Thặng dư thu gọn và phần tử nguyên thuỷ
Số các phần tử trong một nhóm là cấp O(A) của nhóm đó.
Một phần tử P ∈ JK ∗ có cấp @ , nếu m là số nguyên dương bé nhất
sao cho P = 1 trong JK ∗
Nhóm J
∗ K
có cấp O(A) , và nếu 5 là số nguyên tố thì nhóm JN ∗ có
cấp 5 − 1. khi đó ∀4 ∈ MQ∗ ∶ 4QB ≡ 1(@/ 5)
Nếu 4 có cấp 5 − 1, tức 5 − 1 là số mũ bé nhất thoả mãn công
thức trên, thì các phần tử 4, 46, . , 4SB đều khác nhau và theo
@/ 5, chúng lập thành JN ∗ là một nhóm cyclic và 4 là một phần tử
sinh, hay phần tử nguyên thuỷ của nhóm.
29 trang |
Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 480 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Bài giảng Lý thuyết mật mã - Chương 1: Tổng quan - Hán Trọng Thanh, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1/23/2016
1
BỘ MÔN ĐIỆN TỬ HÀNG KHÔNG VŨ TRỤ
1/23/2016 1
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN ĐIỆN TỬ - VIỄN THÔNG
Môn học:
LÝ THUYẾT MẬT MÃ
Giảng viên: TS. Hán Trọng Thanh
Email: httbkhn@gmail.com
Mục tiêu học phần
Cung cấp kiến thức cơ bản về mật mã đảm bảo an toàn và bảo mật
thông tin:
Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã
khóa công khai;
Các hệ mật dòng và vấn đề tạo dãy giả ngẫu nhiên;
Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA;
Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể
vào hệ thống mật mã;
Đặc trưng an toàn của phương thức mã hóa;
Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ
mã bảo mật cho các ứng dụng.
2
1/23/2016
2
Nội Dung
1. Chương 1. Tổng quan
2. Chương 2. Mật mã khóa đối xứng
3. Chương 3. Mật mã khóa công khai
4. Chương 4. Hàm băm và chữ ký số
5. Chương 5. Dãy giả ngẫu nhiên và hệ mật dòng
6. Chương 6. Kỹ thuật quản lý khóa
1/23/2016 3
Tài liệu tham khảo
1. A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook
of applied cryptography, CRC Press 1998.
2. B. Schneier, Applied Cryptography. John Wiley Press 1996.
3. M. R. A. Huth, Secure Communicating Systems, Cambridge
University Press 2001.
4. W. Stallings, Network Security Essentials, Applications and
Standards, Prentice Hall. 2000.
4
1/23/2016
3
Nhiệm vụ của Sinh viên
1. Chấp hành nội quy lớp học
2. Thực hiện đầy đủ bài tập
3. Nắm vững ngôn ngữ lập trình Matlab
5
Chương 1. Tổng quan
1.1. Giới thiệu sơ lược lịch sử khoa học mật mã
1.2. Khái niệm, mô hình của hệ mật
1.3. Một số hệ mật ban đầu
1.4. Các bài toán an toàn thông tin
1.5. Thám mã
1.6. Tính an toàn của các hệ mật mã
1.7. Cơ sở toán học của hệ mật mã
1.8. Tính bí mật của các hệ mật
6
1/23/2016
4
1.1. Giới thiệu sơ lược lịch sử khoa học
mật mã
• Người Ai Cập cổ đại bắt đầu sử dụng mật mã hạn chế khoảng
4000 năm về trước.
• Thuật ngữ “mật mã - cryptography ” dịch từ tiếng Hy Lạp có
nghĩa là “chữ viết bí mật” (Kryptósgráfo “hidden” và grafo “to
write” or legein “to speak”).
• Sự phổ biến của máy tính và hệ thống thông tin liên lạc trong
những năm 1960 đã tạo ra nhu cầu từ khu vực tư nhân bảo vệ
thông tin dưới dạng số và cung cấp dịch vụ an ninh thông tin.
• DES: Tiêu chuẩn bảo mật dữ liệu được Feistel bắt đầu từ năm
1970 tại IBM và chấp thuận vào năm 1977 là một tiêu chuẩn xử
lý thông tin liên bang Hoa Kỳ để bảo mật thông tin không được
phân loại. DES là cơ chế mã hóa nổi tiếng nhất trong lịch sử.
7
1.1. Giới thiệu sơ lược lịch sử khoa học
mật mã
• Diffie và Hellman xuất bản bài báo New Directions in
Cryptography năm 1976: Mật mã khóa công cộng public-key
cryptography; cơ chế trao đổi khóa mới; các tác giả chưa đề nghị
phương án thực tế.
• Năm 1978 thuật toán mật mã và chữ ký khóa công khai đầu tiên,
RSA, ra đời.
• Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người
Anh đã mô tả một thuật toán tương tự. Với khả năng tính toán tại
thời điểm đó thì thuật toán này không khả thi và chưa bao giờ
được thực nghiệm. Tuy nhiên, phát minh này chỉ được công bố
vào năm 1997 vì được xếp vào loại tuyệt mật.
• Năm 1985 ElGamal phát triển một lớp thuật toán khóa công cộng
khác dựa trên bài toán logarit rời rạc.
8
1/23/2016
5
1.1. Giới thiệu sơ lược lịch sử khoa học
mật mã
• Đóng góp quan trọng trong khóa công cộng là chữ ký số . Năm
1991 tiêu chuẩn chữ ký số đầu tiên ISO/IEC 9796 dựa trên thuật
toán RSA
• Năm 1994 chính phủ Mỹ xuất bản Digital Signature Standard
dựa trên cơ chế ElGamal.
• Hàng thế kỷ qua, mật mã là nghệ thuật viết mã và giải mã
• Trước: Chủ yếu trong thông tin quân sự và tình báo
9
1.1. Giới thiệu sơ lược lịch sử khoa học
mật mã
• Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử
dụng ngày càng phổ biến trong các lĩnh vực khác nhau trên thế giới, từ
các lĩnh vực an ninh, quân sự, quốc phòng, cho đến các lĩnh vực dân
sự như thương mại điện tử, ngân hàng.
• Trong đời sống – xã hội: Các ứng dụng mã hóa thông tin cá nhân, trao
đổi thông tin kinh doanh, thực hiện các giao dịch điện tử qua mạng... đã
trở nên gần gũi và quen thuộc với mọi người.
• Ứng dụng của khoa học mật mã không chỉ đơn thuần là mã hóa và giải
mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên
cứu và giải quyết như chứng thực nguồn gốc nội dung thông tin (kỹ
thuật chữ ký điện tử), chứng nhận tính xác thực về người sở hữu mã
khóa (chứng nhận khóa công cộng), các quy trình giúp trao đổi thông
tin và thực hiện giao dịch điện tử an toàn trên mạng...
• Những kết quả nghiên cứu về mật mã cũng đã được đưa vào trong các
hệ thống phức tạp hơn, kết hợp với những kỹ thuật khác để đáp ứng yêu
cầu đa dạng của các hệ thống ứng dụng khác nhau trong thực tế.
10
1/23/2016
6
1.1. Giới thiệu sơ lược lịch sử khoa học
mật mã
• Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử
dụng ngày càng phổ biến trong các lĩnh vực khác nhau trên thế giới, từ
các lĩnh vực an ninh, quân sự, quốc phòng, cho đến các lĩnh vực dân
sự như thương mại điện tử, ngân hàng.
• Trong đời sống – xã hội: Các ứng dụng mã hóa thông tin cá nhân, trao
đổi thông tin kinh doanh, thực hiện các giao dịch điện tử qua mạng... đã
trở nên gần gũi và quen thuộc với mọi người.
• Ứng dụng của khoa học mật mã không chỉ đơn thuần là mã hóa và giải
mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên
cứu và giải quyết như chứng thực nguồn gốc nội dung thông tin (kỹ
thuật chữ ký điện tử), chứng nhận tính xác thực về người sở hữu mã
khóa (chứng nhận khóa công cộng), các quy trình giúp trao đổi thông
tin và thực hiện giao dịch điện tử an toàn trên mạng...
• Những kết quả nghiên cứu về mật mã cũng đã được đưa vào trong các
hệ thống phức tạp hơn, kết hợp với những kỹ thuật khác để đáp ứng yêu
cầu đa dạng của các hệ thống ứng dụng khác nhau trong thực tế.
11
Herodotos xứ Halikarnasseus, là một nhà sử học người Hy Lạp
sống ở thế kỷ 5 trước Công nguyên (khoảng 484 TCN - 425
TCN), ông được coi là "người cha của môn sử học" trong văn
hóa phương Tây.
12
1.1. Giới thiệu sơ lược lịch sử khoa học
mật mã
1/23/2016
7
Trong cuốn The Histories, Herodotus miêu tả về cuộc chiến
giữa Hy Lạp và Ba Tư vào khoảng thế kỷ 5th B.C.
Xerxes(Vua Ba Tư) đang thiết lập quân đội và lên kế
hoạch tấn công bất ngờ Hy Lạp
Demaratus, một người Hy Lạp bị trục xuất khỏi quê
hương; đang sống ở Ba Tư đã gửi cảnh báo tới Hy Lạp:
Ông đã cạo lớp sáp trên hai thanh gỗ dầy, viết lên đó lời
cảnh báo, cuối cùng phủ một lớp sáp ra ngoài.
Người Hy Lạp, được cảnh báo, đã đảo ngược tính thế.
Yếu tố bất ngờ của người Ba Tư đã mất, cuộc chiến của
quân đội Ba Tư đã thất bại.
13
Hy Lạp cổ xưa
1.1. Giới thiệu sơ lược lịch sử khoa học
mật mã
Caesar cipher
Trong cuốn “Chiến tranh xứ Gaul”, Julius Caesar có miêu
tả cách ông gửi thư cho Cicero – người bị vây hãm và đang
ngấp nghé đầu hàng như thế nào
Trong bức thư gửi Cicero, Caesar đã thay thế một số ký tự
Roma bằng ký tự Hy Lạp để bức thư không thể đọc được
bởi đối thủ.
14
1.1. Giới thiệu sơ lược lịch sử khoa học
mật mã
1/23/2016
8
Caesar cipher
Trong cuốn Cuộc đời của Caesar VI của
Suetonius có mô tả chi tiết về một số mật mã của
Caesar. Caesar thay thế một cách đơn giản từng
chữ cái trong thư bằng chữ cái cách đó ba vị trí
trong bảng chữ cái. Sau này được gọi là mã dịch
chuyển Caesar.
15
DVH Oderudwrub=
1.1. Giới thiệu sơ lược lịch sử khoa học
mật mã
Core
Network
AN: Access Network ; TE: Terminal Equipment
AN
TE TE
Hệ thống chuyển
mạch
Hệ thống truyền
dẫn
Nodes
Links
U
E
R
s
U
E
R
s
AN
16
1.2. Khái niệm, mô hình của hệ mật
1/23/2016
9
Mật mã trước hết là một loại hoạt động thực tiễn, nội
dung chính của nó là để giữ bí mật thông tin (chẳng
hạn dưới dạng một văn bản) từ một người gửi A đến
một người nhận B.
A phải tạo cho văn bản đó một bản mã mật tương ứng.
B nhận được bản mã mật và sẽ có cách từ đó khôi phục lại
văn bản rõ để hiểu được thông tin mà A muốn gửi cho
mình.
