Tải bản đầy đủ (.pdf) (106 trang)

Phát triển một số phương pháp bảo mật và xác thực thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.12 MB, 106 trang )

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG

NGUYỄN ĐỨC TỒN

PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP
BẢO MẬT VÀ XÁC THỰC THÔNG TIN

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH

THÁI NGUYÊN - 2019


ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG

NGUYỄN ĐỨC TỒN

PHÁT TRIỂN MỘT SỐ PHƢƠNG PHÁP
BẢO MẬT VÀ XÁC THỰC THÔNG TIN

Chuyên ngành: Khoa học máy tính
Mã số: 9 48 01 01

LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH
Ngƣời hƣớng dẫn khoa học:

PGS. TS. Bùi Thế Hồng
TS. Nguyễn Văn Tảo

THÁI NGUYÊN - 2019




i

MỤC LỤC
LỜI CAM ĐOAN.......................................................................................................... v
LỜI CẢM ƠN .............................................................................................................. vi
DANH MỤC CÁC CHỮ VIẾT TẮT ......................................................................... vii
DANH MỤC CÁC HÌNH .......................................................................................... viii
DANH MỤC CÁC BẢNG ........................................................................................... ix
MỞ ĐẦU ....................................................................................................................... 1
1. Tính cấp thiết của đề tài .............................................................................................. 1
2. Sự cần thiết của bảo mật và xác thực thông tin .......................................................... 2
3. Tình hình nghiên cứu trong nƣớc và ngồi nƣớc ........................................................ 2
4. Những vấn đề đƣợc giải quyết trong luận án .............................................................. 5
5. Mục đích nghiên cứu................................................................................................... 6
6. Đối tƣợng phạm vi nghiên cứu và phƣơng pháp nghiên cứu...................................... 6
6.1. Đối tƣợng và phạm vi nghiên cứu: ...................................................................... 6
6.2. Phƣơng pháp nghiên cứu: .................................................................................... 7
7. Nhiệm vụ nghiên cứu .................................................................................................. 7
8. Ý nghĩa khoa học và thực tiễn .................................................................................... 7
9. Những đóng góp mới của luận án ............................................................................... 7
9.1. Phần bảo mật thông tin ........................................................................................ 7
9.2. Phần xác thực thông tin ....................................................................................... 8
10. Cấu trúc của luận án .................................................................................................. 8

Chƣơng 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THÔNG TIN .......... 9
1.1. Bảo mật thông tin ..................................................................................................... 9
1.2. Bảo vệ thơng tin trong q trình truyền tin ............................................................ 10
1.2.1. Các loại hình tấn cơng .................................................................................... 10

1.2.2. An tồn bảo mật hệ thống thông tin ............................................................... 12
1.2.3. Các biện pháp bảo vệ thơng tin ...................................................................... 13
1.2.4. Vai trị của mật mã trong việc bảo mật thông tin .......................................... 13
1.3. Mật mã đối xứng hiện đại ...................................................................................... 14


ii
1.3.1 Mật mã dòng .................................................................................................... 14
1.3.2. Mật mã khối .................................................................................................... 15
1.3.2.1 Nguyên lý chung ...................................................................................... 15
1.3.2.2 Giới thiệu AES ......................................................................................... 17
1.3.2.3 Thuật tốn AES ........................................................................................ 17
1.4. Mã hóa khóa cơng khai .......................................................................................... 22
1.4.1 Lý do phải sử dụng mã hóa khố cơng khai .................................................... 25
1.4.2 Các đặc trƣng cần phải có của mã hóa khóa cơng khai ................................... 25
1.5 Hàm băm ................................................................................................................. 25
1.5.1Các tính chất của hàm băm ............................................................................... 25
1.5.2 Các yêu cầu đối với hàm băm .......................................................................... 26
1.6 Chữ ký số ................................................................................................................ 27
1.7 Kết luận chƣơng 1 ................................................................................................... 29

Chƣơng 2 PHÁT TRIỂN LƢỢC ĐỒ MÃ HÓA VÀ GIẢI MÃ ................................. 30
2.1 Một số mơ hình ứng dụng mã khối ......................................................................... 31
2.1.1 Mơ hình Electronic Codebook – ECB .......................................................... 31
2.1.2 Mơ hình Cipher Block Chaining – CBC ...................................................... 32
2.1.3 Mơ hình Counter – CTR ............................................................................... 33
2.1.4 Mơ hình Output Feedback – OFB................................................................. 34
2.1.5 Mơ hình Cipher Feedback – CFB ................................................................. 35
2.2. Đề xuất lƣợc đồ mã hóa và giải mã dựa trên thuật tốn mật mã với khóa sử dụng
một lần (OTP) .................................................................................................... 36

2.2.1 Mã hóa: ............................................................................................................ 37
2.2.2 Ký bản rõ và gửi bản mã: ................................................................................ 37
2.2.3 Xác thực và giải mã: ........................................................................................ 37
2.2.4 Đánh giá độ an toàn của lƣợc đồ đề xuất ........................................................ 41
2.2.5 Hiệu quả thực hiện ........................................................................................... 42
2.2.6 Đề xuất một số tiêu chuẩn kiểm tra dãy bit giả ngẫu nhiên ............................ 43
2.3. Kết luận chƣơng 2 .................................................................................................. 47


iii
Chƣơng 3 PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ ................................... 48
3.1. Đề xuất lƣợc đồ chữ ký số dựa trên hệ mật định danh .......................................... 52
3.1.1. Lƣợc đồ đề xuất .............................................................................................. 52
3.1.1.1 Sinh khóa ...................................................................................................... 52
3.1.1.2 Tách khóa ..................................................................................................... 52
3.1.1.3 Hình thành chữ ký tập thể............................................................................. 52
3.1.1.4 Xác thực chữ ký tập thể ................................................................................ 53
3.1.2. Độ an toàn của lƣợc đồ đề xuất ...................................................................... 54
3.2. Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh............... 55
3.2.1. Sinh khóa ........................................................................................................ 55
3.2.2. Tách khóa ....................................................................................................... 55
3.2.3. Ngƣời ủy nhiệm ký ......................................................................................... 56
3.2.4. Xác thực chữ ký ngƣời ủy nhiệm ................................................................... 56
3.2.5. Sinh khóa cho ngƣời đƣợc ủy nhiệm .............................................................. 56
3.2.6. Kiểm tra ủy nhiệm: ......................................................................................... 57
3.2.7 Sinh khóa ủy nhiệm: ........................................................................................ 57
3.2.8. Sinh chữ ký ủy nhiệm .................................................................................... 57
3.2.9. Xác thực chữ ký ủy nhiệm .............................................................................. 57
3.3. Cải tiến chữ ký mù dựa trên đƣờng cong Elliptic .................................................. 66
3.3.1 Cơ sở toán học ................................................................................................. 66

3.3.2 Lƣợc đồ mã hóa dựa trên đƣờng cong Elliptic ................................................ 67
3.3.2.1 Ngƣời tham gia ......................................................................................... 67
3.3.2.2 Mơ hình mã hóa mù trên đƣờng cong Elliptic ......................................... 68
3.3.2.3 Mã hóa mù:............................................................................................... 69
3.3.2.4 Xác minh chữ ký ...................................................................................... 70
3.3.3 Giải mã ………………………………………………………………………71
3.3.4 Đề xuất chữ ký mù dựa trên đƣờng cong Elliptic .......................................... 71
3.3.4.1 Cải tiến: .................................................................................................... 71
3.3.4.2 Chứng minh tính đúng đắn ....................................................................... 72
3.3.5 Phân tích bảo mật ........................................................................................ 72


iv
3.4. Lƣợc đồ chữ ký số tập thể dựa trên cặp song tuyến tính ....................................... 75
3.4.1. Hàm song tuyến tính ....................................................................................... 75
3.4.2. Lƣợc đồ đề xuất .............................................................................................. 77
3.5. Kết luận chƣơng 3 .................................................................................................. 84

KẾT LUẬN VÀ KIẾN NGHỊ ..................................................................................... 85
1. Kết luận ..................................................................................................................... 85
2. Kiến nghị về định hƣớng nghiên cứu tiếp theo ......................................................... 87

DANH MỤC CÁC CƠNG TRÌNH ĐÃ CÔNG BỐ CỦA ......................................... 88
TÀI LIỆU THAM KHẢO ........................................................................................... 90


v

LỜI CAM ĐOAN
Tơi xin cam đoan các kết quả trình bày trong luận án là cơng trình nghiên cứu của tôi

dƣới sự hƣớng dẫn của các cán bộ hƣớng dẫn. Các số liệu, kết quả trình bày trong luận án
hồn tồn trung thực và chƣa đƣợc cơng bố trong các cơng trình trƣớc đây. Các kết quả sử
dụng tham khảo đều đƣợc trích dẫn đầy đủ và theo đúng quy định.
Thái Nguyên, tháng 9 năm 2019
Nghiên cứu sinh

Nguyễn Đức Toàn


vi

LỜI CẢM ƠN
Luận án tiến sĩ này đƣợc thực hiện tại Trƣờng Đại học Công nghệ thông tin và
Truyền thông - Đại học Thái Nguyên. NCS xin bày tỏ lòng biết ơn đến PGS. TS Bùi Thế
Hồng và TS Nguyễn Văn Tảo đã trực tiếp hƣớng dẫn và tạo mọi điều kiện thuận lợi cho
NCS trong suốt quá trình nghiên cứu và phát triển luận án.
NCS cũng xin cảm ơn Đại tá, TS Đặng Minh Tuấn, đã hợp tác cùng tôi trong việc
nghiên cứu và đăng tải các bài báo khoa học.
NCS xin chân thành cảm ơn Ban giám hiệu, khoa Khoa học Máy tính - Trƣờng Đại
học Cơng nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, đã tạo mọi điều kiện
thuận lợi cho tơi để hồn thành và bảo vệ luận án trong thời gian tôi làm nghiên cứu sinh.
Đồng thời NCS cảm ơn Ban giám hiệu Trƣờng Cao đẳng Công nghiệp Thực phẩm nơi tôi
công tác và các đồng nghiệp đã tạo điều kiện và giúp đỡ tơi hồn thành đƣợc đề tài nghiên
cứu của mình.
Cuối cùng là sự biết ơn tới gia đình, bạn bè đã thơng cảm, động viên giúp đỡ cho tơi
có đủ nghị lực để hoàn thành luận án.
Thái Nguyên, tháng 9 năm 2019
Nghiên cứu sinh

Nguyễn Đức Toàn



vii
DANH MỤC CÁC CHỮ VIẾT TẮT
Adaptive Chosen Message

Tấn công văn bản đƣợc lựa chọn thích

Attacks

ứng

AES

Advanced Encryption Standard

Chuẩn mã hóa nâng cao

DES

Data Encryption Standards

Chuẩn mã hóa dữ liệu

DSA

Digital Signature Algorithm

Thuật tốn chữ ký số


EC

Elliptic Curve

Đƣờng cong Elliptic

ECC

Elliptic Curve Cryptography

Hệ mật dựa trên đƣờng cong Elliptic

ECDH

Elliptic Curve Diffie–Hellman

Thuật toán Diffie–Hellman

ACMA

ECDLP Elliptic Curve Logarit Problem

Bài toán Logarit rời rạc trên đƣờng
cong Elliptic

ECDSA The Elliptic Curve Digital

Chữ ký số trên đƣờng cong Elliptic

Signature Algorithm

Hash

Hàm băm

GCD

Greatest Common Divisor

Ƣớc số chung lớn nhất

KMA

Known Message Attacks

Tấn công văn bản đã biết

MSMS

Multisignature for Multi Section

Chữ ký số tập thể đa thành phần

OTP

One_Time_ Pad

Khóa sử dụng một lần

PPT


Probabilistic polynomial

Thuật toán xác suất thời gian đa thức

h

algorithm
Pr

Probability

Xác suất

RMA

Random Message Attacks

Tấn công văn bản ngẫu nhiên

NIST

National Institute for Standards

Viện Tiêu chuẩn và Công nghệ Quốc

and Technology (US)

gia (Hoa Kỳ)

