Tìm kiếm
Đang tải khung tìm kiếm
Kết quả 1 đến 1 của 1

    TIẾN SĨ Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng dụng thuật toán mã hóa đối xứng

    Nhu Ely Nhu Ely Đang Ngoại tuyến (1771 tài liệu)
    .:: Bronze Member ::.
  1. Gửi tài liệu
  2. Bình luận
  3. Chia sẻ
  4. Thông tin
  5. Công cụ
  6. Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng dụng thuật toán mã hóa đối xứng

    LUẬN ÁN TIẾN SĨ
    NĂM 2013


    PHẦN MỞ ĐẦU 1.
    MỞ ĐẦUTrong sự phát triển của xã hội loài người, kể từ khi có sự trao đổi thông tin, thì an toàn thông tin trở thành một nhu cầu gắn liền với nó. Từ thủa sơ khai, an toàn thông tin được hiểu đơn giản là giữ bí mật và điều này được xem như một nghệ thuật chứ không phải là một ngành khoa học. Với sự phát triển của khoa học kỹ thuật và công nghệ, cùng với các nhu cầu đặc biệt có liên quan tới an toàn thông tin, ngày nay cần có các yêu cầu kỹ thuật đặc biệt trong việc đảm bảo an toàn thông tin, các kỹ thuật đó bao gồm: Kỹ thuật mật mã (Cryptography); kỹ thuật ngụy trang (Steganography); kỹ thuật tạo bóng mờ (Watermarking – hay thủy vân).Hiện nay việc trao đổi thông tin thương mại trên Internet có nhiều nguy cơ không an toàn do thông tin có thể bị lộ hay bị sửa đổi. Nói chung, để bảo vệ các thông tin khỏi sự truy cập trái phép cần phải kiểm soát được những vấn đề như: thông tin được tạo ra, lưu trữ và truy nhập như thế nào, ở đâu, bởi ai và vào thời điểm nào.Để giải quyết các vấn đề trên, kỹ thuật mật mã hiện đại phải đảm bảo các dịch vụ an toàn cơ bản: (1) bí mật (Confidential); (2) xác thực (Authentication); (3) đảm bảo tính toàn vẹn (Integrity), và để thực hiện các nhiệm vụ này người ta sử dụng hàm băm mật mã (Cryptographic Hash Function)
    .2. TÌNH HÌNH NGHIÊN CỨUCho đến nay các nghiên cứu về hàm băm được chia thành hai loại: hàm băm không khóa và hàm băm có khóa. Thông thường các hàm băm đều xây dựng dựa trên mật mã khối với hai phương pháp chính là Mã phát hiện sửa đổi (MDC-Manipullation Detection Code) và Mã xác thực thông báo (MAC-Message Authentication Code).Hiện nay trên thế giới có khá nhiều hệ mật mã khối khóa bí mật đã đượcnghiên cứu sử dụng cho các lược đồ xây dựng hàm băm, điển hình là các hệ mậtsau: DES, IDEA, TDEA, AES, CAST, Những nghiên cứu về các hệ mật này đãxuất hiện trong rất nhiều công trình từ rất nhiều năm qua, tuy nhiên chúng đã đượctổng kết trong các công trình sau [19], [20], [25], [28], [31], [33]. Các sơ đồ mãhóa thường sử dụng một số lưu đồ như: Feistel cân bằng (như trong DES), Feistelkhông cân bằng 4 nhánh, Lai-Massey, các mạng thay thế hoán vị

    TÓM TẮT NHỮNG ĐIỂM MỚI CỦA LUẬN ÁN1. Đề xuất phương pháp xây dựng hệ mật trên các cấp số nhân cyclic của vành đa thức. Hệ mật mới này được xây dựng theo lược đồ Feistel có sửa đổi với sơ đồ mật mã khối có độ dài đầu ra 128 bit. Ưu điểm nổi bật của hệ mật này là mạch điện mã hóa và giải mã cùng một cấu trúc và rất đơn giản chỉ gồm các thanh ghi dịch và bộ cộng modul 2, tốc độ xử lý nhanh, Phương pháp mã hóa hàm f được xây dựng trên cấu trúc của cấp số nhân cyclic trên vành đa thức với . 2[]/1nxxZ 2kn2. Đề xuất phương pháp tạo khóa cho hệ mật từ các M-dãy theo các cấp số nhân của vành đa thức có hai lớp kề cyclic, đây cũng là vành đặc biệt và ít được dùng trong lý thuyết mã sửa sai. Các M-dãy xây dựng theo phương pháp này có chu kỳ lớn và cũng đảm bảo tính chất giả ngẫu nhiên của dãy. Trong luận án đã sử dụng các M-dãy trên vành vào việc tạo các khóa con bên trong hệ mật, cụ thể là 16 khóa con cho 16 vòng mã hóa theo sơ đồ Feistel. Do số lượng khóa tạo được rất nhiều (khóa) nên mỗi lần mã hóa một khối thông tin vào, có thể sử dụng các khóa khác, điều này sẽ tránh được vấn đề của các mật mã khối là khi bản rõ đầu vào giống nhau và sử dụng cùng một khóa thì bản mã đầu ra sẽ giống nhau. Ngoài ra các M-dãy đề xuất trong luận án hoàn toàn có thể sử dụng mật mã dòng. 611x 60213. Xây dựng một hàm băm mới có độ dài 128 bit với khối mật mã được xây dựng trên các cấp số nhân cyclic. Đây là cơ sở để xây dựng thêm các hàm băm mới với một số ưu điểm: Phương pháp mã hóa đơn giản hơn, có thể dễ dàng mở rộng độ dài mã băm nhằm mục đích hạn chế phép tấn công ngày sinh nhật, hàm băm có độ khuếch tán (hay hỗn loạn) khá tốt (đây là một tính chất quan trọng của hàm băm). Theo các kết quả mô phỏng đánh giá tính khuếch tán của hệ mật mới và của các hàm băm đề xuất cho thấy tính khuếch tán khá tốt. Với hệ mật thì độ khuếch tán tương đương DES, với hàm băm độ khuếch tán đạt xấp xỉ một nửa độ dài mã băm.

    Xem Thêm: Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng dụng thuật toán mã hóa đối xứng
    Nội dung trên chỉ thể hiện một phần hoặc nhiều phần trích dẫn. Để có thể xem đầy đủ, chi tiết và đúng định dạng tài liệu, bạn vui lòng tải tài liệu. Hy vọng tài liệu Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng dụng thuật toán mã hóa đối xứng sẽ giúp ích cho bạn.
    #1
  7. Đang tải dữ liệu...

    Chia sẻ link hay nhận ngay tiền thưởng
    Vui lòng Tải xuống để xem tài liệu đầy đủ.

    Gửi bình luận

    ♥ Tải tài liệu

social Thư Viện Tài Liệu

Từ khóa được tìm kiếm

Nobody landed on this page from a search engine, yet!

Quyền viết bài

  • Bạn Không thể gửi Chủ đề mới
  • Bạn Không thể Gửi trả lời
  • Bạn Không thể Gửi file đính kèm
  • Bạn Không thể Sửa bài viết của mình
  •  
DMCA.com Protection Status