LỜI CẢM ƠN<br />
Lời đầu tiên tôi xin gửi lời cảm ơn sâu sắc nhất đến thầy TS. Hồ Văn Canh, đã tận<br />
tâm, tận lực hướng dẫn, định hướng cho tôi, đồng thời, cũng đã cung cấp nhiều tài liệu và<br />
tạo điều kiện thuận lợi trong suốt quá trình học tập và nghiên cứu để tôi có thể hoàn thành<br />
luận văn này.<br />
Tôi xin chân thành cảm ơn đến các thầy, cô trong Bộ môn Quản lý hệ thống thông<br />
tin và Khoa Công nghệ thông tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội<br />
cùng với ban lãnh đạo nhà trường đã nhiệt tình giảng dạy và truyền đạt những kiến thức,<br />
kinh nghiệm qúy giá trong suốt quá trình học tập rèn luyện tại trường.<br />
Tôi xin gửi lời cảm ơn đến các bạn học viên lớp K22-QLHTTT, nhóm bảo mật UET<br />
đã đồng hành cùng tôi trong suốt quá trình học tập. Cảm ơn gia đình, bạn bè đã quan tâm<br />
và động viên giúp tôi có nghị lực phấn đấu để hoàn thành tốt luận văn này.<br />
Do kiến thức và thời gian có hạn nên luận văn sẽ không tránh khỏi những thiếu sót<br />
nhất định. Tôi rất mong nhận được những sự góp ý quý báu của thầy cô, đồng nghiệp và<br />
bạn bè.<br />
Một lần nữa xin gửi lời cảm ơn chân thành và sâu sắc.<br />
Hà Nội, 27 tháng 12 năm 2017<br />
Học viên thực hiện<br />
<br />
Nguyễn Thị Thuỳ Dung<br />
<br />
1<br />
<br />
LỜI CAM ĐOAN<br />
Tôi xin cam các kết quả đạt được trong luận văn “Nghiên cứu họ hệ mật WG trong<br />
mật mã hạng nhẹ” do tôi thực hiện dưới sự hướng dẫn của TS. Hồ Văn Canh.<br />
Trong toàn bộ nội dung nghiên cứu của luận văn, các vấn đề được trình bày đều là<br />
những tìm hiểu và nghiên cứu của cá nhân tôi hoặc là trích dẫn các nguồn tài liệu và một<br />
số trang web đều được đưa ra ở phần Tài liệu tham khảo.<br />
Tôi xin cam đoan những lời trên là sự thật và chịu mọi trách nhiệm trước thầy cô và<br />
hội đồng bảo vệ luận văn thạc sĩ.<br />
Hà Nội, 27 tháng 12 năm 2017<br />
<br />
Nguyễn Thị Thùy Dung<br />
<br />
2<br />
<br />
MỤC LỤC<br />
<br />
LỜI CẢM ƠN.............................................................................................................................................. 1<br />
LỜI CAM ĐOAN ........................................................................................................................................ 2<br />
MỤC LỤC.................................................................................................................................................... 3<br />
DANH MỤC HÌNH VẼ .............................................................................................................................. 5<br />
DANH MỤC BẢNG.................................................................................................................................... 6<br />
DANH SÁCH CÁC TỪ VIẾT TẮT .......................................................................................................... 7<br />
MỞ ĐẦU ...................................................................................................................................................... 9<br />
CHƯƠNG 1 TỔNG QUAN VỀ HỌ HỆ MẬT WG ............................................................................... 11<br />
1.1 Lịch sử mật mã dòng WG [2], [7] ..................................................................................................... 11<br />
1.2 Cơ sở toán học [6] ............................................................................................................................. 12<br />
1.2.1 Mô đun số học ............................................................................................................................ 12<br />
1.2.2 Nhóm và trường ......................................................................................................................... 12<br />
1.2.3 Trường hữu hạn.......................................................................................................................... 14<br />
1.2.4 Lựa chọn cơ sở ........................................................................................................................... 16<br />
1.2.5 Thanh ghi dịch phản hồi tuyến tính LFSR [6] ........................................................................... 17<br />
1.3 Họ hệ mật WG [3],[5] ....................................................................................................................... 22<br />
1.3.1 Cơ sở .......................................................................................................................................... 22<br />
1.3.2 Nguyên tắc hoạt động của họ hệ mật WG.................................................................................. 23<br />
1.3.3 Khởi tạo khóa và hoạt động của mật mã .................................................................................... 27<br />
1.4 Phân tích họ hệ mật WG [3],[9] ........................................................................................................ 30<br />
1.4.1 Các thuộc tính ngẫu nhiên của dòng khóa ................................................................................. 30<br />
1.4.2 Chuyển đổi WG ......................................................................................................................... 31<br />
