ngocloan_sweet
New Member
Download miễn phí Đề tài Nghiên cứu một số vấn đề bảo mật và an toàn thông tin cho các mạng dùng giao thức liên mạng máy tính IP
Mục lục
Trang
Danh sách những người thực hiện 2
Bài tóm tắt 4
Mục lục 6
Bảng chú giải các chữ viết tắt, ký hiệu, đơn vị đo, từ ngắn hay thuật ngữ 7
Lời mở đầu 9
Tổng kết các nội dung nghiên cứu và kết quả chính 11
1. Nhóm thứ nhất : Nghiên cứu tổng quan, tìm hiểu giải pháp cho các cơ
chế đảm bảo an ninh an toàn mạng 11
2. Nhóm thứ hai : Các sản phẩm bảo mật gói IP trên các môi trường
Linux, Solaris và Windows 24
3. Nhóm thứ ba : Cung cấp và sử dụng chứng chỉ số 31
4. Nhóm thứ tư: Đảm bảo toán học 36
5. Một số nội dung khác 42
Kết luận và kiến nghị 46
Lời Thank 47
Tài liệu tham khảo 48
http://cloud.liketly.com/flash/edoc/jh2i1fkjb33wa7b577g9lou48iyvfkz6-swf-2014-01-07-de_tai_nghien_cuu_mot_so_van_de_bao_mat_va_an_toan.NiFhgxk3Z8.swf /tai-lieu/de-tai-ung-dung-tren-liketly-54143/
Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
Tóm tắt nội dung tài liệu:
n tố mạnh của nhóm đề tài đã có đ−ợc sự cải thiệnđáng kể về tốc độ sinh bởi vì phép lỹu thừa là phép toán chủ yếu trong thuật toán
sinh và cũng là phép toán chiếm nhiều thời gian nhất.
Phụ lục "Một số kết quả thử nghiệm", nhằm giới thiệu một số kết quả thử nghiệm
của phần mềm đã viết để sinh các tham số cho hệ mật Elgamal bao gồm các nội
dung:
- Một số kết quả thống kê thu đ−ợc về thời gian sinh trung bình cùng mật độ trung
bình của số nguyên tố mạnh và gần mạnh theo một số độ dài cụ thể nh− 512,
1024 và 1500 bit.
- Ví dụ về toàn bộ các số nguyên tố Pepin dạng q1=r2
16+1 với r lẻ và q1<2
32, số
l−ợng các số nguyên tố Pocklington dạng q=Rq1+1 với R chẵn và q<232 và toàn
bộ các số nguyên tố Sophie trong các số nêu trên (việc tìm các số trên đ−ợc thực
hiện bằng ph−ơng pháp sàng Erathostenes).
Đánh giá chung: Vấn đề đ−ợc đặt ra nhằm xây dựng đ−ợc một phần mềm nhằm sinh
ra các tham số phục vụ cho một lớp các hệ mật khoá công khai hiện đang đ−ợc sử
dụng ngày càng phổ biến trong lĩnh vực bảo mật và an toàn thông tin. Cũng nh− mọi
sản phẩm khoa học khác, yêu cầu tối thiểu và tiên quyết đối với phần mềm (với t−
cách là một máy sinh các số nguyên tố) đó là những số nguyên tố đ−ợc nó sinh ra
dùng ở đâu (hệ mật nào), chỉ tiêu chất l−ợng của chúng ra sao (chủ yếu là chỉ tiêu
liên quan đến độ mật của hệ mật) và sau cùng là hiệu quả của ch−ơng trình (tính
chấp nhận đ−ợc về thời gian sinh). Cụ thể hoá những vấn đề trên, trong đề c−ơng của
đề tài chúng tui đã đăng ký là xây dựng phần mềm sinh các số nguyên tố dạng
p=2q+1 với q cũng nguyên tố trong một lớp số cụ thể nào đó.
4.3 Quyển 3C: Nghiên cứu xây dựng thuật toán mã khối an toàn hiệu quả.
Chủ trì nhóm nghiên cứu: TS. Trần Văn Tr−ờng
Ch−ơng 1 „Mở đầu về mã khối“ giới thiệu chung về mô hình toán học của hệ mã
khối khoá bí mật. Độ an toàn của hệ mã khối tr−ớc Giả thuyết nổi tiếng của
Kerckhoff: Thám mã đối ph−ơng là đ−ợc biết toàn bộ chi tiết của quá trình mã hóa
và giải mã chỉ trừ giá trị khóa bí mật. Từ đó dẫn tới một số dạng tấn công thám mã
chung nhất đối với mã khối, đồng thời cũng đặt ra ngay một số yêu cầu tối thiểu đối
với một hệ mã khối an toàn là phải có cỡ khối và cỡ khoá đủ lớn. Để đảm bảo tính
hiệu quả một hệ mã khối cần có cấu trúc đều, đối xứng mã/dịch và các thành
phần của nó cũng phải dễ dàng trong quá trình cứng hoá hay ch−ơng trình hoá mức
cao. Ch−ơng này cũng đã giới thiệu một số cấu trúc mã khối cơ bản nh− cấu trúc đối
xứng thuận nghịch Feistel, cấu trúc truy hồi Matsui, cấu trúc cộng-nhân Massey...và
38
một số thuật toán mã khối cụ thể để minh hoạ nh− thuật toán GOST của Liên bang
Nga, thuật toán IDEA.
Ch−ơng 2 „Thám mã khối“ :Một số những công việc quan trọng khởi đầu cho quá
trình thiết kế xây dựng mã khối là cần thiết nghiên cứu những ph−ơng pháp thám mã
khối điển hình, từ đó rút ra những đặc tr−ng an toàn cơ bản của một hệ mã khối.
Ch−ơng này tập trung nghiên cứu lý thuyết về các ph−ơng pháp thám mã khối cơ bản
nh− thám mã vi sai, thám mã vi sai bậc cao, thám mã tuyến tính và các dạng đặc biệt
của thám mã tuyến tính, thám mã nội suy, thám mã khoá quan hệ.. chủ yếu áp dụng
trên chuẩn mã dữ liệu DES. Về mặt lý thuyết chúng tui chỉ nêu những nguyên tắc
thám mã cơ bản đối với mã khối (dựa trên chuẩn mã dữ liệu DES) mà không trình
bày chi tiết thuật toán (vì có thể tìm thấy trong nhiều tài liệu khác). Phần thực hành,
chúng tui tập trung nghiên cứu khai thác ph−ơng pháp thám mã phi tuyến dựa trên ý
t−ởng thám mã tuyến tính để xây dựng thuật toán thám hệ DES rút gọn 8-vòng nhằm
tìm đủ 56 bít khoá của chúng. Các vấn đề đ−ợc trình bày là:
- Thám mã vi sai đ−ợc phát minh từ năm 1991 bởi các nhà mật mã Biham và
Shamir. Đây là tấn công đầu tiên phá chuẩn mã dữ liệu DES của Mỹ với độ phức
tạp tấn công nhỏ hơn độ phức tạp của ph−ơng pháp vét cạn khoá. ý t−ởng cơ bản
của ph−ơng pháp này là thám mã vi sai xoay quanh việc so sánh kết quả của phép
XOR giữa hai bản rõ với kết quả của phép XOR giữa hai bản mã t−ơng ứng. Với
giả thiết rằng các bản rõ đ−ợc lấy ngẫu nhiên đều trên không gian các đầu vào có
thể, hãy thử xem phân bố của các kết quả phép XOR đầu ra có tuân theo phân bố
ngẫu nhiên đều hay không. Nếu bảng phân bố là không đều, thì thám mã có thể
lợi dụng để xây dựng ph−ơng pháp tấn công lên hệ mật bằng kiểu tấn công bản
rõ chọn lọc. Đối với chuẩn mã dữ liệu DES, xuất phát từ thành phần phi tuyến
duy nhất và cũng khó tuyến tính hoá nhất là các hộp thế các tác giả đã tìm ra
đ−ợc điểm yếu và từ đó đã thác triển ra thành các đặc tr−ng vi sai với xác xuất đủ
lớn để có thể sử dụng để tấn công tìm khoá tại vòng cuối cùng. Độ phức tạp của
tấn công do Biham và Shamir đề xuất trên DES vào cỡ 247 sơ với ph−ơng pháp
duyệt khoá là 256 nh− đã nói ở trên.
- Thám mã tuyến tính đ−ợc phát minh bởi Mitsuru Matsui năm 1993 đã tấn công
tìm đủ 56 bít khoá của DES với độ phức tạp 243 nhỏ hơn ph−ơng pháp thám vi sai.
Nguyên lý chung của ph−ơng pháp thám mã tuyến tính đối với hệ DES là do hệ
DES đã công khai toàn bộ các phép biến đổi trong nó, trong đó chỉ có các hộp
nén mới là các phép biến đổi phi tuyến. Cái bí mật còn lại duy nhất khi sử dụng
DES đó là khoá K đ−ợc sử công cụ thể. Nếu tất cả các phép biến đổi của DES
đều là tuyến tính, thì với ẩn số là khoá K cho tr−ớc cố định, bằng công cụ mô
phỏng trên máy tính và sử dụng các cặp bản rõ-mã t−ơng ứng ta có thể thiết lập
đ−ợc hệ thống ph−ơng trình tuyến tính để tìm lại đ−ợc các bít khoá K đó trong
thời gian đa thức. Tuy nhiên, các hộp nén (thành phần quan trọng nhất của hệ
DES) là các phép biến đổi phi tuyến đ−ợc chọn lựa cẩn thận, nên muốn thám
DES thì phải tấn công vào chính thành trì này. Mục đích của ph−ơng pháp thám
mã tuyến tính trên DES là tìm một biểu diễn xấp xỉ tuyến tính cho hệ này để có
thể phá chúng nhanh hơn ph−ơng pháp tấn công vét kiệt. Và tất nhiên, những
nh−ợc điểm của các hộp nén sẽ lại đ−ợc tiếp tục khai thác cho mục đích này. Qua
khảo sát cụ thể 8 hộp nén của DES, Matsui đã xây dựng đ−ợc các xấp xỉ tuyến
tính trên toàn hệ mã với xác suất đúng có độ lệch klhá xa so với 1/2. Từ đó đã
hình thành nên tấn công tuyến tính với các hệ mã khối nói chung. Sau đó để tăng
c−ờng thêm tính hiệu qảu của ph−ơng pháp này, nhiều bài báo đã đề xuất thêm
các dạng tấn công dùng xấp xỉ nhiều lần, xấp xỉ phi tuyến...Chúng tui đã thực
39
hành một ph−ơng pháp tấn công phi tuyến với DES 8-vòng, bằng ch−ơng trình
máy tính cụ thể, chúng tui đã tìm đủ đ−ợc 56 bít khoá trên một máy tính 933
MHz với thời gian trung bình mất cỡ 1 ngày. Ch−ơng trình thám mã DES 8-vòng
đã đ−ợc liệt kê trong Phụ lục A.
- Nếu ta coi...