intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ

Chia sẻ: Nguyễn Văn H | Ngày: | Loại File: PDF | Số trang:57

54
lượt xem
7
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Luận văn đề cập đến việc nghiên cứu chuyên sâu họ hệ mật WG trong mật mã hạng nhẹ, đánh giá các tấn công đối với các phiên bản gần đây và phát triển ứng dụng vào các thẻ RFID. Phần lý thuyết trình bày các kiến thức liên quan về họ hệ mật WG, mật mã dòng WG-16 và WG-8. Phần thực nghiệm sử dụng cơ sở lý thuyết ở trên cài đặt mật mã WG-5 vào thẻ RFID nhằm đảm bảo an ninh trong thẻ.

Chủ đề:
Lưu

Nội dung Text: Luận văn Thạc sĩ Công nghệ thông tin: Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ

LỜI CẢM ƠN<br /> Lời đầu tiên tôi xin gửi lời cảm ơn sâu sắc nhất đến thầy TS. Hồ Văn Canh, đã tận<br /> tâm, tận lực hướng dẫn, định hướng cho tôi, đồng thời, cũng đã cung cấp nhiều tài liệu và<br /> tạo điều kiện thuận lợi trong suốt quá trình học tập và nghiên cứu để tôi có thể hoàn thành<br /> luận văn này.<br /> Tôi xin chân thành cảm ơn đến các thầy, cô trong Bộ môn Quản lý hệ thống thông<br /> tin và Khoa Công nghệ thông tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội<br /> cùng với ban lãnh đạo nhà trường đã nhiệt tình giảng dạy và truyền đạt những kiến thức,<br /> kinh nghiệm qúy giá trong suốt quá trình học tập rèn luyện tại trường.<br /> Tôi xin gửi lời cảm ơn đến các bạn học viên lớp K22-QLHTTT, nhóm bảo mật UET<br /> đã đồng hành cùng tôi trong suốt quá trình học tập. Cảm ơn gia đình, bạn bè đã quan tâm<br /> và động viên giúp tôi có nghị lực phấn đấu để hoàn thành tốt luận văn này.<br /> Do kiến thức và thời gian có hạn nên luận văn sẽ không tránh khỏi những thiếu sót<br /> nhất định. Tôi rất mong nhận được những sự góp ý quý báu của thầy cô, đồng nghiệp và<br /> bạn bè.<br /> Một lần nữa xin gửi lời cảm ơn chân thành và sâu sắc.<br /> Hà Nội, 27 tháng 12 năm 2017<br /> Học viên thực hiện<br /> <br /> Nguyễn Thị Thuỳ Dung<br /> <br /> 1<br /> <br /> LỜI CAM ĐOAN<br /> Tôi xin cam các kết quả đạt được trong luận văn “Nghiên cứu họ hệ mật WG trong<br /> mật mã hạng nhẹ” do tôi thực hiện dưới sự hướng dẫn của TS. Hồ Văn Canh.<br /> Trong toàn bộ nội dung nghiên cứu của luận văn, các vấn đề được trình bày đều là<br /> những tìm hiểu và nghiên cứu của cá nhân tôi hoặc là trích dẫn các nguồn tài liệu và một<br /> số trang web đều được đưa ra ở phần Tài liệu tham khảo.<br /> Tôi xin cam đoan những lời trên là sự thật và chịu mọi trách nhiệm trước thầy cô và<br /> hội đồng bảo vệ luận văn thạc sĩ.<br /> Hà Nội, 27 tháng 12 năm 2017<br /> <br /> Nguyễn Thị Thùy Dung<br /> <br /> 2<br /> <br /> MỤC LỤC<br /> <br /> LỜI CẢM ƠN.............................................................................................................................................. 1<br /> LỜI CAM ĐOAN ........................................................................................................................................ 2<br /> MỤC LỤC.................................................................................................................................................... 3<br /> DANH MỤC HÌNH VẼ .............................................................................................................................. 5<br /> DANH MỤC BẢNG.................................................................................................................................... 6<br /> DANH SÁCH CÁC TỪ VIẾT TẮT .......................................................................................................... 7<br /> MỞ ĐẦU ...................................................................................................................................................... 9<br /> CHƯƠNG 1 TỔNG QUAN VỀ HỌ HỆ MẬT WG ............................................................................... 11<br /> 1.1 Lịch sử mật mã dòng WG [2], [7] ..................................................................................................... 11<br /> 1.2 Cơ sở toán học [6] ............................................................................................................................. 12<br /> 1.2.1 Mô đun số học ............................................................................................................................ 12<br /> 1.2.2 Nhóm và trường ......................................................................................................................... 12<br /> 1.2.3 Trường hữu hạn.......................................................................................................................... 14<br /> 1.2.4 Lựa chọn cơ sở ........................................................................................................................... 16<br /> 1.2.5 Thanh ghi dịch phản hồi tuyến tính LFSR [6] ........................................................................... 17<br /> 1.3 Họ hệ mật WG [3],[5] ....................................................................................................................... 22<br /> 1.3.1 Cơ sở .......................................................................................................................................... 22<br /> 1.3.2 Nguyên tắc hoạt động của họ hệ mật WG.................................................................................. 23<br /> 1.3.3 Khởi tạo khóa và hoạt động của mật mã .................................................................................... 27<br /> 1.4 Phân tích họ hệ mật WG [3],[9] ........................................................................................................ 