Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Phát triển một số phương pháp bảo mật và xác thực thông tin
Nội dung xem thử
Mô tả chi tiết
ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
NGUYỄN ĐỨC TOÀN
PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP
BẢO MẬT VÀ XÁC THỰC THÔNG TIN
LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH
THÁI NGUYÊN - 2019
ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
NGUYỄN ĐỨC TOÀN
PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP
BẢO MẬT VÀ XÁC THỰC THÔNG TIN
Chuyên ngành: Khoa học máy tính
Mã số: 9 48 01 01
LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH
Ngƣời hƣớng dẫn khoa học:
PGS. TS. Bùi Thế Hồng
TS. Nguyễn Văn Tảo
THÁI NGUYÊN - 2019
i
MỤC LỤC
LỜI CAM ĐOAN.......................................................................................................... v
LỜI CẢM ƠN .............................................................................................................. vi
DANH MỤC CÁC CHỮ VIẾT TẮT ......................................................................... vii
DANH MỤC CÁC HÌNH.......................................................................................... viii
DANH MỤC CÁC BẢNG........................................................................................... ix
MỞ ĐẦU....................................................................................................................... 1
1. Tính cấp thiết của đề tài.............................................................................................. 1
2. Sự cần thiết của bảo mật và xác thực thông tin .......................................................... 2
3. Tình hình nghiên cứu trong nƣớc và ngoài nƣớc........................................................ 2
4. Những vấn đề đƣợc giải quyết trong luận án.............................................................. 5
5. Mục đích nghiên cứu................................................................................................... 6
6. Đối tƣợng phạm vi nghiên cứu và phƣơng pháp nghiên cứu...................................... 6
6.1. Đối tƣợng và phạm vi nghiên cứu:...................................................................... 6
6.2. Phƣơng pháp nghiên cứu:.................................................................................... 7
7. Nhiệm vụ nghiên cứu.................................................................................................. 7
8. Ý nghĩa khoa học và thực tiễn .................................................................................... 7
9. Những đóng góp mới của luận án............................................................................... 7
9.1. Phần bảo mật thông tin ........................................................................................ 7
9.2. Phần xác thực thông tin ....................................................................................... 8
10. Cấu trúc của luận án.................................................................................................. 8
Chƣơng 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN.......... 9
1.1. Bảo mật thông tin..................................................................................................... 9
1.2. Bảo vệ thông tin trong quá trình truyền tin............................................................ 10
1.2.1. Các loại hình tấn công .................................................................................... 10
1.2.2. An toàn bảo mật hệ thống thông tin ............................................................... 12
1.2.3. Các biện pháp bảo vệ thông tin ...................................................................... 13
1.2.4. Vai trò của mật mã trong việc bảo mật thông tin .......................................... 13
1.3. Mật mã đối xứng hiện đại ...................................................................................... 14
ii
1.3.1 Mật mã dòng.................................................................................................... 14
1.3.2. Mật mã khối.................................................................................................... 15
1.3.2.1 Nguyên lý chung ...................................................................................... 15
1.3.2.2 Giới thiệu AES ......................................................................................... 17
1.3.2.3 Thuật toán AES ........................................................................................ 17
1.4. Mã hóa khóa công khai.......................................................................................... 22
1.4.1 Lý do phải sử dụng mã hóa khoá công khai.................................................... 25
1.4.2 Các đặc trƣng cần phải có của mã hóa khóa công khai................................... 25
1.5 Hàm băm................................................................................................................. 25
1.5.1Các tính chất của hàm băm............................................................................... 25
1.5.2 Các yêu cầu đối với hàm băm.......................................................................... 26
1.6 Chữ ký số ................................................................................................................ 27
1.7 Kết luận chƣơng 1................................................................................................... 29
Chƣơng 2 PHÁT TRIỂN LƢỢC ĐỒ MÃ HÓA VÀ GIẢI MÃ................................. 30
2.1 Một số mô hình ứng dụng mã khối......................................................................... 31
2.1.1 Mô hình Electronic Codebook –ECB.......................................................... 31
2.1.2 Mô hình Cipher Block Chaining –CBC ...................................................... 32
2.1.3 Mô hình Counter – CTR ............................................................................... 33
2.1.4 Mô hình Output Feedback – OFB................................................................. 34
2.1.5 Mô hình Cipher Feedback –CFB................................................................. 35
