Tóm tắt luận án Tiến sĩ Toán học: Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng
Số trang: 26
Loại file: pdf
Dung lượng: 653.45 KB
Lượt xem: 10
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Mục tiêu của đề tài là khảo sát đánh giá hệ mật khối sử dụng cho lược đồ hàm băm; xây dựng hệ mật trên các cấp số nhân cyclic trên vành đa thức; xây dựng các hàm băm mới sử dụng hệ mật dựa trên các cấp số nhân cyclic trên vành đa thức.
Nội dung trích xuất từ tài liệu:
Tóm tắt luận án Tiến sĩ Toán học: Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng MỞ ĐẦUTính cấp thiết của đề tài Với sự phát triển của khoa học kỹ thuật và công nghệ, cùngvới các nhu cầu đặc biệt có liên quan tới an toàn thông tin, ngày naycác kỹ thuật chính trong an toàn thông tin bao gồm: Kỹ thuật mật mã(Cryptography); kỹ thuật ngụy trang (Steganography); kỹ thuật tạobóng mờ (Watermarking – hay thủy vân). Hiện nay việc trao đổi thông tin thương mại trên Internet cónhiều nguy cơ không an toàn do thông tin có thể bị lộ hay bị sửa đổi.Nói chung, để bảo vệ các thông tin khỏi sự truy cập trái phép cầnphải kiểm soát được những vấn đề như: thông tin được tạo ra, lưu trữvà truy nhập như thế nào, ở đâu, bởi ai và vào thời điểm nào. Để giải quyết các vấn đề trên, kỹ thuật mật mã hiện đại phảiđảm bảo các dịch vụ an toàn cơ bản: (1) bí mật (Confidential); (2)xác thực (Authentication); (3) đảm bảo tính toàn vẹn (Integrity).Tình hình nghiên cứu Cho đến nay các nghiên cứu về hàm băm được chia thành hailoại: hàm băm không khóa và hàm băm có khóa, và thông thường cáchàm băm này dựa trên mật mã khối với hai phương pháp chính là Mãphát hiện sửa đổi (MDC-Manipullation Detection Code) và Mã xácthực thông báo (MAC-Message Authentication Code). Các hàm băm dựa trên mật mã khối đã được nghiên cứu khámạnh trên thế giới, các nhóm nghiên cứu tập trung chủ yếu vàohướng xây dựng các hệ mật mã khối và đưa chúng vào lược đồ xâydựng hàm băm. Các lược đồ được sử dụng để xây dựng hàm bămphổ biến bao gồm: (1) Matyas – Mayer – Oseas (M-M-O); (2) Davies– Mayer (D-M); (3) Miyaguchi – Preneel (M-P); (4) MDC-2; (5)MDC-4… Hiện nay trên thế giới có khá nhiều hệ mật mã khối khóa bí mậtđã được nghiên cứu sử dụng cho các lược đồ xây dựng hàm băm nhưtrên, điển hình là các hệ mật sau: DES, IDEA, RD.5, TDEA, AES,CAST,… Những nghiên cứu về các hệ mật này và phương pháp sửdụng chúng cho lược đồ hàm băm đã xuất hiện trong rất nhiều côngtrình từ rất nhiều năm qua, tuy nhiên chúng đã được tổng kết trongcác công trình sau: − Knudsen, L.; Preneel, B; Construction of secure and fast hash functions using nonbinary error-correcting codes, IEEE Transactions on Information Theory, Volume 48, Issue 9, Sept. 2002 Page(s): 2524 - 2539. Ở Việt Nam việc nghiên cứu các hệ mật cũng đã rất phát triển từnhiều năm qua, tuy nhiên việc sử dụng các hệ mật này cho các lượcđồ xây dựng hàm băm còn khá mới mẻ. Cũng có một số công trìnhnghiên cứu điển hình về vấn đề này trong thời gian qua là: Nghiêncứu xây dựng hạ tầng khóa công khai phục vụ thư tín điện