Tìm kiếm
Đang tải khung tìm kiếm
Kết quả 1 đến 1 của 1

    TIẾN SĨ Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng dụng thuật toán mã hóa đối xứng

    Nhu Ely Nhu Ely Đang Ngoại tuyến (1771 tài liệu)
    .:: Bronze Member ::.
  1. Gửi tài liệu
  2. Bình luận
  3. Chia sẻ
  4. Thông tin
  5. Công cụ
  6. Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng dụng thuật toán mã hóa đối xứng

    LUẬN ÁN TIẾN SĨ
    NĂM 2013

    MỤC LỤC

    LỜI CAM ĐOAN i
    LỜI CẢM ƠN ii
    MỤC LỤC .iii
    DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT . vi
    DANH MỤC CÁC BẢNG viii
    DANH MỤC CÁC HÌNH VẼ . ix
    PHẦN MỞ ĐẦU 1
    1. MỞ ĐẦU . 1
    2. TÌNH HÌNH NGHIÊN CỨU . 1
    3. LÝ DO CHỌN ĐỀ TÀI . 4
    4. MỤC TIÊU NGHIÊN CỨU 4
    5. ĐỐI TƯỢNG, PHẠM VI NGHIÊN CỨU 5
    6. PHƯƠNG PHÁP NGHIÊN CỨU . 5
    7. Ý NGHĨA KHOA HỌC VÀ THỰC TIÊN CỦA ĐỀ TÀI 5

    CHƯƠNG 1. TỔNG QUAN VỀ MẬT MÃ HỌC 6
    1.1. CÁC KHÁI NIỆM CƠ BẢN . 6
    1.2. CÁC HỆ MẬT KHÓA BÍ MẬT 8
    1.2.1. Sơ đồ khối chức năng hệ mật khóa bí mật 8
    1.2.2. Các hệ mật thay thế . 8
    1.2.3. Các hệ mật hoán vị (MHV) . 11
    1.2.4. Các hệ mật mã tích 12
    1.2.5. Các hệ mật mã dòng và việc tạo các dãy giả ngẫu nhiên 15
    1.2.6. Chuẩn mã dữ liệu DES 26
    1.2.7. Ưu nhược điểm của mật mã khóa bí mật . 29
    1.3. HỆ MẬT KHÓA CÔNG KHAI . 30
    1.3.1. Sơ đồ chức năng 30
    1.3.2. Một số bài toán xây dựng hệ mật khóa công khai . 31
    1.4. CƠ BẢN VỀ HÀM BĂM 33
    1.4.1. Mở đầu . 33
    1.4.2. Các định nghĩa và tính chất cơ bản 35
    1.4.3. Một số phương pháp xây dựng hàm băm 37
    1.4.4. Các loại tấn công hàm băm cơ bản 41
    1.4.5. Độ an toàn mục tiêu . 43
    1.5. TÍNH TOÀN VẸN CỦA DỮ LIỆU VÀ XÁC THỰC THÔNG BÁO 44
    1.5.1. Các phương pháp kiểm tra tính toàn vẹn dữ liệu 44
    1.5.2. Chữ ký số . 46
    1.6. KẾT LUẬN CHƯƠNG 1 . 49

    CHƯƠNG 2. HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC 50
    2.1. NHÓM NHÂN CYCLIC TRÊN VÀNH ĐA THỨC 50
    2.1.1. Định nghĩa nhóm nhân cyclic trên vành đa thức . 50
    2.1.2. Các loại nhóm nhân cyclic trên vành đa thức 52
    2.2. CẤP SỐ NHÂN CYCLIC TRÊN VÀNH ĐA THỨC . 54
    2.2.1. Khái niệm về cấp số nhân cyclic trên vành đa thức 54
    2.2.2. Phân hoạch vành đa thức . 55
    2.3. XÂY DỰNG M-DÃY LỒNG GHÉP TRÊN VÀNH ĐA THỨC CÓ HAI LỚP KỀ CYCLIC . 61
    2.3.1. Vành đa thức có hai lớp kề 61
    2.3.2. M-dãy xây dựng trên vành đa thức 63
    2.3.3. Xây dựng M-dãy lồng ghép từ các cấp số nhân cyclic trên vành đa thức có hai lớp kề 64
    2.4. HỆ MẬT XÂY DỰNG TRÊN CÁC CẤP SỐ NHÂN CYCLIC 71
    2.4.1. Vấn đề mã hóa . 71
    2.4.2. Xây dựng hệ mật dùng cấp số nhân cyclic 76
    2.5. KẾT LUẬN CHƯƠNG 2 . 82

    CHƯƠNG 3. HÀM BĂM XÂY DỰNG TRÊN CẤP SỐ NHÂN CYCLIC . 83
    3.1. CÁC HÀM BĂM HỌ MD4 . 83
    3.1.1. Cấu trúc 83
    3.1.2. Mở rộng thông báo 87
    3.1.3. Các bước mã hóa . 89
    3.2. XÂY DỰNG HÀM BĂM MỚI TRÊN CÁC CẤP SỐ NHÂN CYCLIC . 94
    3.2.1. Sơ đồ khối mật mã trong hàm băm 94
    3.2.2. Các đánh giá kết quả mô phỏng hàm băm mới . 100

