Danh mục

Luận án tiến sĩ Toán học: Nghiên cứu, phát triển một số thuật toán sinh khóa RSA chứa backdoor

Số trang: 126      Loại file: pdf      Dung lượng: 2.30 MB      Lượt xem: 10      Lượt tải: 0    
tailieu_vip

Hỗ trợ phí lưu trữ khi tải xuống: 126,000 VND Tải xuống file đầy đủ (126 trang) 0
Xem trước 10 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Mục đích của luận án "Nghiên cứu, phát triển một số thuật toán sinh khóa RSA chứa backdoor" nhằm nghiên cứu, tìm kiếm các thuật toán sinh khóa chứa backdoor hiệu quả để có thể ứng dụng nhằm đảm bảo an ninh cho một hạ tầng PKI cụ thể.
Nội dung trích xuất từ tài liệu:
Luận án tiến sĩ Toán học: Nghiên cứu, phát triển một số thuật toán sinh khóa RSA chứa backdoorBỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ ------------------------------- LÊ QUANG HUY NGHIÊN CỨU, PHÁT TRIỂN MỘT SỐ THUẬT TOÁN SINH KHÓA RSA CHỨA BACKDOOR LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI – 2018BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ ------------------------------- LÊ QUANG HUY NGHIÊN CỨU, PHÁT TRIỂN MỘT SỐ THUẬT TOÁN SINH KHÓA RSA CHỨA BACKDOOR Chuyên ngành: Cơ sở toán học cho tin học Mã số: 9 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. PGS.TS BẠCH NHẬT HỒNG 2. TS TRẦN DUY LAI HÀ NỘI – 2018 i LỜI CAM ĐOAN Tôi xin cam đoan, đây là công trình nghiên cứu của riêng tôi. Các nộidung, số liệu, kết quả trình bày trong Luận án là hoàn toàn trung thực và chưatừng được ai công bố trong bất cứ công trình nào khác, các dữ liệu tham khảođược trích dẫn đầy đủ. Người cam đoan Lê Quang Huy ii MỤC LỤCDANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT .................................. ivDANH MỤC CÁC BẢNG............................................................................... viDANH MỤC CÁC HÌNH VẼ ........................................................................ viiDANH MỤC CÁC THUẬT TOÁN .............................................................. viiiMỞ ĐẦU ........................................................................................................... 1 1. Tính cấp thiết ...................................................................................... 1 2. Mục đích, nhiệm vụ nghiên cứu ......................................................... 3 3. Đối tượng, phạm vi nghiên cứu .......................................................... 4 4. Cơ sở lý luận, thực tiễn và phương pháp nghiên cứu ......................... 4 5. Bố cục của Luận án ............................................................................. 5CHƯƠNG 1. CƠ SỞ VỀ BACKDOOR TRONG SINH KHÓA ..................... 7 1.1. Giới thiệu về backdoor mật mã ........................................................ 7 1.2. Cơ sở về backdoor trong sinh cặp khóa ......................................... 12 1.3. Phương pháp phân tích nhân tử của Coppersmith ......................... 25 1.4. Một số kết quả về hệ mật RSA ...................................................... 31 1.5. Một số kết quả nghiên cứu backdoor trong sinh khóa RSA .......... 35 1.6. Những vấ n đề luâ ̣n án cầ n tâ ̣p trung nghiên cứu giải quyế t .......... 41 1.7. Kết luận chương 1 .......................................................................... 42CHƯƠNG 2. ĐỀ XUẤT THUẬT TOÁN BACKDOOR BD1, BD2 ............ 43 2.1. Cơ sở cài và đánh giá backdoor ..................................................... 43 2.2. Đề xuất thuật toán backdoor BD1 ................................................. 49 2.3. Đề xuất thuật toán backdoor BD2 ................................................. 60 2.4. Thử nghiệm các thuật toán backdoor BD1, BD2 .......................... 71 2.5. Ứng dụng backdoor BD1, BD2 ..................................................... 78 2.6. Kết luận chương 2 .......................................................................... 80 iiiCHƯƠNG 3. ĐỀ XUẤT THUẬT TOÁN BACKDOOR BD3 ...................... 81 3.1. Thuật toán sinh khóa trung thực tuân thủ điều kiện “P2” ............. 81 3.2. Đề xuất thuật toán backdoor BD3 ................................................. 86 3.3. Thử nghiệm thuật toán backdoor BD3 .......................................... 98 3.4. Ứng dụng backdoor BD3 ............................................................. 102 3.5. Đánh giá các thuật toán backdoor đề xuất ................................... 102 3.6. Kết luận chương 3 ........................................................................ 105KẾT LUẬN ................................................................................................... 106 A. Kết quả đạt được của Luận án ........................................ ...

Tài liệu được xem nhiều:

Tài liệu liên quan: