Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Phát triển một số phương pháp bảo mật và xác thực thông tin
PREMIUM
Số trang
106
Kích thước
2.1 MB
Định dạng
PDF
Lượt xem
1549

Phát triển một số phương pháp bảo mật và xác thực thông tin

Nội dung xem thử

Mô tả chi tiết

ĐẠI HỌC THÁI NGUYÊN

TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN ĐỨC TOÀN

PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP

BẢO MẬT VÀ XÁC THỰC THÔNG TIN

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH

THÁI NGUYÊN - 2019

ĐẠI HỌC THÁI NGUYÊN

TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN ĐỨC TOÀN

PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP

BẢO MẬT VÀ XÁC THỰC THÔNG TIN

Chuyên ngành: Khoa học máy tính

Mã số: 9 48 01 01

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH

Ngƣời hƣớng dẫn khoa học:

PGS. TS. Bùi Thế Hồng

TS. Nguyễn Văn Tảo

THÁI NGUYÊN - 2019

i

MỤC LỤC

LỜI CAM ĐOAN.......................................................................................................... v

LỜI CẢM ƠN .............................................................................................................. vi

DANH MỤC CÁC CHỮ VIẾT TẮT ......................................................................... vii

DANH MỤC CÁC HÌNH.......................................................................................... viii

DANH MỤC CÁC BẢNG........................................................................................... ix

MỞ ĐẦU....................................................................................................................... 1

1. Tính cấp thiết của đề tài.............................................................................................. 1

2. Sự cần thiết của bảo mật và xác thực thông tin .......................................................... 2

3. Tình hình nghiên cứu trong nƣớc và ngoài nƣớc........................................................ 2

4. Những vấn đề đƣợc giải quyết trong luận án.............................................................. 5

5. Mục đích nghiên cứu................................................................................................... 6

6. Đối tƣợng phạm vi nghiên cứu và phƣơng pháp nghiên cứu...................................... 6

6.1. Đối tƣợng và phạm vi nghiên cứu:...................................................................... 6

6.2. Phƣơng pháp nghiên cứu:.................................................................................... 7

7. Nhiệm vụ nghiên cứu.................................................................................................. 7

8. Ý nghĩa khoa học và thực tiễn .................................................................................... 7

9. Những đóng góp mới của luận án............................................................................... 7

9.1. Phần bảo mật thông tin ........................................................................................ 7

9.2. Phần xác thực thông tin ....................................................................................... 8

10. Cấu trúc của luận án.................................................................................................. 8

Chƣơng 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN.......... 9

1.1. Bảo mật thông tin..................................................................................................... 9

1.2. Bảo vệ thông tin trong quá trình truyền tin............................................................ 10

1.2.1. Các loại hình tấn công .................................................................................... 10

1.2.2. An toàn bảo mật hệ thống thông tin ............................................................... 12

1.2.3. Các biện pháp bảo vệ thông tin ...................................................................... 13

1.2.4. Vai trò của mật mã trong việc bảo mật thông tin .......................................... 13

1.3. Mật mã đối xứng hiện đại ...................................................................................... 14

ii

1.3.1 Mật mã dòng.................................................................................................... 14

1.3.2. Mật mã khối.................................................................................................... 15

1.3.2.1 Nguyên lý chung ...................................................................................... 15

1.3.2.2 Giới thiệu AES ......................................................................................... 17

1.3.2.3 Thuật toán AES ........................................................................................ 17

1.4. Mã hóa khóa công khai.......................................................................................... 22

1.4.1 Lý do phải sử dụng mã hóa khoá công khai.................................................... 25

1.4.2 Các đặc trƣng cần phải có của mã hóa khóa công khai................................... 25

1.5 Hàm băm................................................................................................................. 25

1.5.1Các tính chất của hàm băm............................................................................... 25

1.5.2 Các yêu cầu đối với hàm băm.......................................................................... 26

1.6 Chữ ký số ................................................................................................................ 27

1.7 Kết luận chƣơng 1................................................................................................... 29

Chƣơng 2 PHÁT TRIỂN LƢỢC ĐỒ MÃ HÓA VÀ GIẢI MÃ................................. 30

2.1 Một số mô hình ứng dụng mã khối......................................................................... 31

2.1.1 Mô hình Electronic Codebook –ECB.......................................................... 31

2.1.2 Mô hình Cipher Block Chaining –CBC ...................................................... 32

2.1.3 Mô hình Counter – CTR ............................................................................... 33

2.1.4 Mô hình Output Feedback – OFB................................................................. 34

2.1.5 Mô hình Cipher Feedback –CFB................................................................. 35

2.2. Đề xuất lƣợc đồ mã hóa và giải mã dựa trên thuật toán mật mã với khóa sử dụng

một lần (OTP) .................................................................................................... 36

2.2.1 Mã hóa:............................................................................................................ 37

2.2.2 Ký bản rõ và gửi bản mã: ................................................................................ 37

2.2.3 Xác thực và giải mã:........................................................................................ 37

2.2.4 Đánh giá độ an toàn của lƣợc đồ đề xuất ........................................................ 41

2.2.5 Hiệu quả thực hiện........................................................................................... 42

2.2.6 Đề xuất một số tiêu chuẩn kiểm tra dãy bit giả ngẫu nhiên ............................ 43

2.3. Kết luận chƣơng 2.................................................................................................. 47

iii

Chƣơng 3 PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ................................... 48

3.1. Đề xuất lƣợc đồ chữ ký số dựa trên hệ mật định danh .......................................... 52

3.1.1. Lƣợc đồ đề xuất.............................................................................................. 52

3.1.1.1 Sinh khóa ...................................................................................................... 52

3.1.1.2 Tách khóa ..................................................................................................... 52

3.1.1.3 Hình thành chữ ký tập thể............................................................................. 52

3.1.1.4 Xác thực chữ ký tập thể ................................................................................ 53

3.1.2. Độ an toàn của lƣợc đồ đề xuất ...................................................................... 54

3.2. Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh............... 55

3.2.1. Sinh khóa ........................................................................................................ 55

3.2.2. Tách khóa ....................................................................................................... 55

3.2.3. Ngƣời ủy nhiệm ký......................................................................................... 56

3.2.4. Xác thực chữ ký ngƣời ủy nhiệm ................................................................... 56

3.2.5. Sinh khóa cho ngƣời đƣợc ủy nhiệm.............................................................. 56

3.2.6. Kiểm tra ủy nhiệm:......................................................................................... 57

3.2.7 Sinh khóa ủy nhiệm:........................................................................................ 57

3.2.8. Sinh chữ ký ủy nhiệm.................................................................................... 57

3.2.9. Xác thực chữ ký ủy nhiệm.............................................................................. 57

3.3. Cải tiến chữ ký mù dựa trên đƣờng cong Elliptic.................................................. 66

3.3.1 Cơ sở toán học ................................................................................................. 66

3.3.2 Lƣợc đồ mã hóa dựa trên đƣờng cong Elliptic................................................ 67

3.3.2.1 Ngƣời tham gia......................................................................................... 67

3.3.2.2 Mô hình mã hóa mù trên đƣờng cong Elliptic ......................................... 68

3.3.2.3 Mã hóa mù:............................................................................................... 69

3.3.2.4 Xác minh chữ ký ...................................................................................... 70

3.3.3 Giải mã ………………………………………………………………………71

3.3.4 Đề xuất chữ ký mù dựa trên đƣờng cong Elliptic .......................................... 71

3.3.4.1 Cải tiến: .................................................................................................... 71

3.3.4.2 Chứng minh tính đúng đắn....................................................................... 72

3.3.5 Phân tích bảo mật ........................................................................................ 72

iv

3.4. Lƣợc đồ chữ ký số tập thể dựa trên cặp song tuyến tính ....................................... 75

3.4.1. Hàm song tuyến tính....................................................................................... 75

3.4.2. Lƣợc đồ đề xuất.............................................................................................. 77

3.5. Kết luận chƣơng 3.................................................................................................. 84

KẾT LUẬN VÀ KIẾN NGHỊ..................................................................................... 85

1. Kết luận ..................................................................................................................... 85

2. Kiến nghị về định hƣớng nghiên cứu tiếp theo......................................................... 87

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA......................................... 88

TÀI LIỆU THAM KHẢO........................................................................................... 90

v

LỜI CAM ĐOAN

Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên cứu của tôi

dƣới sự hƣớng dẫn của các cán bộ hƣớng dẫn. Các số liệu, kết quả trình bày trong luận án

hoàn toàn trung thực và chƣa đƣợc công bố trong các công trình trƣớc đây. Các kết quả sử

dụng tham khảo đều đƣợc trích dẫn đầy đủ và theo đúng quy định.

Thái Nguyên, tháng 9 năm 2019

Nghiên cứu sinh

Nguyễn Đức Toàn

vi

LỜI CẢM ƠN

Luận án tiến sĩ này đƣợc thực hiện tại Trƣờng Đại học Công nghệ thông tin và

Truyền thông - Đại học Thái Nguyên. NCS xin bày tỏ lòng biết ơn đến PGS. TS Bùi Thế

Hồng và TS Nguyễn Văn Tảo đã trực tiếp hƣớng dẫn và tạo mọi điều kiện thuận lợi cho

NCS trong suốt quá trình nghiên cứu và phát triển luận án.

NCS cũng xin cảm ơn Đại tá, TS Đặng Minh Tuấn, đã hợp tác cùng tôi trong việc

nghiên cứu và đăng tải các bài báo khoa học.