A và B phải có một “chìa khóa chung” được gọi là
“Khóa mật mã”
17
1.2. Khái niệm, mô hình của hệ mật
18
1.2. Khái niệm, mô hình của hệ mật
Bản tin rõ
(Plaintext)
Mật mã hóa
(Encryption)
Bản tin mật
(Ciphertext)
Giải mã mật
(Decryption)
Bản tin rõ
(Plaintext)
Khóa mật mã
1/23/2016
10
Thuật toán lập/giải mật mã: là thuật toán biến bản rõ,
cùng với khóa mật mã, thành bản mã mật và ngược
lại.
Trong khoa học mật mã:
Thuật toán lập/giải mật mã có thể không cần giữ bí mật.
Giữ tuyệt mật: khóa mật mã
19
1.2. Khái niệm, mô hình của hệ mật
Ngược lại của mật mã là
thám mã
Thực hiện bài toán: “Tìm
chìa khóa mật mã”
Không thể xây dựng một hệ mật
(Cryptosystem) tốt nếu không
hiểu biết sâu về thám mã.
Một giải pháp mật mã là bảo đảm
bí mật, nếu mọi thuật toán thám
mã, nếu có, đều phải được thực
hiện với độ phức tạp tính toán
cực lớn.
20
1.2. Khái niệm, mô hình của hệ mật
Mật mã học (Cryptology)
=
Mật mã (Cryptography) +
Thám mã (Cryptanalysis)
1/23/2016
11
Một sơ đồ hệ thống mật mã là một bộ năm
21
1.2. Khái niệm, mô hình của hệ mật
Hệ thống mật mã
(Cryptosystem)
= ( , , , , )
Thỏa mãn các điều kiện sau đây:
Tập nguồn P là tập hữu hạn tất cả các bản tin nguồn cần mã hóa có thể có.
C là một tập hữu hạn các ký tự bản mã
K là tập hữu hạn các khóa có thể được sử dụng
E là một ánh xạ từ KxP vào C, được gọi là phép lập mật mã
D là một ánh xạ từ KxC vào P , được gọi là phép giải mã
Một sơ đồ hệ thống mật mã là một bộ năm tham số
22
1.2. Khái niệm, mô hình của hệ mật
Hệ thống mật mã
(Cryptosystem)
= ( , , , , )
Với mỗi khóa ∈ , tồn tại luật mật mã ∈ và luật giải mật mã
∈ tương ứng.
Luật mật mã : → và luật giải mật mã : → là hai ánh xạ
thỏa mãn: ( ( )) = , ∀ ∈
1/23/2016
12
23
1.3. Một số hệ mật ban đầu
Mã theo khối (Block cipher)
Độ dài khối (k)
Không gian khóa được mở rộng từ →
Mỗi = ∈
, các thuật toán và được mở rộng:
:
→ và :
→ như sau:
Với mọi ∈
và ∈
ta có
= ( )
= ( )
24
1.3. Một số hệ mật ban đầu
Mã theo dòng (Stream cipher)
Đầu tiên xác định 1 dòng khóa: = ∈
∗ nào đó
Bản mã tương ứng với mọi bản rõ = ∈
∗ với
dòng khóa được xác định:
= = ( )
Giải mã = ta được:
= = =
1/23/2016
13
25
1.3. Một số hệ mật ban đầu
Mã theo dòng (Stream cipher)
Trong các ứng dụng thực tế, người ta thường dùng cách mã
theo dòng có sơ đồ mật mã gốc là sơ đồ Vernam với:
= = = {0,1}
Các hàm lập mã và giải mã được xác định bởi:
= + mod (2)
= + mod 2
= 0 ℎ ặ 1
Dòng khóa là dãy bit ngẫu nhiên được sinh ra bởi một bộ
tạo dãy bit ngẫu nhiên nào đó.
