i
LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này của tự bản thân tôi tìm hiểu, nghiên cứu dưới
sự hướng dẫn của PGS.TS Trịnh Nhật Tiến. Các chương trình thực nghiệm do chính
bản thân tôi lập trình, các kết quả là hoàn toàn trung thực. Các tài liệu tham khảo
được trích dẫn và chú thích đầy đủ.
TÁC GIẢ LUẬN VĂN
Lê Đình Quyến
ii
LỜI CẢM ƠN
Trước hết em xin trân trọng gửi lời cảm ơn đến toàn thể các thầy cô giáo
Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội và Trường Đại học Công
nghệ thông tin và Truyền thông – Đại học Thái nguyên đã dạy dỗ chúng em trong
suốt quá trình học tập chương trình cao học tại trường.
Đặc biệt em xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo PGS.TS Trịnh Nhật
Tiến, Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội đã quan tâm, định
hướng và đưa ra những góp ý, gợi ý, chỉnh sửa quí báu cho em trong quá trình làm
luận văn tốt nghiệp.
Cuối cùng, em xin chân thành cảm ơn các bạn bè đồng nghiệp, gia đình và
người thân đã quan tâm, giúp đỡ và chia sẻ với em trong suốt quá trình làm luận văn
tốt nghiệp.
Thái Nguyên, ngày 28 tháng 10 năm 2012
HỌC VIÊN
Lê Đình Quyến
iii
MỤC LỤC
LỜI CAM ĐOAN........................................................................................................I
LỜI CẢM ƠN.............................................................................................................II
MỤC LỤC.................................................................................................................III
DANH MỤC CÁC THUẬT NGỮ............................................................................V
DANH MỤC CÁC BẢNG.......................................................................................VI
DANH MỤC CÁC HÌNH.......................................................................................VII
MỞ ĐẦU......................................................................................................................1
CHƯƠNG 1. CÁC KHÁI NIỆM VÀ THUẬT TOÁN CƠ BẢN............................3
1.1. LÝ THUYẾT TOÁN HỌC MODULO............................................................3
1.1.1. Hàm phi Euler........................................................................................3
1.1.2. Đồng dư thức..........................................................................................4
1.1.3. Không gian Zn.........................................................................................5
1.1.4. Nhóm nhân Z*n........................................................................................6
1.1.5. Thặng dư.................................................................................................7
1.1.6. Căn bậc modulo......................................................................................7
1.1.7. Các thuật toán trong Zn...........................................................................8
1.1.8. Ký hiệu Legendre và ký hiệu Jacobi......................................................10
1.2. VẤN ĐỀ MÃ HOÁ.........................................................................................13
1.2.1. Mã hoá khoá đối xứng..........................................................................15
1.2.2. Mã hoá khoá bất đối xứng....................................................................16
1.3. VẤN ĐỀ KÍ ĐIỆN TỬ...................................................................................18
1.4. CHỮ KÍ SỐ.....................................................................................................21
1.4.1. Giới thiệu về chữ kí số..........................................................................21
1.4.2. Sơ đồ chữ kí số......................................................................................22
1.4.3. Chuẩn chữ kí số....................................................................................25
1.5. VẤN ĐỀ QUẢN LÝ KHOÁ..........................................................................26
1.5.1. Khoá và một số khái niệm.....................................................................26
1.5.2. Các cách tạo khoá................................................................................28
1.5.3. Phân phối khoá.....................................................................................35
CHƯƠNG 2. SƠ ĐỒ CHIA SẺ BÍ MẬT................................................................41
2.1. Khái niệm chia sẻ bí mật.................................................................................41
2.2. Các sơ đồ chia sẻ bí mật..................................................................................43
2.2.1. Sơ đồ ngưỡng của Sharmir...................................................................43
2.2.2. Cấu trúc mạch đơn điệu........................................................................47