tử vàthương mại điện tử, Báo các kết quả nghiên cứu đề tài Bộ Bưu chính- Viễn thông, 6/2004, của GS.TS. Nguyễn Bình.Mục tiêu nghiên cứu của luận án − Khảo sát đánh giá hệ mật khối sử dụng cho lược đồ hàm băm. − Xây dựng hệ mật trên các cấp số nhân cyclic trên vành đa thức. − Xây dựng các hàm băm mới sử dụng hệ mật dựa trên các cấp số nhân cyclic trên vành đa thức. − Viết các chương trình phần mềm mô phỏng, thử nghiệm và đánh giá kết quả đã nghiên cứu.Phạm vi nghiên cứu của luận án Luận án thuộc phạm vi lý thuyết cơ sở, tập trung nghiên cứucác thuật toán mã hóa và sử dụng chúng trong lược đồ xây dựng cáchàm băm. Các thuật toán mã hóa và sơ đồ tạo khóa trong các sơ đồmã hóa được xây dựng trên cấu trúc cấp số nhân cyclic, đây là mộtcấu trúc đại số được xây dựng trên cơ sở là nhóm nhân cyclic trênvành đa thức.Phương pháp nghiên cứu Phương pháp nghiên cứu của đề tài là phân tích và tổng hợpdựa vào các công cụ toán học, đặc biệt là đại số đa thức, lý thuyếtthông tin và mã hóa, lý thuyết xác xuất... cùng với sự hỗ trợ tínhtoán của máy tính và các chương trình phần mềm mô phỏng để thửnghiệm đánh giá.Ý nghĩa khoa học và thực tiễn của luận án Những kết quả trong luận án này là một đóng góp nhỏ bé vào việcphát triển lý thuyết mật mã nói chung và các hàm băm nói riêng. Cácnghiên cứu trong luận án đưa ra được một phương pháp xây dựngmật mã khối và một số hàm băm trên cơ sở là các cấp số nhân cycliccủa vành đa thức.Bố cục của luận án Luận án gồm phần mở đầu, 4 chương nội dung, phần kết luận,chương trình mô phỏng. Chương 1. Luận văn tập trung tìm hiểu các vấn đề chung nhất vềmật mã khóa bí mật (hay còn gọi là mật mã cổ điển) và mật mã khóacông khai (hay mật mã hiện đại), từ đó phân tích các ưu và nhượcđiểm của từng hệ mật. Các nghiên cứu về cấu trúc nhóm nhân và cấp số nhân cyclic trênvành đa thức cho các kết quả khá lý thú trong việc xây dựng các mãsửa sai và mật mã. Để tăng chiều dài cho mật mã khối có thể sử dụngcấu trúc các cấp số nhân cyclic trong các hàm mật mã, nội dung nàysẽ được trình bày trong chương 2. Chương 2. Nội dung chương này đề cập đến cấu trúc cấp số nhâncủa vành đa thức, xây dựng được một hệ mật trên các cấp số nhâncyclic này. Cụ thể là hệ mật mới này được xây dựng theo lược đồFeistel có sửa đổi (sơ đồ mật mã khối có độ dài đầu ra 128 bit), hàmmật mã f và việc tạo khóa được xây dựng theo cấu trúc của cấp sốnhân cyclic trên vành đa thức chẵn. Một số mô phỏng đánh giá chothấy kết quả khuếch tán của hệ mật khá tốt (tương đương DES) vàđây là cơ sở để xây dựng các hàm băm mới, được trình bày trongchương 3. Chương 3. Nội dung chương này đề cập đến các phương pháp xâydựng hàm băm, xây dựng được hai hàm băm mới 128 bit và 384 bit,với mục đích tăng độ dài hàm băm, thỏa mãn yêu cầu càng cao củathực tế; các mô phỏng đánh giá các hàm băm mới đề xuất này chothấy kết quả rất khả quan. Phần kết luận nêu những đóng góp của luận án và hướng pháttriển tiếp theo. CHƯƠNG 1 TỔNG QUAN VỀ MẬT MÃ HỌC 1. 1. CÁC KHÁI NIỆM CƠ BẢN M Encryption C * Mã hóa (Encryption): ...