International Data Encryption


Thuật tốn mã hóa dữ liệu quốc tế

IDEA

Algorithm
RSA

Rivest Shamir Adleman

Thuật tốn mật mã hóa khóa cơng khai


viii

DANH MỤC CÁC HÌNH
Hình 1.1 Xem trộm thơng tin ................................................................................................ 11
Hình 1.2 Sửa thơng tin .......................................................................................................... 11
Hình 1.3 Mạo danh ............................................................................................................... 11
Hình 1.4 Phát lại thơng tin ................................................................................................... 11
Hình 1.5 Mơ hình bảo mật truyền thơng tin .......................................................................... 12
Hình 1.6 Mơ hình phịng chống thâm nhập và phá hoại hệ thống ........................................ 13
Hình 1.7 Mơ hình mã dịng ................................................................................................... 15
Hình 1.8 Mơ hình mã hóa và giải mã bằng thuật tốn AES ................................................. 18
Hình 1.9 Đầu vào và đầu ra của chuỗi trạng thái mã .......................................................... 18
Hình 1.10 SubBytes thao tác trên mỗi byte trong trạng thái một cách độc lập ................... 19
Hình 1.11 ShiftRows thao tác độc lập trên các dịng trong trạng thái .................................. 20
Hình 1.12 MixColumns thao tác độc lập trên các dòng trong trạng thái ............................. 21
Hình 1.13 Các từ trong bảng liệt kê khóa được XOR với các cột trong trạng thái ............. 21
Hình 1.14 Mật hóa và xác thực tin gửi bằng khóa cơng khai ............................................... 24

Hình 2.1 Mơ hình ECB .......................................................................................................... 31
Hình 2.2 Mơ hình CBC ......................................................................................................... 33
Hình 2.3 Mơ hình mã dịng ................................................................................................... 34
Hình 2.4 Mơ hình OFB ......................................................................................................... 35
Hình 2.5 Mơ hình CFB ......................................................................................................... 36
Hình 2.6. Quy trình mã hóa .................................................................................................. 40
Hình 2.7. Quy trình giải mã ................................................................................................... 40
Hình 3.1 Màn hình chạy file chương trình ............................................................................ 63
Hình 3.2 Giao diện trước khi bắt đầu chạy file ..................................................................... 64
Hình 3.3 Kết quả thực nghiệm ............................................................................................... 65


ix
DANH MỤC CÁC BẢNG

Bảng 1.1. Bảng S-Box ................................................................................................. 19
Bảng 1.2. Khoảng dịch chuyển tương ứng với số dòng và độ dài khối khác nhau..... 20
Bảng 3.1.Các tham số cho lược đồ mã hóa trên đường cong Elliptic ........................ 68
Bảng 3.2. Thực hiện mã hóa mù trên đường cong Elliptic ......................................... 70
Bảng 3.3. Mã hóa mù trên đường cong Elliptic được đề xuất ................................... 73


1

MỞ ĐẦU
1. Tính cấp thiết của đề tài
Bảo mật và bảo đảm an tồn thơng tin đã và đang là vấn đề thời sự đƣợc nhiều
nhà khoa học tập trung nghiên cứu. Đây là một chủ đề rộng có liên quan đến nhiều
lĩnh vực. Trong thực tế có thể có nhiều phƣơng pháp đƣợc thực hiện để đảm bảo an
toàn thơng tin. Ngày nay, với sự phát triển nhanh chóng của hạ tầng truyền thông,

đặc biệt là trong môi trƣờng khơng an tồn nhƣ là Internet, ngƣời sử dụng dựa trên
nền tảng này để truyền các thơng tin thì nguy cơ xâm nhập trái phép vào các hệ
thống thông tin, các mạng dữ liệu ngày càng gia tăng. Nhiều chuyên gia đang tập
trung nghiên cứu và tìm mọi giải pháp để đảm bảo an toàn, an ninh cho hệ thống,
đặc biệt là các hệ thống mạng máy tính trong các cơ quan nhà nƣớc, các cơng ty, tập
đồn cơng nghiệp. Việc bảo mật cho hệ thống mạng máy tính có thể thực hiện
theo nhiều kỹ thuật khác nhau, ở nhiều tầng khác nhau, bao gồm từ các kỹ thuật
kiểm soát truy nhập vật lý vào hệ thống, thực hiện sửa chữa, cập nhật, nâng cấp hệ
điều hành cũng nhƣ vá mọi lỗ hổng về an ninh, quản lý các hoạt động gửi và nhận
Email và truyền tải văn bản (Giám sát qua tƣờng lửa, các bộ định vị Router, phát
hiện và phòng ngừa sự xâm nhập…) xây dựng các giải pháp bảo mật ở mỗi phần
mềm để quản lý ngƣời dùng thông qua việc cấp quyền sử dụng, mật khẩu, mật mã,
mã hóa thơng tin để che giấu thơng tin. Nếu khơng có sự bảo vệ phụ trợ, nhƣ mã
hóa thì mơi trƣờng Internet thực sự khơng phải là nơi an tồn để trao đổi thơng tin
và các tài liệu mật. Giải pháp hiệu quả nhất nhằm bảo đảm sự an tồn thơng tin
trong các mạng máy tính là sử dụng mật mã [12, 31]. Các giải pháp mật mã sẽ đảm
bảo cả ba yêu cầu. Đó là bảo mật thơng tin, kiểm tra sự tồn vẹn của thơng tin và
xác thực thông tin.
Bởi vậy, việc tiếp tục phát triển các phƣơng pháp bảo mật và xác thực thông
tin là rất cần thiết và phù hợp với yêu cầu thực tiễn của cuộc sống cũng nhƣ nghiên
cứu khoa học.


2

2. Sự cần thiết của bảo mật và xác thực thông tin
Ngày nay, mật mã đã trở thành một vấn đề thời sự bởi tính ứng dụng của nó.
Với cách tiếp cận nhƣ trên, việc nghiên cứu phƣơng pháp bảo mật và xác thực thông
tin theo xu hƣớng mới nhằm đáp ứng yêu cầu ngày càng cao của các ứng dụng là tất
yếu. Hơn nữa, trong điều kiện mà nhiều thuật tốn mã hóa truyền thống đã đƣợc