    3.3. KẾT LUẬN CHƯƠNG 3 . 101
    KẾT LUẬN VÀ KIẾN NGHỊ 102
    DANH MỤC CÁC CÔNG TRÌNH CÓ LIÊN QUAN ĐẾN LUẬN ÁN . 104
    TÀI LIỆU THAM KHẢO 105
    PHỤ LỤC A: THÔNG SỐ CỦA MỘT SỐ HÀM BĂM 109
    PHỤ LỤC B: CÁC CHƯƠNG TRÌNH TÍNH TOÁN VÀ MÔ PHỎNG . 122

    PHẦN PHẦN MỞ ĐẦU MỞ ĐẦU MỞ ĐẦU MỞ ĐẦU MỞ ĐẦU
    1. MỞ ĐẦU
    Trong sự phát triển của xã hội loài người, kể từ khi có sự trao đổi thông tin, thì an toàn thông tin trở thành một nhu cầu gắn liền với nó. Từ thủa sơ khai, an toàn thông tin được hiểu đơn giản là giữ bí mật và điều này được xem như một nghệ thuật chứ không phải là một ngành khoa học. Với sự phát triển của khoa học kỹ thuật và công nghệ, cùng với các nhu cầu đặc biệt có liên quan tới an toàn thông tin, ngày nay cần có các yêu cầu kỹ thuật đặc biệt trong việc đảm bảo an toàn thông tin, các kỹ thuật đó bao gồm: Kỹ thuật mật mã (Cryptography); kỹ thuật ngụy trang (Steganography); kỹ thuật tạo bóng mờ (Watermarking – hay thủy vân).
    Hiện nay việc trao đổi thông tin thương mại trên Internet có nhiều nguy cơ không an toàn do thông tin có thể bị lộ hay bị sửa đổi. Nói chung, để bảo vệ các thông tin khỏi sự truy cập trái phép cần phải kiểm soát được những vấn đề như: thông tin được tạo ra, lưu trữ và truy nhập như thế nào, ở đâu, bởi ai và vào thời điểm nào.
    Để giải quyết các vấn đề trên, kỹ thuật mật mã hiện đại phải đảm bảo các dịch vụ an toàn cơ bản: (1) bí mật (Confidential); (2) xác thực (Authentication); (3) đảm bảo tính toàn vẹn (Integrity), và để thực hiện các nhiệm vụ này người ta sử dụng hàm băm mật mã (Cryptographic Hash Function).

    2. TÌNH HÌNH NGHIÊN CỨU
    Cho đến nay các nghiên cứu về hàm băm được chia thành hai loại: hàm băm không khóa và hàm băm có khóa. Thông thường các hàm băm đều xây dựng dựa trên mật mã khối với hai phương pháp chính là Mã phát hiện sửa đổi (MDC-Manipullation Detection Code) và Mã xác thực thông báo (MAC-Message Authentication Code).

    Hiện nay trên thế giới có khá nhiều hệ mật mã khối khóa bí mật đã được
    nghiên cứu sử dụng cho các lược đồ xây dựng hàm băm, điển hình là các hệ mật
    sau: DES, IDEA, TDEA, AES, CAST, Những nghiên cứu về các hệ mật này đã
    xuất hiện trong rất nhiều công trình từ rất nhiều năm qua, tuy nhiên chúng đã được
    tổng kết trong các công trình sau [19], [20], [25], [28], [31], [33]. Các sơ đồ mã
    hóa thường sử dụng một số lưu đồ như: Feistel cân bằng (như trong DES), Feistel
    không cân bằng 4 nhánh, Lai-Massey, các mạng thay thế hoán vị
    Một hàm băm mật mã học là một hàm h(x) phải có các tính chất sau

    Xem Thêm: Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng dụng thuật toán mã hóa đối xứng
    Nội dung trên chỉ thể hiện một phần hoặc nhiều phần trích dẫn. Để có thể xem đầy đủ, chi tiết và đúng định dạng tài liệu, bạn vui lòng tải tài liệu. Hy vọng tài liệu Về một phương pháp xây dựng hàm băm cho việc xác thực trên cơ sở ứng dụng thuật toán mã hóa đối xứng sẽ giúp ích cho bạn.
    #1
  7. Đang tải dữ liệu...

    Chia sẻ link hay nhận ngay tiền thưởng
    Vui lòng Tải xuống để xem tài liệu đầy đủ.

    Gửi bình luận

    ♥ Tải tài liệu

social Thư Viện Tài Liệu
Tài liệu mới

Từ khóa được tìm kiếm

Nobody landed on this page from a search engine, yet!

Quyền viết bài

  • Bạn Không thể gửi Chủ đề mới
  • Bạn Không thể Gửi trả lời
  • Bạn Không thể Gửi file đính kèm
  • Bạn Không thể Sửa bài viết của mình
  •  
DMCA.com Protection Status