Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.83 MB, 25 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
<small>Phản biện 1: </small>
<small>...-Phản biện 2: ...-.-....cccc72</small>
<small>Luận văn sẽ được bảo vệ trước Hội đông châm luận văn thạc sĩ tại</small>
<small>Vào lúc: ... giờ....ngà năm 2015</small>
<small>Có thê tìm hiệu luận văn tại:</small>
Ngày nay, với sự phát triển mạnh mẽ của cơng nghệ thơng tin, mạng máy tính
<small>trong mọi lĩnh vực của xã hội. Song song với việc ứng dụng công nghệ thông tin</small>
một vai trị hết sức quan trọng, đặc biệt có liên quan tới an tồn thơng tin, ngày nay các kỹ thuật chính trong an tồn thơng tin bao gồm: Kỹ thuật mật mã (Cryptography);
<small>kỹ thuật ngụy trang (Steganography); kỹ thuật tạo bóng mờ (Watermarking — hay</small>
<small>thủy vân).</small>
Trên thế giới đã có rất nhiều hội nghị thường niên của Hiệp hội quốc tế về mã
ln thu hút sự quan tâm trên tồn thế giới của các chuyên gia an ninh thông tin. Các cơng nghệ mã hố (mã mật) hiện đại đều khơng bảo mật cơng nghệ mã hố (thuật
<small>tốn mã hố cơng khai), mà chỉ dựa vào bí mật chìa khố giải mã (giải mã mật). Một</small>
tồn do thơng tin có thé bị lộ hay bị sửa đổi. Nói chung, dé bảo vệ các thông tin khỏi
<small>ra, lưu trữ và truy nhập như thê nào, ở đâu, bởi ai và vào thời diém nao.</small>
Dé giải quyết các van dé trên, kỹ thuật mật mã hiện đại phải đảm bảo các dịch
<small>vụ an toàn cơ bản: (1) bí mật (Confidential); (2) xác thực (Authentication); (3) dambao tính toan ven (Integrity).</small>
<small>nghiên cứu sử dụng cho các lược đô xây dựng hàm băm như trên, điên hình là các hệ</small>
<small>mật sau: DES, IDEA, RD.5, TDEA, AES, CAST,...</small>
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4"><small>Nghiên cứu hệ mật DTRU”</small>
<small>Luận văn được chia thành nội dung như sau:</small>
Ngồi phần mở đầu và kết luận thì luận văn được viết thành ba chương chính bao gồm:
cơ điển) và mật mã khóa cơng khai (hay mật mã hiện đại), cơ sở tốn học. Chương nay cịn giới thiệu và tìm hiểu về hệ mật NTRU, cách xây dựng hệ mật cũng như các
Chương 2: CẤU TRÚC HE MAT DTRU. Trong chương hai này đã giới thiệu và tìm hiểu chung về các hệ mật biến thể của hệ mật NTRU cũng như cách xây dựng hệ mật. Đặc biệt là trình bày cụ thể về hệ mật DTRU một biến thể của NTRU
<small>hoạt động trên một cặp vành đa thức.</small>
những ưu điểm vượt trội của hệ mật DTRU.
Kết luận và khuyến nghị. Trong phần này đưa ra những kết luận vấn đề làm được trong luận văn và đề xuất hướng nghiên cứu tiếp theo.
Học viên hy vọng luận văn có thể là một tài liệu tham khảo tiếng Việt có gia tri
NTRU cùng các biến thé của NTRU.
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5"><small>1.1. Các khái niệm cơ ban</small>
Đa thức ƒ(+)eZ„[xl/x'+I được gọi là một thang dư bậc 2 trong vành nếu ƒ(x)#0 và tồn tại g(x) sao cho: g”(x)= f(x) mod x" +1
<small>1.1.2 Nhóm nhân cyclic trên vành da thức.</small>
<small>Nhóm nhân cyclic (CMG-Cyclic Multiplicate Group) trong vành đa thức là tập</small>
hợp các phan tử đều bằng lũy thừa của một phan tử gọi là phan tử sinh. Trong vành đa thức có nhiều nhóm nhân cyclic, số nhóm nhân bằng số các lũy đăng có thé có
Vành đa thức theo modulo +” +! được gọi là vành đa thức có hai lớp kể cyclic nếu phân tích của *"+1 thành tích của các đa thức bat khả quy trên trường GF(2) có
<small>dạng sau:</small>
<small>x'+I=(q+xz)5 x (1.4)</small>
<small>1.1.5. Bai toán xây dựng hệ mật trên đường cong elliptic.</small>
<small>1.1.5.1. Các phép tốn trên nhóm E,(a, b).1.1.5.2. Mat mã trên đường cong Elliptic</small>
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6"><small>1.2. Hệ mật NTRU.</small>
nay và đã được IEEE chuẩn hóa năm 2008 trong tiêu chuẩn P.1363.1.
