Tải bản đầy đủ (.pdf) (25 trang)

Nghiên cứu hệ mật DTRU

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.83 MB, 25 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

NGUYEN NGỌC HUY

NGHIÊN CỨU HỆ MẬT DTRU

Chuyên ngành: Kỹ thuật Viễn thông Mã số: 60.52.02.08

TOM TAT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2015

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

Người hướng dẫn khoa học: GS. NGUYÊN BÌNH

<small>Phản biện 1: </small>

<small>...-Phản biện 2: ...-.-....cccc72</small>

<small>Luận văn sẽ được bảo vệ trước Hội đông châm luận văn thạc sĩ tại</small>

Học viện Công nghệ Bưu chính Viễn thơng

<small>Vào lúc: ... giờ....ngà năm 2015</small>

<small>Có thê tìm hiệu luận văn tại:</small>

- Thư viện của Học viện Cơng nghệ Bưu chính Viễn thơng

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

MỞ ĐẦU

Ngày nay, với sự phát triển mạnh mẽ của cơng nghệ thơng tin, mạng máy tính

đã trở thành phương tiện hữu dụng phục vụ công tác điều hành, trao đổi thông tin

<small>trong mọi lĩnh vực của xã hội. Song song với việc ứng dụng công nghệ thông tin</small>

trong cuộc sống, đặc biệt là việc sử dung mạng internet như một mơi trường giao tiếp

thì vấn đề an tồn thơng tin/dữ liệu trong q trình gửi và nhận thơng qua mạng có

một vai trị hết sức quan trọng, đặc biệt có liên quan tới an tồn thơng tin, ngày nay các kỹ thuật chính trong an tồn thơng tin bao gồm: Kỹ thuật mật mã (Cryptography);

<small>kỹ thuật ngụy trang (Steganography); kỹ thuật tạo bóng mờ (Watermarking — hay</small>

<small>thủy vân).</small>

Trên thế giới đã có rất nhiều hội nghị thường niên của Hiệp hội quốc tế về mã

mật liên tục được tô chức; các hội nghị Euro Crypt tại Châu Âu và Crypto tại Mỹ

ln thu hút sự quan tâm trên tồn thế giới của các chuyên gia an ninh thông tin. Các cơng nghệ mã hố (mã mật) hiện đại đều khơng bảo mật cơng nghệ mã hố (thuật

<small>tốn mã hố cơng khai), mà chỉ dựa vào bí mật chìa khố giải mã (giải mã mật). Một</small>

hệ như vậy đáp ứng đầy đủ các yêu cầu bảo mật thông tin, phù hợp với xu hướng trao đổi thông tin qua mang máy tính.

Và việc trao đổi thơng tin thương mại trên Internet có nhiều nguy cơ khơng an

tồn do thơng tin có thé bị lộ hay bị sửa đổi. Nói chung, dé bảo vệ các thông tin khỏi

sự truy cập trái phép cần phải kiểm soát được những vấn đề như: thông tin được tạo

<small>ra, lưu trữ và truy nhập như thê nào, ở đâu, bởi ai và vào thời diém nao.</small>

Dé giải quyết các van dé trên, kỹ thuật mật mã hiện đại phải đảm bảo các dịch

<small>vụ an toàn cơ bản: (1) bí mật (Confidential); (2) xác thực (Authentication); (3) dambao tính toan ven (Integrity).</small>

Hién nay trén thé giới có kha nhiều hệ mật mã khối khóa bí mật đã được

<small>nghiên cứu sử dụng cho các lược đô xây dựng hàm băm như trên, điên hình là các hệ</small>

<small>mật sau: DES, IDEA, RD.5, TDEA, AES, CAST,...</small>

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

Xuất phát từ những cơ sở khoa học và thực tiễn đó, em đã quyết định chọn đề

<small>tài:</small>

<small>Nghiên cứu hệ mật DTRU”</small>

<small>Luận văn được chia thành nội dung như sau:</small>

Ngồi phần mở đầu và kết luận thì luận văn được viết thành ba chương chính bao gồm:

Chương 1: TONG QUAN CHUNG VE HE MAT NTRU. Chương này tập trung tim hiểu các van dé chung nhất về mật mã khóa bí mật (hay cịn gọi là mật mã

cơ điển) và mật mã khóa cơng khai (hay mật mã hiện đại), cơ sở tốn học. Chương nay cịn giới thiệu và tìm hiểu về hệ mật NTRU, cách xây dựng hệ mật cũng như các

kiểu tấn công ảnh hưởng đến hệ mật.

