Tải bản đầy đủ (.pdf) (106 trang)

Phát triển một số phương pháp bảo mật và xác thực thông tin (Luận văn thạc sĩ)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.12 MB, 106 trang )

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN ĐỨC TOÀN

PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP
BẢO MẬT VÀ XÁC THỰC THÔNG TIN

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH

THÁI NGUYÊN - 2019


ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

NGUYỄN ĐỨC TOÀN

PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP
BẢO MẬT VÀ XÁC THỰC THÔNG TIN

Chuyên ngành: Khoa học máy tính
Mã số: 9 48 01 01

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH
Ngƣời hƣớng dẫn khoa học:

PGS. TS. Bùi Thế Hồng
TS. Nguyễn Văn Tảo

THÁI NGUYÊN - 2019




i

MỤC LỤC
LỜI CAM ĐOAN.......................................................................................................... v
LỜI CẢM ƠN .............................................................................................................. vi
DANH MỤC CÁC CHỮ VIẾT TẮT ......................................................................... vii
DANH MỤC CÁC HÌNH .......................................................................................... viii
DANH MỤC CÁC BẢNG ........................................................................................... ix
MỞ ĐẦU ....................................................................................................................... 1
1. Tính cấp thiết của đề tài .............................................................................................. 1
2. Sự cần thiết của bảo mật và xác thực thông tin .......................................................... 2
3. Tình hình nghiên cứu trong nƣớc và ngoài nƣớc ........................................................ 2
4. Những vấn đề đƣợc giải quyết trong luận án .............................................................. 5
5. Mục đích nghiên cứu................................................................................................... 6
6. Đối tƣợng phạm vi nghiên cứu và phƣơng pháp nghiên cứu...................................... 6
6.1. Đối tƣợng và phạm vi nghiên cứu: ...................................................................... 6
6.2. Phƣơng pháp nghiên cứu: .................................................................................... 7
7. Nhiệm vụ nghiên cứu .................................................................................................. 7
8. Ý nghĩa khoa học và thực tiễn .................................................................................... 7
9. Những đóng góp mới của luận án ............................................................................... 7
9.1. Phần bảo mật thông tin ........................................................................................ 7
9.2. Phần xác thực thông tin ....................................................................................... 8
10. Cấu trúc của luận án .................................................................................................. 8

Chƣơng 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN .......... 9
1.1. Bảo mật thông tin ..................................................................................................... 9
1.2. Bảo vệ thông tin trong quá trình truyền tin ............................................................ 10
1.2.1. Các loại hình tấn công .................................................................................... 10

1.2.2. An toàn bảo mật hệ thống thông tin ............................................................... 12
1.2.3. Các biện pháp bảo vệ thông tin ...................................................................... 13
1.2.4. Vai trò của mật mã trong việc bảo mật thông tin .......................................... 13
1.3. Mật mã đối xứng hiện đại ...................................................................................... 14


ii
1.3.1 Mật mã dòng .................................................................................................... 14
1.3.2. Mật mã khối .................................................................................................... 15
1.3.2.1 Nguyên lý chung ...................................................................................... 15
1.3.2.2 Giới thiệu AES ......................................................................................... 17
1.3.2.3 Thuật toán AES ........................................................................................ 17
1.4. Mã hóa khóa công khai .......................................................................................... 22
1.4.1 Lý do phải sử dụng mã hóa khoá công khai .................................................... 25
1.4.2 Các đặc trƣng cần phải có của mã hóa khóa công khai ................................... 25
1.5 Hàm băm ................................................................................................................. 25
1.5.1Các tính chất của hàm băm ............................................................................... 25
1.5.2 Các yêu cầu đối với hàm băm .......................................................................... 26
1.6 Chữ ký số ................................................................................................................ 27
1.7 Kết luận chƣơng 1 ................................................................................................... 29

Chƣơng 2 PHÁT TRIỂN LƢỢC ĐỒ MÃ HÓA VÀ GIẢI MÃ ................................. 30
2.1 Một số mô hình ứng dụng mã khối ......................................................................... 31
2.1.1 Mô hình Electronic Codebook – ECB .......................................................... 31
2.1.2 Mô hình Cipher Block Chaining – CBC ...................................................... 32
2.1.3 Mô hình Counter – CTR ............................................................................... 33
2.1.4 Mô hình Output Feedback – OFB................................................................. 34
2.1.5 Mô hình Cipher Feedback – CFB ................................................................. 35
2.2. Đề xuất lƣợc đồ mã hóa và giải mã dựa trên thuật toán mật mã với khóa sử dụng
một lần (OTP) .................................................................................................... 36

2.2.1 Mã hóa: ............................................................................................................ 37
2.2.2 Ký bản rõ và gửi bản mã: ................................................................................ 37
2.2.3 Xác thực và giải mã: ........................................................................................ 37
2.2.4 Đánh giá độ an toàn của lƣợc đồ đề xuất ........................................................ 41
2.2.5 Hiệu quả thực hiện ........................................................................................... 42
2.2.6 Đề xuất một số tiêu chuẩn kiểm tra dãy bit giả ngẫu nhiên ............................ 43
2.3. Kết luận chƣơng 2 .................................................................................................. 47


iii
Chƣơng 3 PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ ................................... 48
3.1. Đề xuất lƣợc đồ chữ ký số dựa trên hệ mật định danh .......................................... 52
3.1.1. Lƣợc đồ đề xuất .............................................................................................. 52
3.1.1.1 Sinh khóa ...................................................................................................... 52
3.1.1.2 Tách khóa ..................................................................................................... 52
3.1.1.3 Hình thành chữ ký tập thể............................................................................. 52
3.1.1.4 Xác thực chữ ký tập thể ................................................................................ 53
3.1.2. Độ an toàn của lƣợc đồ đề xuất ...................................................................... 54
3.2. Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh............... 55
3.2.1. Sinh khóa ........................................................................................................ 55
3.2.2. Tách khóa ....................................................................................................... 55
3.2.3. Ngƣời ủy nhiệm ký ......................................................................................... 56
3.2.4. Xác thực chữ ký ngƣời ủy nhiệm ................................................................... 56
3.2.5. Sinh khóa cho ngƣời đƣợc ủy nhiệm .............................................................. 56
3.2.6. Kiểm tra ủy nhiệm: ......................................................................................... 57
3.2.7 Sinh khóa ủy nhiệm: ........................................................................................ 57
3.2.8. Sinh chữ ký ủy nhiệm .................................................................................... 57
3.2.9. Xác thực chữ ký ủy nhiệm .............................................................................. 57
3.3. Cải tiến chữ ký mù dựa trên đƣờng cong Elliptic .................................................. 66
3.3.1 Cơ sở toán học ................................................................................................. 66

