Bài giảng Lý thuyết mật mã - Chương 1: Tổng quan - Hán Trọng Thanh

Thặng dư thu gọn và phần tử nguyên thuỷ  Số các phần tử trong một nhóm là cấp O(A) của nhóm đó.  Một phần tử P ∈ JK ∗ có cấp @ , nếu m là số nguyên dương bé nhất sao cho P = 1 trong JK ∗  Nhóm J ∗ K có cấp O(A) , và nếu 5 là số nguyên tố thì nhóm JN ∗ có cấp 5 − 1. khi đó ∀4 ∈ MQ∗ ∶ 4QB ≡ 1(@/ 5)  Nếu 4 có cấp 5 − 1, tức 5 − 1 là số mũ bé nhất thoả mãn công thức trên, thì các phần tử 4, 46, . , 4SB đều khác nhau và theo @/ 5, chúng lập thành JN ∗ là một nhóm cyclic và 4 là một phần tử sinh, hay phần tử nguyên thuỷ của nhóm.

pdf29 trang | Chia sẻ: hachi492 | Ngày: 07/01/2022 | Lượt xem: 379 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Bài giảng Lý thuyết mật mã - Chương 1: Tổng quan - Hán Trọng Thanh, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1/23/2016 1 BỘ MÔN ĐIỆN TỬ HÀNG KHÔNG VŨ TRỤ 1/23/2016 1 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ - VIỄN THÔNG Môn học: LÝ THUYẾT MẬT MÃ Giảng viên: TS. Hán Trọng Thanh Email: httbkhn@gmail.com Mục tiêu học phần Cung cấp kiến thức cơ bản về mật mã đảm bảo an toàn và bảo mật thông tin:  Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã khóa công khai;  Các hệ mật dòng và vấn đề tạo dãy giả ngẫu nhiên;  Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA;  Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể vào hệ thống mật mã;  Đặc trưng an toàn của phương thức mã hóa;  Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ mã bảo mật cho các ứng dụng. 2 1/23/2016 2 Nội Dung 1. Chương 1. Tổng quan 2. Chương 2. Mật mã khóa đối xứng 3. Chương 3. Mật mã khóa công khai 4. Chương 4. Hàm băm và chữ ký số 5. Chương 5. Dãy giả ngẫu nhiên và hệ mật dòng 6. Chương 6. Kỹ thuật quản lý khóa 1/23/2016 3 Tài liệu tham khảo 1. A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook of applied cryptography, CRC Press 1998. 2. B. Schneier, Applied Cryptography. John Wiley Press 1996. 3. M. R. A. Huth, Secure Communicating Systems, Cambridge University Press 2001. 4. W. Stallings, Network Security Essentials, Applications and Standards, Prentice Hall. 2000. 4 1/23/2016 3 Nhiệm vụ của Sinh viên 1. Chấp hành nội quy lớp học 2. Thực hiện đầy đủ bài tập 3. Nắm vững ngôn ngữ lập trình Matlab 5 Chương 1. Tổng quan 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã 1.2. Khái niệm, mô hình của hệ mật 1.3. Một số hệ mật ban đầu 1.4. Các bài toán an toàn thông tin 1.5. Thám mã 1.6. Tính an toàn của các hệ mật mã 1.7. Cơ sở toán học của hệ mật mã 1.8. Tính bí mật của các hệ mật 6 1/23/2016 4 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã • Người Ai Cập cổ đại bắt đầu sử dụng mật mã hạn chế khoảng 4000 năm về trước. • Thuật ngữ “mật mã - cryptography ” dịch từ tiếng Hy Lạp có nghĩa là “chữ viết bí mật” (Kryptósgráfo “hidden” và grafo “to write” or legein “to speak”). • Sự phổ biến của máy tính và hệ thống thông tin liên lạc trong những năm 1960 đã tạo ra nhu cầu từ khu vực tư nhân bảo vệ thông tin dưới dạng số và cung cấp dịch vụ an ninh thông tin. • DES: Tiêu chuẩn bảo mật dữ liệu được Feistel bắt đầu từ năm 1970 tại IBM và chấp thuận vào năm 1977 là một tiêu chuẩn xử lý thông tin liên bang Hoa Kỳ để bảo mật thông tin không được phân loại. DES là cơ chế mã hóa nổi tiếng nhất trong lịch sử. 7 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã • Diffie và Hellman xuất bản bài báo New Directions in Cryptography năm 1976: Mật mã khóa công cộng public-key cryptography; cơ chế trao đổi khóa mới; các tác giả chưa đề nghị phương án thực tế. • Năm 1978 thuật toán mật mã và chữ ký khóa công khai đầu tiên, RSA, ra đời. • Trước đó, vào năm 1973, Clifford Cocks, một nhà toán học người Anh đã mô tả một thuật toán tương tự. Với khả năng tính toán tại thời điểm đó thì thuật toán này không khả thi và chưa bao giờ được thực nghiệm. Tuy nhiên, phát minh này chỉ được công bố vào năm 1997 vì được xếp vào loại tuyệt mật. • Năm 1985 ElGamal phát triển một lớp thuật toán khóa công cộng khác dựa trên bài toán logarit rời rạc. 8 1/23/2016 5 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã • Đóng góp quan trọng trong khóa công cộng là chữ ký số . Năm 1991 tiêu chuẩn chữ ký số đầu tiên ISO/IEC 9796 dựa trên thuật toán RSA • Năm 1994 chính phủ Mỹ xuất bản Digital Signature Standard dựa trên cơ chế ElGamal. • Hàng thế kỷ qua, mật mã là nghệ thuật viết mã và giải mã • Trước: Chủ yếu trong thông tin quân sự và tình báo 9 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã • Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến trong các lĩnh vực khác nhau trên thế giới, từ các lĩnh vực an ninh, quân sự, quốc phòng, cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng. • Trong đời sống – xã hội: Các ứng dụng mã hóa thông tin cá nhân, trao đổi thông tin kinh doanh, thực hiện các giao dịch điện tử qua mạng... đã trở nên gần gũi và quen thuộc với mọi người. • Ứng dụng của khoa học mật mã không chỉ đơn thuần là mã hóa và giải mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên cứu và giải quyết như chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhận tính xác thực về người sở hữu mã khóa (chứng nhận khóa công cộng), các quy trình giúp trao đổi thông tin và thực hiện giao dịch điện tử an toàn trên mạng... • Những kết quả nghiên cứu về mật mã cũng đã được đưa vào trong các hệ thống phức tạp hơn, kết hợp với những kỹ thuật khác để đáp ứng yêu cầu đa dạng của các hệ thống ứng dụng khác nhau trong thực tế. 10 1/23/2016 6 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã • Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến trong các lĩnh vực khác nhau trên thế giới, từ các lĩnh vực an ninh, quân sự, quốc phòng, cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng. • Trong đời sống – xã hội: Các ứng dụng mã hóa thông tin cá nhân, trao đổi thông tin kinh doanh, thực hiện các giao dịch điện tử qua mạng... đã trở nên gần gũi và quen thuộc với mọi người. • Ứng dụng của khoa học mật mã không chỉ đơn thuần là mã hóa và giải mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên cứu và giải quyết như chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhận tính xác thực về người sở hữu mã khóa (chứng nhận khóa công cộng), các quy trình giúp trao đổi thông tin và thực hiện giao dịch điện tử an toàn trên mạng... • Những kết quả nghiên cứu về mật mã cũng đã được đưa vào trong các hệ thống phức tạp hơn, kết hợp với những kỹ thuật khác để đáp ứng yêu cầu đa dạng của các hệ thống ứng dụng khác nhau trong thực tế. 11 Herodotos xứ Halikarnasseus, là một nhà sử học người Hy Lạp sống ở thế kỷ 5 trước Công nguyên (khoảng 484 TCN - 425 TCN), ông được coi là "người cha của môn sử học" trong văn hóa phương Tây. 12 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã 1/23/2016 7 Trong cuốn The Histories, Herodotus miêu tả về cuộc chiến giữa Hy Lạp và Ba Tư vào khoảng thế kỷ 5th B.C.  Xerxes(Vua Ba Tư) đang thiết lập quân đội và lên kế hoạch tấn công bất ngờ Hy Lạp  Demaratus, một người Hy Lạp bị trục xuất khỏi quê hương; đang sống ở Ba Tư đã gửi cảnh báo tới Hy Lạp: Ông đã cạo lớp sáp trên hai thanh gỗ dầy, viết lên đó lời cảnh báo, cuối cùng phủ một lớp sáp ra ngoài.  