26
1.3. Một số hệ mật ban đầu
Mật mã khóa đối xứng
Trong một giao dịch truyền tin bảo mật:
Người A gửi cho người B bản tin bảo mật với quy ước trước một
khóa chung .
• A dùng để lập mật mã
• B dùng đề giải mã bản mật
Nhận xét:
1/23/2016
14
27
1.3. Một số hệ mật ban đầu
Mật mã khóa công khai
Trong khoa học mật mã, về nguyên tắc hai hàm lập mã và
giải mã là khác nhau, không nhất thiết phải phụ thuộc cùng
một khóa.
28
1.3. Một số hệ mật ban đầu
Mật mã khóa công khai
Hệ mật mã với cách sử dụng đó là
“Mật mã phi đối xứng”
Nhận xét:
Hệ mật mã với cách sử dụng đó là
“Hệ Mật mã khóa công khai”
1/23/2016
15
29
1.4. Các bài toán an toàn thông tin
Bảo mật:
Toàn vẹn thông tin
Nhận thực một thực thể:
Nhận thực một thông báo:
30
1.4. Các bài toán an toàn thông tin
Ủy quyền:
Cấp chứng chỉ:
Báo nhận:
Làm chứng:
1/23/2016
16
31
1.4. Các bài toán an toàn thông tin
Không chối bỏ được:
Ẩn danh:
Thu hồi:
Chữ ký:
32
1.4. Các bài toán an toàn thông tin
privacy
or confidentiality
Tính riêng tư
hoặc tính bí
mật
keeping information secret from all but those
who are authorized to see it.
Data integrity Tính toàn vẹn
dữ liệu
ensuring information has not been altered by
unauthorized or unknown means.
Entity
authentication
or identification
Nhận thực thực
thể hoặc định
danh
corroboration of the identity of an entity (e.g., a
person, a
computer terminal, a credit card, etc.).
Message
authentication
Nhận thực bản
tin
corroborating the source of information; also
known as data
origin authentication.
Signature Chữ ký a means to bind information to an entity
Authorization Tác quyền conveyance, to another entity, of official sanction
to do or be
something.
1/23/2016
17
33
1.4. Các bài toán an toàn thông tin
Validation Tính hợp lệ a means to provide timeliness of authorization to
use or manipulate information or resources.
Access control Điều khiển truy
nhập
restricting access to resources to privileged
entities
Certification Chứng nhận endorsement of information by a trusted entity
timestamping Nhãn thời
gian
recording the time of creation or existence of
information
Witnessing Chứng thực verifying the creation or existence of
information by an entity other than the
creator
Receipt Biên nhận acknowledgement that information has been
received
Confirmation Xác nhận acknowledgement that services have been
provided
1.4. Các bài toán an toàn thông tin
Ownership Quyền sơ hữu a means to provide an entity with the legal
right to use or
transfer a resource to others
Anonymity Nặc danh concealing the identity of an entity involved in
some process
Non-
repudiation
Chống sự từ
chối
preventing the denial of previous commitments
or actions
Revocation Thu hồi retraction of certification or authorization
1/23/2016
18
35
1.5. Thám mã
Mật mã học hiện đại – Modern Cryptography: Là ngành khoa học
nghiên cứu các kỹ thuật đảm bảo an toàn thông tin, giao dịch và các
tính toán phân bố.
Thám mã (Cryptanalysis): Là ngành khoa học nghiên cứu các điểm
yếu của hệ mật từ đó đưa ra phương pháp tấn công hệ mật đó.
Mật mã và thám mã là hai lĩnh vực đối lập nhau nhưng gắn bó mật
thiết với nhau.
Không thể xây dựng một hệ mật (Cryptosystem) tốt nếu không hiểu
biết sâu về thám mã.
Một giải pháp mật mã là bảo đảm bí mật, nếu mọi thuật toán thám
mã, nếu có, đều phải được thực hiện với độ phức tạp tính toán cực
lớn.
