« Home « Kết quả tìm kiếm

Nâng cao độ an toàn thực tiễn trong hệ mật khóa công khai


Tóm tắt Xem thử

- BỘ GIÁO DỤC VÀ ĐÀO TẠO tr−ờng đại học bách khoa hà nội Vũ Huy Hoàng Nâng cao Độ an toàn thực tiễn trong hệ mật khóa công khai LUẬN ÁN TIẾN SĨ KỸ THUẬT Hà Nội – 2012 BỘ GIÁO DỤC VÀ ĐÀO TẠO tr−ờng đại học bách khoa hà nội Vũ Huy Hoàng NÂNG CAO ĐỘ AN TOÀN THỰC TI ỄN TRONG HỆ MẬT KHểA CễNG KHAI Chuyờn ngành: Cụng nghệ phần mềm Mó số: 62.
- 01 LUẬN ÁN TIẾN SĨ KỸ THUẬT Người hướng dẫn khoa học: 1.
- Khái quát về lý thuyết mật mã 1.1 Lý thuyết mật mã.
- 13 1.1.1 Một số khái niệm về mật mã.
- 13 1.1.2 Bài toán truyền tin an toàn.
- 15 1.1.3 ứng dụng của mật mã khoá công khai hiện nay.
- 21 1.2 Lý thuyết số học sử dụng trong nghiên cứu mật mã.
- 26 1.4 Một số ph−ơng pháp tấn công hệ mật RSA.
- 27 1.4.1 Phân tích các số nguyên lớn.
- Số mũ giải mã bí mật nhỏ.
- 30 1.5 Kết luận ch−ơng 1.
- 32Ch−ơng 2, Xây dựng hệ mật RSA an toàn với số mũ giải mã lớn 2.1 Độ an toàn của hệ mật.
- 33 2.1.1 Độ an toàn thực tiễn.
- 33 2.1.2 Độ an toàn không điều kiện.
- Xây dựng hệ mật RSA an toàn với số mũ giải mã lớn.
- 34 2.2.1 Thuật toán EMD.
- 36 2.2.2 Một số kết quả.
- 37 2.2.3 Tính đúng đắn của thuật toán.
- 42 2.2.4 Cải tiến thuật toán EMD.
- 492.3 Một ph−ơng pháp đơn giản xây dựng hệ RSA an toàn với số mũ giải mã lớn.
- 57 2.4 Kết quả cài đặt thử nghiệm thuật toán.
- 58 2.4.1 Kết quả cài đặt thử nghiệm thuật toán EMD1.
- 58 2.4.2 Kết quả cài đặt thử nghiệm thuật toán LA.
- Một giải pháp truyền tin an toàn dựa trên những kết quả đã thu đ−ợc.
- 63 2.5.1 Giải pháp về xác thực.
- 63 2.5.2 Giải pháp về bí mật.
- 64 2.5.3 Giải pháp đảm bảo cả về bí mật và xác thực.
- 65 2.6 Giải pháp giải mã song song.
- 66 2.7 Kết luận ch−ơng 2.
- L−ợc đồ phân chia bí mật-một số kết quả và ứng dụng 3.1 L−ợc đồ ng−ỡng của Shamir.
- 74 3.2 L−ợc đồ chia sẻ bí mật với các tập đ−ợc quyền tối tiểu.
- Một số tính chất của tập đ−ợc quyền tối tiểu.
- Mở rộng l−ợc đồ ng−ỡng của Shamir cho việc chia sẻ đồng thời nhiều bí mật.
- 81 3.3.1 Ph−ơng pháp sử dụng hệ ph−ơng trình đại số tuyến tính.
- 82 3.3.2 Ph−ơng pháp dựa trên công thức nội suy Lagrange cho các đa thức.
- 84 3.3.4 Một số nhận xét.
- Ph−ơng pháp phát hiện sự gian lận và nhận diện những ng−ời gian lận dễ cài đặt trong thực tiễn 93 3.4.1 L−ợc đồ phân chia bí mật và ph−ơng pháp phát hiện gian lận 94 3.4.2 L−ợc đồ phân chia nhiều bí mật và ph−ơng pháp phát hiện gian lận.
- 96 3.5 Kết luận ch−ơng 3.
- p-1} là tập các số nguyên modulo p *eZ {}1e)gcd(r,ZrZe*e.
