông tin 11

Hình 1.5 Mô hình bảo mật truyền thông tin trên mạng 12

Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống 13

Hình 1.7 Mô hình mã dòng 29

Hình 1.8 Mô hình mã hóa và giải mã bằng thuật toán AES 30

Hình 1.9 Đầu vào và đầu ra của chuỗi trạng thái mã 31

Hình 1.10 SubBytes thao tác trên mỗi byte trong trạng thái một cách độc lập 31

Hình 1.11 ShiftRows thao tác độc lập trên các dòng trong trạng thái 33

Hình 1.12 Các từ trong bảng liệt kê khóa được XOR với các cột trong trạng thái 34

Hình 1.13 MixColumns thao tác độc lập trên mỗi cột trong trạng thái 34

Hình 1.14 Mật hóa và xác thực tin gửi bằng khóa công khai 36

Hình 2.1 Quy trình mã hóa 56

Hình 2.2 Quy trình giải mã 56

Hình 2.3 Quy trình sinh các khóa cho các vòng lặp K i 62

Hình 2.4 Định dạng khóa tích lũy 62

Hình 2.5 Lược đồ khối của Quy trình mã hóa 128 bit bản rõ 64

Hình 2.6 Mở rộng bản rõ lên gấp đôi bằng phép quay phụ thuộc dữ liệu 65

Hình 2.7 Một vòng lặp trong Quy trình mã hóa 67

Hình 2.8 Hàm hoán đổi 2 pha 68

Hình 4.1 Mã hóa văn bản 112

Hình 4.2 Giải mã văn bản 112

Hình 4.3 Đánh giá hiệu suất 112

Hình 4.4 Mã hóa ảnh 113

Hình 4.5 Giải mã ảnh 113

Trang 11

Hình 4.6 Đánh giá hiệu suất 114

Hình 4.7 Mã hóa âm thanh 114

Hình 4.8 Giải mã âm thanh 115

Hình 4.9 Đánh giá hiệu suất 115

Hình 4.10 Thời gian mã hóa trung bình 117

Hình 4.11 So sánh tốc độ giữa các thuật toán 117

Hình 4.12 Thời gian mã hóa trung bình 118

Hình 4.13 So sánh tốc độ giữa các thuật toán 119

Trang 12

DANH MỤC CÁC BẢNG

Bảng 1.1 Bảng thống kê mối liên hệ giữa độ dài khóa và thời gian 18

Bảng 1.2 Bảng tần suất chữ cái Tiếng Anh 21

Bảng 1.3 Bảng Saint Cyr 24

Bảng 1.4 Bảng S-Box 32

Bảng 1.5 Khoảng dịch chuyển tương ứng với số dòng và độ dài khối khác nhau 33

Bảng 2.1 Các thông số được sử dụng trong thuật toán 59

Bảng 2.2 Các ký hiệu được sử dụng trong thuật toán 59

Bảng 2.3 Độ dài khóa tích lũy tính theo độ dài khối bản rõ 63

Bảng 3.1Các tham số cho lược đồ mã hóa trên đường cong Eliptic 103

Bảng 3.2 Thực hiện mã hóa mù trên đường cong Elip 105

Bảng 3.3 Mã hóa mù trên đường cong Elip được đề xuất 108

Bảng 4.1 So sánh các thuật toán 116

Bảng 4.2 Tốc độ mã hóa trung bình cho các thuật toán 118

Trang 13

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Bảo mật và bảo đảm an toàn thông tin dữ liệu đang là vấn đề thời sự đượcnhiều nhà khoa học tập trung nghiên cứu Đây là một chủ đề rộng có liên quan đếnnhiều lĩnh vực Trong thực tế có thể có nhiều phương pháp được thực hiện để đảmbảo an toàn thông tin dữ liệu Ngày nay, với sự phát triển nhanh chóng của hạ tầngtruyền thông, đặc biệt là trong môi trường không an toàn như là Internet, người sửdụng dựa trên nền tảng này để truyền các thông tin trên mạng thì nguy cơ xâm nhậptrái phép vào các hệ thống thông tin, các mạng dữ liệu ngày càng gia tăng Nhiềuchuyên gia đang tập trung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, anninh cho hệ thống, đặc biệt là các hệ thống mạng máy tính trong các cơ quan nhànước, các công ty, tập đoàn công nghiệp Việc bảo mật cho hệ thống mạng máy tính

có thể thực hiện theo nhiều kỹ thuật khác nhau, ở nhiều tầng khác nhau, bao gồm

từ các kỹ thuật kiểm soát truy nhập vật lý vào hệ thống, thực hiện sửa chữa, cậpnhật, nâng cấp hệ điều hành cũng như vá mọi lỗ hổng về an ninh, quản lý các hoạtđộng gửi và nhận Email và truyền tải văn bản trên mạng (Giám sát qua tường lửa,các bộ định vị Router, phát hiện và phòng ngừa sự xâm nhập…) xây dựng các giảipháp bảo mật ở mỗi phần mềm để quản lý người dùng thông qua việc cấp quyền sửdụng, mật khẩu, mật mã, mã hóa dữ liệu để che giấu thông tin Nếu không có sự bảo

vệ phụ trợ, như mã hóa dữ liệu thì môi trường Internet thực sự không phải là nơi antoàn để trao đổi dữ liệu và các tài liệu thông tin mật Giải pháp hiệu quả nhất nhằmbảo đảm sự an toàn thông tin trong các mạng máy tính là sử dụng mật mã [12, 31].Các giải pháp mật mã sẽ đảm bảo cả ba yêu cầu đó là - bảo mật dữ liệu, kiểm tratoàn vẹn dữ liệu và xác thực thông tin

Do đó, hướng nghiên cứu của luận án là hoàn toàn phù hợp với yêu cầu thựctiễn của cuộc sống cũng như nghiên cứu khoa học

2 Sự cần thiết của bảo mật và xác thực thông tin

Ngày nay, mật mã đã trở thành một vấn đề thời sự bởi tính ứng dụng của nó.Với cách tiếp cận như trên, việc nghiên cứu phương pháp bảo mật và xác thực

Trang 14

thông tin theo xu hướng mới nhằm đáp ứng yêu cầu ngày càng cao của các ứngdụng là tất yếu Hơn nữa, trong điều kiện mà nhiều thuật toán mã hóa truyền thống

đã được chứng minh là yếu hoặc có lỗ hổng hoặc không phù hợp trong các ứngdụng thì xu hướng mới lại càng cần thiết hơn

Việc mã hóa tựu trung là để thỏa mãn hai yêu cầu chính sau đây:

-Dùng để che giấu nội dung của văn bản rõ: để đảm bảo rằng, chỉ người chủhợp pháp của thông tin mới có quyền truy cập thông tin, hay nói cách khác là chốngtruy nhập không đúng quyền hạn

-Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lưu hành trong hệ thốngđến người nhận hợp pháp là xác thực Tổ chức các sơ đồ chữ ký điện tử, đảm bảokhông có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng

Một hệ mật mã cần phải đảm bảo được ba yêu cầu cơ bản là:

1/ Độ dài khóa mã phải đủ lớn để chống lại khả năng vét cạn không gian khóanhằm tìm được khóa đúng bằng mọi nặng lực tính toán hiện tại

2/ Nếu là hệ mật mã được sử dụng cho lĩnh vực an ninh- quốc phòng hoặc đểbảo mật những thông điệp quan trọng có tính chiến lược quốc gia thì thuật toán mãhóa và giải mã phải được giữ bí mật

3/ Việc trao đổi và phân phối khóa mã phải được đảm bảo an toàn tuyệt đối.Các mật mã được công khai hóa thuật toán mã hóa hoặc giải mã dù là mật mã khóa

bí mật hay mật mã khóa công khai đều chỉ ứng dụng trong thương mại là chủ yếu.Hiện nay các thuật toán chủ yếu quan tâm tới không gian khóa mã phải đủ lớn vàthuật toán mã hóa phải bí mật bằng cách cứng hóa các mô đun mã hóa và giải mã

3 Tình hình nghiên cứu trong nước và quốc tế

Về nghiên cứu học thuật liên quan đến an toàn và bảo mật thông tin, trongnước có Phan Đình Diệu (Viện HLKH&CNVN), Trịnh Nhật Tiến (ĐHQG Hà Nội),Nguyễn Bình [6] (Học viên Công nghệ Bưu chính Viễn thông), Đặng Minh Tuấn [4](Viện NCKH&KTQS), Lưu Hồng Dũng [3] (Học viện Kỹ thuật Quân sự), Bùi VănPhát và Phạm Huy Điển [5] (Viện Toán học – Viện Hàn Lâm Khoa học và Côngnghệ Việt Nam), Nguyễn Hiếu Minh (Học viện Mật mã), Trịnh Thanh Lâm (ĐHQG

Trang 15

Hà Nội), Nguyễn Đình Thúc (ĐHKHTN TP Hồ Chí Minh)…

Ngoài ra tại Việt Nam có Học viện mật mã trực thuộc Ban Cơ yếu Chínhphủ, được thành lập ngày 17 tháng 2 năm 1995 có chức năng đào tạo cán bộ cótrình độ đại học, sau đại học và nghiên cứu khoa học kỹ thuật mật mã của ngành Cơyếu Việt Nam Hiện nay có tám trường đại học được chính phủ hỗ trợ các chínhsách nhất định trong việc giảng dạy và nghiên cứu mật mã, đào tạo trọng điểm về antoàn an ninh thông tin

Ở nước ngoài đã có nhiều đề tài nghiên cứu về an toàn và bảo mật thông tin

như: Diffie và Hellman [65], R Rivest [57] và A Shamir [11], Cao.J, Li.H, Ma.M ,Li F, [36] , S Goldwasser, S Micali, và R Rivest trong [59],[56] và [68] L.

Harn and T Kiesler [38], Kitae Jeong, Changhoon Lee1, Jaechul Sung, SeokhieHong and Jongin Lim [37], Harn [39], [40], [41] [63] và Jeremy Quirke [33] Jie

Wu [34] , Jia Yu, Fanyu Kong, Guowen Li [32] ,M Bellare and G Neven [42],Bevish Jinila and Komathy [14] , Sattar J Aboud and Mohammed A AL- Fayoumi[60], D Hong, J K Lee, D C Kim, D Kwon, K H Ryu, and D G Lee [21],Against Adaptive Chosen- Message Attacks[13], G Álvarez, D de la Guía, F.Montoya, and A Peinado [28] Z Shao [70], Niki Martinel and G L Foresti [46],Kei Kawauchi [35], Ali Bagherzandi, Jung Hee Cheon, Stanislaw Jarecki [9].N.R.Sunitha, B.B.Amberker and Prashant Koulgi [47] , Chris J Mitchell [16] ,Chih- Yin Lin, Tzong- Chen Wu and Jing- Jang Hwang [18] , S Micali, K Ohta,and L Reyzin [61] , R Dutta, R Barua, P Sarkar, and B T Road [54] , ConstantinPopescu [17], S.- J Hwang, M.- S Hwang, and S.- F Tzeng [62], MohammedMeziani and Pierre- Louis Cayrel [44] , Peter W Shor [49] , Rajul Kumar, K.K.Mishra, Ashish Tripathi, Abhinav Toma, Surendra Singh [58], X Li and K Chen[67], Canarda.S, Phan.D.H , Pointcheval.D, Trinh.V.C [69]…

Những kết quả nghiên cứu trong và ngoài nước kể trên cho thấy việc bảo mật

và xác thực thông tin trên mạng là hết sức quan trọng và cần thiết trong tình hìnhmới Những kết quả nghiên cứu mới về bảo mật máy tính và mạng đã đáp ứng được

cơ bản các yêu cầu của thực tế

Trang 16

4 Những vấn đề được giải quyết trong luận án

Với các phân tích khái quát về thực trạng các giải pháp bảo mật và xác thựcthông tin, các điểm mạnh, điểm yếu và xu hướng phát triển về mật mã hiện nay, vềnhu cầu an ninh bằng mật mã thực tế của các dịch vụ và người sử dụng, hướng điđược lựa chọn của luận án là nghiên cứu cải tiến các phương pháp bảo mật và xácthực thông tin trên mạng, đáp ứng được các yêu cầu ngày càng tăng của xã hộitrong kỷ nguyên số

Một số bài toán được đề xuất giải quyết trong luận án

Trong chương 2 của luận án phần 1 trình bày một thuật toán mã hóa cải tiến,kết hợp giữa mã hóa dòng với mã hóa khóa công khai để mã hóa văn bản Đây làmột hướng đi mới, sự kết hợp này không cần phải trao đổi khóa bí mật mà chỉ cần

sử dụng mã hóa khóa công khai là có thể gửi đi trên kênh công cộng một cách antoàn Cho nên, luận án tập trung chủ yếu vào giải quyết bài toán mã hóa khóa côngkhai làm sao cho không gian khóa đủ lớn để đảm bảo an toàn và nghiên cứu để đưa

ra một thuật toán mã hóa mới nhằm giải quyết được những vấn đề mà các thuật toántrước chưa đề cập đến Lược đồ đề xuất mã hóa và giải mã dựa trên thuật toán mật

mã với khóa sử dụng một lần Tuy có độ an toàn và tốc độ mã hóa cao cũng như khảnăng cài đặt dễ dàng, nhưng mã OTP đòi hỏi không gian khóa và bản rõ phải bằngnhau và kích thước của khóa cũng phải bằng kích thước của bản rõ đã gây khó khăncho việc quản lý khóa trong các ứng dụng thực tế Phần này đã giải quyết được việcquản lý khóa

Như vậy sẽ đặt ra vấn đề tạo khóa và mã hóa cho khối dữ liệu đầu tiên của bản

rõ Hơn nữa, để thủ tục mã hóa vì giải mã có thể thực hiện với cùng phép XOR như

mã OTP thì các khóa tương ứng với các khối bản mã trong thủ tục giải mã cũngphải được sinh ra theo cùng một phương pháp với thủ tục mã hóa Điều này có thểthực hiện được nếu khối dữ liệu đầu tiên của bản tin được mã hóa và giải mã theomột phương pháp an toàn nào đó Giải pháp ở đây là sử dụng các hệ mã lũy thừa cócác tham số được giữ bí mật hoàn toàn và chính các tham số này sẽ được sử dụnglàm khóa bí mật chia sẻ để mã hóa cho khối dữ liệu đầu tiên của bản rõ

Trang 17

Việc sử dụng 2 khóa phân biệt để mã hóa và giải mã bản tin, trong đó khóa được

sử dụng tương tự như hệ mã OTP cho phép loại trừ hầu hết các dạng tấn công đãđược biết đến trong thực tế: thám mã vi sai, thám mã tuyến tính, tấn công bản mã cólựa chọn, tấn công bản rõ đã biết

Các phương pháp tấn công này hoàn toàn không có tác dụng với thuật toán mới

đề xuất do chỉ sử dụng một lần cùng với bản tin được mã hóa, hơn nữa với kíchthước 128 bit thì phương pháp vét cạn là không khả thi để tấn công các khóa con Mặt khác, khóa bí mật chia sẻ trong thuật toán này chỉ sử dụng để mã hóa và giải

mã cho khối dữ liệu đầu tiên của bản tin và các thuật toán mã hóa và giải mã ở đâyđược thực hiện theo phương pháp của các hệ mã lũy thừa (RSA, ElGamal, ) nênkhóa bí mật chia sẻ có thể sử dụng nhiều lần hoàn toàn như các hệ mã khối thôngthường khác: DES, AES,

Tiếp theo chương 2 còn đề cập đến lược đồ dựa trên thuật toán mã hóa ARX dựavào 3 phép toán đó là cộng modulo, dịch vòng bit và cộng bit loại trừ XOR Đây là

một thuật toán mã hóa khối cải tiến nhằm nâng cao độ an toàn của bản mã bằngcách tăng độ dài khóa và cho phép người sử dụng có thể tùy biến theo nhu cầu củamình mà tự xác định được mức độ an ninh và thời gian thực hiện của thuật toán.Thuật toán này có lược đồ mã hóa và giải mã được thực hiện theo kiểu lặp với sốvòng lặp có thể thay đổi tùy thuộc vào sự lựa chọn về mức an ninh của người sửdụng;

- Độ dài của mỗi khối bản rõ có thể thay đổi tùy vào sự lựa chọn của người sửdụng phù hợp với nhu cầu và mức độ an ninh mà họ mong muốn;