30<br /> 1.4.1 Các thuộc tính ngẫu nhiên của dòng khóa ................................................................................. 30<br /> 1.4.2 Chuyển đổi WG ......................................................................................................................... 31<br /> 1.4.3 An ninh chống lại các cuộc tấn công ......................................................................................... 31<br /> 1.5 Công nghệ RFID và họ hệ mật WG [6], [8]...................................................................................... 34<br /> CHƯƠNG 2 CÁC HỆ MẬT WG-8 VÀ WG-16 ..................................................................................... 37<br /> 2.1 Tổng quan hệ mật WG-8 [8] ............................................................................................................. 37<br /> 2.1.1 Giới thiệu WG-8 ........................................................................................................................ 37<br /> 2.1.2 Thuật ngữ và ký hiệu ................................................................................................................. 37<br /> 2.1.3 Đặc tả cấu trúc mật mã dòng WG-8 ........................................................................................... 38<br /> <br /> 3<br /> <br /> 2.1.4 Đánh giá các tấn công mật mã dòng WG-8 ............................................................................... 40<br /> 2.2 Hệ mật WG-16 [1] ............................................................................................................................ 43<br /> 2.2.1 Giới thiệu WG-16 ...................................................................................................................... 43<br /> 2.1.2 Thuật ngữ và ký hiệu ................................................................................................................. 44<br /> 2.1.3 Đặc tả cấu trúc mật mã dòng WG-16 ......................................................................................... 45<br /> 2.1.4 Đánh giá các tấn công mật mã dòng WG-16 ............................................................................. 47<br /> CHƯƠNG 3 ĐỀ XUẤT CẢI TIẾN HỆ MẬT WG – UET VÀ CHƯƠNG TRÌNH DEMO............... 50<br /> 3.1 Đề xuất cải tiến hệ mật WG-UET ..................................................................................................... 50<br /> 3.2 Bài toán và cài đặt chương trình ....................................................................................................... 53<br /> KẾT LUẬN ................................................................................................................................................ 55<br /> HƯỚNG NGHIÊN CỨU TIẾP THEO ................................................................................................... 56<br /> TÀI LIỆU THAM KHẢO ........................................................................................................................ 57<br /> <br /> 4<br /> <br /> DANH MỤC HÌNH VẼ<br /> Hình 1.1 Sơ đồ khối của LFSR ................................................................................................................... 17<br /> Hình 1.2 LFSR 3 trạng thái ......................................................................................................................... 18<br /> Hình 1.3 LFSR 4 trạng thái ......................................................................................................................... 19<br /> Hình 1.4 Mạch LFSR 3 bít .......................................................................................................................... 20<br /> Hình 1.5 Đa thức đặc trưng cài đặt LFSR................................................................................................... 20<br /> Hình 1.6 Đa ứng dụng cài đặt LFSR........................................................................................................... 21<br /> Hình 1.7 Cài đặt phép chia LFSR ............................................................................................................... 21<br /> Hình 1.8 Sơ đồ mô tả mật mã WG .............................................................................................................. 23<br /> Hình 1.9 Sơ đồ khối của chuyển đổi WG ................................................................................................... 24<br /> Hình 1.10 Sơ đồ khối cài đặt chuyển đổi WG ........................................................................................... 25<br /> Hình 1.11 Pha khởi tạo khóa của mật mã WG ............................................................................................ 28<br /> Hình 1.12 Hệ thống RFID ........................................................................................................................... 35<br /> Hình 2.1 Pha thực thi của mật mã WG-8 .................................................................................................... 40<br /> Hình 2.2 Pha khởi tạo của mật mã dòng WG-16 ........................................................................................ 45<br /> Hình 2.3 Pha thực thi của mật mã WG-16 .................................................................................................. 47<br /> Hình 3.1 Sơ đồ giao thức xác thực lẫn nhau của RFID sử dụng WG-5 ...................................................... 53<br /> <br /> 5<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0