- là nhóm nhân của Ze |B| L−ợc l−ợng của tập B a-1 Nghịch đảo nhân của số a c Bản mã jc jjiiejjnmodxc = bản mã của jx d Số mũ giải mã 2e Số mũ mã hóa h Hàm băm jk Giá trị tính theo công thức p)mod)xh(kkjjj.
- l(x) Độ dài bit trong biểu diễn nhị phân của x m Bản rõ (thông báo) n Tích hai số nguyên tố p và q (n = p.q) p Số nguyên tố lớn (thứ nhất) trong hệ mật RSA q Số nguyên tố lớn (thứ hai) trong hệ mật RSA rp *epZe)(modpr ∈=là phần d− của p mod e rq *eqZe)(modqr.
- −ớc số chung lớn nhất của hai số nguyên khác nhau lcm.
- Bội số chung nhỏ nhất của hai số nguyên khác nhau sigk.
- Thuật toán tạo chữ ký verk.
- Thuật toán kiểm tra ϕ(n) Hàm Euler đ−ợc định nghĩa là số các nguyên d−ơng nhỏ hơn n và nguyên tố cùng n ⎣x⎦ Hàm sàn trả số nguyên lớn nhất không v−ợt quá x 3Các chữ viết tắt AES Advanced Encryption Standard CA Certification Authority CRT Chinese Remainder Theorem CSDL Cơ sở dữ liệu DES Data Encryption Standard DSA Digital Signature Algorithm DSS Digital Signature Standard EMD L.H.
- Dios FEAL Fast Data Encipherment Algorithm IDEA International Data Encryption Algorithm LA Tên của một thuật toán có trong Luận án PKC Public Key Cryptography PKI Public Key Infrastructure RSA Rivest Shamir Adleman SHA Secure Hash Algorithm TT1 Tiến trình 1 TT2 Tiến trình 2 TT3 Tiến trình 3 VPN Virtual Private Network 4DANH MỤC CÁC BẢNG Bảng 2.1 Biểu diễn 9ì25 số nguyên d−ơng đầu tiên 46 Bảng 2.2 Biểu diễn 45 số trong tập T(9.25) 47 Bảng 2.3 Kết quả thử nghiệm b−ớc 2 của thuật toán EMD1 54 Bảng 2.4 Kết quả thử nghiệm b−ớc 2 của thuật toán EMD 55 Bảng 2.5 So sánh thời gian giải mã song song và giải mã thông th−ờng 72 5DANH MỤC CÁC HèNH VẼ VÀ ĐỒ THỊ Hình 1.1 Sơ đồ đảm bảo tính mật 14 Hình 1.2 Sơ đồ tính xác thực 15 Hình 1.3 Tính mật và tính xác thực trong hệ mật đối xứng 16 Hình 1.4 Tính mật trong hệ mật khoá công khai 18 Hình 1.5 Tính xác thực trong hệ mật khoá công khai 18 Hình 3.1 L−ợc đồ ng−ỡng (t, w) của Shamir 76 Hình B.1 Menu chính của ch−ơng trình 121 Hình B.2 Chọn chức năng Bảo vệ File dữ liệu 122 Hình B.3 Chọn chức năng Giải mã File dữ liệu 123 Hình C.1 Cửa sổ chính ch−ơng trình bảo mật th− điện tử 126 Hình C2 Mã hoá tệp 127 Hình C3 Giải mã tệp 128 Hình C4 Mã hoá thông báo 129 Hình C5 Giải mã và xác thực 130 6MỞ ĐẦU Thế kỷ 21, Công nghệ thông tin tiếp tục đ−ợc coi là một trong những ngành khoa học và công nghệ mũi nhọn.
- Nh−ng trong ngữ cảnh mạng máy tính toàn cầu, vấn đề đảm bảo bí mật và toàn vẹn thông tin trên đ−ờng truyền và trong các hệ thống máy tính (còn gọi là an toàn thông tin) có những đặc thù riêng vì: c Dữ liệu dễ bị truy nhập, lấy cắp, sử dụng trái phép, thay thế hoặc sửa đổi làm sai lệch nội dung, bằng nhiều biện pháp khác nhau, nh−ng việc phát hiện, ngăn chặn, xử lý rất khó khăn.
