Tóm tắt luận văn Thạc sỹ kỹ thuật: Nghiên cứu hệ mật đường cong elliptic và ứng dụng
Số trang: 25
Loại file: pdf
Dung lượng: 1.17 MB
Lượt xem: 9
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tóm tắt luận văn Thạc sỹ kỹ thuật: Nghiên cứu hệ mật đường cong elliptic và ứng dụng tập trung tìm hiểu về các đánh giá tấn công hệ mật đường cong Elliptic, tìm hiểu một số hệ mật trên các đường cong Elliptic; dựa trên các cơ sở lý thuyết và tìm hiểu, xây dựng ứng dụng bảo mật mạng riêng ảo sử dụng hệ mật Elliptic.
Nội dung trích xuất từ tài liệu:
Tóm tắt luận văn Thạc sỹ kỹ thuật: Nghiên cứu hệ mật đường cong elliptic và ứng dụng 1 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Hoàng Thị XuânNGHIÊN CỨU HỆ MẬT ĐƯỜNG CONG ELLIPTIC VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI - 2013 2 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNGNgười hướng dẫn khoa học: GS. Nguyễn BìnhPhản biện 1: ……………………………………………………………………………Phản biện 2: …………………………………………………………………………..Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệBưu chính Viễn thôngVào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ...............Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 3MỞ ĐẦULý do chọn đề tài Sự phát triển của công nghệ thông tin, truyền thông nói chung và Internet nói riêng đãgiúp cho việc trao đổi thông tin nhanh chóng, dễ dàng. Do vậy một số vấn đề phát sinh làthông tin có thể bị trộm cắp, có thể sai lệch, có thể giả mạo. Điều đó có thể ảnh hưởng đếncác tốc chức, các công ty hay cả một quốc gia. Để giải quyết tình hình trên an toàn thông tinđược đặt ra cấp thiết. Kỹ thuật mật mã là một trong những giải pháp của an toàn truyền thông.Các nhà khoa học đã phát minh ra những hệ mật ma nhằm che dấu thong tin cũng như là làmrõ chúng để tránh kẻ cố tình phá hoạt các hệ mật: RSA, Elgamal …Đối tượng và phạm vi nghiên cứuĐối tượng nghiên cứu của Luận văn: - Cơ sở toán học hệ mật dựa trên các đường cong Elliptic. - Các tấn công và độ phức tạp của các tấn công trên hệ mật Elliptic. - Giao thức bảo mật mạng sử dụng hệ mật Elliptic.Phạm vi nghiên cứu của Luận văn: - Luận văn tập trung tìm hiểu về các đánh giá tấn công hệ mật đường cong Elliptic, tìm hiểu một số hệ mật trên các đường cong Elliptic. - Dựa trên các cơ sở lý thuyết và tìm hiểu, xây dựng ứng dụng bảo mật mạng riêng ảo sử dụng hệ mật Elliptic.Mục đích nghiên cứu - Làm rõ các phương pháp tấn công trong hệ mật đường cong Elliptic. - Ứng dụng trong một bài toán bảo mật mạng cụ thể.Bố cục luận văn: Luân văn này gồm 03 chương cùng với phần mở đầu, kết luận và các danh mục: Chương 1: Tổng quan về hệ mật đường cong Elliptic Chương 2: Mật mã đường cong Elliptic Chương 3:Ứng dụng trong bài toán bảo mật mạng riêng ảoCHƯƠNG I – TỔNG QUAN VỀ HỆ MẬT ĐƯỜNG CONG ELLIPTIC1.1 Cơ sở toán học hệ mật đường cong Elliptic1.1.1 Các định nghĩaĐịnh nghĩa 1. 