3.3.2 Lƣợc đồ mã hóa dựa trên đƣờng cong Elliptic ................................................ 67
3.3.2.1 Ngƣời tham gia ......................................................................................... 67
3.3.2.2 Mô hình mã hóa mù trên đƣờng cong Elliptic ......................................... 68
3.3.2.3 Mã hóa mù:............................................................................................... 69
3.3.2.4 Xác minh chữ ký ...................................................................................... 70
3.3.3 Giải mã ………………………………………………………………………71
3.3.4 Đề xuất chữ ký mù dựa trên đƣờng cong Elliptic .......................................... 71
3.3.4.1 Cải tiến: .................................................................................................... 71
3.3.4.2 Chứng minh tính đúng đắn ....................................................................... 72
3.3.5 Phân tích bảo mật ........................................................................................ 72


iv
3.4. Lƣợc đồ chữ ký số tập thể dựa trên cặp song tuyến tính ....................................... 75
3.4.1. Hàm song tuyến tính ....................................................................................... 75
3.4.2. Lƣợc đồ đề xuất .............................................................................................. 77
3.5. Kết luận chƣơng 3 .................................................................................................. 84

KẾT LUẬN VÀ KIẾN NGHỊ ..................................................................................... 85
1. Kết luận ..................................................................................................................... 85
2. Kiến nghị về định hƣớng nghiên cứu tiếp theo ......................................................... 87

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA ......................................... 88
TÀI LIỆU THAM KHẢO ........................................................................................... 90


v

LỜI CAM ĐOAN
Tôi xin cam đoan các kết quả trình bày trong luận án là công trình nghiên cứu của tôi

dƣới sự hƣớng dẫn của các cán bộ hƣớng dẫn. Các số liệu, kết quả trình bày trong luận án
hoàn toàn trung thực và chƣa đƣợc công bố trong các công trình trƣớc đây. Các kết quả sử
dụng tham khảo đều đƣợc trích dẫn đầy đủ và theo đúng quy định.
Thái Nguyên, tháng 9 năm 2019
Nghiên cứu sinh

Nguyễn Đức Toàn


vi

LỜI CẢM ƠN
Luận án tiến sĩ này đƣợc thực hiện tại Trƣờng Đại học Công nghệ thông tin và
Truyền thông - Đại học Thái Nguyên. NCS xin bày tỏ lòng biết ơn đến PGS. TS Bùi Thế
Hồng và TS Nguyễn Văn Tảo đã trực tiếp hƣớng dẫn và tạo mọi điều kiện thuận lợi cho
NCS trong suốt quá trình nghiên cứu và phát triển luận án.
NCS cũng xin cảm ơn Đại tá, TS Đặng Minh Tuấn, đã hợp tác cùng tôi trong việc
nghiên cứu và đăng tải các bài báo khoa học.
NCS xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trƣờng Đại
học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, đã tạo mọi điều kiện
thuận lợi cho tôi để hoàn thành và bảo vệ luận án trong thời gian tôi làm nghiên cứu sinh.
Đồng thời NCS cảm ơn Ban giám hiệu Trƣờng Cao đẳng Công nghiệp Thực phẩm nơi tôi
công tác và các đồng nghiệp đã tạo điều kiện và giúp đỡ tôi hoàn thành đƣợc đề tài nghiên
cứu của mình.
Cuối cùng là sự biết ơn tới gia đình, bạn bè đã thông cảm, động viên giúp đỡ cho tôi
có đủ nghị lực để hoàn thành luận án.
Thái Nguyên, tháng 9 năm 2019
Nghiên cứu sinh

Nguyễn Đức Toàn



vii
DANH MỤC CÁC CHỮ VIẾT TẮT
Adaptive Chosen Message

Tấn công văn bản đƣợc lựa chọn thích

Attacks

ứng

AES

Advanced Encryption Standard

Chuẩn mã hóa nâng cao

DES

Data Encryption Standards

Chuẩn mã hóa dữ liệu

DSA

Digital Signature Algorithm

Thuật toán chữ ký số


EC

Elliptic Curve

Đƣờng cong Elliptic

ECC

Elliptic Curve Cryptography

Hệ mật dựa trên đƣờng cong Elliptic

ECDH

Elliptic Curve Diffie–Hellman

Thuật toán Diffie–Hellman

ACMA

ECDLP Elliptic Curve Logarit Problem

Bài toán Logarit rời rạc trên đƣờng
cong Elliptic

ECDSA The Elliptic Curve Digital

Chữ ký số trên đƣờng cong Elliptic

Signature Algorithm

Hash

Hàm băm

GCD

Greatest Common Divisor

Ƣớc số chung lớn nhất

KMA

Known Message Attacks

Tấn công văn bản đã biết

MSMS

Multisignature for Multi Section

Chữ ký số tập thể đa thành phần

OTP

One_Time_ Pad

Khóa sử dụng một lần

PPT


Probabilistic polynomial

Thuật toán xác suất thời gian đa thức

h

algorithm
Pr

Probability

Xác suất

RMA

Random Message Attacks

Tấn công văn bản ngẫu nhiên

NIST

National Institute for Standards

Viện Tiêu chuẩn và Công nghệ Quốc

and Technology (US)

gia (Hoa Kỳ)