36
1.5. Thám mã
1/23/2016
19
37
1.5. Thám mã
Các bài toán thám mã:
Thám mã chỉ biết bản mã :
Thám mã khi biết cả bản rõ:
Thám mã khi có bản rõ được chọn:
Thám mã khi có bản mã được chọn:
38
1.6. Tính an toàn của các hệ mật mã
Tính an toàn của một hệ thống mật mã phụ thuộc vào độ
khó khăn của bài toán thám mã khi sử dụng hệ mật mã
đó.
Tính an toàn theo nghĩa được chứng minh hay tính toán
được sử dụng nhiều trong việc nghiên cứu các hệ thống
mật mã hiện đại, đặc biệt là các hệ thống mật mã khóa
công khai.
Các vấn đề an toàn của hệ mật mã bao gồm:
1/23/2016
20
39
1.6. Tính an toàn của các hệ mật mã
An toàn vô điều kiện:
An toàn được chứng minh:
An toàn tính toán:
40
1.7. Cơ sở toán học của lý thuyết mật mã
Z là tập hợp các số nguyên: Z = {.....,-2,-1,0,1,2,....}
Z+ là tập hợp các số nguyên không âm, Z+= {0,1,2,.....}
Tập hợp Z là đóng kín đối với các phép cộng, trừ và nhân,
nhưng không đóng kín đối với phép chia.
1.7.1. SỐ HỌC CÁC SỐ NGUYÊN
1/23/2016
21
41
1.7. Cơ sở toán học của lý thuyết mật mã
Cho hai số nguyên bất kỳ a và b , b > 1
1.7.1. SỐ HỌC CÁC SỐ NGUYÊN
42
1.7. Cơ sở toán học của lý thuyết mật mã
Ước số chung lớn nhất:
= ( , )
1.7.1. SỐ HỌC CÁC SỐ NGUYÊN
1/23/2016
22
43
1.7. Cơ sở toán học của lý thuyết mật mã
số nguyên tố:
Một số nguyên a > 1 được gọi là số nguyên tố, nếu a không có ước số
nào ngoài 1 và chính a; và được gọi là hợp số, nếu không phải là số
nguyên tố.
Hai số a và b được gọi là nguyên tố với nhau.
Một số nguyên n > 1 bất kỳ đều có thể viết dưới dạng:
Trong đó , , , là các số nguyên tố khác nhau, , , ,
làcác số mũ nguyên dương.
Đây là dạng khai triển chính tắc của n
1.7.1. SỐ HỌC CÁC SỐ NGUYÊN
44
1.7. Cơ sở toán học của lý thuyết mật mã
Định lý (1.7.1.1): Nếu b > 0 và b ⏐a thì gcd(a ,b) = b; Nếu a =
bq + r thì gcd(a,b) = gcd(b,r).
Bội số chung bé nhất: m là bội số chung của a và b, và mọi
bội số chung của a và b đều là bội của m. m = lcm(a ,b)
Với hai số nguyên dương a và b bất kỳ ta có quan hệ:
( , ). ( , ) = .
1.7.1. SỐ HỌC CÁC SỐ NGUYÊN
1/23/2016
23
45
1.7. Cơ sở toán học của lý thuyết mật mã
Hai số nguyên a và b là đồng dư với nhau theo môđun n, và
viết a ≡ b (mod n), nếu (a−b) chia hết cho n.
Hai số nguyên thuộc cùng một lớp tương đương khi và chỉ khi
chúng cho cùng một số dư nếu chia cho n.
Mỗi lớp tương đương được đại diện bởi một số duy nhất trong
tập hợp: Zn = {0, 1, 2, 3,...., n -1} là số dư chung khi chia các
số trong lớp đó cho n.