Chương 2: CẤU TRÚC HE MAT DTRU. Trong chương hai này đã giới thiệu và tìm hiểu chung về các hệ mật biến thể của hệ mật NTRU cũng như cách xây dựng hệ mật. Đặc biệt là trình bày cụ thể về hệ mật DTRU một biến thể của NTRU

<small>hoạt động trên một cặp vành đa thức.</small>

Chương 3: PHAN TÍCH, ĐÁNH GIÁ HE MAT DTRU. Chương này trình

bày các đánh giá về hệ mật DTRU cụ thé là so với hệ mật NTRU để chỉ ra được

những ưu điểm vượt trội của hệ mật DTRU.

Kết luận và khuyến nghị. Trong phần này đưa ra những kết luận vấn đề làm được trong luận văn và đề xuất hướng nghiên cứu tiếp theo.

Học viên hy vọng luận văn có thể là một tài liệu tham khảo tiếng Việt có gia tri

cho những người bắt đầu tìm hiểu và nghiên cứu về hệ mật DTRU, cũng như hệ mật

NTRU cùng các biến thé của NTRU.

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

Chuong 1. © TỎNG QUAN CHUNG VE HỆ MAT NTRU

<small>1.1. Các khái niệm cơ ban</small>

1.1.1. Các thang dư bậc 2 và các phan tử liên hop

Đa thức ƒ(+)eZ„[xl/x'+I được gọi là một thang dư bậc 2 trong vành nếu ƒ(x)#0 và tồn tại g(x) sao cho: g”(x)= f(x) mod x" +1

<small>1.1.2 Nhóm nhân cyclic trên vành da thức.</small>

<small>Nhóm nhân cyclic (CMG-Cyclic Multiplicate Group) trong vành đa thức là tập</small>

hợp các phan tử đều bằng lũy thừa của một phan tử gọi là phan tử sinh. Trong vành đa thức có nhiều nhóm nhân cyclic, số nhóm nhân bằng số các lũy đăng có thé có

Vành đa thức theo modulo +” +! được gọi là vành đa thức có hai lớp kể cyclic nếu phân tích của *"+1 thành tích của các đa thức bat khả quy trên trường GF(2) có

<small>dạng sau:</small>

<small>x'+I=(q+xz)5 x (1.4)</small>

<small>1.1.5. Bai toán xây dựng hệ mật trên đường cong elliptic.</small>

<small>1.1.5.1. Các phép tốn trên nhóm E,(a, b).1.1.5.2. Mat mã trên đường cong Elliptic</small>

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<small>1.2. Hệ mật NTRU.</small>

1.2.1. Giới thiệu chung về hệ mật NTRU

NTRU [I], được đề xuất bởi Jeffrey Hoffstein, Jill Pipher và Joseph

H.Silerman vao năm 1996, là một hệ mật hoạt động trên vành đa thức R=ZIx]/&*~D

. NTRU được biết đến là một trong những hệ mật khóa cơng khai nhanh nhất hiện

nay và đã được IEEE chuẩn hóa năm 2008 trong tiêu chuẩn P.1363.1.

<small>1.2.2. Các định nghĩa, ký hiệu.</small>

Trong hệ mật NTRU, width va centered norm của một đa thức F € R lần lượt

<small>được ký hiệu và định nghĩa như sau:</small>

<small>N _ % — 1 N</small>

|F|,, =max{F }—min{F} và |F|, (de -Ð) IF=— IF.

<small>i=l i</small>

Đề mô tả không gian của các tham số, NTRU sử dung ký hiệu:

<small>L (d1,d2) = { FE R| F với dl mang gia tri 1, d2 là -1, còn lại là 0}.</small>

NTRU được đặc trưng bởi ba tham sé (N,p,q) trong đó q > p và UCLN(p,q) = 1 cùng bến tập L,=L@,.d,-), L,=LG,d), L=L(d,,d) — và

<small>L„ =tmeRlm, e[~(p—1)!2,(p—Ð/2]).</small>

<small>1.2.3. Thủ tục tạo khóa.</small>

Trong NTRU, dé tạo khóa, giả sử Bob chọn một da thức feL, có đồng thời hai nghịch đảo modulo p và q hay cụ thể hơn là tồn tại hai đa thức F,,F €R sao cho:

<small>ƒ*F, =1mod p và f*F, =Imodq.</small>

Bob dùng f và F, làm hai khóa bí mật và chon ngẫu nhiên ge L, dé tính khóa

<small>cơng khai h=g*F modz sau đó gửi h tới Alice.</small>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<small>1.2.4. Thủ tục mã hóa.</small>

Để mã hóa bản rõ øeL„„, Alice chọn tùy ý một đa thức ge L, dé tinh ban ma

<small>e= pó*h+m(modg) và gửi e tới Bob.</small>

<small>1.2.5. Thủ tục giải mã.</small>

Đề giải mã e nhận được từ Alice, đầu tiền Bob tinh a= ƒ *e(modg) sau đó Bob

chọn các hệ số của a trong khoảng từ -q/2 đến q/2 và khôi phục ban rõ m bằng cách

<small>tính: m= F, *a(mod p)</small>

<small>1.2.6. Chứng minh thủ tục giải mã.</small>

<small>a= ƒ*e= f*(po*h)\(mod gq) + ƒ *m(mod g)</small>

<small>=f *pg*E*g + f *m(mod gq) = pó* g + f *m(mod q)</small>

<small>F,*a=F,* f *m(mod q) = m(mod q)</small>

1.2.7. Điều kiện giải mã thành công.

Dé đảm bảo giải mã thành cơng thì: |ƒ *m+ pó*g|, <q

<small>1.2.8. Hiệu năng cua hệ mật NTRU.</small>

<small>Trong NTRU, vì thủ tục mã hóa sử dụng một phép cộng và một phép nhân đa</small>

<small>thức modulo đơn giản trong khi thủ tục giải mã cũng chỉ sử dụng hai phép nhân đa</small>

thức modulo của hai đa thức có hệ số nhỏ nên điểm mạnh nhất của NTRU là tốc độ

<small>tính tốn.</small>

1.2.9. Độ mật của hệ mật NTRU với một số kiểu tấn công.

1.2.9.1 Tan công Lattice-based.

Kiểu tấn cơng này cũng có thể áp dụng để đò bản rõ m bằng cách sử dụng

<small>z x 7</small>

<small>vector đích là ˆ” .</small>

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<small>Theo Gaussian heuristic, giá tri nhỏ nhât của các vector có hệ sơ nhỏ trong mộtdàn ngau nhiên có sơ chiêu và định thức D là:</small>

<small>A 2N</small>

s=p"" — néN 5, = | z4

<small>7€ me</small>

Dé gây khó khăn cho các tan cơng kiểu Lattice-based, NTRU sử dung hai giá

tri: o, = Fink — 2ze|s|, fh, va c — |fm|, — 2ze|m\, ld,

‘ Š1® \ Nq m SLB) \ Nụ

NTRU chọn các tham số sao cho: Is|,|Zl, =|, |ø|, x4Na/3 1.2.9.2 Tấn cong vet can.

NTRU chéng lại các tan cơng vét cạn m được tính là

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

<small>Key-security = J#L, = - ! RE</small><sub> )!</sub>

<small>se </small><sub>dã</sub>

1.2.9.4 Tan công khi bản rõ được phát lại nhiều lan.

Gia sử thám mã có thé thu thâp r ban mã e, =ø,*h(modq)li e[1,r] của cùng một

<small>bản rõ m vỡi cùng khóa cơng khai h nhưng khác đa thức ø,, thám mã sẽ tính :</small>

é—e =(6,—ø,)*h(modq) và (¢,-¢,) =(s¿—e,)*h''(modq) với giả thiết h khả đảo và phan

<small>tử nghịch đảo là h".</small>

1.3. Một số ví dụ tham khảo.

1.4. Kết luận chương

Trong chương 1 của luận văn này đã đưa ra một cái nhìn khái quát nhất về vành đa thức với hai lớp ké cyclic cũng như hệ mật NTRU. Từ đó chỉ ra được các

kiểu tan cơng hệ mật dé thay được các uu nhược điểm hệ mat NTRU.

Với mục tiêu ban đầu của chương 1 là nghiên cứu tổng quan về hệ mật NTRU,

với những nội dung đã trình bày đã đạt được phần nào yêu cầu đề ra.

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

Chương2. ˆ CẤU TRÚC HE MAT DTRU

Dựa trên ý tưởng của hệ mật NTRU, trong mục này, các phần tử khả đảo trên

<small>một cặp hai vành đa thức R,[x]=GF,[x]/x°+1 và R,[x|=GF[x]/x“ +1sẽ được khai</small>

thác dé xây dựng hệ mật DTRU, một biến thé của NTRU, với một số ưu điểm so với phiên bản gốc.