Nội dung trích xuất từ tài liệu:
Tóm tắt luận án Tiến sĩ Toán học: Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng MỞ ĐẦUTính cấp thiết của đề tài Với sự phát triển của khoa học kỹ thuật và công nghệ, cùngvới các nhu cầu đặc biệt có liên quan tới an toàn thông tin, ngày naycác kỹ thuật chính trong an toàn thông tin bao gồm: Kỹ thuật mật mã(Cryptography); kỹ thuật ngụy trang (Steganography); kỹ thuật tạobóng mờ (Watermarking – hay thủy vân). Hiện nay việc trao đổi thông tin thương mại trên Internet cónhiều nguy cơ không an toàn do thông tin có thể bị lộ hay bị sửa đổi.Nói chung, để bảo vệ các thông tin khỏi sự truy cập trái phép cầnphải kiểm soát được những vấn đề như: thông tin được tạo ra, lưu trữvà truy nhập như thế nào, ở đâu, bởi ai và vào thời điểm nào. Để giải quyết các vấn đề trên, kỹ thuật mật mã hiện đại phảiđảm bảo các dịch vụ an toàn cơ bản: (1) bí mật (Confidential); (2)xác thực (Authentication); (3) đảm bảo tính toàn vẹn (Integrity).Tình hình nghiên cứu Cho đến nay các nghiên cứu về hàm băm được chia thành hailoại: hàm băm không khóa và hàm băm có khóa, và thông thường cáchàm băm này dựa trên mật mã khối với hai phương pháp chính là Mãphát hiện sửa đổi (MDC-Manipullation Detection Code) và Mã xácthực thông báo (MAC-Message Authentication Code). Các hàm băm dựa trên mật mã khối đã được nghiên cứu khámạnh trên thế giới, các nhóm nghiên cứu tập trung chủ yếu vàohướng xây dựng các hệ mật mã khối và đưa chúng vào lược đồ xâydựng hàm băm. Các lược đồ được sử dụng để xây dựng hàm bămphổ biến bao gồm: (1) Matyas – Mayer – Oseas (M-M-O); (2) Davies– Mayer (D-M); (3) Miyaguchi – Preneel (M-P); (4) MDC-2; (5)MDC-4… Hiện nay trên thế giới có khá nhiều hệ mật mã khối khóa bí mậtđã được nghiên cứu sử dụng cho các lược đồ xây dựng hàm băm nhưtrên, điển hình là các hệ mật sau: DES, IDEA, RD.5, TDEA, AES,CAST,… Những nghiên cứu về các hệ mật này và phương pháp sửdụng chúng cho lược đồ hàm băm đã xuất hiện trong rất nhiều côngtrình từ rất nhiều năm qua, tuy nhiên chúng đã được tổng kết trongcác công trình sau: − Knudsen, L.; Preneel, B; Construction of secure and fast hash functions using nonbinary error-correcting codes, IEEE Transactions on Information Theory, Volume 48, Issue 9, Sept. 2002 Page(s): 2524 - 2539. Ở Việt Nam việc nghiên cứu các hệ mật cũng đã rất phát triển từnhiều năm qua, tuy nhiên việc sử dụng các hệ mật này cho các lượcđồ xây dựng hàm băm còn khá mới mẻ. Cũng có một số công trìnhnghiên cứu điển hình về vấn đề này trong thời gian qua là: Nghiêncứu xây dựng hạ tầng khóa công khai phục vụ thư tín điện tử vàthương mại điện tử, Báo các kết quả nghiên cứu đề tài Bộ Bưu chính- Viễn thông, 6/2004, của GS.TS. Nguyễn Bình.Mục tiêu nghiên cứu của luận án − Khảo sát đánh giá hệ mật khối sử dụng cho lược đồ hàm băm. − Xây dựng hệ mật trên các cấp số nhân cyclic trên vành đa thức. − Xây dựng các hàm băm mới sử dụng hệ mật dựa trên các cấp số nhân cyclic trên vành đa thức. − Viết các chương trình phần mềm mô phỏng, thử nghiệm và đánh giá kết quả đã nghiên