NCS xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trƣờng Đại

học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, đã tạo mọi điều kiện

thuận lợi cho tôi để hoàn thành và bảo vệ luận án trong thời gian tôi làm nghiên cứu sinh.

Đồng thời NCS cảm ơn Ban giám hiệu Trƣờng Cao đẳng Công nghiệp Thực phẩm nơi tôi

công tác và các đồng nghiệp đã tạo điều kiện và giúp đỡ tôi hoàn thành đƣợc đề tài nghiên

cứu của mình.

Cuối cùng là sự biết ơn tới gia đình, bạn bè đã thông cảm, động viên giúp đỡ cho tôi

có đủ nghị lực để hoàn thành luận án.

Thái Nguyên, tháng 9 năm 2019

Nghiên cứu sinh

Nguyễn Đức Toàn

vii

DANH MỤC CÁC CHỮ VIẾT TẮT

ACMA Adaptive Chosen Message

Attacks

Tấn công văn bản đƣợc lựa chọn thích

ứng

AES Advanced Encryption Standard Chuẩn mã hóa nâng cao

DES Data Encryption Standards Chuẩn mã hóa dữ liệu

DSA Digital Signature Algorithm Thuật toán chữ ký số

EC Elliptic Curve Đƣờng cong Elliptic

ECC Elliptic Curve Cryptography Hệ mật dựa trên đƣờng cong Elliptic

ECDH Elliptic Curve Diffie–Hellman Thuật toán Diffie–Hellman

ECDLP Elliptic Curve Logarit Problem Bài toán Logarit rời rạc trên đƣờng

cong Elliptic

ECDSA The Elliptic Curve Digital

Signature Algorithm

Chữ ký số trên đƣờng cong Elliptic

h Hash Hàm băm

GCD Greatest Common Divisor Ƣớc số chung lớn nhất

KMA Known Message Attacks Tấn công văn bản đã biết

MSMS Multisignature for Multi Section Chữ ký số tập thể đa thành phần

OTP One_Time_ Pad Khóa sử dụng một lần

PPT Probabilistic polynomial

algorithm

Thuật toán xác suất thời gian đa thức

Pr Probability Xác suất

RMA Random Message Attacks Tấn công văn bản ngẫu nhiên

NIST National Institute for Standards

and Technology (US)

Viện Tiêu chuẩn và Công nghệ Quốc

gia (Hoa Kỳ)

IDEA International Data Encryption

Algorithm

Thuật toán mã hóa dữ liệu quốc tế

RSA Rivest Shamir Adleman Thuật toán mật mã hóa khóa công khai

viii

DANH MỤC CÁC HÌNH

Hình 1.1 Xem trộm thông tin ................................................................................................ 11

Hình 1.2 Sửa thông tin.......................................................................................................... 11

Hình 1.3 Mạo danh ............................................................................................................... 11

Hình 1.4 Phát lại thông tin ................................................................................................... 11

Hình 1.5 Mô hình bảo mật truyền thông tin .......................................................................... 12

Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống ........................................ 13

Hình 1.7 Mô hình mã dòng................................................................................................... 15

Hình 1.8 Mô hình mã hóa và giải mã bằng thuật toán AES................................................. 18

Hình 1.9 Đầu vào và đầu ra của chuỗi trạng thái mã.......................................................... 18

Hình 1.10 SubBytes thao tác trên mỗi byte trong trạng thái một cách độc lập ................... 19

Hình 1.11 ShiftRows thao tác độc lập trên các dòng trong trạng thái.................................. 20

Hình 1.12 MixColumns thao tác độc lập trên các dòng trong trạng thái ............................. 21

Hình 1.13 Các từ trong bảng liệt kê khóa được XOR với các cột trong trạng thái ............. 21

Hình 1.14 Mật hóa và xác thực tin gửi bằng khóa công khai ............................................... 24

Hình 2.1 Mô hình ECB .......................................................................................................... 31

Hình 2.2 Mô hình CBC......................................................................................................... 33

Hình 2.3 Mô hình mã dòng................................................................................................... 34

Hình 2.4 Mô hình OFB ......................................................................................................... 35

Hình 2.5 Mô hình CFB ......................................................................................................... 36

Hình 2.6. Quy trình mã hóa.................................................................................................. 40

Hình 2.7. Quy trình giải mã................................................................................................... 40

Hình 3.1 Màn hình chạy file chương trình ............................................................................ 63

Hình 3.2 Giao diện trước khi bắt đầu chạy file ..................................................................... 64

Hình 3.3 Kết quả thực nghiệm............................................................................................... 65

Tải ngay đi em, còn do dự, trời tối mất!
Phát triển một số phương pháp bảo mật và xác thực thông tin | Siêu Thị PDF