2.1. Các biến thể của hệ mật NTRU

<small>2.1.1. .Hệ mật OTRU.</small>

2.1.1.1 Giới thiệu về thuật tốn Quaternion.

Quaternion là một kí hiệu có dang a + bi + cj + dk, a, b, c, d là các số thực; i, j

<small>k là các ki hiệu toán tử.</small>

+) Tổng của hai quaternion được định nghĩa đơn giản như sau :

<small>xX =x0+xli+x2j+x3k và y= y0 + yl1 + y2j + y3k</small>

tổng x+y=(x0 + yO) + (x1 + yl)I + (x2 + y2)j + (x3 + y3)k.

+) Tích của hai quaternion được định nghĩa bằng cách sử dụng luật phân phối

<small>và những quy ước sau đây:</small>

<small>2=j2=k2=- I;ij=- ji= k;jk= - kị =l; ki = - ik=j</small>

2.1.1.2 Cau trúc OTRU.

Cũng giống như NTRU, QTRU được đặc trưng bởi ba tham số (N,p,q) trong

la -[s man}

<small>đó q >> p và UCLN(p,q) = 1 cùng bôn tập L,, L,, L,, L,, pUi]</small>

Qua trình mã hóa va giải mã sẽ được thực hiện trong không gian đa chiều:

<small>= a </small><sub>; </sub>

F=/ƒfp+/fii+f,.J+ hk [5 [x] / (x =) ve

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

So =f (x). fi =f (x). =f, (x)./ =f, ())<ZIxl/° -1)

<small>Thực hiện phép nhân quaternion :</small>

Ký hiệu ° là biểu thị phép nhân quaternion.

<small>sG=(0,+ fit hit f-k)° (go + 84+ 8s) +8yk)</small>

(fo* 8 -fi* 8 — fe *8.-fy* 83) +(fo*8ithi*8o-fy*8.thi*8;)-i

<small>+(fy* 8+ fo * 80 — fụ*8;— f*8a)-j1</small>

<small>+) Tao khóa</small>

Cho 2 đa thức F và G nhỏ ngẫu nhiên :

<small>F=f, +fiit frit fk VỚI Sor fifo l by</small>

<small>Ở=g&g+8ii+g;.j+¿k VỚI 85.81.88; EL,</small>

<small>. - › . R -1,-1 ` -1,-1</small>

Quaternion F kha nghich trén A, = Pin) va A,= sa

Điều kiện:|Ƒ|=(/ÿj+/”+/ÿ+/”) là khả nghịch trên Z„lx]J/+Ì-=D và

F =((f + fit fit fz) overZ,[x1/(«" =D)s F’ =m +.itm.j +k

Khoa cơng khai: H=F eG=

(7) * So—TM * 8, —h * 83 —My * 85) + (m * 8i +m, * 8) —11 “8; 3 1," g;).i+

(7; * 8,4 * 8, +My) * 8. —1n * 85) -5+

<small>+) Mã hóa:</small>

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

2.1.1.3 Điều kiện giải mã thành công.

Trong hệ mật QTRU, dé giai ma thanh cong thi cac hé số của

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

<small>16p°d,d, Ads (p-1)(p +1)</small>

<small>N 6 ,</small>

<small>- phuong sai o =</small>

2.1.1.4 Độ mật của OTRU với tan công Lattice. +) Tan công Lattice một phần

Mỗi quaternion được đặc trưng bởi phép toán đăng cấu ( tồn tại song ánh giữa

<small>2 phép tốn học) thuộc ®” với:</small>

u)yy (Ã)jy (5ìyy (Ä)yy

(h Maar (Ap )»„v (=h; Dyce (5 year

(-h, ) NxN (hs rear (It, Jara ( —h, Iyer

đạ„¿„ =RowSpan (ace (Pada (Ä)yy (5)yy ez”

<small>Với (h,), „ là Cire(h,)</small><sub>NxN TÌNxN `</sub>

+) Tan cơng Lattice tồn phan:

Attacker có thé tan cơng hệ thống băng các sử dụng khóa cơng khai H:

Oty =| =

2.1.1.5 Độ mật cua OTRU với tan cơng vét can.