cứu.Phạm vi nghiên cứu của luận án Luận án thuộc phạm vi lý thuyết cơ sở, tập trung nghiên cứucác thuật toán mã hóa và sử dụng chúng trong lược đồ xây dựng cáchàm băm. Các thuật toán mã hóa và sơ đồ tạo khóa trong các sơ đồmã hóa được xây dựng trên cấu trúc cấp số nhân cyclic, đây là mộtcấu trúc đại số được xây dựng trên cơ sở là nhóm nhân cyclic trênvành đa thức.Phương pháp nghiên cứu Phương pháp nghiên cứu của đề tài là phân tích và tổng hợpdựa vào các công cụ toán học, đặc biệt là đại số đa thức, lý thuyếtthông tin và mã hóa, lý thuyết xác xuất... cùng với sự hỗ trợ tínhtoán của máy tính và các chương trình phần mềm mô phỏng để thửnghiệm đánh giá.Ý nghĩa khoa học và thực tiễn của luận án Những kết quả trong luận án này là một đóng góp nhỏ bé vào việcphát triển lý thuyết mật mã nói chung và các hàm băm nói riêng. Cácnghiên cứu trong luận án đưa ra được một phương pháp xây dựngmật mã khối và một số hàm băm trên cơ sở là các cấp số nhân cycliccủa vành đa thức.Bố cục của luận án Luận án gồm phần mở đầu, 4 chương nội dung, phần kết luận,chương trình mô phỏng. Chương 1. Luận văn tập trung tìm hiểu các vấn đề chung nhất vềmật mã khóa bí mật (hay còn gọi là mật mã cổ điển) và mật mã khóacông khai (hay mật mã hiện đại), từ đó phân tích các ưu và nhượcđiểm của từng hệ mật. Các nghiên cứu về cấu trúc nhóm nhân và cấp số nhân cyclic trênvành đa thức cho các kết quả khá lý thú trong việc xây dựng các mãsửa sai và mật mã. Để tăng chiều dài cho mật mã khối có thể sử dụngcấu trúc các cấp số nhân cyclic trong các hàm mật mã, nội dung nàysẽ được trình bày trong chương 2. Chương 2. Nội dung chương này đề cập đến cấu trúc cấp số nhâncủa vành đa thức, xây dựng được một hệ mật trên các cấp số nhâncyclic này. Cụ thể là hệ mật mới này được xây dựng theo lược đồFeistel có sửa đổi (sơ đồ mật mã khối có độ dài đầu ra 128 bit), hàmmật mã f và việc tạo khóa được xây dựng theo cấu trúc của cấp sốnhân cyclic trên vành đa thức chẵn. Một số mô phỏng đánh giá chothấy kết quả khuếch tán của hệ mật khá tốt (tương đương DES) vàđây là cơ sở để xây dựng các hàm băm mới, được trình bày trongchương 3. Chương 3. Nội dung chương này đề cập đến các phương pháp xâydựng hàm băm, xây dựng được hai hàm băm mới 128 bit và 384 bit,với mục đích tăng độ dài hàm băm, thỏa mãn yêu cầu càng cao củathực tế; các mô phỏng đánh giá các hàm băm mới đề xuất này chothấy kết quả rất khả quan. Phần kết luận nêu những đóng góp của luận án và hướng pháttriển tiếp theo. CHƯƠNG 1 TỔNG QUAN VỀ MẬT MÃ HỌC 1. 1. CÁC KHÁI NIỆM CƠ BẢN M Encryption C * Mã hóa (Encryption): ...
Tìm kiếm theo từ khóa liên quan:
Tóm tắt luận án tiến sĩ Tóm tắt luận án Tiến sĩ Toán học Xây dựng hàm băm Lược đồ hàm băm Vành đa thức Cấp số nhân cyclicGợi ý tài liệu liên quan:
-
Tóm tắt Luận án Tiến sĩ Quản lý công: Quản lý nhà nước về thú y trên địa bàn thành phố Hà Nội
25 trang 236 0 0 -
27 trang 196 0 0
-
27 trang 151 0 0
-
29 trang 146 0 0
-
27 trang 135 0 0
-
8 trang 127 0 0
-
27 trang 121 0 0
-
27 trang 120 0 0
-
26 trang 118 0 0
-
28 trang 114 0 0