- d CSDL, phần mềm đ−ợc chia sẻ dùng chung, nhất là trong Internet, Intranet, mạng LAN, nên việc đảm bảo tính sẵn sàng, tính toàn vẹn tất yếu sẽ phức tạp hơn so với tr−ờng hợp sử dụng đơn lẻ.
- Tuy chính sách an toàn thông tin, quản trị hệ thống nói chung có thể đ−ợc đề cập, thực thi, quản lý khá chặt chẽ, nh−ng vẫn còn nhiều kẽ hở, bất cập với những đối t−ợng là tin tặc (Hacker) nhằm tới hệ thống với mục tiêu, âm m−u, ý đồ lợi dụng, chiếm đoạt, phá hoại.
- f An toàn thông tin đang thật sự cần thiết đối với nhiều tổ chức và doanh nghiệp.
- Tuy nhiên hoạt động triển khai thực tế không t−ơng xứng với yêu cầu đặt ra: các giải pháp an toàn thông tin lại thiếu đồng bộ, đặc biệt là không sử dụng các giải pháp mật mã.
- thiếu đội ngũ chuyên gia về an toàn thông tin đủ sức t− vấn cho các nhà lãnh đạo, quản lí.
- Vì vậy, vấn đề an toàn thông tin đang thật sự cần thiết đối với nhiều tổ chức, doanh nghiệp và mỗi quốc gia.
- Trong các công nghệ bảo vệ thông tin thì mật mã đóng vai trò quan trọng hàng đầu.
- Mật mã có khả năng đảm bảo các yêu cầu cơ bản của an toàn thông tin: c Xác thực nguồn gốc thông tin d Đảm bảo tính mật nội dung thông tin 7e Kiểm định tính toàn vẹn của thông tin Để đảm bảo các yêu cầu trên, kỹ thuật mật mã đ−ợc thiết kế và cài đặt theo bốn loại hình: c Các hệ mật đối xứng (hệ mật là cách gọi ngắn gọn của hệ mật mã) d Các hệ mật khoá công khai hay còn gọi là hệ mật phi đối xứng e Hệ chữ ký số f Quản lý khóa Mật mã đã đ−ợc nhiều cơ sở nghiên cứu ở trong và ngoài n−ớc tiếp cận, nghiên cứu và ứng dụng vào thực tiễn.
- Sau đây chúng tôi sẽ điểm qua một số nét lớn về tình hình nghiên cứu ở trong và ngoài n−ớc theo h−ớng nâng cao độ an toàn thực tiễn cho hệ mật RSA, để thấy đ−ợc những kết quả trình bày trong luận án là mới và không trùng lặp với những kết quả đã công bố.
- Tại một số cơ sở nghiên cứu mạnh n−ớc ngoài Những h−ớng nghiên cứu về hệ mật đối xứng và hệ mật khóa công khai thu hút đ−ợc nhiều quan tâm của các nhà nghiên cứu [46], [56].
- Trong các h−ớng nghiên cứu về hệ mật khóa công khai, thì hệ mật RSA và các kiểu tấn công khác nhau vào hệ mật RSA là h−ớng đã và đang đ−ợc quan tâm nhiều .
- Chia sẻ bí mật là một công cụ quan trọng và được nghiên cứu rộng rãi trong mật mã và tính toán phân tán.
- Vì vậy, cùng với sự phát triển của các kỹ thuật mật mã thì l−ợc đồ chia sẻ bí mật đ−ợc nghiên cứu và phát triển mạnh mẽ nh− các l−ợc đồ đ−ợc trình bày trong .
- Nh−ng không có l−ợc đồ chia sẻ nhiều bí mật nào thực hiện việc dùng ngay t bí mật cần chia sẻ làm các hệ số của đa thức nội suy cần xây dựng, trong khi với l−ợc đồ ng−ỡng gốc của Shamir chỉ dấu bí mật K cần chia sẻ ở hệ số a0 của đa thức.
- 8 Tình hình nghiên cứu trong n−ớc: Hiện nay những nghiên cứu về mật mã ngày càng trở nên quan trọng cùng với sự phát triển theo chiều rộng, chiều sâu của kỷ nguyên Internet và thông tin số.
- Những nghiên cứu về mật mã tại một số cơ sở đào tạo và nghiên cứu lớn nh−: Tr−ờng Đại học Bách khoa Hà Nội, Viện Công nghệ thông tin, Học viện Kỹ thuật Quân sự và Ban Cơ yếu Chính phủ,… Phần lớn tập trung vào việc triển khai ứng dụng các hệ mật mã đã đ−ợc các cơ sở nghiên cứu n−ớc ngoài công bố .
- Trong những năm qua những cơ sở nghiên cứu trong n−ớc đã có một số đề tài nghiên cứu về mật mã, ví dụ nh−: 1.
- Lều Đức Tân (2005), “Nghiên cứu hệ tiêu chuẩn cho các tham số và cách dùng an toàn hệ mật RSA”, Đề tài cấp Ban, Ban Cơ yếu Chính phủ.
- L−u Hồng Dũng (2008), “Đánh giá hiệu quả tích hợp thuật toán mật mã Crypt (D)-128 trên FPGA”, Tạp chí Nghiên cứu Khoa học Kỹ thuật và Công nghệ Quân sự, Viện khoa học và Công nghệ Quân sự, (25), tr.56-61.
- Trần Hồng Thái (2010), “Nghiên cứu xây dựng các hộp thế, l−ợc đồ khóa có tính chất mật mã tốt sử dụng trong mã khối”.
- Nguyễn Đức Mạnh, Thái Danh Hậu, Trần Duy Lai (2011),”Một thuật toán sinh số nguyên tố tất định”, Tạp chí Nghiên cứu Khoa học Kỹ thuật và Công nghệ Quân sự, Viện khoa học và Công nghệ Quân sự, (11), tr.49-53.
- Những hạn chế trong n−ớc: Các thiết bị mật mã trong n−ớc nghiên cứu, thiết kế và chế tạo/sản xuất còn hạn chế về chất l−ợng, chủng loại và ch−a đ−ợc triển khai ứng dụng nhiều.
- Tính ổn định của các thiết bị mật mã ch−a cao.
- Các giải pháp an ninh hệ thống và an toàn nghiệp vụ ch−a đ−ợc đầu t− nghiên cứu thỏa đáng.
- Khả năng làm chủ các công nghệ tiên tiến trong lĩnh vực khoa học công nghệ mật mã còn hạn chế.
- 9 Đội ngũ cán bộ khoa học công nghệ mật mã còn thiếu về số l−ợng, trình độ, đồng thời ch−a đ−ợc phát huy hết tiềm năng.
- Các kết quả nghiên cứu trong n−ớc phần nào đã góp phần nâng cao độ an toàn cho các hệ mật đ−ợc sử dụng.
- Tuy nhiên cho đến nay ch−a có nhiều kết quả nghiên cứu đề cấp cụ thể tới.
- H−ớng xây dựng hệ mật RSA an toàn tránh đ−ợc những kiểu tấn công hệ mật RSA do việc sử dụng các số mũ giải mã d nhỏ.
- Nghiên cứu và đề xuất ph−ơng pháp phân phối khóa hiệu quả về không gian l−u trữ và khối l−ợng tính toán, l−ợc đồ chia sẻ bí mật với các tập đ−ợc quyền tối tiểu, bao gồm: cỏc cấu trỳc truy cập, một số tính chất của tập đ−ợc quyền tối tiểu, ph−ơng pháp chung phát hiện có sự gian lận, và xỏc định (nhận diện) tất cả những ng−ời gian lận, những ph−ơng pháp phát hiện gian lận đơn giản và dễ áp dụng trong thực tiễn.
- Vì vậy mục tiêu của đề tài là: c Điểm qua một số hệ mật khóa công khai đang đ−ợc sử dụng rộng rãi hiện nay nh− hệ mật RSA, hệ mật Ba lô (Knapsack System), hệ mật Elgamal…, trong đó chủ yếu nghiên cứu sâu về hệ mật RSA và các kiểu tấn công khác nhau vào hệ mật RSA .
- Wiener [58] đã chứng minh rằng, các số mũ bí mật nhỏ có thể được khôi phục hiệu quả nếu 3nd0.25< và kết quả này được cải tiến bởi Boneh và Durfee [14], chỉ ra một kết quả tương tự với d < n0.292.
- Hơn nữa hai tác giả này còn phỏng đoán rằng hệ mật RSA không an toàn với nd

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt