Đăng ký Đăng nhập
Trang chủ Nghiên cứu xây dựng thuật toán mã khối phục vụ việc bảo mật thông tin chiến lược...

Tài liệu Nghiên cứu xây dựng thuật toán mã khối phục vụ việc bảo mật thông tin chiến lược

.PDF
11
3
85

Mô tả:

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ --o0o-- Nguyễn Vũ Hoàng NGHIÊN CỨU VÀ XÂY DỰNG THUẬT TOÁN MÃ KHỐI PHỤC VỤ VIỆC BẢO MẬT THÔNG TIN CHIẾN LƢỢC LUẬN VĂN THẠC SĨ Hà Nội - 2005 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ --o0o-- Nguyễn Vũ Hoàng NGHIÊN CỨU VÀ XÂY DỰNG THUẬT TOÁN MÃ KHỐI PHỤC VỤ VIỆC BẢO MẬT THÔNG TIN CHIẾN LƢỢC Ngành: Công nghệ thông tin. Chuyên ngành: Mã số: 1.01.1 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. HỒ VĂN CANH Hà Nội - 2005 DANH MỤC CÁC BẢNG Trang Bảng mã quốc tế MTK_2 65 Bảng 1. Lựa chọn tỷ lệ phần trăm của dạng phân bố chuẩn. Nếu X là một biến ngẫu nhiên của phân bố chuẩn nếu P(X > x) = . 80 Bảng 2. Lựa chọn tỷ lệ phần trăm của phân bố  . A(v, )2 giá trị vào của x trong bảng có ý nghĩa nhƣ sau: Nếu X là một biến ngẫu nhiên có phân bố 2 cùng với v bậc tự do, thì P(X > x)= 82 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Trang Hình 2.2. Các lớp rào chắn bảo vệ thông tin trên mạng Hình 2.3.a: Tiếp cận theo đƣờng truyền (link- oriented) Hình 2.3.b: Tiếp cận từ nút tới nút Quy trình mã hoá dữ liệu Hình 5.1.1. Mô tả sơ đồ khối chức năng phƣơng pháp mật mã CBC Sơ đồ khái quát của phép lập mật mã DES Sơ đồ hàm f của thuật toán DES Sơ đồ thuật toán G tạo các từ khoá K1,...,K16 của DES Quy trình mã hoá PGP Quy trình giải mã PGP Hình 6.3.2. Lƣợc đồ hoạt động của giải thuật AES SubBytes ShiftRows MixColumns AddRoundKey Bảng thay thế S-Box Hình 7.1.2. Cách hoạt động của các thanh ghi Hình 5.4.2.1. Phân bố chuẩn N(0,1) Hình 5.4.2.2. Phân bố 2 với 7 bậc tự do 22 25 25 32 38 44 46 51 58 59 61 61 62 62 63 63 69 82 83 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT AES: Advanced Encryption Standard. CCITT: The Consultative Committee for International Telegraph and Telephone. DES: Data Encryption Standard. IDEA: International Data Encryption Algorithm. O.T.P: One Time Pad. NBS : National Bureau of Standards. PGP: Pretty Good Privacy. Trang Trang phụ bìa Mục lục 1 Danh mục các ký hiệu, các chữ viết tắt 3 Danh mục các bảng 4 Danh mục các hình vẽ, đồ thị 5 MỞ ĐẦU 6 CHƢƠNG 1. TỔNG QUAN VỀ MẬT MÃ HỌC 8 1.1. Mật mã học 8 1.2. Thuật ngữ 9 1.3. Phân tích mật mã 10 1.4. Lịch sử 12 1.5. An ninh thông tin 13 1.6. Khoá đối xứng 14 1.7. Khoá công khai 15 1.8. Các vấn đề khác. 16 CHƢƠNG 2. THỰC TRẠNG AN TOÀN THÔNG TIN TRÊN CÁC MẠNG MÁY 18 TÍNH 2.1. Thực trạng an toàn thông tin hiện nay. 18 2.2. Các mức bảo vệ an toàn mạng 22 2.3. Bảo vệ thông tin bằng mật mã. 24 2.4. Tấn công vào các dữ liệu được mã hoá 26 2.5. Các mối đe doạ mất an toàn 27 CHƢƠNG 3. BẢO VỆ THÔNG TIN BẰNG MẬT 31 MÃ HOÁ 3.1. Vai trò của mật mã: 31 3.2. Quy trình mã hoá dữ liệu 32 3.3. Hàm mã hoá và khoá 34 3.4. Tạo các dãy bit giả ngẫu nhiên và ứng dụng trong việc mã hoá 35 dữ liệu CHƢƠNG 4. MẬT MÃ KHỐI VÀ Ý NGHĨA 39 CỦA NÓ 4.1. Thế nào là một hệ mã khối 39 4.2. Ý nghĩa của mật mã khối 43 4.3. Quan sát một số hệ mật mã khối đang được sử dụng rộng rãi trên thế giới. 44 4.3.1. DES (Data Encryption Standard) 44 4.3.2 PGP (Pretty Good Privacy) 56 4.3.3. AES (Advanced Encryption Standard) 60 CHƢƠNG 5. ĐỀ XUẤT MỘT HỆ MÃ KHỐI 66 MỚI 5.1. Thuật toán tạo dãy giả ngẫu nhiên. 