4 Một đường cong Elliptic dạng Weierstrass đầy đủ là tập tất cả các điểm với 3 tọa độx, y, z thỏa mãn phương trình: y 2 z a1 xyz a1 yz3 x3 a2 x 2 z a4 xz 2 a6 z 3 Với a1, a2, a3, a4, a6 (1.1) Phương trình đường cong Elliptic dạng Weierstrass rút gọn sẽ được biểu diễn bởiphương trình: E : y 2 x3 Ax B; với A, B p (1.2)Định nghĩa 2:Biệt thức của đường cong E được xác định bởi công thức: 16 4 A3 27 B2 (1.3)Định nghĩa 3: Gọi f ( x, y) x3 Ax B y 2 . Một điểm P( x, y)E được gọi là điểm không kì dị nếu df dfcó ít nhất một trong hai đạo hàm hoặc khác 0. Điều này có nghĩa là nếu cả hai đạo dx dyhàm này bằng 0 thì điểm P sẽ được coi là điểm kì dị.Định nghĩa 4: Đường cong Elliptic E được coi là đường cong không kì dị nếu tất cả các điểm của nólà không kì dị. Ngược lại, nếu có ít nhất một điểm kì dị thì đường cong được coi là đườngcong kì dị.Định nghĩa 5: Đại lượng j – bất biến của đường cong E khi 0 là: 4 A3 (1.4) j j ( E ) 1728 3 4 A 27 B 2Định nghĩa 6: Hai đường cong E và E’ xác định bởi phương trình Weierstrass rút gọn với các biến sốtương ứng là (x, y) và (x’, y’) được gọi là đẳng cấu trên trường nếu và chỉ nếu tồn tại cáchằng số r , s, t và u * sao cho khi thực hiện đổi biến x u 2 x r; y u3 y su 2 x t thì Ebiến thành E’. Có hai giá trị đặc biệt của j – bất biến là: j = 0: Khi đó đường cong Elliptic có dạng y 2 x3 B . j = 1728: Đường cong Elliptic có dạng y 2 x3 Ax .Định nghĩa 7: Nếu hai đường cong Elliptic khác nhau được xác định trên một trường có cùng mộtj – bất biến thì ta gọi chúng là “xoắn đôi” (twist) của nhau. Đường cong xoắn đôi với ...
Nội dung trích xuất từ tài liệu:
Tóm tắt luận văn Thạc sỹ kỹ thuật: Nghiên cứu hệ mật đường cong elliptic và ứng dụng 1 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Hoàng Thị XuânNGHIÊN CỨU HỆ MẬT ĐƯỜNG CONG ELLIPTIC VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI - 2013 2 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNGNgười hướng dẫn khoa học: GS. Nguyễn BìnhPhản biện 1: ……………………………………………………………………………Phản biện 2: …………………………………………………………………………..Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệBưu chính Viễn thôngVào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ...............Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 3MỞ ĐẦULý do chọn đề tài Sự phát triển của công nghệ thông tin, truyền thông nói chung và Internet nói riêng đãgiúp cho việc trao đổi thông tin nhanh chóng, dễ dàng. Do vậy một số vấn đề phát sinh làthông tin có thể bị trộm cắp, có thể sai lệch, có thể giả mạo. Điều đó có thể ảnh hưởng đếncác tốc chức, các công ty hay cả một quốc gia. Để giải quyết tình hình trên an toàn thông tinđược đặt ra cấp thiết. Kỹ thuật mật mã là một trong những giải pháp của an toàn truyền thông.Các nhà khoa học đã phát minh ra những hệ mật ma nhằm che dấu thong tin cũng như là làmrõ chúng để tránh kẻ cố tình phá hoạt các hệ mật: RSA, Elgamal …Đối tượng và phạm vi nghiên cứuĐối tượng nghiên cứu của Luận văn: - Cơ sở toán học hệ mật dựa trên các đường cong Elliptic. - Các tấn công và độ phức tạp của các tấn công trên hệ mật Elliptic. - Giao thức bảo mật mạng sử dụng hệ mật Elliptic.Phạm vi nghiên cứu của Luận văn: - Luận văn tập trung tìm hiểu về các đánh giá