Người Hy Lạp, được cảnh báo, đã đảo ngược tính thế. Yếu tố bất ngờ của người Ba Tư đã mất, cuộc chiến của quân đội Ba Tư đã thất bại. 13 Hy Lạp cổ xưa 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã Caesar cipher  Trong cuốn “Chiến tranh xứ Gaul”, Julius Caesar có miêu tả cách ông gửi thư cho Cicero – người bị vây hãm và đang ngấp nghé đầu hàng như thế nào  Trong bức thư gửi Cicero, Caesar đã thay thế một số ký tự Roma bằng ký tự Hy Lạp để bức thư không thể đọc được bởi đối thủ. 14 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã 1/23/2016 8 Caesar cipher  Trong cuốn Cuộc đời của Caesar VI của Suetonius có mô tả chi tiết về một số mật mã của Caesar. Caesar thay thế một cách đơn giản từng chữ cái trong thư bằng chữ cái cách đó ba vị trí trong bảng chữ cái. Sau này được gọi là mã dịch chuyển Caesar. 15 DVH Oderudwrub= 1.1. Giới thiệu sơ lược lịch sử khoa học mật mã Core Network AN: Access Network ; TE: Terminal Equipment AN TE TE Hệ thống chuyển mạch Hệ thống truyền dẫn Nodes Links U E R s U E R s AN 16 1.2. Khái niệm, mô hình của hệ mật 1/23/2016 9  Mật mã trước hết là một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông tin (chẳng hạn dưới dạng một văn bản) từ một người gửi A đến một người nhận B.  A phải tạo cho văn bản đó một bản mã mật tương ứng.  B nhận được bản mã mật và sẽ có cách từ đó khôi phục lại văn bản rõ để hiểu được thông tin mà A muốn gửi cho mình.  A và B phải có một “chìa khóa chung” được gọi là “Khóa mật mã” 17 1.2. Khái niệm, mô hình của hệ mật 18 1.2. Khái niệm, mô hình của hệ mật Bản tin rõ (Plaintext) Mật mã hóa (Encryption) Bản tin mật (Ciphertext) Giải mã mật (Decryption) Bản tin rõ (Plaintext) Khóa mật mã 1/23/2016 10 Thuật toán lập/giải mật mã: là thuật toán biến bản rõ, cùng với khóa mật mã, thành bản mã mật và ngược lại. Trong khoa học mật mã: Thuật toán lập/giải mật mã có thể không cần giữ bí mật. Giữ tuyệt mật: khóa mật mã 19 1.2. Khái niệm, mô hình của hệ mật  Ngược lại của mật mã là thám mã  Thực hiện bài toán: “Tìm chìa khóa mật mã”  Không thể xây dựng một hệ mật (Cryptosystem) tốt nếu không hiểu biết sâu về thám mã.  Một giải pháp mật mã là bảo đảm bí mật, nếu mọi thuật toán thám mã, nếu có, đều phải được thực hiện với độ phức tạp tính toán cực lớn. 20 1.2. Khái niệm, mô hình của hệ mật Mật mã học (Cryptology) = Mật mã (Cryptography) + Thám mã (Cryptanalysis) 1/23/2016 11  Một sơ đồ hệ thống mật mã là một bộ năm 21 1.2. Khái niệm, mô hình của hệ mật Hệ thống mật mã (Cryptosystem) = (, , , , ) Thỏa mãn các điều kiện sau đây:  Tập nguồn P là tập hữu hạn tất cả các bản tin nguồn cần mã hóa có thể có.  C là một tập hữu hạn các ký tự bản mã  K là tập hữu hạn các khóa có thể được sử dụng  E là một ánh xạ từ KxP vào C, được gọi là phép lập mật mã  D là một ánh xạ từ KxC vào P , được gọi là phép giải mã  Một sơ đồ hệ thống mật mã là một bộ năm tham số 22 1.2. Khái niệm, mô hình của hệ mật Hệ thống mật mã (Cryptosystem) = (, , , , )  Với mỗi khóa ∈ , tồn tại luật mật mã ∈ và luật giải mật mã ∈ tương ứng.  Luật mật mã : → và luật giải mật mã : → là hai ánh xạ thỏa mãn: (()) = , ∀ ∈ 1/23/2016 12 23 1.3. Một số hệ mật ban đầu  Mã theo khối (Block cipher)  Độ dài khối (k)  Không gian khóa được mở rộng từ →  Mỗi = ∈ , các thuật toán và được mở rộng: : → và : → như sau: Với mọi ∈ và ∈ ta có = () = () 24 1.3. Một số hệ mật ban đầu Mã theo dòng (Stream cipher)  Đầu tiên xác định 1 dòng khóa: = ∈ ∗ nào đó  Bản mã tương ứng với mọi bản rõ = ∈ ∗ với dòng khóa được xác định: = = ()  Giải mã = ta được: = = = 1/23/2016 13 25 1.3. Một số hệ mật ban đầu Mã theo dòng (Stream cipher)  Trong các ứng dụng thực tế, người ta thường dùng cách mã theo dòng có sơ đồ mật mã gốc là sơ đồ Vernam với: = = = {0,1}  Các hàm lập mã và giải mã được xác định bởi: = + mod (2) = + mod 2 = 0 ℎặ 1  Dòng khóa là dãy bit ngẫu nhiên được sinh ra bởi một bộ tạo dãy bit ngẫu nhiên nào đó. 26 1.3. Một số hệ mật ban đầu Mật mã khóa đối xứng  Trong một giao dịch truyền tin bảo mật: Người A gửi cho người B bản tin bảo mật với quy ước trước một khóa chung . • A dùng để lập mật mã • B dùng đề giải mã bản mật  Nhận xét: 1/23/2016 14 27 1.3. Một số hệ mật ban đầu Mật mã khóa công khai  Trong khoa học