66 5.2. Phương pháp mã/dịch 72 5.3. Ví dụ. 75 5.4. Một số tiếu chuẩn để đánh giá chất lượng khoá mã. 80 KẾT LUẬN VÀ HƢỚNG NGHIÊN CỨU TIẾP 90 THEO Tài liệu tham khảo 93 MỞ ĐẦU Vấn đề an ninh/an toàn mạng truyền thông nói chung, mạng máy tính nói riêng luôn luôn phát triển song hành với sự phát triển của công nghệ mạng và nhu cầu thông tin liên lạc. Ở đây ta hiểu sự an ninh/an toàn mạng bao gồm việc bảo đảm an ninh/an toàn về mặt vật lý và về toàn bộ cơ sở dữ liệu chứa thông tin trên mạng, đặc biệt là những thông tin nhạy cảm liên quan đến an ninh quốc phòng, ngoại giao, tình báo và kinh tế… Trong phạm vi khả năng của mình, em chọn đề tài: “Nghiên cứu và xây dựng thuật toán mã khối phục vụ việc bảo mật thông tin chiến lược” khi chúng đƣợc lƣu thông trên mạng. “Mạng” ở đây không nhất thiết phải là mạng máy tính mà có thể là mạng truyền thông bất kỳ. Về mật mã khối, hiện đang đƣợc quan tâm ở nhiều nƣớc nhƣ Mỹ, Nga, Anh, Trung Quốc,… và đã cho ra đời nhiều thuật toán mã khối đƣợc công khai hoá trên thế giới nhƣ mã DES, 3DES, IDEA, AES, Gost,… Tuy nhiên, theo quan điểm của Nhà nƣớc ta, việc bảo mật thông tin là một vấn đề rất nhạy cảm. Do đó, nếu dùng các hệ mật mã ở nƣớc ngoài để mã hoá những thông tin chiến lƣợc mà chƣa đƣợc đánh giá thật đầy đủ về hệ mật đó thì rất nguy hiểm. Chính vì vậy, hiện nay Ban Cơ yếu Chính phủ đang thực hiện một đề tài cấp Nhà nƣớc là xây dựng chuẩn mã dữ liệu của Việt Nam. Xuất phát từ nhu cầu thực tiễn hiện nay về bảo mật thông tin, em đã chọn đề tài: “Nghiên cứu và xây dựng thuật toán mã khối phục vụ việc bảo mật thông tin chiến lược”, làm đối tƣợng nghiên cứu phục vụ cho luận văn của mình. Bố cục của luận văn bao gồm 5 chƣơng: Chƣơng 1. Tổng quan về mật mã học Chƣơng 2. Thực trạng an toàn thông tin trên các mạng máy tính Chƣơng 3. Các nguy cơ mất an toàn đối với dữ liệu đƣợc mã hoá Chƣơng 4. Mật mã khối và ý nghĩa của nó. Chƣơng 5. Đề xuất một hệ mã khối mới. Trong đó, Chƣơng 5 là trọng tâm của luận văn này. Ở chƣơng này, một thuật toán tạo dãy bít giả ngẫu nhiên đƣợc đề xuất và chúng đƣợc sử dụng để mã hoá (dịch) các văn bản text la tinh. Thuật toán mã/dịch này đã đƣợc thể hiện trên máy tính PC bằng ngôn ngữ lập trình C#. Do khả năng còn hạn chế, đặc biệt là khả năng toán học cho nên mặc dù em đã có nhiều cố gắng nhằm hoàn thành tốt nhất nhiệm vụ của mình nhƣng không khỏi còn có nhiều thiếu sót. Em rất mong đƣợc sự chỉ bảo, đóng góp của các thầy cô giáo để luận văn này đƣợc hoàn thiện ở mức độ cao hơn. Em xin chân thành cảm ơn./. TÀI LIỆU THAM KHẢO Tiếng Việt 1. Nguyễn Đình Diệu (2000), Giáo trình lý thuyết mật mã, NXB Đại học Quốc gia, Hà Nội. 2. Thái Hồng Nhị, Phạm Thị Việt (2004), “An toàn thông tin”, NXB Khoa học và Kỹ thuật. 3. Đinh Thế Kỷ (2001), “Một số suy nghĩ bước đầu về giải pháp bảo mật, an toàn thông tin trong hệ thống thương mại điện tử của Việt Nam”, Kỷ yếu tuần lễ tin học X, trang 71. Tiếng Anh 4. Bruce Schneier, Jonh Wiley & Sons, “Applied Cryptography: Protocols, Algorithms, and Source Code in C”, ISBN: 0-471-12845-7 5. A. Menezes, P. van Oorschot, and S. Vanstone, “Handbook of Applied Cryptography” CRC Press, 1996. 6. Gil Held , “Learn Encryption Techniques with BASIC and C++”, 7. ISBN: 1556225989. Publication Date: 10/01/98 . Charlie Kaufman, Radia Perlman, Mike Speciner, “Network Security”, Prentice Hall PTR 2002. Các Website 8. www.google.com 9. www.schneier.com 10. www.rsasecurity.com 11. www.en.wikipedia.org 12. www.williamstallings.com 13. http://csrc.nist.gov 14. www2.mat.dtu.dk
- Xem thêm -

Tài liệu liên quan