2.2.3. Cấu trúc không gian vectơ Brickell.......................................................54
2.3. Tính chất mở rộng của các sơ đồ chia sẻ bí mật.............................................58
2.4. Ưu điểm của sơ đồ ngưỡng Shamir trong bài toán bỏ phiếu điện tử.............59
CHƯƠNG 3. ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ.................................60
iv
3.1. Một số bài toán về an toàn thông tin trong “Bỏ phiếu điện tử”.....................60
3.1.1. Bài toán xác thực cử tri........................................................................60
3.1.2. Bài toán ẩn danh lá phiếu.....................................................................61
3.1.3. Bài toán phòng tránh sự liên kết giữa thành viên ban bầu cử và cử tri 62
3.2. Giải quyết bài toán chia sẻ khóa kí phiếu bầu cử...........................................63
3.2.1. Chia sẻ khóa.........................................................................................63
3.2.2. Khôi phục khóa.....................................................................................63
3.3. Giải quyết bài toán chia sẻ nội dung phiếu bầu cử.........................................64
3.4. Chương trình thử nghiệm................................................................................65
3.4.1. Chia sẻ khóa kí phiếu bầu cử................................................................65
3.4.2. Chia sẻ nội dung phiếu bầu cử..............................................................66
KẾT LUẬN................................................................................................................67
TÀI LIỆU THAM KHẢO.......................................................................................68
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN....................................................69
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN..........................................................70
v
DANH MỤC CÁC THUẬT NGỮ
gcd
CRT
DES
RSA
SHA
PKI
CA
DSS
greatest common divisor (ước số chung lớn nhất)
Chinese Remainder Theorem (định lý phần dư Trung Hoa)
Data Encryption Standard (Tiêu chuẩn mã hóa dữ liệu)
Rivest, Sharmir, Adleman
Secure Hash Algorithm (Thuật giải băm an toàn)
Public Key Infastructure (Hạ tầng khóa công khai)
Certification Authority (Chứng thực chữ kí số)
Digital Signature Standard (Chuẩn chữ kí số)
vi
DANH MỤC CÁC BẢNG
Bảng 1.1: Mô tả các bước tính 5596 mod 1234.............................................................9
Bảng 1.2: Độ phức tạp theo bit của các phép toán cơ bản trong Zn..........................9
Bảng 2.1: Các cấu trúc truy nhập không đẳng cấu...................................................56
vii
DANH MỤC CÁC HÌNH
Hình 1.1: Sơ đồ hoạt động của mã hóa khóa đối xứng.............................................15
Hình 1.2: Sơ đồ hoạt động của mã hóa khóa bất đối xứng.......................................16
Hình 1.3:Trao đổi khoá Diffie – Hellman..................................................................28
Hình 1.4: Kẻ xâm nhập giữa cuộc trong giao thức Diffie – Hellman.......................29
Hình 1.5: Giao thức trạm tới trạm.............................................................................30
Hình 1.6: Giao thức trạm tới trạm có sự xâm nhập giữa đường..............................30
Hình 1.7: Thỏa thuận khóa Girault............................................................................33
Hình 1.8: Thoả thuận khoá Girault có sự xâm nhập giữa đường..........................34
Hình 2.1: Phân chia khóa dựa vào mạch đơn điệu...................................................48
Hình 2.2: Mạch đơn điệu thể hiện cấu trúc truy nhập..............................................50
Hình 2.3: Cấu trúc mạch đơn điệu có tốc độ thông tin ρ = 1/3................................52
Hình 2.4: Cấu trúc mạch đơn điệu có tốc độ thông tin ρ = 1/2................................53
1
MỞ ĐẦU
Hiện nay Internet đã trở nên rất phổ biến trên toàn thế giới, thông qua mạng
Internet mọi người có thể trao đổi thông tin với nhau một cách nhanh chóng và
thuận tiện. Những tổ chức có các hoạt động trên môi trường Internet/Intranet phải
đối diện với vấn đề là làm thế nào để bảo vệ những dữ liệu quan trọng, ngăn chặn
những hình thức tấn công, truy xuất dữ liệu bất hợp pháp từ bên trong (Intranet) lẫn
bên ngoài (Internet). Khi một người muốn trao đổi thông tin với một người hay một
tổ chức nào đó thông qua mạng máy tính thì yêu cầu quan trọng là làm sao để đảm
bảo thông tin không bị sai lệch hoặc bị lộ do sự can thiệp của người thứ ba. Trước
các yêu cầu cần thiết đó, lý thuyết về mật mã thông tin đã ra đời nhằm đảm bảo tính
an toàn dữ liệu tại nơi lưu trữ cũng như khi dữ liệu được truyền trên mạng.