International Data Encryption


Thuật toán mã hóa dữ liệu quốc tế

IDEA

Algorithm
RSA

Rivest Shamir Adleman

Thuật toán mật mã hóa khóa công khai


viii

DANH MỤC CÁC HÌNH
Hình 1.1 Xem trộm thông tin ................................................................................................ 11
Hình 1.2 Sửa thông tin .......................................................................................................... 11
Hình 1.3 Mạo danh ............................................................................................................... 11
Hình 1.4 Phát lại thông tin ................................................................................................... 11
Hình 1.5 Mô hình bảo mật truyền thông tin .......................................................................... 12
Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống ........................................ 13
Hình 1.7 Mô hình mã dòng ................................................................................................... 15
Hình 1.8 Mô hình mã hóa và giải mã bằng thuật toán AES ................................................. 18
Hình 1.9 Đầu vào và đầu ra của chuỗi trạng thái mã .......................................................... 18
Hình 1.10 SubBytes thao tác trên mỗi byte trong trạng thái một cách độc lập ................... 19
Hình 1.11 ShiftRows thao tác độc lập trên các dòng trong trạng thái .................................. 20
Hình 1.12 MixColumns thao tác độc lập trên các dòng trong trạng thái ............................. 21
Hình 1.13 Các từ trong bảng liệt kê khóa được XOR với các cột trong trạng thái ............. 21
Hình 1.14 Mật hóa và xác thực tin gửi bằng khóa công khai ............................................... 24

Hình 2.1 Mô hình ECB .......................................................................................................... 31
Hình 2.2 Mô hình CBC ......................................................................................................... 33
Hình 2.3 Mô hình mã dòng ................................................................................................... 34
Hình 2.4 Mô hình OFB ......................................................................................................... 35
Hình 2.5 Mô hình CFB ......................................................................................................... 36
Hình 2.6. Quy trình mã hóa .................................................................................................. 40
Hình 2.7. Quy trình giải mã ................................................................................................... 40
Hình 3.1 Màn hình chạy file chương trình ............................................................................ 63
Hình 3.2 Giao diện trước khi bắt đầu chạy file ..................................................................... 64
Hình 3.3 Kết quả thực nghiệm ............................................................................................... 65


ix
DANH MỤC CÁC BẢNG

Bảng 1.1. Bảng S-Box ................................................................................................. 19
Bảng 1.2. Khoảng dịch chuyển tương ứng với số dòng và độ dài khối khác nhau..... 20
Bảng 3.1.Các tham số cho lược đồ mã hóa trên đường cong Elliptic ........................ 68
Bảng 3.2. Thực hiện mã hóa mù trên đường cong Elliptic ......................................... 70
Bảng 3.3. Mã hóa mù trên đường cong Elliptic được đề xuất ................................... 73


1

MỞ ĐẦU
1. Tính cấp thiết của đề tài
Bảo mật và bảo đảm an toàn thông tin đã và đang là vấn đề thời sự đƣợc nhiều
nhà khoa học tập trung nghiên cứu. Đây là một chủ đề rộng có liên quan đến nhiều
lĩnh vực. Trong thực tế có thể có nhiều phƣơng pháp đƣợc thực hiện để đảm bảo an
toàn thông tin. Ngày nay, với sự phát triển nhanh chóng của hạ tầng truyền thông,

đặc biệt là trong môi trƣờng không an toàn nhƣ là Internet, ngƣời sử dụng dựa trên
nền tảng này để truyền các thông tin thì nguy cơ xâm nhập trái phép vào các hệ
thống thông tin, các mạng dữ liệu ngày càng gia tăng. Nhiều chuyên gia đang tập
trung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, an ninh cho hệ thống,
đặc biệt là các hệ thống mạng máy tính trong các cơ quan nhà nƣớc, các công ty, tập
đoàn công nghiệp. Việc bảo mật cho hệ thống mạng máy tính có thể thực hiện
theo nhiều kỹ thuật khác nhau, ở nhiều tầng khác nhau, bao gồm từ các kỹ thuật
kiểm soát truy nhập vật lý vào hệ thống, thực hiện sửa chữa, cập nhật, nâng cấp hệ
điều hành cũng nhƣ vá mọi lỗ hổng về an ninh, quản lý các hoạt động gửi và nhận
Email và truyền tải văn bản (Giám sát qua tƣờng lửa, các bộ định vị Router, phát
hiện và phòng ngừa sự xâm nhập…) xây dựng các giải pháp bảo mật ở mỗi phần
mềm để quản lý ngƣời dùng thông qua việc cấp quyền sử dụng, mật khẩu, mật mã,
mã hóa thông tin để che giấu thông tin. Nếu không có sự bảo vệ phụ trợ, nhƣ mã
hóa thì môi trƣờng Internet thực sự không phải là nơi an toàn để trao đổi thông tin
và các tài liệu mật. Giải pháp hiệu quả nhất nhằm bảo đảm sự an toàn thông tin
trong các mạng máy tính là sử dụng mật mã [12, 31]. Các giải pháp mật mã sẽ đảm
bảo cả ba yêu cầu. Đó là bảo mật thông tin, kiểm tra sự toàn vẹn của thông tin và
xác thực thông tin.
Bởi vậy, việc tiếp tục phát triển các phƣơng pháp bảo mật và xác thực thông
tin là rất cần thiết và phù hợp với yêu cầu thực tiễn của cuộc sống cũng nhƣ nghiên
cứu khoa học.


2

2. Sự cần thiết của bảo mật và xác thực thông tin
Ngày nay, mật mã đã trở thành một vấn đề thời sự bởi tính ứng dụng của nó.
Với cách tiếp cận nhƣ trên, việc nghiên cứu phƣơng pháp bảo mật và xác thực thông
tin theo xu hƣớng mới nhằm đáp ứng yêu cầu ngày càng cao của các ứng dụng là tất
yếu. Hơn nữa, trong điều kiện mà nhiều thuật toán mã hóa truyền thống đã đƣợc

