Tiến Sĩ Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng dụng thuật toán mã hóa đối xứng

Thảo luận trong 'THẠC SĨ - TIẾN SĨ' bắt đầu bởi Nhu Ely, 21/1/14.

  1. Nhu Ely

    Nhu Ely New Member

    Bài viết:
    1,771
    Được thích:
    1
    Điểm thành tích:
    0
    Xu:
    0Xu
    LUẬN ÁN TIẾN SĨ
    NĂM 2013

    MỤC LỤC

    LỜI CAM ĐOAN i
    LỜI CẢM ƠN ii
    MỤC LỤC .iii
    DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT . vi
    DANH MỤC CÁC BẢNG viii
    DANH MỤC CÁC HÌNH VẼ . ix
    PHẦN MỞ ĐẦU 1
    1. MỞ ĐẦU . 1
    2. TÌNH HÌNH NGHIÊN CỨU . 1
    3. LÝ DO CHỌN ĐỀ TÀI . 4
    4. MỤC TIÊU NGHIÊN CỨU 4
    5. ĐỐI TƯỢNG, PHẠM VI NGHIÊN CỨU 5
    6. PHƯƠNG PHÁP NGHIÊN CỨU . 5
    7. Ý NGHĨA KHOA HỌC VÀ THỰC TIÊN CỦA ĐỀ TÀI 5

    CHƯƠNG 1. TỔNG QUAN VỀ MẬT MÃ HỌC 6
    1.1. CÁC KHÁI NIỆM CƠ BẢN . 6
    1.2. CÁC HỆ MẬT KHÓA BÍ MẬT 8
    1.2.1. Sơ đồ khối chức năng hệ mật khóa bí mật 8
    1.2.2. Các hệ mật thay thế . 8
    1.2.3. Các hệ mật hoán vị (MHV) . 11
    1.2.4. Các hệ mật mã tích 12
    1.2.5. Các hệ mật mã dòng và việc tạo các dãy giả ngẫu nhiên 15
    1.2.6. Chuẩn mã dữ liệu DES 26
    1.2.7. Ưu nhược điểm của mật mã khóa bí mật . 29
    1.3. HỆ MẬT KHÓA CÔNG KHAI . 30
    1.3.1. Sơ đồ chức năng 30
    1.3.2. Một số bài toán xây dựng hệ mật khóa công khai . 31
    1.4. CƠ BẢN VỀ HÀM BĂM 33
    1.4.1. Mở đầu . 33
    1.4.2. Các định nghĩa và tính chất cơ bản 35
    1.4.3. Một số phương pháp xây dựng hàm băm 37
    1.4.4. Các loại tấn công hàm băm cơ bản 41
    1.4.5. Độ an toàn mục tiêu . 43
    1.5. TÍNH TOÀN VẸN CỦA DỮ LIỆU VÀ XÁC THỰC THÔNG BÁO 44
    1.5.1. Các phương pháp kiểm tra tính toàn vẹn dữ liệu 44
    1.5.2. Chữ ký số . 46
    1.6. KẾT LUẬN CHƯƠNG 1 . 49

    CHƯƠNG 2. HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC 50
    2.1. NHÓM NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 50
    2.1.1. Định nghĩa nhóm nhân cyclic trên vành đa thức . 50
    2.1.2. Các loại nhóm nhân cyclic trên vành đa thức 52
    2.2. CẤP SỐ NHÂN CYCLIC TRÊN VÀNH ĐA THỨC . 54
    2.2.1. Khái niệm về cấp số nhân cyclic trên vành đa thức 54
    2.2.2. Phân hoạch vành đa thức . 55
    2.3. XÂY DỰNG M-DÃY LỒNG GHÉP TRÊN VÀNH ĐA THỨC CÓ HAI LỚP KỀ CYCLIC . 61
    2.3.1. Vành đa thức có hai lớp kề 61
    2.3.2. M-dãy xây dựng trên vành đa thức 63
    2.3.3. Xây dựng M-dãy lồng ghép từ các cấp số nhân cyclic trên vành đa thức có hai lớp kề 64
    2.4. HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC 71
    2.4.1. Vấn đề mã hóa . 71
    2.4.2. Xây dựng hệ mật dùng cấp số nhân cyclic 76
    2.5. KẾT LUẬN CHƯƠNG 2 . 82

