Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Tìm hiểu một số phương pháp thám mã hệ mật mã khóa công khai ứng dụng trong bảo mật dữ liệu
Nội dung xem thử
Mô tả chi tiết
i
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/
®¹i häc th¸i nguyªn
Tr-êng ®¹i häc C¤NG NGHÖ TH¤NG TIN Vµ TRUYÒN TH¤NG
VŨ QUỐC THỊNH
TÌM HIỂU MỘT SỐ PHƯƠNG PHÁP
THÁM MÃ HỆ MẬT MÃ KHÓA CÔNG KHAI
ỨNG DỤNG TRONG BẢO MẬT DỮ LIỆU
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
th¸i nguyªn - n¨m 2014
ii
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/
®¹i häc th¸i nguyªn
Tr-êng ®¹i häc C¤NG NGHÖ TH¤NG TIN Vµ TRUYÒN TH¤NG
VŨ QUỐC THỊNH
TÌM HIỂU MỘT SỐ PHƯƠNG PHÁP
THÁM MÃ HỆ MẬT MÃ KHÓA CÔNG KHAI
ỨNG DỤNG TRONG BẢO MẬT DỮ LIỆU
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Chuyên ngành: KHOA HỌC MÁY TÍNH
Mã số: 60.48.01
Ngƣời hƣớng dẫn khoa học: TS. NGUYỄN DUY MINH
Thái Nguyên, 2014
iii
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/
LỜI CẢM ƠN
Lời đầu tiên, em xin đƣợc gửi lời cảm ơn sâu sắc đến TS.Nguyễn Duy Minh,
ngƣời thầy đã giúp đỡ em trong suốt quá trình làm khóa luận, đồng thời cũng là
ngƣời thầy đã hƣớng dẫn em những bƣớc đi đầu tiên để khám phá một lĩnh vực đầy
bí ẩn và thách thức – lĩnh vực an toàn và bảo mật dữ liệu.
Em xin đƣợc cảm ơn các thầy, các cô đã giảng dạy em trong suốt quá trình
học tập. Những kiến thức mà các thầy các cô đã dạy sẽ mãi là hành trang giúp em
vững bƣớc trong tƣơng lai.
Em cũng xin đƣợc gửi lời cảm ơn đến tập thể lớp CK11G, một tập thể lớp
đoàn kết với những ngƣời bạn không chỉ học giỏi mà còn luôn nhiệt tình, những
ngƣời bạn đã giúp đỡ em trong suốt quá trình học tập.
Cuối cùng em xin đƣợc gửi lời cảm ơn sâu sắc tới gia đình em, những ngƣời
luôn kịp thời động viên, khích lệ em, giúp đỡ em vƣợt qua những khó khăn trong
cuộc sống.
Thái Nguyên, tháng 08 năm 2014
Học viên
Vũ Quốc Thịnh
iv
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/
ĐỊNH NGHĨA, VIẾT TẮT
Advanced Encryption Standard (AES)
Asymmetric key cryptography
Authentication
Tiêu chuẩn tiên tiến
Mã hóa bất đối xứng
Tính xác thực
Cipher text
Concatenate frequency of pairs
Confidentiality
Cryptannalysis
Cryptography
Cryptology
Bản mã
Tần số bộ đôi móc xích
Tính bảo mật
Thám mã
Mật mã
Mật mã học
Data Encryption Standard (DES)
Decryption
Tiêu chuẩn mã hóa dữ liệu
Giải mã
Encryption Mã hóa
Frequency Tấn số
Integrity Tính toàn vẹn
Key seed Mầm khóa
Most Likelihood Ratio (MLR) Tỷ số hợp lý cực đại
Non – repudation Tính không thể chối bỏ
Plain text
Private key
Public key
Bản rõ
Khóa bí mật
Khóa công khai
Relative frequency
Rivest, Shamir, & Adleman (RSA)
Tần số tƣơng đối
Symmetric - key cryptography Mã hóa đối xứng
v
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/
MỤC LỤC
LỜI CẢM ƠN ..................................................................................................................i
ĐỊNH NGHĨA, VIẾT TẮT............................................................................................iv
MỤC LỤC.......................................................................................................................v
DANH MỤC HÌNH VẼ...............................................................................................viii
LỜI NÓI ĐẦU.................................................................................................................1
CHƢƠNG 1: TỔNG QUAN VỀ MẬT MÃ KHÓA CÔNG KHAI VÀ THÁM MÃ .3
1.1. Giới thiệu..........................................................................................................3
1.2. Các khái niệm cơ bản.......................................................................................3
1.2.1. Mật mã ......................................................................................................3
1.2.2. Mật mã học................................................................................................4
1.2.3. Bản rõ ........................................................................................................4
1.2.4. Bản mã ......................................................................................................4
1.2.5. Mã hóa.......................................................................................................4
1.2.6. Giải mã ......................................................................................................4
1.2.7. Khái niệm hệ mật mã ................................................................................5
1.3. Phân loại các hệ mật mã...................................................................................6
1.3.1. Mã hóa đối xứng .......................................................................................6