Vấn đề chia sẻ bí mật được đã được nghiên cứu từ những năm 70 của thế kỷ
trước. Ý tưởng chính của chia sẻ bí mật dựa trên nguyên tắc đơn giản là không tin
vào bất cứ ai. Để đảm bảo an toàn một thông tin nào đó thì ta không thể trao nó cho
một người nắm giữ mà phải chia nhỏ thành các mảnh và chỉ trao cho mỗi người một
hoặc một số mảnh, sao cho một người với một số mảnh mình có thì không thể tìm
ra thông tin bí mật. Việc phân chia các mảnh phải theo một sơ đồ chia sẻ bí mật nhất
định, sau đó có thể khôi phục lại thông tin bí mật ban đầu.
Được sự gợi ý của giáo viên hướng dẫn và nhận thấy tính thiết thực của vấn
đề, em đã chọn đề tài: Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong “Bỏ
phiếu điện tử” để làm nội dung cho luận văn tốt nghiệp của mình.
Luận văn này tập trung vào nghiên cứu cơ sở lý thuyết toán học và một số kỹ
thuật mật mã để thực hiện chia sẻ thông tin mật, sau đó áp dụng giải quyết một số
bài toán về an toàn thông tin trong “Bỏ phiếu điện tử”.
2
Nội dung chính của luận văn gồm ba chương
Chương 1: Các khái niệm cơ bản
Trong chương này luận văn trình bày các kiến thức cơ bản về lý thuyết toán
học Modulo, vấn đề mã hóa, kí điện tử, chữ kí số và vấn đề quản lý khóa.
Chương 2: Sơ đồ chia sẻ bí mật
Nội dung chương 2 trình bày khái niệm về chia sẻ bí mật, các sơ đồ chia sẻ
bí mật và tính chất mở rộng của các sơ đồ chia sẻ bí mật, ưu điểm của sơ đồ Shamir
trong bài toán bỏ phiếu điện tử.
Chương 3: Ứng dụng trong bỏ phiếu điện tử.
Chương này đề cập tới một số bài toán về an toàn thông tin trong “Bỏ phiếu
điện tử”, Giải quyết bài toán chia sẻ khóa ký phiếu bầu cử, Giải quyết bài toán chia
sẻ nội dung phiếu bầu cử. Chương trình thử nghiệm được viết bằng ngôn ngữ lập
trình C# 2012.
3
Chương 1. CÁC KHÁI NIỆM VÀ THUẬT TOÁN CƠ BẢN
Chương này trình bày các vấn đề cơ bản mà bất kỳ bài toán an toàn thông tin
nào cũng phải đề cập đến, đó là các vấn đề về lý thuyết toán học sử dụng trong bảo
mật thông tin, mã hoá thông tin, chữ ký điện tử, khái niệm khoá, các cách tạo khoá,
các phương pháp phân phối khoá, vấn đề định danh. Qua đó, hình thành cơ sở lý
thuyết cho an toàn truyền tin trên mạng máy tính.
Các khái niệm và định nghĩa trong chương này được tham khảo trong các tài
liệu: Lý thuyết mật mã và an toàn thông tin; Contemporary Cryptography.
1.1. LÝ THUYẾT TOÁN HỌC MODULO
1.1.1. Hàm phi Euler
1/. Định nghĩa
Cho n ≥1. Φ(n) được định nghĩa là số các số nguyên trong khoảng [1, n]
nguyên tố cùng nhau với n. Hàm Φ được gọi là hàm phi Euler.[4 – tr79]
2/. Tính chất của hàm phi Euler
Nếu p là số nguyên tố thì Φ(n) = p – 1.
Tính nhân của hàm phi Euler: Nếu gcd(m, n) = 1 thì Φ(mn) = Φ(m)Φ(n) (trong
đó gcd(m, n) là ký hiệu ước số chung lớn nhất của m và n).
Nếu n p1e p2e ... pke trong đó p1, p2, ..., pk là các thừa số nguyên tố của n thì:
1
(n) n(1
2
k
1
1
1
)(1 )...(1 ) .
p1
p2
pk
4
1.1.2. Đồng dư thức
1/. Định nghĩa
Cho a và b là các số nguyên, a được gọi là đồng dư với b theo modulo n, ký
hiệu là a b (mod n) nếu n chia hết (a – b). Số nguyên n được gọi là modulus của
đồng dư.[4 – tr81]
2/. Ví dụ:
13 7 (mod 3) bởi vì 13 – 7 = 2*3
–11 4 (mod 5) bởi vì –11 – 4 = – 3*5
3/. Tính chất của đồng dư
Cho a, a1, b, b1, c Z. Ta có các tính chất sau:
a b (mod n) nếu và chỉ nếu a và b có cùng số dư khi chia cho n.
a a (mod n) (Tính phản xạ).
Nếu a b (mod n) thì b a (mod n) (Tính đối xứng).
Nếu a b (mod n) và b c (mod n) thì a c (mod n) (Tính bắc cầu).
Nếu a a1 (mod n), b b1 (mod n) thì a + b a1 + b1 (mod n)
và ab a1b1 (mod n).
Lớp tương đương [1 – tr24] của một số nguyên a là tập hợp các số nguyên
đồng dư với a theo modul n. Từ các tính chất 2, 3 và 4 ta thấy: cho n cố định, các số
đồng dư với n theo modulo n trong không gian Z được xếp vào một một lớp tương
đương. Nếu a = qn + r, trong đó 0 ≤ r < n thì a r (mod n). Vì vậy mỗi số nguyên a
là đồng dư theo modul n với duy nhất một số nguyên trong khoảng từ 0 đến n – 1 và
được gọi là thặng dư nhỏ nhất của a theo modul n. Cũng vì vậy, a và r cùng thuộc
một lớp tương đương. Do đó r có thể đơn giản được sử dụng để thể hiện lớp tương
đương.
5
1.1.3. Không gian Zn
1/. Các định nghĩa trong không gian Zn
Các số nguyên theo modul n ký hiệu Z n là một tập hợp các số nguyên {0,1,2,3,
…,n–1}. Các phép toán cộng, trừ, nhân trong Z n được thực hiện theo modulo
n.[1 – tr24]
Ví dụ: Z25 = {0, 1, 2, …, 24}. Trong Z 25 : 13 + 16 = 4, bởi vì: 13 + 16 = 29 4
(mod 25). Tương tự, 13*16 = 8 trong Z25
Cho a Zn. Nghịch đảo nhân của a theo modulo n là một số nguyên x Zn
sao cho a*x 1 (mod n). Nếu x tồn tại thì đó là giá trị duy nhất và a được gọi
là khả nghịch, nghịch đảo của a ký hiệu là a-1.[1 – tr25]
Cho a, b Zn . Phép chia của a cho b theo modulo n là tích của a và b -1 theo
modulo n, và chỉ dược xác định khi b có nghịch đảo theo modulo n.[1 – tr25]
2/. Các tính chất trong không gian Zn
Cho a Zn , a có nghịch đảo khi và chỉ khi gcd(a, n) = 1. [4 – tr83]
Ví dụ: Các phần tử khả nghịch trong Z 9 là: 1, 2, 4, 5, 7 và 8. trong đó 4 -1 = 7 vì
4 .7 1 (mod 9)
Giả sử d = gcd(a, n). Phương trình đồng dư ax b (mod n) có nghiệm x nếu và
chỉ nếu d chia hết cho b [1 – tr25], trong trường hợp các nghiệm d nằm trong
khoảng 0 đến n – 1 thì các nghiệm đồng dư theo modulo n / d.
3/. Định lý phần dư Trung Hoa (CRT)
Nếu các số nguyên n1, n2, …, nk là các số nguyên tố cùng nhau từng đôi một
thì hệ phương trình đồng dư:
x a1 (mod n1 )
x a2 (mod n2 )
…..
6
x ak (mod nk )
có nghiệm duy nhất theo modulo n = n1n2 … nk [1 – tr26]
4/. Thuật toán của Gausse
Nghiệm x trong hệ phương trình đồng dư trong định lý phần dư Trung Hoa
được tính như sau:
k
x=
i 1
ai NiMi mod n, trong đó: Ni = n/ni, Mi = Ni-1 mod ni [1 – tr26]
Ví dụ:
Cặp đồng dư: x 3 (mod 7 ) và x 7 (mod 13) có nghiệm duy nhất x 59 (mod 91)
Tính chất:
Nếu gcd(n1, n2) = 1 thì cặp đồng dư x a (mod n1) và x a (mod n2) có
nghiệm duy nhất x a (mod n1n2).
1.1.4. Nhóm nhân Z*n
1/. Các định nghĩa trong nhóm nhân Z*n
Nhóm nhân của Zn ký hiệu là Z*n = {a Zn | gcd (a, n) = 1}. Đặc biệt, nếu n là
số nguyên tố thì Z*n = {a Zn | 1 ≤ a ≤ n – 1}. [1 – tr27]
Cho a Zn*. Bậc của a, ký hiệu là ord(a) là số nguyên dương t nhỏ nhất sao
cho at 1 (mod n). [1 – tr27]
2/. Các tính chất trong Zn*
Cho n ≥ 2 là số nguyên. [1 – tr27, tr28]
o (Định lý Euler) Nếu a Zn * thì aΦ(n) 1 (mod n).
o Nếu n là tích của các số nguyên tố phân biệt và nếu r s (mod Φ(n))
thì ar as (mod n) với mọi số nguyên a.
Cho p là số nguyên tố. [1 – tr28]
7
o (Định lý Fermat) Nếu gcd(a, p) = 1 thì ap-1 1 (mod p).
o Nếu r s (mod p – 1) thì ar as (mod p) với mọi số nguyên a.
o Đặc biệt ap a (mod p) với mọi số nguyên a.
1.1.5. Thặng dư
1/. Định nghĩa thặng dư
Cho a Zn*, a được gọi là thặng dư bậc 2 theo modulo n hoặc bình phương
theo modulo n nếu tồn tại x Zn* sao cho x2 a (mod n). Nếu không tồn tại x thì a
được gọi là thặng dư không bậc 2 theo modulo n. Tập hợp các thặng dư bậc 2 theo
modulo n ký hiệu là Qn và tập hợp các thặng dư không bậc 2 theo modulo n ký hiệu
___
là Q n. [1 – tr28]
___
Chú ý: Vì định nghĩa 0 Zn* nên 0 Qn và 0 Q
n
2/. Ví dụ
___
Cho n = 21. Khi đó: Q21 = {1, 4, 16} và Q
21
= {2, 5, 8, 10, 11, 13, 17, 19, 20}.
1.1.6. Căn bậc modulo
1/. Định nghĩa
Cho a Qn. Nếu a Zn* thoả mãn x2 a (mod n) thì x được gọi là căn bậc 2
của a theo modulo n. [4 – tr91]
2/. Tính chất (Số căn bậc 2)
Nếu p là một số nguyên tố lẻ, a Qn thì a có chính xác 2 căn bậc 2 theo
modulo p.