chứng minh là yếu hoặc có lỗ hổng hoặc không phù hợp trong các ứng dụng thì xu
hƣớng mới lại càng cần thiết hơn.
Việc mã hóa tựu trung là để thỏa mãn hai yêu cầu chính sau đây:
-Dùng để che giấu nội dung của văn bản rõ: để đảm bảo rằng, chỉ ngƣời chủ
hợp pháp của thông tin mới có quyền truy cập thông tin, hay nói cách khác là chống
truy nhập không đúng quyền hạn.
-Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lƣu hành trong hệ thống
đến ngƣời nhận hợp pháp là xác thực. Tổ chức các sơ đồ chữ ký điện tử, đảm bảo
không có hiện tƣợng giả mạo, mạo danh để gửi thông tin
Một hệ mật mã cần phải đảm bảo đƣợc ba yêu cầu cơ bản là:
1/ Độ dài khóa mã phải đủ lớn để chống lại khả năng vét cạn không gian khóa
nhằm tìm đƣợc khóa đúng bằng mọi nặng lực tính toán hiện tại.
2/ Nếu là hệ mật mã đƣợc sử dụng cho lĩnh vực an ninh- quốc phòng hoặc để
bảo mật những thông điệp quan trọng có tính chiến lƣợc quốc gia thì thuật toán mã
hóa và giải mã phải đƣợc giữ bí mật.
3/ Việc trao đổi và phân phối khóa mã phải đƣợc đảm bảo an toàn tuyệt đối.
Các mật mã đƣợc công khai hóa thuật toán mã hóa hoặc giải mã dù là mật mã khóa
bí mật hay mật mã khóa công khai đều chỉ ứng dụng trong thƣơng mại là chủ yếu.
Hiện nay các thuật toán chủ yếu quan tâm tới không gian khóa mã phải đủ lớn và
thuật toán mã hóa phải bí mật bằng cách cứng hóa các mô đun mã hóa và giải mã.
3. Tình hình nghiên cứu trong nƣớc và ngoài nƣớc
Hiện nay nguy cơ mất an toàn thông tin hiện hữu nhƣ tấn công mạng, đặc biệt
là tấn công lây nhiễm mã độc sử dụng trí tuệ nhân tạo; tấn công mạng vào các hệ
thống thƣơng mại điện tử, tài chính - ngân hàng với mục tiêu tống tiền, đánh cắp


3

thông tin, dữ liệu của tổ chức, cá nhân…. Điều này đòi hỏi các tổ chức, cá nhân
phải quan tâm đến vấn đề về an ninh, bảo mật, tăng cƣờng các biện pháp đảm bảo

an toàn, an ninh mạng cho hệ thống.
Các phƣơng pháp mã hóa và các lƣợc đồ đề xuất đã chứng tỏ đƣợc hiệu quả
nhất định so với các phƣơng pháp truyền thống. Tuy nhiên các phƣơng pháp này
còn tồn tại một số hạn chế trong tốc độ mã hóa và tính bảo mật của thông tin, khó
khăn trong việc cài đặt các thuật toán. Hơn nữa, một số bài toán trong thực tế chƣa
giải quyết đƣợc. Đây cũng là một vấn đề thách thức trong các nhóm nghiên cứu về
an toàn và bảo mật thông tin trong nƣớc.
Gần đây có một số bài báo và luận án tiến sĩ đã đƣợc công bố nói về chữ ký số
nhƣ của Đặng Minh Tuấn [1], [3] dựa trên của Popescu , Lƣu Hồng Dũng [4] mới
chỉ đề cập tới chữ ký số dựa trên bài toán logarit. Trong giáo trình Lý thuyết mật mã
và An toàn thông tin [2] của Phan Đình Diệu cũng đề cập đến các lƣợc đồ mã hóa
và một số định nghĩa về an toàn và bảo mật thông tin.
Ở ngoài nƣớc đã có nhiều đề tài nghiên cứu về an toàn và bảo mật thông tin
nhƣ: Oliver Blazy, Laura Brouilhet, Duong Hieu Phan [56] đề cập đến chữ ký số
dựa trên hệ mật định danh có thể truy nguyên. Olivier Blazy, Paul Germouty,
Duong Hieu Phan [49] đã tổng quát mã hóa một ngƣời nhận thành đa ngƣời nhận.
Sanjit Chatterjee, Sayantan Mukherjee [6] đã đƣa ra một loại kiểu mã hóa dựa trên
dự báo, Cao.J, Li.H, Ma.M ,Li. F, [28] đã đƣa ra chữ ký nhóm S. Goldwasser, S.
Micali, và R. Rivest trong [51], [48] và [59 đã mô tả một số loại hình tấn công vào
chữ ký số. L. Harn and T. Kiesler [30] đã đƣa ra lƣợc đồ chữ ký số, Kitae Jeong,
Changhoon Lee1, Jaechul Sung, Seokhie Hong và Jongin Lim [29] đã đƣa ra lƣợc
đồ chữ ký số chống lại một số loại hình tấn công, Harn [31], [32], [33] [55] và
Jeremy Quirke [25] đã đƣa ra một số lƣợc đồ dựa trên bài toán logarit rời rạc và chữ
ký ngƣỡng. Jie Wu [26] đƣa ra một số khái niệm về mạng ngang hàng , Jia Yu,
Fanyu Kong, Guowen Li [24] đã đề xuất lƣợc đồ chữ ký ngƣỡng, chữ ký mù, M.
Bellare và G. Neven [34] đã đƣa ra nhiều chữ ký trong mô hình khóa công khai,
Bevish Jinila và Komathy [9] đã đƣa ra lƣợc đồ chữ ký dựa trên ID , Sattar J.