1.3.2. Mã hóa bất đối xứng .................................................................................7
1.4. Tiêu chuẩn đánh giá hệ mật mã......................................................................10
1.5. Hệ mật mã RSA .............................................................................................10
1.5.1. Mô tả hệ mật RSA...................................................................................11
1.5.2. Thực thi hệ RSA......................................................................................13
1.5.3. Độ an toàn của hệ RSA...........................................................................14
1.6. Thám mã.........................................................................................................15
1.6.1. Khái niệm................................................................................................15
1.6.2. Các bƣớc cơ bản để tiến hành thám mã ..................................................19
1.7. Kết luận ..........................................................................................................26
CHƢƠNG 2: CÁC PHƢƠNG PHÁP THÁM MÃ HỆ MẬT MÃ KHÓA CÔNG
KHAI .............................................................................................................................27
vi
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/
2.1. Tính an toàn của hệ mật mã ...........................................................................27
2.1.1. An toàn vô điều kiện ...............................................................................27
2.1.2. An toàn đƣợc chứng minh.......................................................................27
2.1.3. An toàn tính toán.....................................................................................27
2.2. Các kiểu thám mã...........................................................................................28
2.2.1. Tấn công dạng 1: Tìm cách xác định khóa bí mật ..................................28
2.2.2. Tấn công dạng 2: Tìm cách xác định bản rõ...........................................30
2.3. Một số sơ hở dẫn đến tấn công hệ mật RSA..................................................32
2.3.1. Biết (n) tìm đƣợc p, q............................................................................33
2.3.2. Biết số mũ giải a......................................................................................33
2.3.3. Giao thức công chứng .............................................................................34
2.3.4. Giao thức số mũ công khai nhỏ ..............................................................35
2.3.5. Giao thức số mũ bí mật nhỏ ....................................................................37
2.3.6. Trƣờng hợp các tham số p-1 và q-1 có các ƣớc nguyên tố nhỏ..............39
2.4. Kết luận ..........................................................................................................42
CHƢƠNG 3: THỬ NGHIỆM PHƢƠNG PHÁP THÁM MÃ VỚI HỆ RSA............44
3.1. Mô tả bài toán tấn công RSA sử dụng modul chung .....................................44
3.2. Thuật toán tấn công giao thức modul n chung...............................................44
3.2.1. Kiểu tấn công thứ nhất: Tấn công dựa trên các số mũ mã hóa nguyên tố
cùng nhau ..........................................................................................................44
3.2.2. Kiểu tấn công thứ hai: Phân tích số modul n bằng cách tìm căn bậc hai
không tầm thƣờng của 1 mod n.........................................................................45
3.2.3. Kiểu tấn công thứ ba: Sử dụng khóa công khai và bí mật của mình để
sinh ra khóa bí mật của ngƣời dùng khác .........................................................47
3.3. Thử nghiệm chƣơng trình...............................................................................48
3.3.1. Cơ sở lý thuyết ........................................................................................48
3.2.2. Thuật toán................................................................................................49
3.3.3. Đánh giá kết quả......................................Error! Bookmark not defined.
3.3.4. Thử nghiệm .............................................................................................51
3.4. Kết luận ..........................................................................................................60
KẾT LUẬN ...................................................................................................................61
vii
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn/
TÀI LIỆU THAM KHẢO ............................................................................................62