<small>1.2.2. Các định nghĩa, ký hiệu.</small>
<small>được ký hiệu và định nghĩa như sau:</small>
<small>N _ % — 1 N</small>
<small>i=l i</small>
Đề mô tả không gian của các tham số, NTRU sử dung ký hiệu:
<small>L (d1,d2) = { FE R| F với dl mang gia tri 1, d2 là -1, còn lại là 0}.</small>
<small>L„ =tmeRlm, e[~(p—1)!2,(p—Ð/2]).</small>
<small>1.2.3. Thủ tục tạo khóa.</small>
Trong NTRU, dé tạo khóa, giả sử Bob chọn một da thức feL, có đồng thời hai nghịch đảo modulo p và q hay cụ thể hơn là tồn tại hai đa thức F,,F €R sao cho:
<small>ƒ*F, =1mod p và f*F, =Imodq.</small>
Bob dùng f và F, làm hai khóa bí mật và chon ngẫu nhiên ge L, dé tính khóa
<small>cơng khai h=g*F modz sau đó gửi h tới Alice.</small>
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7"><small>1.2.4. Thủ tục mã hóa.</small>
Để mã hóa bản rõ øeL„„, Alice chọn tùy ý một đa thức ge L, dé tinh ban ma
<small>e= pó*h+m(modg) và gửi e tới Bob.</small>
<small>1.2.5. Thủ tục giải mã.</small>
Đề giải mã e nhận được từ Alice, đầu tiền Bob tinh a= ƒ *e(modg) sau đó Bob
<small>tính: m= F, *a(mod p)</small>
<small>1.2.6. Chứng minh thủ tục giải mã.</small>
<small>a= ƒ*e= f*(po*h)\(mod gq) + ƒ *m(mod g)</small>
<small>=f *pg*E*g + f *m(mod gq) = pó* g + f *m(mod q)</small>
<small>F,*a=F,* f *m(mod q) = m(mod q)</small>
Dé đảm bảo giải mã thành cơng thì: |ƒ *m+ pó*g|, <q
<small>1.2.8. Hiệu năng cua hệ mật NTRU.</small>
<small>Trong NTRU, vì thủ tục mã hóa sử dụng một phép cộng và một phép nhân đa</small>
<small>thức modulo đơn giản trong khi thủ tục giải mã cũng chỉ sử dụng hai phép nhân đa</small>
<small>tính tốn.</small>
1.2.9.1 Tan công Lattice-based.
<small>z x 7</small>
<small>vector đích là ˆ” .</small>
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8"><small>Theo Gaussian heuristic, giá tri nhỏ nhât của các vector có hệ sơ nhỏ trong mộtdàn ngau nhiên có sơ chiêu và định thức D là:</small>
<small>A 2N</small>
<small>7€ me</small>
Dé gây khó khăn cho các tan cơng kiểu Lattice-based, NTRU sử dung hai giá
<small>Key-security = J#L, = - ! RE</small><sub> )!</sub>
<small>se </small><sub>dã</sub>
1.2.9.4 Tan công khi bản rõ được phát lại nhiều lan.
Gia sử thám mã có thé thu thâp r ban mã e, =ø,*h(modq)li e[1,r] của cùng một
<small>bản rõ m vỡi cùng khóa cơng khai h nhưng khác đa thức ø,, thám mã sẽ tính :</small>
é—e =(6,—ø,)*h(modq) và (¢,-¢,) =(s¿—e,)*h''(modq) với giả thiết h khả đảo và phan
<small>tử nghịch đảo là h".</small>
Trong chương 1 của luận văn này đã đưa ra một cái nhìn khái quát nhất về vành đa thức với hai lớp ké cyclic cũng như hệ mật NTRU. Từ đó chỉ ra được các
với những nội dung đã trình bày đã đạt được phần nào yêu cầu đề ra.
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">Dựa trên ý tưởng của hệ mật NTRU, trong mục này, các phần tử khả đảo trên
<small>một cặp hai vành đa thức R,[x]=GF,[x]/x°+1 và R,[x|=GF[x]/x“ +1sẽ được khai</small>
thác dé xây dựng hệ mật DTRU, một biến thé của NTRU, với một số ưu điểm so với phiên bản gốc.