2.2. Đề xuất lƣợc đồ mã hóa và giải mã dựa trên thuật toán mật mã với khóa sử dụng
một lần (OTP) .................................................................................................... 36
2.2.1 Mã hóa:............................................................................................................ 37
2.2.2 Ký bản rõ và gửi bản mã: ................................................................................ 37
2.2.3 Xác thực và giải mã:........................................................................................ 37
2.2.4 Đánh giá độ an toàn của lƣợc đồ đề xuất ........................................................ 41
2.2.5 Hiệu quả thực hiện........................................................................................... 42
2.2.6 Đề xuất một số tiêu chuẩn kiểm tra dãy bit giả ngẫu nhiên ............................ 43
2.3. Kết luận chƣơng 2.................................................................................................. 47
iii
Chƣơng 3 PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ................................... 48
3.1. Đề xuất lƣợc đồ chữ ký số dựa trên hệ mật định danh .......................................... 52
3.1.1. Lƣợc đồ đề xuất.............................................................................................. 52
3.1.1.1 Sinh khóa ...................................................................................................... 52
3.1.1.2 Tách khóa ..................................................................................................... 52
3.1.1.3 Hình thành chữ ký tập thể............................................................................. 52
3.1.1.4 Xác thực chữ ký tập thể ................................................................................ 53
3.1.2. Độ an toàn của lƣợc đồ đề xuất ...................................................................... 54
3.2. Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh............... 55
3.2.1. Sinh khóa ........................................................................................................ 55
3.2.2. Tách khóa ....................................................................................................... 55
3.2.3. Ngƣời ủy nhiệm ký......................................................................................... 56
3.2.4. Xác thực chữ ký ngƣời ủy nhiệm ................................................................... 56
3.2.5. Sinh khóa cho ngƣời đƣợc ủy nhiệm.............................................................. 56
3.2.6. Kiểm tra ủy nhiệm:......................................................................................... 57
3.2.7 Sinh khóa ủy nhiệm:........................................................................................ 57
3.2.8. Sinh chữ ký ủy nhiệm.................................................................................... 57
3.2.9. Xác thực chữ ký ủy nhiệm.............................................................................. 57
3.3. Cải tiến chữ ký mù dựa trên đƣờng cong Elliptic.................................................. 66
3.3.1 Cơ sở toán học ................................................................................................. 66
3.3.2 Lƣợc đồ mã hóa dựa trên đƣờng cong Elliptic................................................ 67
3.3.2.1 Ngƣời tham gia......................................................................................... 67
3.3.2.2 Mô hình mã hóa mù trên đƣờng cong Elliptic ......................................... 68
3.3.2.3 Mã hóa mù:............................................................................................... 69
3.3.2.4 Xác minh chữ ký ...................................................................................... 70
3.3.3 Giải mã ………………………………………………………………………71
3.3.4 Đề xuất chữ ký mù dựa trên đƣờng cong Elliptic .......................................... 71
3.3.4.1 Cải tiến: .................................................................................................... 71
3.3.4.2 Chứng minh tính đúng đắn....................................................................... 72
3.3.5 Phân tích bảo mật ........................................................................................ 72
iv
3.4. Lƣợc đồ chữ ký số tập thể dựa trên cặp song tuyến tính ....................................... 75
3.4.1. Hàm song tuyến tính....................................................................................... 75
3.4.2. Lƣợc đồ đề xuất.............................................................................................. 77
3.5. Kết luận chƣơng 3.................................................................................................. 84
KẾT LUẬN VÀ KIẾN NGHỊ..................................................................................... 85
1. Kết luận ..................................................................................................................... 85
2. Kiến nghị về định hƣớng nghiên cứu tiếp theo......................................................... 87
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA......................................... 88
TÀI LIỆU THAM KHẢO........................................................................................... 90
v
LỜI CAM ĐOAN
Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên cứu của tôi
dƣới sự hƣớng dẫn của các cán bộ hƣớng dẫn. Các số liệu, kết quả trình bày trong luận án
hoàn toàn trung thực và chƣa đƣợc công bố trong các công trình trƣớc đây. Các kết quả sử
dụng tham khảo đều đƣợc trích dẫn đầy đủ và theo đúng quy định.
Thái Nguyên, tháng 9 năm 2019
Nghiên cứu sinh
Nguyễn Đức Toàn
vi
LỜI CẢM ƠN
Luận án tiến sĩ này đƣợc thực hiện tại Trƣờng Đại học Công nghệ thông tin và
Truyền thông - Đại học Thái Nguyên. NCS xin bày tỏ lòng biết ơn đến PGS. TS Bùi Thế
Hồng và TS Nguyễn Văn Tảo đã trực tiếp hƣớng dẫn và tạo mọi điều kiện thuận lợi cho
NCS trong suốt quá trình nghiên cứu và phát triển luận án.
NCS cũng xin cảm ơn Đại tá, TS Đặng Minh Tuấn, đã hợp tác cùng tôi trong việc
nghiên cứu và đăng tải các bài báo khoa học.