Ta có các trạng thái L, và L, được biêu diễn như sau:

eee) KHI:

l2] 2}: (i Fa |

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

<small>2.1.2. Hệ mật MaTRU.</small>

<small>MaTRU [8], một hệ mật tương tự NTRU nhưng hoạt động trên các vành các</small>

ma trận vuông k - by -k có phan tử là các đa thức trên vành &, =Z[x]/(xŸ—1) với nk2

<small>2.1.2.1. Các kí hiệu, định nghĩa.</small>

MaTRU được đặc trưng bởi ba tham số (N,p,q) trong đó q > p và UCLN(p,q)

= I cùn bốn tập /„=Ld,d,-D, „=L(dd), L,=LGd,,d,)

<small>L,, ={me Rim, e[—(p—l/2,(p—D/2]}, Lạ.</small>

Trong hệ mật MaTRU, width va centered norm của một đa thức F € R lần lượt

<small>được ký hiệu và định nghĩa như sau:</small>

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

Đề mã hóa thơng điệp muốn gửi cho Bob, Alice chọn ngẫu nhiên một đa thức

<small>ó;.Ĩ...Ú ER Và WoW, ER, OWE L,.</small>

Dé giải ma Bob tính :a = ƒ *e* g(modq)

Bob thu hồi thông báo bằng cách tinh:d =F, *a*G, (mod p)

<small>2.1.2.3 Chứng minh thủ tục giải mã.</small>

<small>Bob có : a= f*(p(d*h*y)+m)*g</small>

p(ƒ*9*E,*w*G,*ự*g)+ ƒ*m*g — (moda)

<small>(mod q) = óA'a,A! (mod q)</small>

<small>k-1 k-1</small>

Tương tự với #”W =¥*8(mod 4) | Bây giờ Bob có:

a= p(d*w*y)+ ƒ*m* g(mod4)

2.1.2.4 Diéu kiện giải mã thành công

<small>lal, <p và |p(ø*w*w)+ </small><sub>ƒ *m*g(moda)|_< p</sub>

</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">

2.2. Cau trúc hệ mật DTRU

<small>2.2.1. Định nghĩa và khái niệm.</small>

Định nghĩa I:Trong số Hamming của một đa thức f eR,[x] được ký hiệu là

Cac phan tử khả dao trong Rn [x]/n€ N2C.

2.2.2. Các tham số .

Dé tiện so sánh với NTRU, DTRU tai sử dụng một sỐ ký hiệu trong NTRU gồm các tham số f, g, ~, m, h, e, a và bốn tập L,,L,.L„.L„. Ký tự * được sử dung dé

biểu diễn phép nhân đa thức trong R, [x].

<small>Do DTRU hoạt động trên hai vành, R,[x] và R,[x], nghịch dao của khóa bí mậtf trên các vành này được ký hiệu tương ứng là F và F,.</small>

</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">

2.2.7. Điều kiện giải mã thành công.

Điều kiện đầu tiên để giải mã thành công trong DTRU là đa thức a=(6*g*(x° +l)+ ƒ *m) không thay đổi khi tính modulo (x! +1) điều này được đảm

<small>bảo khi deg d+degg+S<L.</small>

</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19">

Trong chương hai này đã giới thiệu và tìm hiểu chung về cấu trúc của các hệ mật là biến thể của hệ mật NTRU. Đặc biệt là hệ mật DTRU, một biến thé của hệ mật

<small>NTRU hoạt động trên một cặp vành đa thức.</small>

</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">

Chương 3. PHAN TÍCH, ĐÁNH GIÁ HỆ MAT DTRU

<small>3.1. Đánh giá khả năng bảo mật của hệ mật DTRU</small>

3.1.1. Tan cơng vét can.

Vì f*h=gmod(x! +1), để tìm f thám mã cần thử tất cả fe L, va kiém tra diéu kiện deg(ƒ * g)modL<S. Tương tự, thám mã có thể đốn m bằng cách vét cạn óe1, và kiêm tra xem đa thức e—¢*h=mmod(x" +1) có bậc nhỏ S hay không.

3.1.2. Tấn công Meet-in-the-middle.

<small>Độ mật của bản tin và của khóa trong DTRU là</small>

<small>message —security =. Í|R; [x]] =2°7 và key —securify = || .</small>

3.1.3. Tan công khi bản rõ được phát lại nhiều lan.

Trong DTRU, do =g*#, *(x° +1), có thé thay khóa cơng khai có trọng số

chan và ln khơng khả đảo. Ngồi ra, do e,—ø =(Ø—ø,)* g mod(+x“ +1)lï e[I,r] là các

đa thức có bậc rất lớn, sẽ rất khó dé tìm ¢, như trong đối với NTRU.