4


Aboud và Mohammed A. AL- Fayoumi [52] đã đƣa ra một lƣợc đồ chữ ký số dựa
trên kỹ thuật mã hóa, D. Hong, J. K. Lee, D. C. Kim, D. Kwon, K. H. Ryu và D. G.
Lee [16] đã sử dụng mã hóa nhanh trên các bộ xử lý thông thƣờng, Against
Adaptive Chosen- Message Attacks [8] đã đƣa ra lƣợc đồ chữ ký số thích nghi với
các dạng tấn công, G. Álvarez, D. de la Guía, F. Montoya và A. Peinado [20] đã
đƣa ra một lƣợc đồ mã hóa khối. Z. Shao [61] đƣa ra lƣợc đồ chữ ký số dựa trên bài
toán logarit rời rạc trong mô hình khóa công khai, Niki Martinel và G. L. Foresti
[38] đã đƣa ra lƣợc đồ có nhiều chữ ký, Kei Kawauchi [27] đã đƣa ra tính bảo mật
của chữ ký số dựa trên hàm 1 chiều, Ali Bagherzandi, Jung Hee Cheon, Stanislaw
Jarecki [5] đã đƣa ra độ an toàn của lƣợc đồ chữ ký số dựa trên bài toán logarit.
N.R.Sunitha, B.B.Amberker and Prashant Koulgi [39] đã đƣa ra lƣợc đồ đa chữ ký
có bảo mật, Chris J. Mitchell [11] đƣa ra lƣợc đồ tấn công vào lƣợc đồ chữ ký số sử
dụng ID , Chih- Yin Lin, Tzong- Chen Wu and Jing- Jang Hwang [13] đề xuất lƣợc
đồ chữ ký đa cấu trúc, S. Micali, K. Ohta và L. Reyzin [53] đƣa ra lƣợc đồ chữ ký
nhóm, R. Dutta, R. Barua, P. Sarkar và B. T. Road [46] đề xuất lƣợc đồ mã hóa dựa
trên các giao thức ghép nối, Constantin Popescu [12] đề xuất chữ ký số ủy nhiệm,
S.- J. Hwang, M.- S. Hwang và S.- F. Tzeng [54] đề xuất mô hình chữ ký đa thành
phần, Mohammed Meziani và Pierre- Louis Cayrel [36] đề xuất lƣợc đồ đa chữ ký
dựa trên lý thuyết mã hóa, Peter W. Shor [41] đề xuất mô hình mã hóa dựa trên bài
toán logorit rời rạc, Rajul Kumar, K.K. Mishra, Ashish Tripathi, Abhinav Toma,
Surendra Singh [50] đề xuất mô hình mã hóa khóa đối xứng, X. Li và K. Chen [58]
đề xuất chữ ký số dựa trên cặp song tuyến, Canarda.S, Phan.D.H , Pointcheval.D,
Trinh.V.C [60] đã đề xuất mô hình mã hóa dựa trên thuộc tính, ngoài ra Sahu. R .A
và Padhye. S [44 ,[45 cũng đề xuất lƣợc đồ chữ ký số dựa trên định danh.
Mã dòng đã đƣợc nghiên cứu khá đầy đủ về tiêu chuẩn đánh giá cũng nhƣ
phƣơng pháp thiết lập các thuật toán tạo khóa mã dòng an toàn. Gần đây, giới
chuyên môn ít quan tâm đến lĩnh vực này, tuy nhiên hoàn toàn có thể có sự phối
hợp giữa các kết quả của mã dòng với mã khối để tạo ra các thuật toán sinh khóa an
toàn và hiệu quả trong thực tế. Mã khối đang đƣợc nghiên cứu rất nhiều thời gian



5

gần đây, nhất là sau khi ra đời chuẩn mã dữ liệu AES với nguyên lý khuếch tán 2
chiều. Cấu trúc Feistel hay cấu trúc SPN đã đƣợc khai thác khá kỹ càng trên lý
thuyết. Mã khối vẫn tuân thủ nguyên lý hỗn độn và khuếch tán của C.E. Shannon,
song một vấn đề vẫn còn khiến các nhà nghiên cứu đối với mã khối, đó là sự gắn
kết giữa lƣợc đồ khóa với các phép ngẫu nhiên hóa thông tin, làm sao vừa đảm bảo
an toàn vừa bảo đảm hiệu quả sử dụng thực tế.
Đối với các hệ mật khóa công khai, gần đây giới chuyên môn tập trung nhiều
vào nghiên cứu ứng dụng hệ mật trên đƣờng cong elliptic do ƣu thế khóa ngắn, độ
an toàn cao. Ngoài ra, để an toàn thực tế thì độ dài khóa sử dụng cần quá lớn, đó là
những điểm yếu mà thế giới bảo mật cần nghiên cứu trong tƣơng lai.
Các giao thức mật mã vẫn là vấn đề thách thức các nhà khoa học mật mã thế
giới. Đảm bảo tính an toàn, gọn nhẹ, không lộ bí mật, không để bị điều khiển hay
lợi dụng hoặc bị can thiệp giả tạo là những yêu cầu hết sức khó khăn. Một lý thuyết
trọn vẹn cho độ an toàn giao thức cần tiếp tục phát triển, song song với nó là bộ
công cụ trực tiếp kiểm định đánh giá thời gian thực là yêu cầu cấp thiết hiện nay.
Một cách khái quát, độ mật (hay lƣợng mật) không chỉ là định tính mà còn
phải đo đƣợc, định lƣợng đƣợc. Độ dài khóa (hay không gian khóa mật) là cái quyết
định độ mật. Độ dài khóa đó suy giảm đến đâu khi đƣa hệ mật đó vào thực tế là do
các tấn công kênh kề tác động trực tiếp tới; độ suy giảm thực tế đến đâu cũng cần
phải định lƣợng đƣợc. Do đó, vừa nghiên cứu về độ an toàn lý thuyết, vừa nghiên
cứu độ an toàn thực tế sẽ là hai mặt song song tồn tại để hỗ trợ nhau phát triển.
Những kết quả nghiên cứu trong và ngoài nƣớc kể trên cho thấy việc bảo mật
và xác thực thông tin là hết sức quan trọng và cần thiết trong tình hình mới.
4. Những vấn đề đƣợc giải quyết trong luận án
Với các phân tích khái quát về thực trạng các giải pháp bảo mật và xác thực
thông tin, các điểm mạnh, điểm yếu và xu hƣớng phát triển về mật mã hiện nay, về

nhu cầu an ninh bằng mật mã thực tế của các dịch vụ và ngƣời sử dụng, hƣớng đi
đƣợc lựa chọn của luận án là nghiên cứu phát triển và cải tiến một số phƣơng pháp
bảo mật và xác thực thông tin, đáp ứng đƣợc các yêu cầu ngày càng tăng của xã hội