Tổng quát hơn: cho n p1e p2e ... pke trong đó pi là các số nguyên tố lẻ phân biệt
1
2
k
và ei ≥ 1. Nếu a Qn thì a có chính xác 2k căn bậc 2 theo modulo n.
8
3/. Ví dụ
Căn bậc 2 của 13 theo modulo 37 là 7 và 30.
Căn bậc 2 của 121 modulo 315 là 11, 74, 101, 151, 164, 214, 241 và 304.
1.1.7. Các thuật toán trong Zn
Cho n là số nguyên dương, các phần tử trong Z n sẽ được thể hiện bởi các số
nguyên {0, 1, 2,…, n–1}. Ta thấy rằng nếu a, b Zn thì:
n�u a b n
ab
(a b) mod n
a b n n�u a b n
Vì vậy, phép cộng modulo (và phép trừ modulo) có thể được thực hiện mà
không cần thực hiện các phép chia. Phép nhân modulo của a và b có thể được thực
hiện bằng phép nhân thông thường a với b như các số nguyên bình thường, sau đó
lấy phần dư của kết quả sau khi chia cho n. Phép tính nghịch đảo trong Z n có thể
được thực hiện nhờ sử dụng thuật toán Euclidean mở rộng như mô tả sau:
1/. Thuật toán tính nghịch đảo nhân trong Zn
INPUT: a Zn
OUTPUT: a-1 mod n, nếu tồn tại.
Sử dụng thuật toán Euclidean mở rộng sau để tìm các số nguyên x và y sao
cho: ax + ny = d với d = gcd(a, n).
Nếu d > 1 thì a-1 mod n không tồn tại. Ngược lại, return (x).
2/. Thuật toán Euclidean mở rộng [4 – tr69]
INPUT: 2 số nguyên dương a và b với a ≥ b.
OUTPUT: d = gcd(a, b) và các số nguyên x, y thoả mãn: ax + by = d
Nếu b == 0 thì đặt d = a; x = 1; y = 0; return (d, x, y);
x2 = 1; x1 = 0; y2 = 0; y1 = 1;
Khi b > 0 thực hiện:
9
q = [a / b]; r = a – qb; x = x2 – qx1; y = y2 – qy1;
a = b; r = b; x2 = x1; x1 = x; y2 = y1; y1 = y;
d = a; x = x2; y = y2; return (d, x, y);
Số mũ modulo có thể được tính một các hiệu quả bằng thuật toán bình phương
và nhân liên tiếp, nó được sử dụng chủ yếu trong nhiều giao thức mã hoá.
3/. Thuật toán bình phương liên tiếp để tính số mũ modulo trong Zn. [4 – tr85]
INPUT: a Zn và số nguyên dương 0 ≤ k < n trong đó k có biểu diễn nhị phân là:
k=
t
i 0
ki 2i
OUTPUT: ak mod n
b = 1; Nếu k == 0 return (b);
A = a; Nếu k0 == 1 thì đặt b = a;
For i = 1 to t do
A = A2 mod n;
Nếu ki == 1 thì b = A * b mod n;
Return (b);
Ví dụ: (Tính số mũ modulo)
i
ki
A
b
0
0
5
1
1
0
25
1
2
1
625
625
3
0
681
625
4
1
1011
67
5
0
369
67
6
1
421
1059
7
0
779
1059
8
0
947
1059
Bảng 1.1: Mô tả các bước tính 5596 mod 1234
Độ phức tạp theo bit của các phép toán cơ bản trong Zn như sau:
Phép toán
Độ phức tạp về bit
Cộng modulo (a + b) mod n
O(lg n)
Trừ modulo (a – b) mod n
O(lg n)
9
1
925
1013
10
Nhân modulo (a b) mod n
O((lg n)2)
Nghịch đảo theo modulo a-1 mod n
O((lg n)2)
Số mũ modulo ak mod n, k < n
O((lg n)3)
Bảng 1.2: Độ phức tạp theo bit của các phép toán cơ bản trong Zn
1.1.8. Ký hiệu Legendre và ký hiệu Jacobi
1/. Định nghĩa ký hiệu Legendre
Cho p là số nguyên tố lẻ và một số nguyên a. Ký hiệu Legendre (
a
p
) được
định nghĩa là: [1 – tr29]
0 n�u p | a
a
( ) 1 n�u a Qp
p
1 n�u a Q P
2/. Tính chất của ký hiệu Legendre
Cho số nguyên tố lẻ p; a, b Z. Ký hiệu Legendre có tính chất sau: [1 – tr29, tr30]
(
a
p
) a (p-1)/2 (mod p). Trường hợp đặc biệt: (
1
p
) = 1 và (
1
)
p
= (–1)(p-1)/ 2
___
Bởi vậy nên: –1 Qp nếu p 1 (mod 4); và –1 Q n nếu p 3 (mod 4).