- Độ dài của khóa sử dụng trong qui trình mã hóa phụ thuộc trực tiếp vào độ dàicủa khối bản rõ

Chương 3 của luận án nghiên cứu về lược đồ ký số tập thể dựa trên một số hệmật phổ biến (RSA) và hệ mật tiên tiến đang có nhiều ưu thế và đang là trào lưu đểthành hệ mật có độ phổ dụng cao là hệ mật dựa trên đường cong Elliptic và hệ mậtdựa trên song tuyến tính - định danh

Trang 18

Hệ mật định danh là một hệ mật mã hoá khoá công khai, cho phép một người

sử dụng tính khoá công khai từ một chuỗi bất kỳ

Chuỗi này như là biểu diễn định danh của dạng nào đó và được sử dụngkhông chỉ như là một định danh để tính khoá công khai, mà còn có thể chứa thôngtin về thời hạn hợp lệ của khoá để tránh cho một người sử dụng dùng mãi một khoáhoặc để đảm bảo rằng người sử dụng sẽ nhận được các khoá khác nhau từ các hệthống khác nhau

Trong các lược đồ ký tập thể ủy nhiệm, các thành viên trong tập thể ký vàotoàn bộ văn bản, hoặc mỗi thành viên ký vào duy nhất một phần trong văn bản theothứ tự

5 Mục đích nghiên cứu

Mục đích của luận án chính là nghiên cứu cải tiến một số lược đồ mã hóadựa trên các thuật toán đã có (chương 2) và cải tiến thuật toán chữ ký số (chương 3)nhằm làm tăng độ an toàn, có thể chống lại được các kiểu tấn công trong thực tế

6 Đối tượng và phạm vi nghiên cứu và phương pháp nghiên cứu

6.1 Đối tượng nghiên cứu: Các thuật toán mật mã, các lược đồ mã hóa, hệ mật

định danh

6.2 Phạm vi nghiên cứu: Các thuật toán mật mã khóa bí mật và khóa công khai,

hệ mật định danh

6.3 Phương pháp nghiên cứu:

Phân tích và tổng hợp dựa vào các công cụ toán học, đặc biệt là đại số đathức, lý thuyết thông tin và mật mã, lý thuyết xác xuất cùng với sự hỗ trợ tínhtoán của máy tính và các chương trình phần mềm để thử nghiệm đánh giá

7 Nhiệm vụ nghiên cứu

Nghiên cứu tổng quan về các thuật toán khóa bí mật và khóa công khai, cáclược đồ xác thực thông tin dựa vào chữ ký số

- Đề xuất một số lược đồ mã hóa mới và cải tiến một số thuật toán

- Triển khai thực nghiệm nhằm kiểm chứng tính đúng đắn của các lược đồ màNCS đã đề xuất

Trang 19

8 Ý nghĩa khoa học và thực tiễn

Các phương pháp và các lược đồ đề xuất trong luận án được ứng dụng trongthực tế sẽ góp phần tạo ra nhiều cơ hội lựa chọn nhằm đảm bảo an toàn thông tincho các tổ chức và cá nhân có nhu cầu Đây là các nghiên cứu phù hợp cho các thiết

bị hạn chế về tài nguyên, cần thay đổi khóa thường xuyên nhưng vẫn đảm bảo tốc

độ mã hóa và giải mã cũng như chứng thực được các bản tin cần trao đổi

9 Những đóng góp mới của luận án

9.1 Phần bảo mật thông tin

- Lược đồ bảo mật với khóa sử dụng một lần OTP(One_Time_ Pad)

- Đề xuất một lược đồ bảo mật dựa trên thuật toán ARX

9.2 Phần xác thực thông tin

- Đề xuất lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh

- Đề xuất lược đồ chữ ký số dựa trên hệ mật định danh

- Đề xuất lược đồ chữ ký số dựa trên cặp song tuyến tính

- Cải tiến lược đồ chữ ký số mù trên đường cong Elipptic

10 Cấu trúc của luận án

Ngoài phần mở đầu giới thiệu về tính cấp thiết của luận án, mục đích, nhiệm

vụ, phương pháp, đối tượng, phạm vi, ý nghĩa khoa học và thực tiễn, các đóng gópmới, luận án được chia thành 4 chương với bố cục như sau:

Chương 1: Một số khái niệm về xác thực và bảo mật thông tin

Chương này tập trung vào trình bày tóm tắt tình hình nghiên cứu về các giảipháp mật mã nói chung và vấn đề an ninh bằng mật mã hiện nay Phân tích các tồntại, những vấn đề đặt ra và hướng tiếp cận của luận án về một số phương pháp bảomật và xác thực thông tin

Chương 2: Phát triển một số lược đồ mã hóa

Chương này trình bày các kết quả nghiên cứu của luận án về một số phươngpháp bảo mật thông tin Các kết quả này đã được công bố trong các bài báo đượcđăng trên các tạp chí, kỷ yếu hội thảo trong nước và quốc tế

Trang 20

Nội dung của chương tập trung trình bày một số phương pháp bảo mật như là:Dùng khóa 1 lần (OTP), thuật toán ARX

Chương 3: Phát triển một số lược đồ chữ ký số

Chương này trình bày các kết quả nghiên cứu mới của luận án về một sốphương pháp xác thực thông tin dựa trên hệ mật mới định danh Lược đồ chữ ký sốdựa trên hệ mật định danh, Lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mậtđịnh danh, Lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính, Lược đồ chữ ký

mù trên đường cong Elipptic

Chương 4: Một số kết quả thực nghiệm

Chương này, NCS đưa ra một số thực nghiệm được viết bằng những ngôn ngữlập trình khác nhau và đưa ra kết quả chứng minh lược đồ đề xuất là đúng

Trang 21

Chương 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN

Chương này trình bày tổng quan về vấn đề nghiên cứu với những nội dungchính sau: giới thiệu chung về vấn đề an ninh, các thuật toán mật mã khóa bí mật vàcác thuật toán mật mã khóa công khai, các lược đồ xác thực dựa vào chữ ký số.Thông qua đó xác định rõ vấn đề đặt ra cần nghiên cứu, vị trí vấn đề nghiên cứu, xuhướng và giải pháp giải quyết vấn đề đặt ra

1.1 Bảo mật thông tin

Ngày nay thông tin đã trở thành một trong những tài nguyên quý nhất củanhiều quốc gia, đặc biệt trong bối cảnh của xu hướng toàn cầu hóa và phát triển nềnkinh tế tri thức Bảo vệ thông tin và bảo đảm môi trường làm việc với nguồn tàinguyên này là nhiệm vụ tất yếu, chúng đóng vai trò rất quan trọng vì càng ngàycàng có nhiều người tham gia khai thác và cung cấp thông tin trên đó

Song các ứng dụng trên mạng và các dịch vụ trên đó hiện vẫn tiềm ẩn nguy cơ

về an ninh Nguyên nhân là các lớp bảo mật của nhiều giao thức vẫn sử dụng cácthuật toán mã hóa, đặc biệt là không phù hợp cho các thiết bị, nơi mà bị hạn chế vềnguồn năng lượng, khả năng xử lý Nhìn chung, các thuật toán mật mã truyềnthống sử dụng nhiều các phép toán số học và đại số

Năm 2000, Bernstein D.J và Buchmann J [31] đã giới thiệu về mật mã học,đến năm 2007, H Delfs and H Knebl [29] đã giới thiệu các nguyên tắc và ứng dụngmật mã Đây là lý do giải thích cho việc khi sử dụng các thuật toán mật mã dạngnày tiêu hao nhiều tài nguyên và năng lượng của hệ thống, mà năng lượng đối vớicác thiết bị luôn là một vấn đề đáng được quan tâm

Trước đây khi công nghệ máy tính chưa phát triển, khi nói đến vấn đề an toànbảo mật thông tin (Information Security), thường hay nghĩ đến các biện pháp nhằmđảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí mật

Các biện pháp thường dùng như sau:

- Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyểnnguyên vẹn đến người nhận hay không

Trang 22

- Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu đượcthông điệp Phương pháp này thường được sử dụng trong chính trị và quân sự.

- Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêmngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu

Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triểncủa mạng Internet, ngày càng có nhiều thông tin được lưu giữ trên máy vi tính vàgửi đi trên mạng Internet Và do đó xuất hiện nhu cầu về an toàn và bảo mật thôngtin trên máy tính Có thể phân loại mô hình an toàn bảo mật thông tin trên máy tínhtheo hai hướng chính như sau [7]:

+) Bảo vệ thông tin trong quá trình truyền thông tin trên mạng (NetworkSecurity)

+) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từbên ngoài (System Security)

Do đó đề tài của luận án nghiên cứu về một số phương pháp bảo mật và xácthực thông tin trên mạng nhằm đưa ra một số giải pháp tích cực hơn cho vấn đề này

1.2 Bảo vệ thông tin trong quá trình truyền tin

Thông tin được lưu trữ trên nhiều dạng vật liệu khác nhau như được khắc trên

đá, được ghi lại trên giấy, trên bìa, trên băng từ, đĩa từ, đĩa cứng, thẻ nhớ, Thôngtin chính là tất cả những gì mang lại hiểu biết cho con người mà con người tri thứcđược Con người luôn có nhu cầu thu thập thông tin bằng nhiều cách khác nhau: đọcbáo, nghe đài, xem truyền hình, truy cập mạng Internet, giao tiếp với người khácmột cách trực tiếp hoặc thông qua các diễn đàn điện tử và mạng xã hội,

Thông tin làm tăng hiểu biết của con người, là nguồn gốc của nhận thức và là

cơ sở để đưa ra quyết định

1.2.1 Các loại hình tấn công

Ví dụ: Có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thựchiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênhtruyền tin giữa Alice và Bob Sau đây là các loại hành động tấn công của Trudy màảnh hưởng đến quá trình truyền tin giữa Alice và Bob:

Trang 23

+) Xem trộm thông tin

Trudy Đọc nội dung thông tin của Alice

Network

Alice Bob

Hình 1.1 Xem trộm thông tin

+) Sửa nội dung thông tin

Trudy Sửa nội dung thông tin của Alice gửi cho Bob

Hình 1.3 Mạo danh

+) Phát lại thông tin

Trud Sao chép lại thông tin của Alice và gửi lại

sau cho Bob

Network Alice Bob

Hình 1.4 Phát lại thông tin

1.2.2 An toàn bảo mật hệ thống thông tin

Trang 24

Định nghĩa [8] : Sự an toàn (safety) của hệ thống thông tin thực chất là sự

đảm bảo an ninh tin học ở mức độ chấp nhận được

Những hoạt động đề phòng và xử lý sự cố đòi hỏi một loạt cố gắng tinh thầnvới các chi phí vật chất; chúng tỷ lệ thuận với khả năng và mức độ an toàn, nhưngnếu không ý thức đầy đủ những điều nói trên thì mối nguy hiểm vẫn có thể vượtkhỏi vòng kiểm soát, gây ra tai hoạ và sự lãng phí

Muốn hệ thống thông tin an toàn thì trước hết phải có sự đảm bảo thông tin(information assurance) trên cơ sở hạ tầng mạng truyền dữ liệu thông suốt Sau chữ

an toàn thường có chữ bảo mật để mở rộng khía cạnh đảm bảo bí mật về nội dungthông tin

Hai yếu tố an toàn và bảo mật đều rất quan trọng và gắn bó với nhau Hệ thốngmất an toàn thì không bảo mật được và ngược lại hệ thống không bảo mật được thìmất an toàn Tuy nhiên, có thể phân biệt chúng rõ ràng hơn bằng những định nghĩa

cụ thể như sau:

- Một hệ thống sẽ là an toàn khi các khiếm khuyết không thể làm cho cáchoạt động chủ yếu của nó ngừng hẳn và các sự cố nếu xảy ra sẽ được khắc phục mộtcách kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu

- Một hệ thống được coi là bảo mật (confident, secure) nếu tính riêng tư củanội dung thông tin được đảm bảo theo đúng các chỉ tiêu trong một thời gian xácđịnh

Hình 1.5 Mô hình bảo mật truyền thông tin trên mạng

1.2.3 Các biện pháp bảo vệ thông tin

Trang 25

Khi người sử dụng hệ thống thông tin thay đổi một thông tin nào đó thì sẽ trởthành chủ sở hữu (owner) của thông tin đã thay đổi Nhưng khi trao đổi một thôngtin, thông tin đó chỉ có giá trị cao nhất đối với chủ sở hữu của nó và những đốitượng được phép truy cập nó hoặc những người nhận, nếu nó đảm bảo được 4 đặcđiểm có tính chất nguyên tắc sau đây:

Tính sẵn sàng: Có tính sẵn sàng, hay truy cập được (availability,

accessibility), nghĩa là thông tin phải có thể lấy được vào bất cứ lúc nào theo yêucầu của chủ sở hữu và người sử dụng

Tính toàn vẹn: Có tính toàn vẹn (integrity) nghĩa là thông tin không bị thay đổi

(thêm, bớt, xoá bỏ) ngoài ý muốn của chủ sở hữu, trước khi sang tay người sử dụng

Tính riêng tư: Có tính riêng tư, hay bí mật (privacy, confidentiality), nghĩa là

nội dung thông tin của chủ sở hữu không bị người khác (trừ người sử dụng hợppháp) đọc trộm, nghe trộm hoặc hiểu được

Tính trách nhiệm: Có tính trách nhiệm, hay không chối bỏ (non-repudiation),

nghĩa là chủ sở hữu và người sử dụng không thể phủ nhận việc đã gửi và nhậnthông tin của nhau ở các thời điểm chính xác

1.2.4 Vai trò của mật mã trong việc bảo mật thông tin trên mạng

Mật mã hay mã hóa dữ liệu, là một công cụ cơ bản thiết yếu của bảo mật thông tin Mật mã đáp ứng được các nhu cầu về tính bảo mật, tính chứng thực và tính không

từ chối của một hệ truyền tin

Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống

1.3 Bảo mật thông tin trong hệ cơ sở dữ liệu

Trang 26

1.3.1 Giới thiệu chung

Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle, SQL/Server,DB2/Informix đều có sẵn các công cụ bảo vệ tiêu chuẩn như hệ thống định danh vàkiểm soát truy xuất Tuy nhiên, các biện pháp bảo vệ này hầu như không có tácdụng trước các tấn công từ bên trong Để bảo vệ thông tin khỏi mối đe dọa này,người ta đưa ra hai giải pháp

Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ tập tin, chốnglại sự truy cập trái phép vào các tập tin CSDL bằng hình thức mã hóa Tuy nhiên,giải pháp này không cung cấp mức độ bảo mật truy cập đến CSDL ở mức độ bảng,cột và dòng Một điểm yếu nữa của giải pháp này là bất cứ ai với quyền truy xuấtCSDL đều có thể truy cập vào tất cả dữ liệu trong CSDL cũng có nghĩa là cho phépcác đối tượng với quyền quản trị truy cập tất cả các dữ liệu nhạy cảm

Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng Giải pháp này

xử lý mã hóa dữ liệu trước khi truyền dữ liệu vào CSDL Những vấn đề về quản lýkhóa và quyền truy cập được hỗ trợ bởi ứng dụng Truy vấn dữ liệu đến CSDL sẽtrả kết quả dữ liệu ở dạng mã hóa và dữ liệu này sẽ được giải mã bởi ứng dụng Giảipháp này giải quyết được vấn đề phân tách quyền an toàn và hỗ trợ các chính sách

an toàn dựa trên vai trò

1.3.2 Một số mô hình bảo mật cơ sở dữ liệu

Để đáp ứng những yêu cầu về bảo mật cho các hệ thống CSDL hiện tại và saunày người ta đưa ra 2 mô hình bảo mật CSDL thông thường sau đây:

Xây dựng tầng CSDL trung gian:

Một CSDL trung gian được xây dựng giữa ứng dụng và CSDL gốc CSDLtrung gian này có vai trò mã hóa dữ liệu trước khi cập nhật vào CSDL gốc, đồngthời giải mã dữ liệu trước khi cung cấp cho ứng dụng, chức năng quản lý khóa, xácthực người dùng và cấp phép truy cập

Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL Tuynhiên, mô hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái tạo tất

cả các chức năng của CSDL gốc

Trang 27

Sử dụng cơ chế sẵn có trong CSDL

a Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã

b Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật đãđược mã hóa

c Cơ chế “instead of” trigger được sử dụng nhằm tự động hóa quá trình mãhóa từ View đến bảng gốc