NCS xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trƣờng Đại
học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, đã tạo mọi điều kiện
thuận lợi cho tôi để hoàn thành và bảo vệ luận án trong thời gian tôi làm nghiên cứu sinh.
Đồng thời NCS cảm ơn Ban giám hiệu Trƣờng Cao đẳng Công nghiệp Thực phẩm nơi tôi
công tác và các đồng nghiệp đã tạo điều kiện và giúp đỡ tôi hoàn thành đƣợc đề tài nghiên
cứu của mình.
Cuối cùng là sự biết ơn tới gia đình, bạn bè đã thông cảm, động viên giúp đỡ cho tôi
có đủ nghị lực để hoàn thành luận án.
Thái Nguyên, tháng 9 năm 2019
Nghiên cứu sinh
Nguyễn Đức Toàn
vii
DANH MỤC CÁC CHỮ VIẾT TẮT
ACMA Adaptive Chosen Message
Attacks
Tấn công văn bản đƣợc lựa chọn thích
ứng
AES Advanced Encryption Standard Chuẩn mã hóa nâng cao
DES Data Encryption Standards Chuẩn mã hóa dữ liệu
DSA Digital Signature Algorithm Thuật toán chữ ký số
EC Elliptic Curve Đƣờng cong Elliptic
ECC Elliptic Curve Cryptography Hệ mật dựa trên đƣờng cong Elliptic
ECDH Elliptic Curve Diffie–Hellman Thuật toán Diffie–Hellman
ECDLP Elliptic Curve Logarit Problem Bài toán Logarit rời rạc trên đƣờng
cong Elliptic
ECDSA The Elliptic Curve Digital
Signature Algorithm
Chữ ký số trên đƣờng cong Elliptic
h Hash Hàm băm
GCD Greatest Common Divisor Ƣớc số chung lớn nhất
KMA Known Message Attacks Tấn công văn bản đã biết
MSMS Multisignature for Multi Section Chữ ký số tập thể đa thành phần
OTP One_Time_ Pad Khóa sử dụng một lần
PPT Probabilistic polynomial
algorithm
Thuật toán xác suất thời gian đa thức
Pr Probability Xác suất
RMA Random Message Attacks Tấn công văn bản ngẫu nhiên
NIST National Institute for Standards
and Technology (US)
Viện Tiêu chuẩn và Công nghệ Quốc
gia (Hoa Kỳ)
IDEA International Data Encryption
Algorithm
Thuật toán mã hóa dữ liệu quốc tế
RSA Rivest Shamir Adleman Thuật toán mật mã hóa khóa công khai
viii
DANH MỤC CÁC HÌNH
Hình 1.1 Xem trộm thông tin ................................................................................................ 11
Hình 1.2 Sửa thông tin.......................................................................................................... 11
Hình 1.3 Mạo danh ............................................................................................................... 11
Hình 1.4 Phát lại thông tin ................................................................................................... 11
Hình 1.5 Mô hình bảo mật truyền thông tin .......................................................................... 12
Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống ........................................ 13
Hình 1.7 Mô hình mã dòng................................................................................................... 15
Hình 1.8 Mô hình mã hóa và giải mã bằng thuật toán AES................................................. 18
Hình 1.9 Đầu vào và đầu ra của chuỗi trạng thái mã.......................................................... 18
Hình 1.10 SubBytes thao tác trên mỗi byte trong trạng thái một cách độc lập ................... 19
Hình 1.11 ShiftRows thao tác độc lập trên các dòng trong trạng thái.................................. 20
Hình 1.12 MixColumns thao tác độc lập trên các dòng trong trạng thái ............................. 21
Hình 1.13 Các từ trong bảng liệt kê khóa được XOR với các cột trong trạng thái ............. 21
Hình 1.14 Mật hóa và xác thực tin gửi bằng khóa công khai ............................................... 24
Hình 2.1 Mô hình ECB .......................................................................................................... 31
Hình 2.2 Mô hình CBC......................................................................................................... 33
Hình 2.3 Mô hình mã dòng................................................................................................... 34
Hình 2.4 Mô hình OFB ......................................................................................................... 35
Hình 2.5 Mô hình CFB ......................................................................................................... 36
Hình 2.6. Quy trình mã hóa.................................................................................................. 40
Hình 2.7. Quy trình giải mã................................................................................................... 40
Hình 3.1 Màn hình chạy file chương trình ............................................................................ 63
Hình 3.2 Giao diện trước khi bắt đầu chạy file ..................................................................... 64
Hình 3.3 Kết quả thực nghiệm............................................................................................... 65