3.1.4. Tan cơng Lattice-based.

Trong DTRU, vì h và x’ +1 là đa thức nhị phân, nên tất cả các vector của dàn

<small>được tạo bởi các hàng của ma trận:</small>

</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">

3.1.5. Đánh giá hiệu năng trên lý thuyết của DTRU.

Tương tự NTRU, ưu điểm quan trọng cuar DTRU là tốc độ tính tốn, cả hai

thủ tục mã hóa và giải mã trong DTRU đều là các phép nhân đa thức modulo đơn

giản với độ phức tạp bit là O(log, L)’). Tuy nhiên, cũng giống như NTRU, ban mã

<small>trong DTRU bị mở rộng so với bản rõ L/S.</small>

3.1.6. Lựa chon tham số toi wu trong DTRU.

Dé chống lại tan công tầm thường này, cần chọn S và L thỏa mãn

<small>3.1.7. So sanh hệ mật DTRU và NTRU</small>

Các cau trúc đại số và tham số trong NTRU và DTRU được mô tả trong các

<small>bảng sau:</small>

Bang 3-1: So sánh cấu trúc đại số của NTRU và DTRU

<small>Tham số NTRU DTRU</small>

</div><span class="text_page_counter">Trang 22</span><div class="page_container" data-page="22">

Bảng 3-2: Các giá trị đánh giá hiệu năng và độ mật trên lý thuyết của DTRU so với

NTRU khi °€ Noe ya ⁄€N;

<small>NTRU DTRU</small>

<small>Khóa cơng khai (bits) L M =N.log, qKhóa bí mật (bits) 2S 2N.log, p</small>

<small>Cipher-text block (bits) L N.log, q</small>

<small>Plain-text block (bits) S-1 N.log, p</small>

<small>Encryption (bit operations) O(dog, L)”) O((log,M)’)Decryption (bit operations) | O((log, L)”) O((log,M)*)</small>

Bảng 3-3: So sánh trong chế độ moderate security của NTRU

</div><span class="text_page_counter">Trang 23</span><div class="page_container" data-page="23">

Bang 3-4: So sánh trong chế độ high security của NTRU

<small>High security NTRU DTRU</small>

Bang 3-5: So sánh trong chế độ highest security của NTRU

<small>Highest security NTRU DTRU</small>

Tóm lại chương này giúp chúng ta sẽ hiểu hơn về hệ mật DTRU, thấy được những tính năng vượt trội của hệ mật DTRU, một biến thể của hệ mật NTRU, hoạt

</div><span class="text_page_counter">Trang 24</span><div class="page_container" data-page="24">

động trên vành đa thức chan tuyệt đối kết hợp với một vành đa thức chỉ có hai lớp kề

<small>cyclic.</small>

</div><span class="text_page_counter">Trang 25</span><div class="page_container" data-page="25">

KET LUẬN VÀ KHUYEN NGHỊ

Trong chuyên đề này, học viên đã đưa ra một hệ mật về DTRU, một biến thê

của hệ mật NTRU, hoạt động trên vành đa thức chan tuyét déi két hợp với một vành

đa thức chỉ có hai lớp kề cyclic. Mặc dù qua các q trình phân tích ban đầu DTRU

có nhiều đặc điểm vượt trội hơn so với hệ mật NTRU, nhưng vẫn cần phải xem xét thật kỹ lưỡng hơn với các loại hình tan cơng khác nhau dé có thé đưa ra được đánh

<small>giá chính xác độ bảo mật cũng như sự hoàn thiện của hệ mật này.</small>

<small>Mục đích của luận văn là đê thảo luận vê hệ mật DTRU. Moi chương được tôchức một cach cân thận đê cung cap cho người đọc một cách toàn diện, sự hiéu biệtvê mật mã với một cái nhìn thống qua vé an ninh mang đê giải quyết các vân đê cuakỹ thuật mật mã hiện đại phải đảm bảo các dịch vụ an toàn hiệu quả.</small>

Đối với các nhà khai thác viễn thông hiện nay, nội dung trong luận văn đã cho thấy kỹ thuật mật mã với hệ mật DTRU như một giải pháp cho phép tăng cường năng

lực mạng lưới, nang cao chất lượng dịch vụ, đạt hiệu quả cao khi sử dụng

năng lượng, tạo ra độ an tồn tin cậy, giảm tối thiểu hóa tác động nguy cơ khơng an

tồn do thơng tin có thể bị lộ hay bị sửa đôi.

</div>

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×