Trong mô hình này, dữ liệu trong các bảng gốc sẽ được mã hóa, tên của bảnggốc được thay đổi Một bảng ảo được tạo ra mang tên của bảng gốc, ứng dụng sẽtruy cập đến bảng ảo này

Bảng ảo được tạo ra để mô phỏng dữ liệu trong bảng gốc Khi thực thi lệnh

“select”, dữ liệu sẽ được giải mã cho bảng ảo từ bảng gốc (đã được mã hóa) Khithực thi lệnh “Insert, Update”, “instead of” trigger sẽ được thi hành và mã hóa dữliệu xuống bảng gốc

Quản lý phân quyền truy cập đến các cột sẽ được quản lý ở các bảng ảo Ngoàicác quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới được định nghĩa:

1 Người sử dụng chỉ được quyền đọc dữ liệu ở dạng mã hóa Quyền này phùhợp với những đối tượng cần quản lý CSDL mà không cần đọc nội dung dữ liệu

2 Người sử dụng được quyền đọc dữ liệu ở dạng giải mã

Mọi thuật toán mã cổ điển đều là mã khoá đối xứng, vì ở đó thông tin về khóađược chia sẻ giữa người gửi và người nhận Mã đối xứng là kiểu duy nhất trước khi

Trang 28

phát minh ra khoá mã công khai (còn được gọi là mã không đối xứng) vào nhữngnăm 1970 Hiện nay các mã đối xứng và công khai tiếp tục phát triển và hoàn thiện.

Mã công khai ra đời hỗ trợ mã đối xứng, không thay thế nó, do đó mã đốixứng đến nay vẫn được sử dụng rộng rãi

1.4.1 Định nghĩa một số khái niệm cơ bản về mã hóa

Một hệ mật mã là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau [7]:

P (Plaintext) là một tập hợp hữu hạn các bản rõ và được gọi là không gian bản rõ

C (Ciphertext) là tập các hữu hạn các bản mã và được gọi là không gian các bảnmã

K (Key) là tập hữu hạn các khoá hay còn gọi là không gian khoá Đối với mỗiphần tử k của K được gọi là một khoá (Key) Số lượng của không gian khoá phải

đủ lớn để không có đủ thời gian thử mọi khoá;

E (Encrytion) là tập hợp các qui tắc mã hóa có thể

D (Decrytion) là tập hợp các qui tắc giải mã có thể

Đối với mỗi k  K có một quy tắc mã ek: P → C và một quy tắc giải mã tương ứng

d k D

Mỗi ek: P → C và d k : C → P là những hàm mà: d k (e k (x)) = x với mỗi x  P

Chúng ta đã biết một thông tin thường được tổ chức dưới dạng bản rõ Người gửi

sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã Bản mã này đượcgửi đi trên một đường truyền tới người nhận, sau khi nhận được bản mã ngườinhận giải mã nó để tìm hiểu nội dung

Thuật toán dùng khi sử dụng định nghĩa hệ mật mã: ek(C) = P, dk(P) = C

Một mã đối xứng có các đặc trưng là cách xử lý thông tin của thuật toán mã,giải mã, tác động của khóa vào bản mã, độ dài của khóa Mối liên hệ giữa bản rõ,khóa và bản mã càng phức tạp càng tốt, nếu tốc độ tính toán là chấp nhận được Cụthể hai yêu cầu để sử dụng an toàn mã khoá đối xứng là

1 Thuật toán mã hoá mạnh Có cơ sở toán học vững chắc đảm bảo rằng mặc dùcông khai thuật toán, mọi người đều biết, nhưng việc thám mã là rất khókhăn và phức tạp nếu không biết khóa

Trang 29

2 Khoá mật chỉ có người gửi và người nhận biết Có kênh an toàn để phân phốikhoá giữa các người sử dụng chia sẻ khóa Mối liên hệ giữa khóa và bản mã

là không nhận biết được

Mật mã

Hệ mật mã được đặc trưng bởi các yếu tố sau

- Kiểu của thao tác mã hoá được sử dụng trên bản rõ:

- Một đặc trưng của mã nữa là cách mà bản rõ được xử lý, theo:

1.Khối - dữ liệu được chia thành từng khối có kích thước xác định và áp dụngthuật toán mã hóa với tham số khóa cho từng khối

2.Dòng - từng phần tử đầu vào được xử lý liên tục tạo phần tử đầu ra tươngứng

Thám mã.

Có hai cách tiếp cận tấn công mã đối xứng

1 Tấn công thám mã dựa trên thuật toán và một số thông tin về các đặc trưngchung về bản rõ hoặc một số mẫu bản rõ/bản mã Kiểu tấn công này nhằm khai phácác đặc trưng của thuật toán để tìm bản rõ cụ thể hoặc tìm khóa Nếu tìm được khóathì là tai họa lớn

2 Tấn công duyệt toàn bộ: kẻ tấn công tìm cách thử mọi khóa có thể trên bản

mã cho đến khi nhận được bản rõ Trung bình cần phải thử một nửa số khóa mới tìmđược

Tìm duyệt tổng thể (Brute-Force)

Về mặt lý thuyết phương pháp duyệt tổng thể là luôn thực hiện được, do có thểtiến hành thử từng khoá, mà số khoá là hữu hạn Phần lớn công sức của các tấn

Trang 30

công đều tỷ lệ thuận với kích thước khoá Khóa càng dài thời gian tìm kiếm cànglâu và thường tăng theo hàm mũ Ta có thể giả thiết là kẻ thám mã có thể dựa vàobối cảnh để biết hoặc nhận biết được bản rõ

Chúng ta nhận thấy với độ dài khóa từ 128 bit trở lên, thời gian yêu cầu là rấtlớn, lên đến hàng tỷ năm, như vậy có thể coi phương pháp duyệt tổng thể là khônghiện thực

Bảng 1.1 Bảng thống kê mối liên hệ giữa độ dài khóa và thời gian

Key Size

(bits)

Number of Alternative Keys

Time required at 1 encryption/s

6.4 x 106 years

Độ an toàn

- An toàn không điều kiện: ở đây không quan trọng máy tính mạnh như thế nào,

có thể thực hiện được bao nhiêu phép toán trong một giây, mã hoá không thể bị bẻ,

vì bản mã không cung cấp đủ thông tin để xác định duy nhất bản rõ Việc dùng bộđệm ngẫu nhiên một lần để mã dòng cho dữ liệu mà ta sẽ xét cuối bài này được coi

là an toàn không điều kiện Ngoài ra chưa có thuật toán mã hóa nào được coi là antoàn không điều kiện

Trang 31

- An toàn tính toán: với nguồn lực máy tính giới hạn và thời gian có hạn (chẳnghạn thời gian tính toán không quá tuổi của vũ trụ) mã hoá coi như không thể bị bẻ.Trong trường hợp này coi như mã hóa an toàn về mặt tính toán Nói chung từ nay vềsau, một thuật toán mã hóa an toàn tính toán được coi là an toàn

1.4.2 Các mã thế cổ điển thay thế

Có hai loại mã cổ điển là mã thay thế và mã hoán vị (hay còn gọi là dịch chuyển)

Mã thay thế là phương pháp mà từng kí tự (nhóm kí tự) trong bản rõ được

thay thế bằng một kí tự (một nhóm kí tự) khác để tạo ra bản mã Bên nhận chỉ cầnthay thế ngược lại trên bản mã để có được bản rõ ban đầu

Trong phương pháp mã hoán vị, các kí tự trong bản rõ vẫn được giữ nguyên,

chúng chỉ được sắp xếp lại vị trí để tạo ra bản mã Tức là các kí tự trong bản rõhoàn toàn không bị thay đổi bằng kí tự khác mà chỉ đảo chỗ của chúng để tạo thànhbản mã

Trước hết ta xét các mã cổ điển sử dụng phép thay thế các chữ của bản rõ bằngcác chữ khác của bảng chữ để tạo thành bản mã

- Ở đây các chữ của bản rõ được thay bằng các chữ hoặc các số hoặc các ký tự khác

- Hoặc nếu xem bản rõ như môt dãy bít, thì phép thế thay các mẫu bít bản rõ bằngcác mẫu bít bản mã