    CHƯƠNG 3. HÀM BĂM XÂY DỰNG TRÊN CẤP SỐ NHÂN CYCLIC . 83
    3.1. CÁC HÀM BĂM HỌ MD4 . 83
    3.1.1. Cấu trúc 83
    3.1.2. Mở rộng thông báo 87
    3.1.3. Các bước mã hóa . 89
    3.2. XÂY DỰNG HÀM BĂM MỚI TRÊN CÁC CẤP SỐ NHÂN CYCLIC . 94
    3.2.1. Sơ đồ khối mật mã trong hàm băm 94
    3.2.2. Các đánh giá kết quả mô phỏng hàm băm mới . 100

    3.3. KẾT LUẬN CHƯƠNG 3 . 101
    KẾT LUẬN VÀ KIẾN NGHỊ 102
    DANH MỤC CÁC CÔNG TRÌNH CÓ LIÊN QUAN ĐẾN LUẬN ÁN . 104
    TÀI LIỆU THAM KHẢO 105
    PHỤ LỤC A: THÔNG SỐ CỦA MỘT SỐ HÀM BĂM 109
    PHỤ LỤC B: CÁC CHƯƠNG TRÌNH TÍNH TOÁN VÀ MÔ PHỎNG . 122

    PHẦN PHẦN MỞ ĐẦU MỞ ĐẦU MỞ ĐẦU MỞ ĐẦU MỞ ĐẦU
    1. MỞ ĐẦU
    Trong sự phát triển của xã hội loài người, kể từ khi có sự trao đổi thông tin, thì an toàn thông tin trở thành một nhu cầu gắn liền với nó. Từ thủa sơ khai, an toàn thông tin được hiểu đơn giản là giữ bí mật và điều này được xem như một nghệ thuật chứ không phải là một ngành khoa học. Với sự phát triển của khoa học kỹ thuật và công nghệ, cùng với các nhu cầu đặc biệt có liên quan tới an toàn thông tin, ngày nay cần có các yêu cầu kỹ thuật đặc biệt trong việc đảm bảo an toàn thông tin, các kỹ thuật đó bao gồm: Kỹ thuật mật mã (Cryptography); kỹ thuật ngụy trang (Steganography); kỹ thuật tạo bóng mờ (Watermarking – hay thủy vân).
    Hiện nay việc trao đổi thông tin thương mại trên Internet có nhiều nguy cơ không an toàn do thông tin có thể bị lộ hay bị sửa đổi. Nói chung, để bảo vệ các thông tin khỏi sự truy cập trái phép cần phải kiểm soát được những vấn đề như: thông tin được tạo ra, lưu trữ và truy nhập như thế nào, ở đâu, bởi ai và vào thời điểm nào.
    Để giải quyết các vấn đề trên, kỹ thuật mật mã hiện đại phải đảm bảo các dịch vụ an toàn cơ bản: (1) bí mật (Confidential); (2) xác thực (Authentication); (3) đảm bảo tính toàn vẹn (Integrity), và để thực hiện các nhiệm vụ này người ta sử dụng hàm băm mật mã (Cryptographic Hash Function).

    2. TÌNH HÌNH NGHIÊN CỨU
    Cho đến nay các nghiên cứu về hàm băm được chia thành hai loại: hàm băm không khóa và hàm băm có khóa. Thông thường các hàm băm đều xây dựng dựa trên mật mã khối với hai phương pháp chính là Mã phát hiện sửa đổi (MDC-Manipullation Detection Code) và Mã xác thực thông báo (MAC-Message Authentication Code).

    Hiện nay trên thế giới có khá nhiều hệ mật mã khối khóa bí mật đã được
    nghiên cứu sử dụng cho các lược đồ xây dựng hàm băm, điển hình là các hệ mật
    sau: DES, IDEA, TDEA, AES, CAST, Những nghiên cứu về các hệ mật này đã
    xuất hiện trong rất nhiều công trình từ rất nhiều năm qua, tuy nhiên chúng đã được
    tổng kết trong các công trình sau [19], [20], [25], [28], [31], [33]. Các sơ đồ mã
    hóa thường sử dụng một số lưu đồ như: Feistel cân bằng (như trong DES), Feistel
    không cân bằng 4 nhánh, Lai-Massey, các mạng thay thế hoán vị
    Một hàm băm mật mã học là một hàm h(x) phải có các tính chất sau
     
Đang tải...