1.4.3 An ninh chống lại các cuộc tấn công ......................................................................................... 31<br />
1.5 Công nghệ RFID và họ hệ mật WG [6], [8]...................................................................................... 34<br />
CHƯƠNG 2 CÁC HỆ MẬT WG-8 VÀ WG-16 ..................................................................................... 37<br />
2.1 Tổng quan hệ mật WG-8 [8] ............................................................................................................. 37<br />
2.1.1 Giới thiệu WG-8 ........................................................................................................................ 37<br />
2.1.2 Thuật ngữ và ký hiệu ................................................................................................................. 37<br />
2.1.3 Đặc tả cấu trúc mật mã dòng WG-8 ........................................................................................... 38<br />
<br />
3<br />
<br />
2.1.4 Đánh giá các tấn công mật mã dòng WG-8 ............................................................................... 40<br />
2.2 Hệ mật WG-16 [1] ............................................................................................................................ 43<br />
2.2.1 Giới thiệu WG-16 ...................................................................................................................... 43<br />
2.1.2 Thuật ngữ và ký hiệu ................................................................................................................. 44<br />
2.1.3 Đặc tả cấu trúc mật mã dòng WG-16 ......................................................................................... 45<br />
2.1.4 Đánh giá các tấn công mật mã dòng WG-16 ............................................................................. 47<br />
CHƯƠNG 3 ĐỀ XUẤT CẢI TIẾN HỆ MẬT WG – UET VÀ CHƯƠNG TRÌNH DEMO............... 50<br />
3.1 Đề xuất cải tiến hệ mật WG-UET ..................................................................................................... 50<br />
3.2 Bài toán và cài đặt chương trình ....................................................................................................... 53<br />
KẾT LUẬN ................................................................................................................................................ 55<br />
HƯỚNG NGHIÊN CỨU TIẾP THEO ................................................................................................... 56<br />
TÀI LIỆU THAM KHẢO ........................................................................................................................ 57<br />
<br />
4<br />
<br />
DANH MỤC HÌNH VẼ<br />
Hình 1.1 Sơ đồ khối của LFSR ................................................................................................................... 17<br />
Hình 1.2 LFSR 3 trạng thái ......................................................................................................................... 18<br />
Hình 1.3 LFSR 4 trạng thái ......................................................................................................................... 19<br />
Hình 1.4 Mạch LFSR 3 bít .......................................................................................................................... 20<br />
Hình 1.5 Đa thức đặc trưng cài đặt LFSR................................................................................................... 20<br />
Hình 1.6 Đa ứng dụng cài đặt LFSR........................................................................................................... 21<br />
Hình 1.7 Cài đặt phép chia LFSR ............................................................................................................... 21<br />
Hình 1.8 Sơ đồ mô tả mật mã WG .............................................................................................................. 23<br />
Hình 1.9 Sơ đồ khối của chuyển đổi WG ................................................................................................... 24<br />
Hình 1.10 Sơ đồ khối cài đặt chuyển đổi WG ........................................................................................... 25<br />
Hình 1.11 Pha khởi tạo khóa của mật mã WG ............................................................................................ 28<br />
Hình 1.12 Hệ thống RFID ........................................................................................................................... 35<br />
Hình 2.1 Pha thực thi của mật mã WG-8 .................................................................................................... 40<br />
Hình 2.2 Pha khởi tạo của mật mã dòng WG-16 ........................................................................................ 45<br />
Hình 2.3 Pha thực thi của mật mã WG-16 .................................................................................................. 47<br />
Hình 3.1 Sơ đồ giao thức xác thực lẫn nhau của RFID sử dụng WG-5 ...................................................... 53<br />
<br />
5<br />
<br />