1.4.2.1 Mã Ceasar

Đây là mã thế được biết sớm nhất, được sáng tạo bởi Julius Ceasar Lần đầutiên được sử dụng trong quân sự Việc mã hoá được thực hiện đơn giản là thay mỗichữ trong bản rõ bằng chữ thứ ba tiếp theo trong bảng chữ cái

Có thể định nghĩa việc mã hoá trên qua ánh xạ trên bảng chữ cái sau: các chữ

ở dòng dưới là mã của các chữ tương ứng ở dòng trên:

Trang 32

Ở đây, là số thứ tự của chữ trong bản rõ và là số thứ tự của chữ tương ứngcủa bản mã; là khoá của mã Ceasar Có 26 giá trị khác nhau của , nên có 26 khoákhác nhau Thực tế độ dài khoá ở đây chỉ là 1, vì mọi chữ đều tịnh tiến đi mộtkhoảng như nhau

Thám mã Ceasar

là việc làm đơn giản, do số khoá có thể có là rất ít

Chỉ có 26 khoá có thể, vì A chỉ có thể ánh xạ vào một trong số 26 chữ cái củabảng chữ cái tiếng Anh: A, B, C, …Các chữ khác sẽ được xác định bằng số bướctịnh tiến tương ứng của A Kẻ thám mã có thể thử lần lượt từng khoá một, tức là sửdụng phương pháp tìm duyệt tổng thể Vì số khoá ít nên việc tìm duyệt là khả thi.Cho trước bản mã, thử 26 cách dịch chuyển khác nhau, ta sẽ đoán nhận thông quanội dung các bản rõ nhận được

1.4.2.2 Các mã bảng chữ đơn

Khắc phục nhược điểm của mã Ceasar bằng cách mã hoá các chữ không chỉ làdịch chuyển bảng chữ, mà có thể tạo ra các bước nhảy khác nhau cho các chữ.Trong một mã mỗi chữ của bản rõ được ánh xạ đến một chữ khác nhau của bản mã

Do đó mỗi cách mã như vậy sẽ tương ứng với một hoán vị của bảng chữ và hoán vị

đó chính là khoá của mã đã cho Như vậy độ dài khoá ở đây là 26 và số khoá có thể

có là 26! Số khoá như vậy là rất lớn

Trang 33

- Tính an toàn của mã trên bảng chữ đơn Tổng cộng có 26! xấp xỉ khoảng 4 x

1026 khoá Với khá nhiều khoá như vậy nhiều người nghĩ là mã trên bảng chữ đơn sẽ

an toàn Tuy có số lượng khoá lớn, nhưng do các đặc trưng về tần suất xuất hiện củacác chữ trong bản rõ và các chữ tương ứng trong bản mã là như nhau, nên kẻ thám

mã có thể đoán được ánh xạ của một số chữ và từ đó mò tìm ra chữ mã cho các chữkhác

- Tính dư thừa của ngôn ngữ và thám mã Có một số chữ hoặc các cặp chữhoặc bộ ba chữ được dùng thường xuyên hơn các bộ chữ cùng độ dài khác Chẳnghạn như các bộ chữ sau đây trong tiếng Anh "th lrd s m shphrd shll nt wnt" Trongtiếng Anh chữ E được sử dụng nhiều nhất; sau đó đến các chữ T, R, N, I, O, A, S.Một số chữ rất ít dùng như: Z, J, K, Q, X Bằng phương pháp thống kê, ta c

ó thể xây dựng các bảng các tần suất các chữ đơn, cặp chữ, bộ ba chữ

Bảng 1.2 Bảng tần suất chữ cái Tiếng Anh

Sử dụng bảng tần suất vào việc thám mã

Điều quan trọng là mã thế trên bảng chữ đơn không làm thay đổi tần suấttương đối của các chữ, có nghĩa là ta vẫn có bảng tần suất trên nhưng đối với bảngchữ mã tương ứng Điều đó được phát hiện bởi các nhà khoa học Ai cập từ thế kỷthứ 9 Do đó có cách thám mã trên bảng chữ đơn như sau:

- Tính toán tần suất của các chữ trong bản mã

Trang 34

- So sánh với các giá trị đã biết

- Tìm kiếm các chữ đơn hay dùng A-I-E, bộ đôi NO và bộ ba RST; và các bộ ítdùng JK, X-Z

- Trên bảng chữ đơn cần xác định các chữ dùng các bảng bộ đôi và bộ ba trợgiúp

1.4.2.3 Mã Playfair

Một trong các hướng khắc phục là mã bộ các chữ, tức là mỗi chữ sẽ được mãbằng một số chữ khác nhau tùy thuộc vào các chữ mà nó đứng cạnh Playfair là mộttrong các mã như vậy, được sáng tạo bởi Charles Wheastone vào năm 1854 và mangtên người bạn là Baron Playfair Ở đây mỗi chữ có thể được mã bằng một trong 7chữ khác nhau tùy vào chữ cặp đôi cùng nó trong bản rõ

Ma trận khoá Playfair Cho trước một từ làm khoá, với điều kiện trong từ khoá

đó không có chữ cái nào bị lặp Ta lập ma trận Playfair là ma trận cỡ 5 x 5 dựa trên

từ khoá đã cho và gồm các chữ trên bảng chữ cái, được sắp xếp theo thứ tự như sau:

- Trước hết viết các chữ của từ khoá vào các hàng của ma trận bắt từ hàng thứnhất

- Nếu ma trận còn trống, viết các chữ khác trên bảng chữ cái chưa được sử dụngvào các ô còn lại Có thể viết theo một trình tự qui ước trước, chẳng hạn từ đầubảng chữ cái cho đến cuối

An toàn của mã Playfair:

- An toàn được nâng cao so hơn với bảng đơn, vì ta có tổng cộng 26 x 26 = 676cặp Mỗi chữ có thể được mã bằng 7 chữ khác nhau, nên tần suất các chữ trên bản

mã khác tần suất của các chữ cái trên văn bản tiếng Anh nói chung

- Muốn sử dụng thống kê tần suất, cần phải có bảng tần suất của 676 cặp đểthám mã (so với 26 của mã bảng đơn) Như vậy phải xem xét nhiều trường hợp hơn

và tương ứng sẽ có thể có nhiều bản mã hơn cần lựa chọn Do đó khó thám mã hơn

mã trên bảng chữ đơn

Trang 35

- Mã Playfair được sử dụng rộng rãi nhiều năm trong giới quân sự Mỹ và Anhtrong chiến tranh thế giới thứ 1 Nó có thể bị bẻ khoá nếu cho trước vài trăm chữ, vìbản mã vẫn còn chứa nhiều cấu trúc của bản rõ

1.4.2.4 Các mã đa bảng

Một hướng khác làm tăng độ an toàn cho mã trên bảng chữ là sử dụng nhiềubảng chữ để mã Ở đây mỗi chữ có thể được mã bằng bất kỳ chữ nào trong bản mãtùy thuộc vào ngữ cảnh khi mã hoá Làm như vậy để trải bằng tần suất các chữ xuấthiện trong bản mã Do đó làm mất bớt cấu trúc của bản rõ được thể hiện trên bản

mã và làm cho thám mã đa bảng khó hơn Sử dụng từ khoá để chỉ rõ chọn bảng nào được dùng cho từng chữ trong bản tin Dùng lần lượt các bảng theo từ khóa đó và

lặp lại từ đầu sau khi kết thúc từ khoá Độ dài khoá là chu kỳ lặp của các bảng chữ

Độ dài càng lớn và nhiều chữ khác nhau được sử dụng trong từ khoá thì càng khóthám mã

1.4.2.5 Mã Vigenere

Mã thế đa bảng đơn giản nhất là mã Vigenere Thực chất quá trình mã hoáVigenere là việc tiến hành đồng thời dùng nhiều mã Ceasar cùng một lúc trên bản rõvới nhiều khoá khác nhau Khoá cho mỗi chữ dùng để mã phụ thuộc vào vị trí củachữ đó trong bản rõ và được lấy trong từ khoá theo thứ tự tương ứng