<small>2.1.1. .Hệ mật OTRU.</small>
2.1.1.1 Giới thiệu về thuật tốn Quaternion.
<small>k là các ki hiệu toán tử.</small>
+) Tổng của hai quaternion được định nghĩa đơn giản như sau :
<small>xX =x0+xli+x2j+x3k và y= y0 + yl1 + y2j + y3k</small>
tổng x+y=(x0 + yO) + (x1 + yl)I + (x2 + y2)j + (x3 + y3)k.
+) Tích của hai quaternion được định nghĩa bằng cách sử dụng luật phân phối
<small>và những quy ước sau đây:</small>
<small>2=j2=k2=- I;ij=- ji= k;jk= - kị =l; ki = - ik=j</small>
Cũng giống như NTRU, QTRU được đặc trưng bởi ba tham số (N,p,q) trong
<small>đó q >> p và UCLN(p,q) = 1 cùng bôn tập L,, L,, L,, L,, pUi]</small>
Qua trình mã hóa va giải mã sẽ được thực hiện trong không gian đa chiều:
<small>= a </small><sub>; </sub>
<small>Thực hiện phép nhân quaternion :</small>
Ký hiệu ° là biểu thị phép nhân quaternion.
<small>sG=(0,+ fit hit f-k)° (go + 84+ 8s) +8yk)</small>
(fo* 8 -fi* 8 — fe *8.-fy* 83) +(fo*8ithi*8o-fy*8.thi*8;)-i
<small>+(fy* 8+ fo * 80 — fụ*8;— f*8a)-j1</small>
<small>+) Tao khóa</small>
Cho 2 đa thức F và G nhỏ ngẫu nhiên :
<small>F=f, +fiit frit fk VỚI Sor fifo l by</small>
<small>Ở=g&g+8ii+g;.j+¿k VỚI 85.81.88; EL,</small>
<small>. - › . R -1,-1 ` -1,-1</small>
Khoa cơng khai: H=F eG=
(7; * 8,4 * 8, +My) * 8. —1n * 85) -5+
<small>+) Mã hóa:</small>
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">Trong hệ mật QTRU, dé giai ma thanh cong thi cac hé số của
</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13"><small>16p°d,d, Ads (p-1)(p +1)</small>
<small>N 6 ,</small>
<small>- phuong sai o =</small>
2.1.1.4 Độ mật của OTRU với tan công Lattice. +) Tan công Lattice một phần
<small>2 phép tốn học) thuộc ®” với:</small>
<small>Với (h,), „ là Cire(h,)</small><sub>NxN TÌNxN `</sub>
+) Tan cơng Lattice tồn phan:
2.1.1.5 Độ mật cua OTRU với tan cơng vét can.
Ta có các trạng thái L, và L, được biêu diễn như sau:
<small>2.1.2. Hệ mật MaTRU.</small>
<small>MaTRU [8], một hệ mật tương tự NTRU nhưng hoạt động trên các vành các</small>
ma trận vuông k - by -k có phan tử là các đa thức trên vành &, =Z[x]/(xŸ—1) với nk2
<small>2.1.2.1. Các kí hiệu, định nghĩa.</small>
MaTRU được đặc trưng bởi ba tham số (N,p,q) trong đó q > p và UCLN(p,q)
<small>L,, ={me Rim, e[—(p—l/2,(p—D/2]}, Lạ.</small>
Trong hệ mật MaTRU, width va centered norm của một đa thức F € R lần lượt
<small>được ký hiệu và định nghĩa như sau:</small>
</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">Đề mã hóa thơng điệp muốn gửi cho Bob, Alice chọn ngẫu nhiên một đa thức
<small>ó;.Ĩ...Ú ER Và WoW, ER, OWE L,.</small>
Dé giải ma Bob tính :a = ƒ *e* g(modq)
<small>2.1.2.3 Chứng minh thủ tục giải mã.</small>
<small>Bob có : a= f*(p(d*h*y)+m)*g</small>
<small>(mod q) = óA'a,A! (mod q)</small>
<small>k-1 k-1</small>
2.1.2.4 Diéu kiện giải mã thành công
<small>lal, <p và |p(ø*w*w)+ </small><sub>ƒ *m*g(moda)|_< p</sub>
</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17"><small>2.2.1. Định nghĩa và khái niệm.</small>
Định nghĩa I:Trong số Hamming của một đa thức f eR,[x] được ký hiệu là
Cac phan tử khả dao trong Rn [x]/n€ N2C.
Dé tiện so sánh với NTRU, DTRU tai sử dụng một sỐ ký hiệu trong NTRU gồm các tham số f, g, ~, m, h, e, a và bốn tập L,,L,.L„.L„. Ký tự * được sử dung dé
<small>Do DTRU hoạt động trên hai vành, R,[x] và R,[x], nghịch dao của khóa bí mậtf trên các vành này được ký hiệu tương ứng là F và F,.</small>
</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">Điều kiện đầu tiên để giải mã thành công trong DTRU là đa thức a=(6*g*(x° +l)+ ƒ *m) không thay đổi khi tính modulo (x! +1) điều này được đảm
<small>bảo khi deg d+degg+S<L.</small>
</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19">Trong chương hai này đã giới thiệu và tìm hiểu chung về cấu trúc của các hệ mật là biến thể của hệ mật NTRU. Đặc biệt là hệ mật DTRU, một biến thé của hệ mật
<small>NTRU hoạt động trên một cặp vành đa thức.</small>
</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20"><small>3.1. Đánh giá khả năng bảo mật của hệ mật DTRU</small>
Vì f*h=gmod(x! +1), để tìm f thám mã cần thử tất cả fe L, va kiém tra diéu kiện deg(ƒ * g)modL<S. Tương tự, thám mã có thể đốn m bằng cách vét cạn óe1, và kiêm tra xem đa thức e—¢*h=mmod(x" +1) có bậc nhỏ S hay không.
<small>Độ mật của bản tin và của khóa trong DTRU là</small>
<small>message —security =. Í|R; [x]] =2°7 và key —securify = || .</small>
Trong DTRU, do =g*#, *(x° +1), có thé thay khóa cơng khai có trọng số
chan và ln khơng khả đảo. Ngồi ra, do e,—ø =(Ø—ø,)* g mod(+x“ +1)lï e[I,r] là các
đa thức có bậc rất lớn, sẽ rất khó dé tìm ¢, như trong đối với NTRU.
Trong DTRU, vì h và x’ +1 là đa thức nhị phân, nên tất cả các vector của dàn
<small>được tạo bởi các hàng của ma trận:</small>
</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">Tương tự NTRU, ưu điểm quan trọng cuar DTRU là tốc độ tính tốn, cả hai
<small>trong DTRU bị mở rộng so với bản rõ L/S.</small>
Dé chống lại tan công tầm thường này, cần chọn S và L thỏa mãn
<small>3.1.7. So sanh hệ mật DTRU và NTRU</small>
<small>bảng sau:</small>
Bang 3-1: So sánh cấu trúc đại số của NTRU và DTRU
<small>Tham số NTRU DTRU</small>
</div><span class="text_page_counter">Trang 22</span><div class="page_container" data-page="22">Bảng 3-2: Các giá trị đánh giá hiệu năng và độ mật trên lý thuyết của DTRU so với
<small>NTRU DTRU</small>
<small>Khóa cơng khai (bits) L M =N.log, qKhóa bí mật (bits) 2S 2N.log, p</small>
<small>Cipher-text block (bits) L N.log, q</small>
<small>Plain-text block (bits) S-1 N.log, p</small>
<small>Encryption (bit operations) O(dog, L)”) O((log,M)’)Decryption (bit operations) | O((log, L)”) O((log,M)*)</small>
<small>High security NTRU DTRU</small>
Bang 3-5: So sánh trong chế độ highest security của NTRU
<small>Highest security NTRU DTRU</small>
Tóm lại chương này giúp chúng ta sẽ hiểu hơn về hệ mật DTRU, thấy được những tính năng vượt trội của hệ mật DTRU, một biến thể của hệ mật NTRU, hoạt
</div><span class="text_page_counter">Trang 24</span><div class="page_container" data-page="24">động trên vành đa thức chan tuyệt đối kết hợp với một vành đa thức chỉ có hai lớp kề
<small>cyclic.</small>
</div><span class="text_page_counter">Trang 25</span><div class="page_container" data-page="25">Trong chuyên đề này, học viên đã đưa ra một hệ mật về DTRU, một biến thê
đa thức chỉ có hai lớp kề cyclic. Mặc dù qua các q trình phân tích ban đầu DTRU
<small>giá chính xác độ bảo mật cũng như sự hoàn thiện của hệ mật này.</small>
<small>Mục đích của luận văn là đê thảo luận vê hệ mật DTRU. Moi chương được tôchức một cach cân thận đê cung cap cho người đọc một cách toàn diện, sự hiéu biệtvê mật mã với một cái nhìn thống qua vé an ninh mang đê giải quyết các vân đê cuakỹ thuật mật mã hiện đại phải đảm bảo các dịch vụ an toàn hiệu quả.</small>
Đối với các nhà khai thác viễn thông hiện nay, nội dung trong luận văn đã cho thấy kỹ thuật mật mã với hệ mật DTRU như một giải pháp cho phép tăng cường năng
tồn do thơng tin có thể bị lộ hay bị sửa đôi.
</div>