(
ab
p
)=(
a
p
)(
b
p
) . Vì vậy nếu a Zp* thì (
Nếu a b (mod p) thì (
(
a
p
)=(
2
2
) ( 1) ( p 1) / 8
p
và (
2
p
(
a2
p
)=1
b
p
)
2
p
) = 1 nếu p 1 hoặc 7 (mod 8)
) = –1 nếu p 3 hoặc 5 (mod 8)
Nếu q là số nguyên tố lẻ khác p thì: (
Nói cách khác: (
p
q
)=(
q
p
Ngược lại thì (
p
q
)=–(
p
q
)=(
q
p
) (–1)(p-1)(q-1) / 4.
) trừ khi cả p và q đều đồng dư với 3 theo modulo 4.
q
p
)
11
Ký hiệu Jacobi là sự tổng quát hoá của ký hiệu Legendre cho các số nguyên n là lẻ
mà không cần phải là nguyên tố.
3/. Định nghĩa ký hiệu Jacobi
e
e
e
Cho n ≥ 3 là lẻ với các thừa số nguyên tố: n p1 p2 ... pk . Ký hiệu Jacobi (
1
2
k
a
) được
n
a
a e a e
a e
định nghĩa là: ( ) ( ) 1 ( ) 2 ...( ) k [1 – tr29]
n
p1
p2
pk
Rõ ràng, nếu n là số nguyên tố thì ký hiệu Jacobi là ký hiệu Legendre.
4/. Tính chất của ký hiệu Jacobi
Cho m ≥ 3, n ≥ 3 là số nguyên lẻ và a, b Z. Ký hiệu Jacobi có các tính chất sau:
a
a
( n ) = 0, 1 hoặc –1, và ( n ) = 0 khi và chỉ khi gcd(a, n) 1.
ab
a b
a2
*
(
) 1.
(
) = ( )( ) . Vì vậy, nếu a Zn thì
n
n n
n
a
a
a
( mn ) = ( m )( n ).
a
b
Nếu a b (mod n) thì ( n ) = ( n ).
1
( n ) = 1.
(
1
)
n
và (
(
(n-1)/2
. Vì vậy (
1
)
n
= 1 nếu n 1 (mod 4)
1
) = –1 nếu n 3 (mod 4).
n
2
2
2
) ( 1) ( n 1) / 8 . Vì vậy, ( ) = 1 nếu p 1 hoặc 7 (mod 8)
n
n
và (
(
= –(1)
2
) = –1 nếu p 3 hoặc 5 (mod 8).
n
m
n
) = ( ) (–1)(m-1)(n-1) / 4.
n
m
12
Ngoài ra, (
m
n
) = ( ) trừ khi cả m và n đều đồng dư với 3 theo modulo 4.
n
m
Ngược lại thì (
m
n
) = – ( ).