Giả sử khoá là một chữ có độ dài d được viết dạng , trong đó nhận giá trịnguyên từ 0 đến 25 Khi đó ta chia bản rõ thành các khối gồm d chữ Mỗi chữ thứ itrong khối chỉ định dùng bảng chữ thứ với tịnh tiến là giống như trong mã Ceasar.Trên thực tế khi mã ta có thể sử dụng lần lượt các bảng chữ và lặp lại từ đầu sau dchữ của bản rõ Vì có nhiều bảng chữ khac nhau, nên cùng một chữ ở các vị trí khácnhau sẽ có các bước nhảy khác nhau, làm cho tần suất các chữ trong bản mã dãntương đối đều

Giải mã đơn giản là quá trình làm ngược lại Nghĩa là dùng bản mã và từ khoávới các bảng chữ tương ứng, nhưng với mỗi chữ sử dụng bước nhảy lui lại về đầu.Trên thực tế để hỗ trợ mã Vigenere, người ta đã tạo ra trang Saint – Cyr để trợgiúp cho việc mã và giải mã thủ công Đó là một bảng cỡ 26 x 26 có tên tương ứng

Trang 36

là các chữ cái trong bảng chữ tiếng Anh Hàng thứ là tịnh tiến chữ của bảng chứcái Khi đó chữ ở cột đầu tiên chính là khoá của bảng chữ ở cùng hàng Do đó chữ

mã của một chữ trong bản rõ nằm trên cùng cột với chữ đó và nằm trên hàng tươngứng với chữ khoá

Trang 37

Y YZABCDEFGHIJKLMNOPQRSTUVWX

Z ZABCDEFGHIJKLMNOPQRSTUVWXY

An toàn của mã Vigenere: Như vậy có chữ mã khác nhau cho cùng một chữ

của bản rõ Suy ra tần suất của các chữ bị là phẳng, nghĩa là tần suất xuất hiện các

chữ trên bản mã tương đối đều nhau Tuy nhiên chưa mất hoàn toàn, do độ dài của

khoá có hạn, nên có thể tạo nên chu kỳ vòng lặp Kẻ thám mã bắt đầu từ tần suấtcủa chữ để xem có phải đây là mã đơn bảng chữ hay không Giả sử đây là mã đabảng chữ, sau đó xác định số bảng chữ trong từ khoá và lần tìm từng chữ Như vậycần tăng độ dài từ khoá để tăng số bảng chữ dùng khi mã để “là” tần suất của cácchữ

kỹ thuật dựa trên các bảng tần suất của các bộ chữ như trước

1.5 Các mã thế cổ điển hoán vị

Mã hoán vị, các chữ trong bản rõ không được thay thế bằng các chữ khác màchỉ thay đổi vị trí, tức là việc mã hoá chỉ dịch chuyển vị trí tương đối giữa các chữtrong bản rõ Như vậy, nó dấu bản rõ bằng cách thay đổi thứ tự các chữ, nó khôngthay đổi các chữ thực tế được dùng Do đó bản mã có cùng phân bố tần suất xuấthiện các chữ như bản gốc Như vậy có thể thám mã để phát hiện được

1.5.1 Mã Rail Fence

Đây là mã hoán vị đơn giản Viết các chữ của bản rõ theo đường chéo trên một

số dòng Sau đó đọc các chữ theo theo từng dòng sẽ nhận được bản mã Số dòng

Trang 38

chính là khoá của mã Vì khi biết số dòng ta sẽ tính được số chữ trên mỗi dòng vàlại viết bản mã theo các dòng sau đó lấy bản rõ bằng cách viết lại theo các cột

1.5.2 Mã dịch chuyển dòng

Mã có sơ đồ phức tạp hơn Viết các chữ của bản tin theo các dòng với số cộtxác định Sau đó thay đổi thứ tự các cột theo một dãy số khoá cho truớc, rồi đọc lạichúng theo các cột để nhận được bản mã Quá trình giải mã được thực hiện ngượclại

1.5.3 Mã tích

Mã dùng hoán vị hoặc dịch chuyển không an toàn vì các đặc trưng tần xuấtcủa ngôn ngữ không thay đổi Có thể sử dụng một số mã liên tiếp nhau sẽ làm cho

mã khó hơn Mã cổ điển chỉ sử dụng một trong hai phương pháp thay thế hoặc hoán

vị Người ta nghĩ đến việc kết hợp cả hai phương pháp này trong cùng một mã và cóthể sử dụng đan xen hoặc lặp nhiều vòng Có thể rằng lặp nhiều lần cùng một loại

mã sẽ tạo nên mã phức tạp hơn, nhưng trên thực tế trong một số trường hợp về bảnchất chúng cũng tương đương với một lần mã cùng loại nào đó như: tích của haiphép thế sẽ là một phép thế; tích của hai phép hoán vị sẽ là một phép hoán vị.Nhưng nếu hai loại mã đó khác nhau thì sẽ tạo nên mã mới phức tạp hơn, chính vìvậy phép thế được nối tiếp bằng phép dịch chuyển sẽ tạo nên mã mới khó hơn rấtnhiều Đây chính là chiếc cầu nối từ mã cổ điển sang mã hiện đại

Điểm yếu của mã cổ điển:

- Phương pháp mã hoá cổ điển có thể dễ dàng bị giải mã bằng cách đoán chữdựa trên phương pháp thống kê tần xuất xuất hiện các chữ cái trên mã và so sánhvới bảng thống kê quan sát của bản rõ

- Để dùng được mã hoá cổ điển thì bên mã hoá và bên giải mã phải thống nhấtvới nhau về cơ chế mã hoá cũng như giải mã Nếu không thì hai bên sẽ không thểlàm việc được với nhau

1.6 Chữ ký số

Chữ ký số được phát triển từ hệ mật khóa công khai Thôngthường trong hệ mật khóa công khai, người gửi sẽ dùng khóa công

Trang 39

khai của người nhận để mã hóa văn bản, người nhận sẽ dùng khóa

bí mật để giải mã Trong mô hình ký số thì ngược lại, người gửi sẽ

mã hóa văn bản bằng khóa bí mật của mình, kết quả sẽ được gọi

là chữ ký số, sau đó người gửi chuyển đồng thời văn bản cùng chữ

ký của văn bản đến người nhận Người nhận sẽ dùng khóa côngkhai của người gửi để giải mã và so sánh kết quả giải mã với vănbản nhận được, nếu trùng khớp thì chữ ký đó là đúng của người gửi

và văn bản đã không bị sửa đổi trong quá trình gửi văn bản, ngượclại là chữ ký số không hợp lệ, hoặc không phải của người ký hoặcvăn bản đã không còn tính toàn vẹn Chữ ký số có vai trò và chứcnăng tương tự chữ ký tay truyền thống, nhưng có nhiều ưu việthơn: bảo đảm tốt hơn tính toàn vẹn của văn bản ký (chỉ sai khác 1bit của văn bản chữ ký số cũng có thể phát hiện ra), chống giảmạo chữ ký và nội dung văn bản đã ký tốt hơn, đảm bảo tínhchống chối bỏ tốt hơn và cho phép khả năng tự động hóa khâu ký,xác thực chữ ký và văn bản

Chữ ký số tập thể cho phép một tập thể người ký tham gia kývăn bản và người xác thực có thể xác thực được rằng văn bản đãđược từng thành viên trong tập thể tham gia ký Cách thức đơngiản nhất để tạo chữ ký số tập thể là ghép tất cả các chữ ký đơncủa từng thành viên Tuy nhiên như vậy độ dài chữ ký của tập thể

và thời gian tính toán sẽ có tăng tỷ lệ với số lượng người ký

Chữ ký số tập thể khác với chữ ký số ngưỡng ở chỗ chữ ký sốtập thể dùng để chứng minh rằng tất cả các thành viên đều thamgia vào ký văn bản trong khi đó chữ ký số ngưỡng không đưa rathông tin định danh của từng người ký, điểm nữa là quá trình xácthực không phụ thuộc vào nhóm thành viên tham gia ký Chữ ký

số tập thể cũng khác với chữ ký nhóm và chữ ký vành, ở hai lược

đồ này mỗi thành viên có thể sinh ra chữ ký số thay mặt cho cả

Trang 40

tập thể ngoài ra người ký cũng không được biết định danh đối vớingười xác thực.