6

trong kỷ nguyên số.
Một số bài toán đƣợc đề xuất giải quyết trong luận án
Chƣơng 2 của luận án đề xuất một lƣợc đồ mã hóa kiểu OTP (One time pad)
kết hợp giữa mã hóa dòng với mã hóa khóa công khai. Khóa OTP nguyên bản có độ
dài bằng độ dài bản rõ nhƣng khóa OTP trong lƣợc đồ này lại là giá trị băm của bản
rõ. Do vậy, có thể trao đổi khóa này bằng mã hóa khóa công khai. Từ đó đề xuất
một số tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên làm đầu vào cho lƣợc đồ.
Chƣơng 3 của luận án nghiên cứu về lƣợc đồ ký số tập thể dựa trên một số hệ
mật định danh và chữ ký số mù dựa trên đƣờng cong Elliptic.
Hệ mật định danh là một hệ mật mã hoá khoá công khai, cho phép một ngƣời
sử dụng tính khoá công khai từ một chuỗi bất kỳ.
Chuỗi này nhƣ là biểu diễn định danh của dạng nào đó và đƣợc sử dụng không
chỉ nhƣ là một định danh để tính khoá công khai, mà còn có thể chứa thông tin về
thời hạn hợp lệ của khoá để tránh cho một ngƣời sử dụng dùng mãi một khoá hoặc
để đảm bảo rằng ngƣời sử dụng sẽ nhận đƣợc các khoá khác nhau từ các hệ thống
khác nhau. Trong các lƣợc đồ ký tập thể ủy nhiệm, các thành viên trong tập thể ký
vào toàn bộ văn bản, hoặc mỗi thành viên ký vào duy nhất một phần trong văn bản
theo thứ tự.
5. Mục đích nghiên cứu
Mục đích của luận án chính là nghiên cứu cải tiến lƣợc đồ mã hóa và giải mã
dựa trên các thuật toán đã có (chƣơng 2) và cải tiến thuật toán chữ ký số (chƣơng 3)
nhằm làm tăng độ an toàn, có thể chống lại đƣợc các kiểu tấn công trong thực tế.
6. Đối tƣợng phạm vi nghiên cứu và phƣơng pháp nghiên cứu

6.1. Đối tượng

i nghiên cứu:

Đối tƣợng nghiên cứu: Luận án tập trung vào nghiên cứu cải tiến các thuật toán
mật mã để nâng cao tính an toàn và khắc phục một số hạn chế của thuật toán.
Cụ thể: Các thuật toán mã hóa OTP, chữ ký số dựa trên hệ mật định danh.
Phạm vi nghiên cứu của luận án đƣợc giới hạn trong phạm vi các thuật toán
khóa bí mật và khóa công khai, các lƣợc đồ xác thực bằng chữ ký số.


7

6.2. P ương

á ng iên cứu:

Căn cứ vào mục tiêu của luận án là tập trung nghiên cứu tổng quan và phát
triển một số phƣơng pháp bảo mật thông tin. Do vậy, phƣơng pháp nghiên cứu của
luận án là nghiên cứu lý thuyết, triển khai thực nghiệm và đánh giá kết quả. Cụ thể:
-Trên cơ sở lý thuyết về an toàn và bảo mật thông tin hiện có, luận án đƣa ra
kết hợp các thuật toán đã có thành lƣợc đồ và các lƣợc đồ chữ ký số.
-Mô phỏng thực nghiệm trên máy tính nhằm minh họa các kết quả thực
nghiệm để so sánh và khẳng định tính đúng đắn của các lƣợc đồ đã đƣợc đề xuất
trong luận án.
-Kết hợp tài liệu và hƣớng dẫn của giảng viên, tự nghiên cứu tìm kiếm tài liệu
và trao đổi kết quả với nhóm nghiên cứu. Từng bƣớc công bố các kết quả nghiên
cứu trên các hội thảo chuyên ngành, các tạp chí trong nƣớc và ngoài nƣớc.
7. Nhiệm vụ nghiên cứu
Nghiên cứu tổng quan về các thuật toán khóa bí mật và khóa công khai, các

lƣợc đồ xác thực thông tin dựa vào chữ ký số.
- Đề xuất lƣợc đồ mã hóa và giải mã, đề xuất các tiêu chuẩn đánh giá dãy bit
giả ngẫu nhiên.
- Triển khai thực nghiệm nhằm kiểm chứng tính đúng đắn của các lƣợc đồ mà
luận án đã đề xuất.
8. Ý nghĩa khoa học và thực tiễn
Các phƣơng pháp và các lƣợc đồ đề xuất trong luận án đƣợc ứng dụng trong
thực tế sẽ góp phần tạo ra nhiều cơ hội lựa chọn nhằm đảm bảo an toàn thông tin
cho các tổ chức và cá nhân có nhu cầu. Đây là các nghiên cứu phù hợp cho các thiết
bị hạn chế về tài nguyên, cần thay đổi khóa thƣờng xuyên nhƣng vẫn đảm bảo tốc
độ mã hóa và giải mã cũng nhƣ chứng thực đƣợc các bản tin cần trao đổi.
9. Những đóng góp mới của luận án
9.1. Phần bảo mật thông tin
- Lƣợc đồ bảo mật với khóa sử dụng một lần OTP(One Time Pad)
- Đề xuất các tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên.


8

9.2. Phần xác thực thông tin
- Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh
- Đề xuất lƣợc đồ chữ ký số dựa trên hệ mật định danh
- Cải tiến lƣợc đồ chữ ký số mù trên đƣờng cong Elliptic.
- Đề xuất lƣợc đồ chữ ký số dựa trên cặp song tuyến tính
10. Cấu trúc của luận án
Ngoài phần mở đầu giới thiệu về tính cấp thiết của luận án, mục đích, nhiệm
vụ, phƣơng pháp, đối tƣợng, phạm vi, ý nghĩa khoa học và thực tiễn, các đóng góp
mới, luận án đƣợc chia thành 3 chƣơng với bố cục nhƣ sau:
Chƣơng 1: Một số khái niệm về xác thực và bảo mật thông tin
Chƣơng này tập trung vào trình bày tóm tắt tình hình nghiên cứu về các giải

pháp mật mã nói chung và vấn đề an ninh bằng mật mã hiện nay. Phân tích các tồn
tại, những vấn đề đặt ra và hƣớng tiếp cận của luận án về một số phƣơng pháp bảo
mật và xác thực thông tin.
Chƣơng 2: Phát triển lƣợc đồ mã hóa và giải mã
Chƣơng này trình bày các kết quả nghiên cứu của luận án về phƣơng pháp bảo
mật thông tin.
Nội dung của chƣơng tập trung trình bày phƣơng pháp bảo mật nhƣ là: Dùng
khóa 1 lần (OTP).
Đề xuất các tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên.
Chƣơng 3: Phát triển một số lƣợc đồ chữ ký số
Chƣơng này trình bày các kết quả nghiên cứu mới của luận án về một số
phƣơng pháp xác thực thông tin dựa trên hệ mật mới định danh. Lƣợc đồ chữ ký số
dựa trên hệ mật định danh, Lƣợc đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật
định danh, Lƣợc đồ chữ ký mù trên đƣờng cong Elliptic.