n
m
Bằng các tính chất Jacobi, ta suy ra rằng: nếu n lẻ và a = 2ea1 với a1 lẻ thì
(
a
n mod a1
a
2e
2
) (
)( 1 ) ( ) e (
)( 1) ( a1 1)( n 1) / 4
n
n
n
n
a1
Từ đó có thuật toán tính (
a
) mà không yêu cầu tính các thừa số nguyên tố của n.
n
5/. Thuật toán tính ký hiệu Jacobi (và ký hiệu Legendre)
JACOBI(a, n)
INPUT: số nguyên lẻ n ≥ 3 và một số nguyên a, 0 ≤ a < n
OUTPUT: Ký hiệu Jacobi (
a
) (và là ký hiệu Legendre khi n là số nguyên tố)
n
Nếu a == 0 thì return (0);
Nếu a == 1 thì return (1);
Viết a = 2e a1 với a1 lẻ
Nếu e chẵn thì đặt s = 1; Nếu không thì đặt s = 1 nếu n 1 hoặc 7 (mod 8)
hoặc đặt s = –1 nếu n 3 hoặc 5 (mod 8).
Nếu n 3 (mod 4) và a1 3 (mod 4) thì đặt s = – s;
Đặt n1 = n mod a1;
Nếu a1 == 1 thì return (s); Ngược lại thì return (s . JACOBI(a 1, n1));
Thuật toán trên chạy trong thời gian O((lg n)2) phép tính bit.
6/. Ví dụ (Tính ký hiệu Jacobi)
Cho a = 158 và và n = 235. Ký hiệu Jacobi (
(
158
) được tính như sau:
235
158
2
79
235
77
)=(
)(
) = (–1) (
)(–1)78. 234 / 4 = (
)
235
235 235
79
79
13
=(
79
2
)(–1)76 . 78 / 4 = (
) = –1
77
77
1.2. VẤN ĐỀ MÃ HOÁ
Mặc dù mã hoá đã được sử dụng từ thời xa xưa trong các hoạt động ngoại
giao và quân sự nhưng chỉ sau khi bài báo “Lý thuyết truyền tin trong các hệ thống
bảo mật” của Claude Shannon ra đời nó mới trở thành một môn khoa học. Trước đó
các vấn đề về mã hoá, mật mã gần như là một môn “nghệ thuật”.
Mã hoá là phần rất quan trọng trong vấn đề bảo mật. Mã hoá ngoài nhiệm vụ
chính là làm cho tài liệu an toàn hơn, nó còn có một lợi ích quan trọng là: thay vì
truyền đi tài liệu thô (không được mã hoá) trên một đường truyền đặc biệt, được
canh phòng cẩn mật không cho người nào có thể “xâm nhập” vào lấy dữ liệu, người
ta có thể truyền một tài liệu đã được mã hoá trên bất cứ đường truyền nào mà không
lo dữ liệu bị đánh cắp vì nếu dữ liêu có bị đánh cắp đi nữa thì dữ liệu đó cũng
không dùng được.
Một số khái niệm liên quan:
Thuật toán mã hoá/ giải mã: là thuật toán dùng để chuyển thông tin thành dữ
liệu mã hoá hoặc ngược lại.
Khoá: là thông tin mà thuật toán mã/ giải mã sử dụng để mã/ giải mã thông tin.
Mỗi khi một thông tin đã được mã hoá thì chỉ có những người có khoá thích hợp
mới có thể giải mã. Nếu không thì dù dùng cùng một thuật toán giải mã nhưng cũng
không thể phục hồi lại thông tin ban đầu. Đây là đặc điểm quan trọng của khoá: mã
hoá chỉ phụ thuộc vào khoá mà không phụ thuộc vào thuật toán mã/ giải mã. Điều
này giúp cho một thuật toán mã/ giải mã có thể được sử dụng rộng rãi.
Với hình thức khá phổ biến hiện nay là truyền tin qua thư điện tử và không sử
dụng các công cụ mã hoá, bảo mật cũng như chữ ký điện tử thì các tình huống sau
có thể xảy ra:
- Xem thêm -