tấn công hệ mật đường cong Elliptic, tìm hiểu một số hệ mật trên các đường cong Elliptic. - Dựa trên các cơ sở lý thuyết và tìm hiểu, xây dựng ứng dụng bảo mật mạng riêng ảo sử dụng hệ mật Elliptic.Mục đích nghiên cứu - Làm rõ các phương pháp tấn công trong hệ mật đường cong Elliptic. - Ứng dụng trong một bài toán bảo mật mạng cụ thể.Bố cục luận văn: Luân văn này gồm 03 chương cùng với phần mở đầu, kết luận và các danh mục: Chương 1: Tổng quan về hệ mật đường cong Elliptic Chương 2: Mật mã đường cong Elliptic Chương 3:Ứng dụng trong bài toán bảo mật mạng riêng ảoCHƯƠNG I – TỔNG QUAN VỀ HỆ MẬT ĐƯỜNG CONG ELLIPTIC1.1 Cơ sở toán học hệ mật đường cong Elliptic1.1.1 Các định nghĩaĐịnh nghĩa 1. 4 Một đường cong Elliptic dạng Weierstrass đầy đủ là tập tất cả các điểm với 3 tọa độx, y, z thỏa mãn phương trình: y 2 z a1 xyz a1 yz3 x3 a2 x 2 z a4 xz 2 a6 z 3 Với a1, a2, a3, a4, a6 (1.1) Phương trình đường cong Elliptic dạng Weierstrass rút gọn sẽ được biểu diễn bởiphương trình: E : y 2 x3 Ax B; với A, B p (1.2)Định nghĩa 2:Biệt thức của đường cong E được xác định bởi công thức: 16 4 A3 27 B2 (1.3)Định nghĩa 3: Gọi f ( x, y) x3 Ax B y 2 . Một điểm P( x, y)E được gọi là điểm không kì dị nếu df dfcó ít nhất một trong hai đạo hàm hoặc khác 0. Điều này có nghĩa là nếu cả hai đạo dx dyhàm này bằng 0 thì điểm P sẽ được coi là điểm kì dị.Định nghĩa 4: Đường cong Elliptic E được coi là đường cong không kì dị nếu tất cả các điểm của nólà không kì dị. Ngược lại, nếu có ít nhất một điểm kì dị thì đường cong được coi là đườngcong kì dị.Định nghĩa 5: Đại lượng j – bất biến của đường cong E khi 0 là: 4 A3 (1.4) j j ( E ) 1728 3 4 A 27 B 2Định nghĩa 6: Hai đường cong E và E’ xác định bởi phương trình Weierstrass rút gọn với các biến sốtương ứng là (x, y) và (x’, y’) được gọi là đẳng cấu trên trường nếu và chỉ nếu tồn tại cáchằng số r , s, t và u * sao cho khi thực hiện đổi biến x u 2 x r; y u3 y su 2 x t thì Ebiến thành E’. Có hai giá trị đặc biệt của j – bất biến là: j = 0: Khi đó đường cong Elliptic có dạng y 2 x3 B . j = 1728: Đường cong Elliptic có dạng y 2 x3 Ax .Định nghĩa 7: Nếu hai đường cong Elliptic khác nhau được xác định trên một trường có cùng mộtj – bất biến thì ta gọi chúng là “xoắn đôi” (twist) của nhau. Đường cong xoắn đôi với ...
Tìm kiếm theo từ khóa liên quan:
Nghiên cứu hệ mật đường cong elliptic Luận văn Thạc sỹ Thạc sỹ kỹ thuật Ứng dụng hệ mật đường cong elliptic Hệ mật đường cong elliptic Đường cong ellipticGợi ý tài liệu liên quan:
-
126 trang 109 0 0
-
26 trang 56 0 0
-
91 trang 47 0 0
-
Về một phương pháp trao đổi khóa mã an toàn
10 trang 42 0 0 -
Luận văn đề tài : Giải gần đúng phương trình phi tuyến và phương trình vi phân trên máy tính điện tử
82 trang 41 0 0 -
Hệ mật mã khóa công khai dựa trên đường cong Elliptic
11 trang 38 0 0 -
Luận văn: Bảo hiểm trách nhiệm của người giao nhận vận tải Quốc tế và thực tiễn ở Việt Nam
101 trang 32 0 0 -
Một số mở rộng cho dạng biểu diễn NAF của số nguyên dương
5 trang 32 0 0 -
26 trang 31 0 0
-
134 trang 28 0 0