9

Chƣơng 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN
Chƣơng này trình bày tổng quan về vấn đề nghiên cứu với những nội dung
chính sau: giới thiệu chung về vấn đề bảo mật, các thuật toán mật mã khóa bí mật
và các thuật toán mật mã khóa công khai, các lƣợc đồ xác thực dựa vào chữ ký số.
Thông qua đó xác định rõ vấn đề đặt ra cần nghiên cứu, vị trí vấn đề nghiên cứu, xu
hƣớng và giải pháp giải quyết vấn đề đặt ra.
1.1. Bảo mật thông tin
Ngày nay thông tin đã trở thành một trong những tài nguyên quý nhất của
nhiều quốc gia, đặc biệt trong bối cảnh của xu hƣớng toàn cầu hóa và phát triển nền
kinh tế tri thức. Bảo vệ thông tin và bảo đảm môi trƣờng làm việc với nguồn tài
nguyên này là nhiệm vụ tất yếu, chúng đóng vai trò rất quan trọng vì càng ngày
càng có nhiều ngƣời tham gia khai thác và cung cấp thông tin trên đó.

Song các ứng dụng và các dịch vụ trên đó hiện vẫn tiềm ẩn nguy cơ về an
ninh. Nguyên nhân là các lớp bảo mật của nhiều giao thức vẫn sử dụng các thuật
toán mã hóa, đặc biệt là không phù hợp cho các thiết bị, nơi mà bị hạn chế về nguồn
năng lƣợng, khả năng xử lý.... Nhìn chung, các thuật toán mật mã truyền thống sử
dụng nhiều các phép toán số học và đại số.
Năm 2000, Bernstein. D.J và Buchmann J. [23 đã giới thiệu về mật mã học,
đến năm 2007, H. Delfs và H. Knebl [21 đã giới thiệu các nguyên tắc và ứng dụng
mật mã. Đây là lý do giải thích cho việc khi sử dụng các thuật toán mật mã dạng
này tiêu hao nhiều tài nguyên và năng lƣợng của hệ thống, mà năng lƣợng đối với
các thiết bị luôn là một vấn đề đáng đƣợc quan tâm.
Trƣớc đây khi công nghệ máy tính chƣa phát triển, khi nói đến vấn đề an toàn
bảo mật thông tin, thƣờng hay nghĩ đến các biện pháp nhằm đảm bảo cho thông tin
đƣợc trao đổi hay cất giữ một cách an toàn và bí mật.
Các biện pháp thƣờng dùng nhƣ sau:
- Đóng dấu và ký niêm phong một bức thƣ để biết rằng lá thƣ có đƣợc chuyển
nguyên vẹn đến ngƣời nhận hay không.


10

- Dùng mật mã mã hóa thông điệp để chỉ có ngƣời gửi và ngƣời nhận hiểu đƣợc
thông điệp. Phƣơng pháp này thƣờng đƣợc sử dụng trong chính trị và quân sự.
- Lƣu giữ tài liệu mật trong các két sắt có khóa, tại các nơi đƣợc bảo vệ nghiêm
ngặt, chỉ có những ngƣời đƣợc cấp quyền mới có thể xem tài liệu.
Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển
của mạng Internet, ngày càng có nhiều thông tin đƣợc lƣu giữ trên máy vi tính và
gửi đi. Do đó xuất hiện nhu cầu về an toàn và bảo mật thông tin trên máy tính. Có
thể phân loại mô hình an toàn bảo mật thông tin trên máy tính theo hai hƣớng chính
nhƣ sau :
+) Bảo vệ thông tin trong quá trình truyền thông tin (Network Security)

+) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ
bên ngoài (System Security)
Do đó đề tài của luận án Phát triển một số phƣơng pháp bảo mật và xác thực
thông tin nhằm đƣa ra một số giải pháp tích cực hơn cho vấn đề này.
1.2. Bảo vệ thông tin trong quá trình truyền tin
Thông tin đƣợc lƣu trữ trên nhiều dạng vật liệu khác nhau nhƣ đƣợc khắc trên
đá, đƣợc ghi lại trên giấy, trên bìa, trên băng từ, đĩa từ, đĩa cứng, thẻ nhớ,... Thông
tin chính là tất cả những gì mang lại hiểu biết cho con ngƣời mà con ngƣời tri thức
đƣợc. Con ngƣời luôn có nhu cầu thu thập thông tin bằng nhiều cách khác nhau: đọc
báo, nghe đài, xem truyền hình, truy cập mạng Internet, giao tiếp với ngƣời khác
một cách trực tiếp hoặc thông qua các diễn đàn điện tử và mạng xã hội,...
Thông tin làm tăng hiểu biết của con ngƣời, là nguồn gốc của nhận thức và là
cơ sở để đƣa ra quyết định.
1.2.1. Các loại hình tấn công
Giả sử, có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực
hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh
truyền tin giữa Alice và Bob. Sau đây là các loại hành động tấn công của Trudy mà
ảnh hƣởng đến quá trình truyền tin giữa Alice và Bob:


11

+) Xem trộm thông tin
Đọc nội dung thông tin của Alice

Trudy

Network
Alice


Bob
Hình 1.1 Xem trộm thông tin

+) Sửa nội dung thông tin
Trudy

Sửa nội dung thông tin của Alice
gửi cho Bob

Network
Alice

Bob
Hình 1.2 Sửa thông tin

+) Mạo danh
Trudy

Trudy giả là Alice gửi thông tin cho Bob

Network
Alice

Bob
Hình 1.3 Mạo danh

+) Phát lại thông tin
Trud

Sao chép lại thông tin của Alice và gửi lại

sau cho Bob

Network
Alice

Bob
Hình 1.4 Phát lại thông tin


12

1.2.2. An toàn bảo mật hệ thống thông tin
Sự an toàn của hệ thống thông tin thực chất là sự đảm bảo an ninh ở mức độ
chấp nhận đƣợc.
Những hoạt động đề phòng và xử lý sự cố đòi hỏi với các chi phí, chúng tỷ lệ
thuận với khả năng và mức độ an toàn, nhƣng vẫn có thể vƣợt khỏi vòng kiểm soát,
gây ra sự mất an toàn không mong muốn.
Muốn hệ thống thông tin an toàn thì trƣớc hết phải có sự đảm bảo thông tin
trên cơ sở hạ tầng mạng truyền dữ liệu thông suốt. An toàn và bảo mật để đảm bảo
bí mật về nội dung thông tin.
Hai yếu tố an toàn và bảo mật đều rất quan trọng và gắn bó với nhau. Hệ thống
mất an toàn thì không bảo mật đƣợc và ngƣợc lại hệ thống không bảo mật đƣợc thì
mất an toàn. Tuy nhiên, có thể phân biệt chúng rõ ràng hơn bằng những định nghĩa
cụ thể nhƣ sau:
-

Một hệ thống sẽ là an toàn khi các khiếm khuyết không thể làm cho các

hoạt động chủ yếu của nó ngừng hẳn và các sự cố nếu xảy ra sẽ đƣợc khắc phục một
cách kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.

-

Một hệ thống đƣợc coi là bảo mật nếu tính riêng tƣ của nội dung thông tin

đƣợc đảm bảo theo đúng các chỉ tiêu trong một thời gian xác định.

Hình 1.5 Mô hình bảo mật truyền thông tin


13

1.2.3. Các biện pháp bảo vệ thông tin
Khi ngƣời sử dụng hệ thống thông tin thay đổi một thông tin nào đó thì sẽ trở
thành chủ sở hữu của thông tin đã thay đổi. Nhƣng khi trao đổi một thông tin, thông
tin đó chỉ có giá trị cao nhất đối với chủ sở hữu của nó và những đối tƣợng đƣợc
phép truy cập nó hoặc những ngƣời nhận, nếu nó đảm bảo đƣợc 4 đặc điểm có tính
chất nguyên tắc sau đây:
Tính sẵn sàng: Có tính sẵn sàng, hay truy cập đƣợc, nghĩa là thông tin phải có
thể lấy đƣợc vào bất cứ lúc nào theo yêu cầu của chủ sở hữu và ngƣời sử dụng.
Tính toàn vẹn: Có tính toàn vẹn nghĩa là thông tin không bị thay đổi (thêm,
bớt, xoá bỏ) ngoài ý muốn của chủ sở hữu, trƣớc khi sang tay ngƣời sử dụng.
Tính riêng tư: Có tính riêng tƣ, hay bí mật,nghĩa là nội dung thông tin của chủ
sở hữu không bị ngƣời khác (trừ ngƣời sử dụng hợp pháp) đọc trộm, nghe trộm
hoặc hiểu đƣợc.
Tính trách nhiệm: Có tính trách nhiệm, hay không từ chối, nghĩa là chủ sở hữu
và ngƣời sử dụng không thể phủ nhận việc đã gửi và nhận thông tin của nhau ở các
thời điểm chính xác.
1.2.4. Vai trò của mật mã trong việc bảo mật thông tin
Mật mã hay mã hóa, là một công cụ cơ bản thiết yếu của bảo mật thông tin.
Mật mã đáp ứng đƣợc các nhu cầu về tính bảo mật, tính chứng thực và tính không

từ chối của một hệ truyền tin.

Hình 1.6 Mô hình phòng chống thâm nhập và phá hoại hệ thống


14

1.3. Mật mã đối xứng hiện đại
Cùng với sự phát triển của máy tính, thông tin ngày một trở nên đa dạng, một
bản tin bây giờ không chỉ đơn giản là bản tin gồm các chữ cái, mà có thể gồm cả
các thông tin về định dạng văn bản nhƣ tài liệu HTML… Ngoài ra bản tin có thể
xuất hiện dƣới các loại hình khác nhƣ hình ảnh, video, âm thanh…
Tất cả các bản tin đó đều đƣợc biểu diễn trên máy tính dƣới dạng một dãy các
số nhị phân. Tƣơng tự nhƣ bản tin ngôn ngữ, trong bản tin nhị phân cũng tồn tại
một số đặc tính thống kê nào đó mà ngƣời phá mã có thể tận dụng để phá bản mã,
dù rằng bản mã bây giờ tồn tại dƣới dạng nhị phân.
Từ những thay đổi kể trên, cần phải có những phƣơng pháp mã hóa hiện đại
hơn những phƣơng pháp mã hóa cổ điển để có thể mã hóa đƣợc tất cả những bản tin
đa phƣơng tiện. Trong mục này sẽ tìm hiểu các phƣơng pháp mã hóa đối xứng hiện
đại bao gồm mã hóa dòng và mã hóa khối.
1.3.1 Mật mã dòng
Mật mã dòng là phƣơng pháp mã hóa từng dòng bit và có các đặc tính sau:
Kích thƣớc một đơn vị mã hóa gồm k bit. Bản rõ
, trong đó mỗi đơn vị

mã hóa,

Một bộ sinh dãy số ngẫu nhiên với hạt giống

đƣợc chia thành các đơn vị


gồm

cho trƣớc sẽ sinh ra n số ngẫu

nhiên có kích thƣớc bằng kích thƣớc đơn vị mã hóa,
mọi số ngẫu nhiên

gồm

bít.
, trong đó

bit.

Mỗi số ngẫu nhiên đƣợc XOR với đơn vị mã hóa tƣơng ứng của bản rõ để có
đƣợc bản mã.

Quá trình giải mã đƣợc thực hiện ngƣợc lại, bản mã
ngẫu nhiên

để cho ra bản rõ ban đầu:

đƣợc XOR với dãy số


×