chứng minh là yếu hoặc có lỗ hổng hoặc khơng phù hợp trong các ứng dụng thì xu
hƣớng mới lại càng cần thiết hơn.
Việc mã hóa tựu trung là để thỏa mãn hai yêu cầu chính sau đây:
-Dùng để che giấu nội dung của văn bản rõ: để đảm bảo rằng, chỉ ngƣời chủ
hợp pháp của thơng tin mới có quyền truy cập thơng tin, hay nói cách khác là chống
truy nhập khơng đúng quyền hạn.
-Tạo các yếu tố xác thực thông tin: đảm bảo thông tin lƣu hành trong hệ thống
đến ngƣời nhận hợp pháp là xác thực. Tổ chức các sơ đồ chữ ký điện tử, đảm bảo
khơng có hiện tƣợng giả mạo, mạo danh để gửi thông tin
Một hệ mật mã cần phải đảm bảo đƣợc ba yêu cầu cơ bản là:
1/ Độ dài khóa mã phải đủ lớn để chống lại khả năng vét cạn khơng gian khóa
nhằm tìm đƣợc khóa đúng bằng mọi nặng lực tính tốn hiện tại.
2/ Nếu là hệ mật mã đƣợc sử dụng cho lĩnh vực an ninh- quốc phòng hoặc để
bảo mật những thơng điệp quan trọng có tính chiến lƣợc quốc gia thì thuật tốn mã
hóa và giải mã phải đƣợc giữ bí mật.
3/ Việc trao đổi và phân phối khóa mã phải đƣợc đảm bảo an toàn tuyệt đối.
Các mật mã đƣợc cơng khai hóa thuật tốn mã hóa hoặc giải mã dù là mật mã khóa
bí mật hay mật mã khóa cơng khai đều chỉ ứng dụng trong thƣơng mại là chủ yếu.
Hiện nay các thuật toán chủ yếu quan tâm tới khơng gian khóa mã phải đủ lớn và
thuật tốn mã hóa phải bí mật bằng cách cứng hóa các mơ đun mã hóa và giải mã.
3. Tình hình nghiên cứu trong nƣớc và ngoài nƣớc
Hiện nay nguy cơ mất an tồn thơng tin hiện hữu nhƣ tấn cơng mạng, đặc biệt
là tấn công lây nhiễm mã độc sử dụng trí tuệ nhân tạo; tấn cơng mạng vào các hệ
thống thƣơng mại điện tử, tài chính - ngân hàng với mục tiêu tống tiền, đánh cắp


3

thông tin, dữ liệu của tổ chức, cá nhân…. Điều này đòi hỏi các tổ chức, cá nhân
phải quan tâm đến vấn đề về an ninh, bảo mật, tăng cƣờng các biện pháp đảm bảo

an toàn, an ninh mạng cho hệ thống.
Các phƣơng pháp mã hóa và các lƣợc đồ đề xuất đã chứng tỏ đƣợc hiệu quả
nhất định so với các phƣơng pháp truyền thống. Tuy nhiên các phƣơng pháp này
còn tồn tại một số hạn chế trong tốc độ mã hóa và tính bảo mật của thơng tin, khó
khăn trong việc cài đặt các thuật tốn. Hơn nữa, một số bài toán trong thực tế chƣa
giải quyết đƣợc. Đây cũng là một vấn đề thách thức trong các nhóm nghiên cứu về
an tồn và bảo mật thơng tin trong nƣớc.
Gần đây có một số bài báo và luận án tiến sĩ đã đƣợc cơng bố nói về chữ ký số
nhƣ của Đặng Minh Tuấn [1], [3] dựa trên của Popescu , Lƣu Hồng Dũng [4] mới
chỉ đề cập tới chữ ký số dựa trên bài toán logarit. Trong giáo trình Lý thuyết mật mã
và An tồn thơng tin [2] của Phan Đình Diệu cũng đề cập đến các lƣợc đồ mã hóa
và một số định nghĩa về an tồn và bảo mật thơng tin.
Ở ngồi nƣớc đã có nhiều đề tài nghiên cứu về an toàn và bảo mật thông tin
nhƣ: Oliver Blazy, Laura Brouilhet, Duong Hieu Phan [56] đề cập đến chữ ký số
dựa trên hệ mật định danh có thể truy nguyên. Olivier Blazy, Paul Germouty,
Duong Hieu Phan [49] đã tổng quát mã hóa một ngƣời nhận thành đa ngƣời nhận.
Sanjit Chatterjee, Sayantan Mukherjee [6] đã đƣa ra một loại kiểu mã hóa dựa trên
dự báo, Cao.J, Li.H, Ma.M ,Li. F, [28] đã đƣa ra chữ ký nhóm S. Goldwasser, S.
Micali, và R. Rivest trong [51], [48] và [59 đã mơ tả một số loại hình tấn công vào
chữ ký số. L. Harn and T. Kiesler [30] đã đƣa ra lƣợc đồ chữ ký số, Kitae Jeong,
Changhoon Lee1, Jaechul Sung, Seokhie Hong và Jongin Lim [29] đã đƣa ra lƣợc
đồ chữ ký số chống lại một số loại hình tấn cơng, Harn [31], [32], [33] [55] và
Jeremy Quirke [25] đã đƣa ra một số lƣợc đồ dựa trên bài toán logarit rời rạc và chữ
ký ngƣỡng. Jie Wu [26] đƣa ra một số khái niệm về mạng ngang hàng , Jia Yu,
Fanyu Kong, Guowen Li [24] đã đề xuất lƣợc đồ chữ ký ngƣỡng, chữ ký mù, M.
Bellare và G. Neven [34] đã đƣa ra nhiều chữ ký trong mơ hình khóa cơng khai,
Bevish Jinila và Komathy [9] đã đƣa ra lƣợc đồ chữ ký dựa trên ID , Sattar J.


4


Aboud và Mohammed A. AL- Fayoumi [52] đã đƣa ra một lƣợc đồ chữ ký số dựa
trên kỹ thuật mã hóa, D. Hong, J. K. Lee, D. C. Kim, D. Kwon, K. H. Ryu và D. G.
Lee [16] đã sử dụng mã hóa nhanh trên các bộ xử lý thơng thƣờng, Against
Adaptive Chosen- Message Attacks [8] đã đƣa ra lƣợc đồ chữ ký số thích nghi với
các dạng tấn cơng, G. Álvarez, D. de la Guía, F. Montoya và A. Peinado [20] đã
đƣa ra một lƣợc đồ mã hóa khối. Z. Shao [61] đƣa ra lƣợc đồ chữ ký số dựa trên bài
tốn logarit rời rạc trong mơ hình khóa công khai, Niki Martinel và G. L. Foresti
[38] đã đƣa ra lƣợc đồ có nhiều chữ ký, Kei Kawauchi [27] đã đƣa ra tính bảo mật
của chữ ký số dựa trên hàm 1 chiều, Ali Bagherzandi, Jung Hee Cheon, Stanislaw
Jarecki [5] đã đƣa ra độ an toàn của lƣợc đồ chữ ký số dựa trên bài toán logarit.
N.R.Sunitha, B.B.Amberker and Prashant Koulgi [39] đã đƣa ra lƣợc đồ đa chữ ký
có bảo mật, Chris J. Mitchell [11] đƣa ra lƣợc đồ tấn công vào lƣợc đồ chữ ký số sử
dụng ID , Chih- Yin Lin, Tzong- Chen Wu and Jing- Jang Hwang [13] đề xuất lƣợc
đồ chữ ký đa cấu trúc, S. Micali, K. Ohta và L. Reyzin [53] đƣa ra lƣợc đồ chữ ký
nhóm, R. Dutta, R. Barua, P. Sarkar và B. T. Road [46] đề xuất lƣợc đồ mã hóa dựa
trên các giao thức ghép nối, Constantin Popescu [12] đề xuất chữ ký số ủy nhiệm,
S.- J. Hwang, M.- S. Hwang và S.- F. Tzeng [54] đề xuất mơ hình chữ ký đa thành
phần, Mohammed Meziani và Pierre- Louis Cayrel [36] đề xuất lƣợc đồ đa chữ ký
dựa trên lý thuyết mã hóa, Peter W. Shor [41] đề xuất mơ hình mã hóa dựa trên bài
tốn logorit rời rạc, Rajul Kumar, K.K. Mishra, Ashish Tripathi, Abhinav Toma,
Surendra Singh [50] đề xuất mơ hình mã hóa khóa đối xứng, X. Li và K. Chen [58]
đề xuất chữ ký số dựa trên cặp song tuyến, Canarda.S, Phan.D.H , Pointcheval.D,
Trinh.V.C [60] đã đề xuất mơ hình mã hóa dựa trên thuộc tính, ngồi ra Sahu. R .A
và Padhye. S [44 ,[45 cũng đề xuất lƣợc đồ chữ ký số dựa trên định danh.
Mã dòng đã đƣợc nghiên cứu khá đầy đủ về tiêu chuẩn đánh giá cũng nhƣ
phƣơng pháp thiết lập các thuật tốn tạo khóa mã dịng an tồn. Gần đây, giới
chun mơn ít quan tâm đến lĩnh vực này, tuy nhiên hồn tồn có thể có sự phối
hợp giữa các kết quả của mã dòng với mã khối để tạo ra các thuật tốn sinh khóa an
tồn và hiệu quả trong thực tế. Mã khối đang đƣợc nghiên cứu rất nhiều thời gian



5

gần đây, nhất là sau khi ra đời chuẩn mã dữ liệu AES với nguyên lý khuếch tán 2
chiều. Cấu trúc Feistel hay cấu trúc SPN đã đƣợc khai thác khá kỹ càng trên lý
thuyết. Mã khối vẫn tuân thủ nguyên lý hỗn độn và khuếch tán của C.E. Shannon,
song một vấn đề vẫn còn khiến các nhà nghiên cứu đối với mã khối, đó là sự gắn
kết giữa lƣợc đồ khóa với các phép ngẫu nhiên hóa thơng tin, làm sao vừa đảm bảo
an toàn vừa bảo đảm hiệu quả sử dụng thực tế.
Đối với các hệ mật khóa công khai, gần đây giới chuyên môn tập trung nhiều
vào nghiên cứu ứng dụng hệ mật trên đƣờng cong elliptic do ƣu thế khóa ngắn, độ
an tồn cao. Ngồi ra, để an tồn thực tế thì độ dài khóa sử dụng cần quá lớn, đó là
những điểm yếu mà thế giới bảo mật cần nghiên cứu trong tƣơng lai.
Các giao thức mật mã vẫn là vấn đề thách thức các nhà khoa học mật mã thế
giới. Đảm bảo tính an tồn, gọn nhẹ, khơng lộ bí mật, khơng để bị điều khiển hay
lợi dụng hoặc bị can thiệp giả tạo là những yêu cầu hết sức khó khăn. Một lý thuyết
trọn vẹn cho độ an toàn giao thức cần tiếp tục phát triển, song song với nó là bộ
cơng cụ trực tiếp kiểm định đánh giá thời gian thực là yêu cầu cấp thiết hiện nay.
Một cách khái quát, độ mật (hay lƣợng mật) khơng chỉ là định tính mà cịn
phải đo đƣợc, định lƣợng đƣợc. Độ dài khóa (hay khơng gian khóa mật) là cái quyết
định độ mật. Độ dài khóa đó suy giảm đến đâu khi đƣa hệ mật đó vào thực tế là do
các tấn cơng kênh kề tác động trực tiếp tới; độ suy giảm thực tế đến đâu cũng cần
phải định lƣợng đƣợc. Do đó, vừa nghiên cứu về độ an toàn lý thuyết, vừa nghiên
cứu độ an toàn thực tế sẽ là hai mặt song song tồn tại để hỗ trợ nhau phát triển.
Những kết quả nghiên cứu trong và ngoài nƣớc kể trên cho thấy việc bảo mật
và xác thực thông tin là hết sức quan trọng và cần thiết trong tình hình mới.
4. Những vấn đề đƣợc giải quyết trong luận án
Với các phân tích khái quát về thực trạng các giải pháp bảo mật và xác thực
thông tin, các điểm mạnh, điểm yếu và xu hƣớng phát triển về mật mã hiện nay, về

nhu cầu an ninh bằng mật mã thực tế của các dịch vụ và ngƣời sử dụng, hƣớng đi
đƣợc lựa chọn của luận án là nghiên cứu phát triển và cải tiến một số phƣơng pháp
bảo mật và xác thực thông tin, đáp ứng đƣợc các yêu cầu ngày càng tăng của xã hội