1.7 Mật mã dòng hiện đại

Đối tượng của các phương pháp mã hóa cổ điển là các bản tin ngôn ngữ Mộtđơn vị mã hóa là các chữ cái để áp dụng phương thức thay thế hay phương thứchoán vị Cùng với sự phát triển của máy tính, thông tin ngày một trở nên đa dạng,một bản tin bây giờ không chỉ đơn giản là bản tin gồm các chữ cái, mà có thể gồm

cả các thông tin về định dạng văn bản như tài liệu HTML… Ngoài ra bản tin có thếxuất hiện dưới các loại hình khác như hình ảnh, video, âm thanh… Tất cả các bảntin đó đều được biểu diễn trên máy tính dưới dạng một dãy các số nhị phân Tương

tự như bản tin ngôn ngữ, trong bản tin nhị phân cũng tồn tại một số đặc tính thống

kê nào đó mà người phá mã có thể tận dụng để phá bản mã, dù rằng bản mã bây giờtồn tại dưới dạng nhị phân

Mật mã dòng là phương pháp mã hóa từng dòng bit và có các đặc tính sau:

Kích thước một đơn vị mã hóa gồm k bit Bản rõ được chia thành các đơn vị

mã hóa, , trong đó mỗi đơn vị gồm bít

Một bộ sinh dãy số ngẫu nhiên với hạt giống cho trước sẽ sinh ra n số ngẫunhiên có kích thước bằng kích thước đơn vị mã hóa, , trong đó mọi số ngẫu nhiêngồm bit

Mỗi số ngẫu nhiên được XOR với đơn vị mã hóa tương ứng của bản rõ để cóđược bản mã

(1.5)(1.6)

Quá trình giải mã được thực hiện ngược lại, bản mã được XOR với dãy sốngẫu nhiên để cho ra bản rõ ban đầu:

(1.7)

Ngày đăng: 11/06/2021, 07:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Đặng Minh Tuấn, (2017), Nghiên cứu xây dựng một số dạng lược đồ mới cho chữ ký số tập thể, Luận án tiến sĩ Toán học, Viện KH và Công nghệ Quân sự Sách, tạp chí
Tiêu đề: Nghiên cứu xây dựng một số dạng lược đồ mới chochữ ký số tập thể
Tác giả: Đặng Minh Tuấn
Năm: 2017
[2] Phùng Hồ Hải, (2010), Đại số Đa tuyến tính, NXB KH Tự nhiên và Công nghệ Sách, tạp chí
Tiêu đề: Đại số Đa tuyến tính
Tác giả: Phùng Hồ Hải
Nhà XB: NXB KH Tự nhiên và Công nghệ
Năm: 2010
[3] Lưu Hồng Dũng, (2013), Nghiên cứu, phát triển một số lược đồ chữ ký số tập thể, Luận án tiến sĩ Kỹ thuật, Học viện Kỹ thuật Quân sự Sách, tạp chí
Tiêu đề: Nghiên cứu, phát triển một số lược đồ chữ ký số tậpthể
Tác giả: Lưu Hồng Dũng
Năm: 2013
[4] Đặng Minh Tuấn, (2011), “Đánh giá lược đồ thuật toán chữ ký số tập thể Popescu và đề xuất sửa đổi”, Tạp chí Nghiên cứu KH&CN Quân sự, vol .13, no. 6, pp. 63–69 Sách, tạp chí
Tiêu đề: Đánh giá lược đồ thuật toán chữ ký số tập thểPopescu và đề xuất sửa đổi”
Tác giả: Đặng Minh Tuấn
Năm: 2011
[5] Đinh Thế Lục, Phạm Huy Điển, Tạ Duy Phượng, (2005), Giải tích toán học Hàm số một biến, NXB Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Giải tích toán họcHàm số một biến
Tác giả: Đinh Thế Lục, Phạm Huy Điển, Tạ Duy Phượng
Nhà XB: NXB Đại học Quốc gia Hà Nội
Năm: 2005
[7] Phan Đình Diệu, (2002), Lý thuyết mật mã và An toàn thông tin, NXB Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và An toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: NXB Đại họcQuốc gia Hà Nội
Năm: 2002
[9] Bagherzandi. A, Cheon. J. H, and Jarecki.S, (2008), “Multisignatures Secure under the Discrete Logarit Assumption and a Generalized Forking Lemma”, CCS’08 Proceedings of the 15th ACM conference on Computer and communications security, pp. 449–458 Sách, tạp chí
Tiêu đề: Multisignatures Secureunder the Discrete Logarit Assumption and a Generalized Forking Lemma”
Tác giả: Bagherzandi. A, Cheon. J. H, and Jarecki.S
Năm: 2008
[10] Zhang. F and Kim. K, (2003), “Efficient ID-Based Blind Signature and Proxy Signature from Bilinear Pairings”, PKC 2003,LNCS 2139, pp.31-46, Springer- Verlag Sách, tạp chí
Tiêu đề: Efficient ID-Based Blind Signature and ProxySignature from Bilinear Pairings”
Tác giả: Zhang. F and Kim. K
Năm: 2003
[11] Shamir. A, (1985), “Identity- Based Cryptosystems and Signature Schemes”CRYPTO ’84, LNCS 196, pp. 47–53 Sách, tạp chí
Tiêu đề: Identity- Based Cryptosystems and Signature Schemes”
Tác giả: Shamir. A
Năm: 1985
[13] Shafi.G, SilvioO.M. M and Ronald.L.R, (1988) “Against Adaptive Chosen- Message Attacks”, SIAM Journal on Computing Special issue on cryptography, vol. 17, no. 2, pp. 281–308 Sách, tạp chí
Tiêu đề: Against Adaptive Chosen-Message Attacks”
[14] Jinila. B and Komathy, (2015), “Cluster Oriented ID Based Multi- signature Scheme for Traffic Congestion Warning in Vehicular Ad Hoc Networks”, Emerging ICT for Bridging the Future - Proceedings of the 49th Annual Convention of the Computer Society of India CSI Volume 2, pp 337-345 Sách, tạp chí
Tiêu đề: Cluster Oriented ID Based Multi- signatureScheme for Traffic Congestion Warning in Vehicular Ad Hoc Networks”
Tác giả: Jinila. B and Komathy
Năm: 2015
[15] Biryukov, Nakahara Jr. J , Preneel .B, Vandewalle. J, (2002), “New Weak- Key Classes of IDEA”, 4th International Conference Information and Communications Security, ICICS 2002, Lecture Notes in Computer Science 2513, Springer- Verlag, pp. 315- 326, 2002 Sách, tạp chí
Tiêu đề: New Weak- KeyClasses of IDEA”
Tác giả: Biryukov, Nakahara Jr. J , Preneel .B, Vandewalle. J
Năm: 2002
[16] Mitchell. C. J, (2001), “An attack on an Định danh multisignature scheme ” Royal Holloway, University of London, Mathematics Department Technical Report RHUL- MA, pp 1-4 Sách, tạp chí
Tiêu đề: An attack on an Định danh multisignature scheme ”
Tác giả: Mitchell. C. J
Năm: 2001
[17] Popescu. C, (2011) “A Secure Proxy Signature Scheme with Delegation by Warrant”, Studies in Informatics and Control, Vol. 20, No. 4, pp 373 - 380 Sách, tạp chí
Tiêu đề: A Secure Proxy Signature Scheme with Delegation byWarrant”
[18] Lin. C.Y, Wu.C.T, and Hwang. J, (2001), “Định danh structured multisignature schemes”, Advances in Network and Distributed Systems Security, Kluwer Academic Publishers, Boston, pp. 45–59 Sách, tạp chí
Tiêu đề: Định danh structured multisignatureschemes”
Tác giả: Lin. C.Y, Wu.C.T, and Hwang. J
Năm: 2001
[19] Gentry.C and Ramzan. Z, (2006), “Identity- Based Aggregate Signatures”, In:Proceeding of Public Key Cryptography, LNCS 3958, pp. 257–273 Sách, tạp chí
Tiêu đề: Identity- Based Aggregate Signatures”, "In
Tác giả: Gentry.C and Ramzan. Z
Năm: 2006
[20] Boneh. D and Franklin. M, (2001), “Identity- Based Encryption from the Weil Pairing”, Advances in Cryptology - 21st Annual International Cryptology Conference, California, USA, August 19- 23, vol. 2139, pp. 213–229 Sách, tạp chí
Tiêu đề: Identity- Based Encryption from the WeilPairing”
Tác giả: Boneh. D and Franklin. M
Năm: 2001

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w