Ví dụ: với Z25 = {0, 1, 2, ..., 24},
1.7.2. Đồng dư và phương trình đồng dư tuyến tính
46
1.7. Cơ sở toán học của lý thuyết mật mã
Cho a ∈ Zn . Một số nguyên x ∈ Zn được gọi là nghịch đảo
của a theo mod n , nếu a.x ≡ 1 (modn).
Nếu có số x như vậy thì ta nói a là khả nghịch, và ký hiệu x là
a-1modn
Phép chia trong Zn được định nghĩa như sau:
: ( ) = . ( )
Phép chia chỉ thực hiện được khi b là khả nghịch theo
( )
1.7.2. Đồng dư và phương trình đồng dư tuyến tính
1/23/2016
24
47
1.7. Cơ sở toán học của lý thuyết mật mã
Phương trình đồng dư tuyến tính: là phương trình có
dạng
. ≡ ( )
trong đó a, b, n là các số nguyên, n > 0, x là ẩn số.
Phương trình đó có nghiệm khi và chỉ khi =
gcd ( , )⏐ , và khi đó nó có đúng nghiệm theo
( )
1.7.2. Đồng dư và phương trình đồng dư tuyến tính
48
1.7. Cơ sở toán học của lý thuyết mật mã
Định lý: Giả sử các số nguyên , , ., là từng cặp nguyên tố
với nhau. Khi đó, hệ phương trình đồng dư tuyến tính sau có một
nghiệm duy nhất theo ( ).
1.7.2. Đồng dư và phương trình đồng dư tuyến tính
Với = . . , =
.
1/23/2016
25
49
1.7. Cơ sở toán học của lý thuyết mật mã
Tập = { 0,1,2, , − 1} thường được gọi là tập các
thặng dư đầy đủ theo modn, vì mọi số nguyên bất kỳ đều có
thể tìm được trong Zn một số đồng dư với mình (theo
).
Tập là đóng đối với các phép tính cộng, trừ và nhân theo
, nhưng không đóng đối với phép chia, vì phép chia cho
theo chỉ có thể thực hiện được khi và nguyên tố
với nhau, tức khi gcd ( , ) = 1.
Tập các thặng dư thu gọn theo được định nghĩa là tập
∗ = { ∈ : gcd ( , ) = 1} , tức
∗ là tập con của
bao gồm tất cả các phần tử nguyên tố với
1.7.3. Thặng dư thu gọn và phần tử nguyên thuỷ
50
1.7. Cơ sở toán học của lý thuyết mật mã
Tập = { 0,1,2, , − 1} thường được gọi là tập các thặng dư
đầy đủ theo , vì mọi số nguyên bất kỳ đều có thể tìm được
trong Zn một số đồng dư với mình (theo ).
Tập là đóng đối với các phép tính cộng, trừ và nhân theo ,
nhưng không đóng đối với phép chia, vì phép chia cho theo
chỉ có thể thực hiện được khi và nguyên tố với nhau, tức
khi gcd ( , ) = 1.
Tập các thặng dư thu gọn theo được định nghĩa là tập
∗ =
{ ∈ : gcd ( , ) = 1} , tức
∗ là tập con của bao gồm tất
cả các phần tử nguyên tố với
Nếu là một số nguyên tố thì
∗ = {1,2, , − 1}.
1.7.3. Thặng dư thu gọn và phần tử nguyên thuỷ
1/23/2016
26
51
1.7. Cơ sở toán học của lý thuyết mật mã
Số các phần tử trong một nhóm là cấp ( ) của nhóm đó.
Một phần tử ∈
∗ có cấp , nếu m là số nguyên dương bé nhất
sao cho = 1 trong
∗
Nhóm
∗ có cấp ( ) , và nếu là số nguyên tố thì nhóm
∗ có
cấp − 1. khi đó ∀ ∈
∗ ∶ ≡ 1( )
Nếu có cấp − 1, tức − 1 là số mũ bé nhất thoả mãn công
thức trên, thì các phần tử , , ., đều khác nhau và theo
, chúng lập thành
∗ là một nhóm cyclic và là một phần tử
sinh, hay phần tử nguyên thuỷ của nhóm.
1.7.3. Thặng dư thu gọn và phần tử nguyên thuỷ
52
1.7. Cơ sở toán học của lý thuyết mật mã
Các tính chất của phần tử nguyên thủy:
1.7.3. Thặng dư thu gọn và phần tử nguyên thuỷ
1/23/2016
27
53
1.7. Cơ sở toán học của lý thuyết mật mã
Phương trình đồng dư bậc 2 là phương trình có dạng:
≡ ( )
trong đó là một số nguyên dương, là số nguyên với
gcd ( , ) = 1,và là ẩn số.
Nếu phương trình có nghiệm thì là thặng dư bậc 2 ( )
Nếu phương trình vô nghiệm thì là bất thặng dư bậc 2 ( )
Tập các số nguyên nguyên tố với được phân hoạch thành hai
tập con: tập các thặng dư bậc hai , và tập các bất
thặng dư mod n
Tiêu chuẩn Euler: Số là thặng dư bậc hai ( ) nếu và
chỉ nếu
.
1.7.4. Phương trình đồng dư bậc hai và thặng dư bậc hai
54
1.7. Cơ sở toán học của lý thuyết mật mã
Ký hiệu Legendre: là một số nguyên tố lẻ, ∀ > 0, ký hiệu
được định nghĩa như sau:
=
0, ℎ ≡ 0( )
1, ℎ ∈
− 1, ℎ ∉
là thặng dư bậc hai khi và chỉ khi
= 1
Với mọi a ≥ 0, ta có:
=
1.7.4. Phương trình đồng dư bậc hai và thặng dư bậc hai
1/23/2016
28
55
1.7. Cơ sở toán học của lý thuyết mật mã
Ký hiệu Jacobi: ∀ là một số nguyên lẻ, ∀ > 0, ký hiệu Jacobi
được
định nghĩa như sau: Giả sử có khai triển chính tắc thành thừa số nguyên
tố là =
.
thì
=
.
Tính chất:
Nếu ≡ thì
=
=
1 ℎ ≡ ±1( 8)
− 1 ℎ ≡ ±3( 8)
.
=
Nếu m và n đều là số lẻ, thì
1.7.4. Phương trình đồng dư bậc hai và thặng dư bậc hai
56
1.7. Cơ sở toán học của lý thuyết mật mã
Không gian các sự kiện sơ cấp (hay không gian mẫu) Ω = { , }
Phân bố xác suất trên Ω được định nghĩa là một tập các số thực không âm
= { , , , }có tổng ∑ = 1.
Số được coi là xác suất của sự kiện sơ cấp .
Tập con ⊆ Ω được gọi là một sự kiện. Xác suất của sự kiện được định
nghĩa bởi = ∑ ( ) ∈
Cho và là hai sự kiện, với > 0, xác suất có điều kiện của
khi có , ( | ) được định nghĩa là
1.7.5. Xác suất thống kê
Công thức Bayes
1/23/2016
29
57
1.7. Cơ sở toán học của lý thuyết mật mã
Giả sử = ( , , , , ) là một hệ mật mã với điều kiện ⏐ ⏐ =
⏐ ⏐ = ⏐ ⏐ , tức các tập , , có số các phần tử bằng nhau. Khi đó,
hệ là bí mật hoàn toàn nếu và chỉ nếu mỗi khoá ∈ được dùng với xác
suất bằng nhau là 1/⏐ ⏐ , và với mọi ∈ , ∈ có một khoá duy nhất
∈ sao cho ( ) =
1.7.6. Tính bí mật hoàn toàn của một hệ mật mã
Các file đính kèm theo tài liệu này:
- bai_giang_ly_thuyet_mat_ma_chuong_1_tong_quan_han_trong_than.pdf