6

trong kỷ nguyên số.
Một số bài toán đƣợc đề xuất giải quyết trong luận án
Chƣơng 2 của luận án đề xuất một lƣợc đồ mã hóa kiểu OTP (One time pad)
kết hợp giữa mã hóa dịng với mã hóa khóa cơng khai. Khóa OTP ngun bản có độ
dài bằng độ dài bản rõ nhƣng khóa OTP trong lƣợc đồ này lại là giá trị băm của bản
rõ. Do vậy, có thể trao đổi khóa này bằng mã hóa khóa cơng khai. Từ đó đề xuất
một số tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên làm đầu vào cho lƣợc đồ.
Chƣơng 3 của luận án nghiên cứu về lƣợc đồ ký số tập thể dựa trên một số hệ
mật định danh và chữ ký số mù dựa trên đƣờng cong Elliptic.
Hệ mật định danh là một hệ mật mã hoá khố cơng khai, cho phép một ngƣời
sử dụng tính khố công khai từ một chuỗi bất kỳ.
Chuỗi này nhƣ là biểu diễn định danh của dạng nào đó và đƣợc sử dụng khơng
chỉ nhƣ là một định danh để tính khố cơng khai, mà cịn có thể chứa thơng tin về
thời hạn hợp lệ của khoá để tránh cho một ngƣời sử dụng dùng mãi một khoá hoặc
để đảm bảo rằng ngƣời sử dụng sẽ nhận đƣợc các khoá khác nhau từ các hệ thống
khác nhau. Trong các lƣợc đồ ký tập thể ủy nhiệm, các thành viên trong tập thể ký
vào toàn bộ văn bản, hoặc mỗi thành viên ký vào duy nhất một phần trong văn bản
theo thứ tự.
5. Mục đích nghiên cứu
Mục đích của luận án chính là nghiên cứu cải tiến lƣợc đồ mã hóa và giải mã
dựa trên các thuật tốn đã có (chƣơng 2) và cải tiến thuật toán chữ ký số (chƣơng 3)
nhằm làm tăng độ an tồn, có thể chống lại đƣợc các kiểu tấn công trong thực tế.
6. Đối tƣợng phạm vi nghiên cứu và phƣơng pháp nghiên cứu

6.1. Đối tượng

i nghiên cứu:

Đối tƣợng nghiên cứu: Luận án tập trung vào nghiên cứu cải tiến các thuật toán
mật mã để nâng cao tính an tồn và khắc phục một số hạn chế của thuật tốn.
Cụ thể: Các thuật tốn mã hóa OTP, chữ ký số dựa trên hệ mật định danh.
Phạm vi nghiên cứu của luận án đƣợc giới hạn trong phạm vi các thuật tốn
khóa bí mật và khóa cơng khai, các lƣợc đồ xác thực bằng chữ ký số.


7

6.2. P ương

á ng iên cứu:

Căn cứ vào mục tiêu của luận án là tập trung nghiên cứu tổng quan và phát
triển một số phƣơng pháp bảo mật thông tin. Do vậy, phƣơng pháp nghiên cứu của
luận án là nghiên cứu lý thuyết, triển khai thực nghiệm và đánh giá kết quả. Cụ thể:
-Trên cơ sở lý thuyết về an tồn và bảo mật thơng tin hiện có, luận án đƣa ra
kết hợp các thuật tốn đã có thành lƣợc đồ và các lƣợc đồ chữ ký số.
-Mô phỏng thực nghiệm trên máy tính nhằm minh họa các kết quả thực
nghiệm để so sánh và khẳng định tính đúng đắn của các lƣợc đồ đã đƣợc đề xuất
trong luận án.
-Kết hợp tài liệu và hƣớng dẫn của giảng viên, tự nghiên cứu tìm kiếm tài liệu
và trao đổi kết quả với nhóm nghiên cứu. Từng bƣớc cơng bố các kết quả nghiên
cứu trên các hội thảo chuyên ngành, các tạp chí trong nƣớc và ngồi nƣớc.
7. Nhiệm vụ nghiên cứu
Nghiên cứu tổng quan về các thuật tốn khóa bí mật và khóa cơng khai, các

lƣợc đồ xác thực thơng tin dựa vào chữ ký số.
- Đề xuất lƣợc đồ mã hóa và giải mã, đề xuất các tiêu chuẩn đánh giá dãy bit
giả ngẫu nhiên.
- Triển khai thực nghiệm nhằm kiểm chứng tính đúng đắn của các lƣợc đồ mà
luận án đã đề xuất.
8. Ý nghĩa khoa học và thực tiễn
Các phƣơng pháp và các lƣợc đồ đề xuất trong luận án đƣợc ứng dụng trong
thực tế sẽ góp phần tạo ra nhiều cơ hội lựa chọn nhằm đảm bảo an tồn thơng tin
cho các tổ chức và cá nhân có nhu cầu. Đây là các nghiên cứu phù hợp cho các thiết
bị hạn chế về tài nguyên, cần thay đổi khóa thƣờng xuyên nhƣng vẫn đảm bảo tốc
độ mã hóa và giải mã cũng nhƣ chứng thực đƣợc các bản tin cần trao đổi.
9. Những đóng góp mới của luận án
9.1. Phần bảo mật thông tin
- Lƣợc đồ bảo mật với khóa sử dụng một lần OTP(One Time Pad)
- Đề xuất các tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên.


8

9.2. Phần xác thực thông tin
- Đề xuất lƣợc đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh
- Đề xuất lƣợc đồ chữ ký số dựa trên hệ mật định danh
- Cải tiến lƣợc đồ chữ ký số mù trên đƣờng cong Elliptic.
- Đề xuất lƣợc đồ chữ ký số dựa trên cặp song tuyến tính
10. Cấu trúc của luận án
Ngồi phần mở đầu giới thiệu về tính cấp thiết của luận án, mục đích, nhiệm
vụ, phƣơng pháp, đối tƣợng, phạm vi, ý nghĩa khoa học và thực tiễn, các đóng góp
mới, luận án đƣợc chia thành 3 chƣơng với bố cục nhƣ sau:
Chƣơng 1: Một số khái niệm về xác thực và bảo mật thơng tin
Chƣơng này tập trung vào trình bày tóm tắt tình hình nghiên cứu về các giải

pháp mật mã nói chung và vấn đề an ninh bằng mật mã hiện nay. Phân tích các tồn
tại, những vấn đề đặt ra và hƣớng tiếp cận của luận án về một số phƣơng pháp bảo
mật và xác thực thông tin.
Chƣơng 2: Phát triển lƣợc đồ mã hóa và giải mã
Chƣơng này trình bày các kết quả nghiên cứu của luận án về phƣơng pháp bảo
mật thông tin.
Nội dung của chƣơng tập trung trình bày phƣơng pháp bảo mật nhƣ là: Dùng
khóa 1 lần (OTP).
Đề xuất các tiêu chuẩn đánh giá dãy bit giả ngẫu nhiên.
Chƣơng 3: Phát triển một số lƣợc đồ chữ ký số
Chƣơng này trình bày các kết quả nghiên cứu mới của luận án về một số
phƣơng pháp xác thực thông tin dựa trên hệ mật mới định danh. Lƣợc đồ chữ ký số
dựa trên hệ mật định danh, Lƣợc đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật
định danh, Lƣợc đồ chữ ký mù trên đƣờng cong Elliptic.


9

Chƣơng 1 MỘT SỐ KHÁI NIỆM XÁC THỰC VÀ BẢO MẬT THƠNG TIN
Chƣơng này trình bày tổng quan về vấn đề nghiên cứu với những nội dung
chính sau: giới thiệu chung về vấn đề bảo mật, các thuật toán mật mã khóa bí mật
và các thuật tốn mật mã khóa công khai, các lƣợc đồ xác thực dựa vào chữ ký số.
Thơng qua đó xác định rõ vấn đề đặt ra cần nghiên cứu, vị trí vấn đề nghiên cứu, xu
hƣớng và giải pháp giải quyết vấn đề đặt ra.
1.1. Bảo mật thông tin
Ngày nay thông tin đã trở thành một trong những tài nguyên quý nhất của
nhiều quốc gia, đặc biệt trong bối cảnh của xu hƣớng toàn cầu hóa và phát triển nền
kinh tế tri thức. Bảo vệ thông tin và bảo đảm môi trƣờng làm việc với nguồn tài
nguyên này là nhiệm vụ tất yếu, chúng đóng vai trị rất quan trọng vì càng ngày
càng có nhiều ngƣời tham gia khai thác và cung cấp thông tin trên đó.

Song các ứng dụng và các dịch vụ trên đó hiện vẫn tiềm ẩn nguy cơ về an
ninh. Nguyên nhân là các lớp bảo mật của nhiều giao thức vẫn sử dụng các thuật
tốn mã hóa, đặc biệt là không phù hợp cho các thiết bị, nơi mà bị hạn chế về nguồn
năng lƣợng, khả năng xử lý.... Nhìn chung, các thuật toán mật mã truyền thống sử
dụng nhiều các phép toán số học và đại số.
Năm 2000, Bernstein. D.J và Buchmann J. [23 đã giới thiệu về mật mã học,
đến năm 2007, H. Delfs và H. Knebl [21 đã giới thiệu các nguyên tắc và ứng dụng
mật mã. Đây là lý do giải thích cho việc khi sử dụng các thuật toán mật mã dạng
này tiêu hao nhiều tài nguyên và năng lƣợng của hệ thống, mà năng lƣợng đối với
các thiết bị luôn là một vấn đề đáng đƣợc quan tâm.
Trƣớc đây khi cơng nghệ máy tính chƣa phát triển, khi nói đến vấn đề an tồn
bảo mật thông tin, thƣờng hay nghĩ đến các biện pháp nhằm đảm bảo cho thông tin
đƣợc trao đổi hay cất giữ một cách an tồn và bí mật.
Các biện pháp thƣờng dùng nhƣ sau:
- Đóng dấu và ký niêm phong một bức thƣ để biết rằng lá thƣ có đƣợc chuyển
nguyên vẹn đến ngƣời nhận hay không.


10

- Dùng mật mã mã hóa thơng điệp để chỉ có ngƣời gửi và ngƣời nhận hiểu đƣợc
thơng điệp. Phƣơng pháp này thƣờng đƣợc sử dụng trong chính trị và quân sự.
- Lƣu giữ tài liệu mật trong các két sắt có khóa, tại các nơi đƣợc bảo vệ nghiêm
ngặt, chỉ có những ngƣời đƣợc cấp quyền mới có thể xem tài liệu.
Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển
của mạng Internet, ngày càng có nhiều thơng tin đƣợc lƣu giữ trên máy vi tính và
gửi đi. Do đó xuất hiện nhu cầu về an tồn và bảo mật thơng tin trên máy tính. Có
thể phân loại mơ hình an tồn bảo mật thơng tin trên máy tính theo hai hƣớng chính
nhƣ sau :
+) Bảo vệ thơng tin trong q trình truyền thông tin (Network Security)

+) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ
bên ngồi (System Security)
Do đó đề tài của luận án Phát triển một số phƣơng pháp bảo mật và xác thực
thông tin nhằm đƣa ra một số giải pháp tích cực hơn cho vấn đề này.
1.2. Bảo vệ thơng tin trong q trình truyền tin
Thơng tin đƣợc lƣu trữ trên nhiều dạng vật liệu khác nhau nhƣ đƣợc khắc trên
đá, đƣợc ghi lại trên giấy, trên bìa, trên băng từ, đĩa từ, đĩa cứng, thẻ nhớ,... Thơng
tin chính là tất cả những gì mang lại hiểu biết cho con ngƣời mà con ngƣời tri thức
đƣợc. Con ngƣời ln có nhu cầu thu thập thông tin bằng nhiều cách khác nhau: đọc
báo, nghe đài, xem truyền hình, truy cập mạng Internet, giao tiếp với ngƣời khác
một cách trực tiếp hoặc thông qua các diễn đàn điện tử và mạng xã hội,...
Thông tin làm tăng hiểu biết của con ngƣời, là nguồn gốc của nhận thức và là
cơ sở để đƣa ra quyết định.
1.2.1. Các loại hình tấn cơng
Giả sử, có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực
hiện trao đổi thơng tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh
truyền tin giữa Alice và Bob. Sau đây là các loại hành động tấn công của Trudy mà
ảnh hƣởng đến quá trình truyền tin giữa Alice và Bob:


11

+) Xem trộm thông tin
Đọc nội dung thông tin của Alice

Trudy

Network
Alice


Bob
Hình 1.1 Xem trộm thơng tin

+) Sửa nội dung thơng tin
Trudy

Sửa nội dung thơng tin của Alice
gửi cho Bob

Network
Alice

Bob
Hình 1.2 Sửa thông tin

+) Mạo danh
Trudy

Trudy giả là Alice gửi thông tin cho Bob

Network
Alice

Bob
Hình 1.3 Mạo danh

+) Phát lại thơng tin
Trud

Sao chép lại thông tin của Alice và gửi lại

sau cho Bob

Network
Alice

Bob
Hình 1.4 Phát lại thơng tin


12

1.2.2. An tồn bảo mật hệ thống thơng tin
Sự an tồn của hệ thống thơng tin thực chất là sự đảm bảo an ninh ở mức độ
chấp nhận đƣợc.
Những hoạt động đề phòng và xử lý sự cố đòi hỏi với các chi phí, chúng tỷ lệ
thuận với khả năng và mức độ an tồn, nhƣng vẫn có thể vƣợt khỏi vịng kiểm sốt,
gây ra sự mất an tồn khơng mong muốn.
Muốn hệ thống thơng tin an tồn thì trƣớc hết phải có sự đảm bảo thơng tin
trên cơ sở hạ tầng mạng truyền dữ liệu thơng suốt. An tồn và bảo mật để đảm bảo
bí mật về nội dung thơng tin.
Hai yếu tố an tồn và bảo mật đều rất quan trọng và gắn bó với nhau. Hệ thống
mất an tồn thì khơng bảo mật đƣợc và ngƣợc lại hệ thống khơng bảo mật đƣợc thì
mất an tồn. Tuy nhiên, có thể phân biệt chúng rõ ràng hơn bằng những định nghĩa
cụ thể nhƣ sau:
-

Một hệ thống sẽ là an tồn khi các khiếm khuyết khơng thể làm cho các

hoạt động chủ yếu của nó ngừng hẳn và các sự cố nếu xảy ra sẽ đƣợc khắc phục một
cách kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.

-

Một hệ thống đƣợc coi là bảo mật nếu tính riêng tƣ của nội dung thông tin

đƣợc đảm bảo theo đúng các chỉ tiêu trong một thời gian xác định.

Hình 1.5 Mơ hình bảo mật truyền thông tin


13

1.2.3. Các biện pháp bảo vệ thông tin
Khi ngƣời sử dụng hệ thống thông tin thay đổi một thông tin nào đó thì sẽ trở
thành chủ sở hữu của thơng tin đã thay đổi. Nhƣng khi trao đổi một thông tin, thơng
tin đó chỉ có giá trị cao nhất đối với chủ sở hữu của nó và những đối tƣợng đƣợc
phép truy cập nó hoặc những ngƣời nhận, nếu nó đảm bảo đƣợc 4 đặc điểm có tính
chất ngun tắc sau đây:
Tính sẵn sàng: Có tính sẵn sàng, hay truy cập đƣợc, nghĩa là thơng tin phải có
thể lấy đƣợc vào bất cứ lúc nào theo yêu cầu của chủ sở hữu và ngƣời sử dụng.
Tính tồn vẹn: Có tính tồn vẹn nghĩa là thơng tin khơng bị thay đổi (thêm,
bớt, xố bỏ) ngồi ý muốn của chủ sở hữu, trƣớc khi sang tay ngƣời sử dụng.
Tính riêng tư: Có tính riêng tƣ, hay bí mật,nghĩa là nội dung thơng tin của chủ
sở hữu không bị ngƣời khác (trừ ngƣời sử dụng hợp pháp) đọc trộm, nghe trộm
hoặc hiểu đƣợc.
Tính trách nhiệm: Có tính trách nhiệm, hay khơng từ chối, nghĩa là chủ sở hữu
và ngƣời sử dụng không thể phủ nhận việc đã gửi và nhận thông tin của nhau ở các
thời điểm chính xác.
1.2.4. Vai trị của mật mã trong việc bảo mật thông tin
Mật mã hay mã hóa, là một cơng cụ cơ bản thiết yếu của bảo mật thông tin.
Mật mã đáp ứng đƣợc các nhu cầu về tính bảo mật, tính chứng thực và tính khơng

từ chối của một hệ truyền tin.

Hình 1.6 Mơ hình phòng chống thâm nhập và phá hoại hệ thống


14

1.3. Mật mã đối xứng hiện đại
Cùng với sự phát triển của máy tính, thơng tin ngày một trở nên đa dạng, một
bản tin bây giờ không chỉ đơn giản là bản tin gồm các chữ cái, mà có thể gồm cả
các thông tin về định dạng văn bản nhƣ tài liệu HTML… Ngồi ra bản tin có thể
xuất hiện dƣới các loại hình khác nhƣ hình ảnh, video, âm thanh…
Tất cả các bản tin đó đều đƣợc biểu diễn trên máy tính dƣới dạng một dãy các
số nhị phân. Tƣơng tự nhƣ bản tin ngôn ngữ, trong bản tin nhị phân cũng tồn tại
một số đặc tính thống kê nào đó mà ngƣời phá mã có thể tận dụng để phá bản mã,
dù rằng bản mã bây giờ tồn tại dƣới dạng nhị phân.
Từ những thay đổi kể trên, cần phải có những phƣơng pháp mã hóa hiện đại
hơn những phƣơng pháp mã hóa cổ điển để có thể mã hóa đƣợc tất cả những bản tin
đa phƣơng tiện. Trong mục này sẽ tìm hiểu các phƣơng pháp mã hóa đối xứng hiện
đại bao gồm mã hóa dịng và mã hóa khối.
1.3.1 Mật mã dịng
Mật mã dịng là phƣơng pháp mã hóa từng dịng bit và có các đặc tính sau:
Kích thƣớc một đơn vị mã hóa gồm k bit. Bản rõ
, trong đó mỗi đơn vị

mã hóa,

Một bộ sinh dãy số ngẫu nhiên với hạt giống

đƣợc chia thành các đơn vị


gồm

cho trƣớc sẽ sinh ra n số ngẫu

nhiên có kích thƣớc bằng kích thƣớc đơn vị mã hóa,
mọi số ngẫu nhiên

gồm

bít.
, trong đó

bit.

Mỗi số ngẫu nhiên đƣợc XOR với đơn vị mã hóa tƣơng ứng của bản rõ để có
đƣợc bản mã.

Q trình giải mã đƣợc thực hiện ngƣợc lại, bản mã
ngẫu nhiên

để cho ra bản rõ ban đầu:

đƣợc XOR với dãy số


×