mật mã, về nguyên tắc hai hàm lập mã và giải mã là khác nhau, không nhất thiết phải phụ thuộc cùng một khóa. 28 1.3. Một số hệ mật ban đầu Mật mã khóa công khai Hệ mật mã với cách sử dụng đó là “Mật mã phi đối xứng” Nhận xét: Hệ mật mã với cách sử dụng đó là “Hệ Mật mã khóa công khai” 1/23/2016 15 29 1.4. Các bài toán an toàn thông tin Bảo mật: Toàn vẹn thông tin Nhận thực một thực thể: Nhận thực một thông báo: 30 1.4. Các bài toán an toàn thông tin  Ủy quyền:  Cấp chứng chỉ:  Báo nhận:  Làm chứng: 1/23/2016 16 31 1.4. Các bài toán an toàn thông tin Không chối bỏ được: Ẩn danh: Thu hồi: Chữ ký: 32 1.4. Các bài toán an toàn thông tin privacy or confidentiality Tính riêng tư hoặc tính bí mật keeping information secret from all but those who are authorized to see it. Data integrity Tính toàn vẹn dữ liệu ensuring information has not been altered by unauthorized or unknown means. Entity authentication or identification Nhận thực thực thể hoặc định danh corroboration of the identity of an entity (e.g., a person, a computer terminal, a credit card, etc.). Message authentication Nhận thực bản tin corroborating the source of information; also known as data origin authentication. Signature Chữ ký a means to bind information to an entity Authorization Tác quyền conveyance, to another entity, of official sanction to do or be something. 1/23/2016 17 33 1.4. Các bài toán an toàn thông tin Validation Tính hợp lệ a means to provide timeliness of authorization to use or manipulate information or resources. Access control Điều khiển truy nhập restricting access to resources to privileged entities Certification Chứng nhận endorsement of information by a trusted entity timestamping Nhãn thời gian recording the time of creation or existence of information Witnessing Chứng thực verifying the creation or existence of information by an entity other than the creator Receipt Biên nhận acknowledgement that information has been received Confirmation Xác nhận acknowledgement that services have been provided 1.4. Các bài toán an toàn thông tin Ownership Quyền sơ hữu a means to provide an entity with the legal right to use or transfer a resource to others Anonymity Nặc danh concealing the identity of an entity involved in some process Non- repudiation Chống sự từ chối preventing the denial of previous commitments or actions Revocation Thu hồi retraction of certification or authorization 1/23/2016 18 35 1.5. Thám mã  Mật mã học hiện đại – Modern Cryptography: Là ngành khoa học nghiên cứu các kỹ thuật đảm bảo an toàn thông tin, giao dịch và các tính toán phân bố.  Thám mã (Cryptanalysis): Là ngành khoa học nghiên cứu các điểm yếu của hệ mật từ đó đưa ra phương pháp tấn công hệ mật đó.  Mật mã và thám mã là hai lĩnh vực đối lập nhau nhưng gắn bó mật thiết với nhau.  Không thể xây dựng một hệ mật (Cryptosystem) tốt nếu không hiểu biết sâu về thám mã.  Một giải pháp mật mã là bảo đảm bí mật, nếu mọi thuật toán thám mã, nếu có, đều phải được thực hiện với độ phức tạp tính toán cực lớn. 36 1.5. Thám mã 1/23/2016 19 37 1.5. Thám mã  Các bài toán thám mã:  Thám mã chỉ biết bản mã :  Thám mã khi biết cả bản rõ:  Thám mã khi có bản rõ được chọn:  Thám mã khi có bản mã được chọn: 38 1.6. Tính an toàn của các hệ mật mã  Tính an toàn của một hệ thống mật mã phụ thuộc vào độ khó khăn của bài toán thám mã khi sử dụng hệ mật mã đó.  Tính an toàn theo nghĩa được chứng minh hay tính toán được sử dụng nhiều trong việc nghiên cứu các hệ thống mật mã hiện đại, đặc biệt là các hệ thống mật mã khóa công khai.  Các vấn đề an toàn của hệ mật mã bao gồm: 1/23/2016 20 39 1.6. Tính an toàn của các hệ mật mã  An toàn vô điều kiện:  An toàn được chứng minh:  An toàn tính toán: 40 1.7. Cơ sở toán học của lý thuyết mật mã  Z là tập hợp các số nguyên: Z = {.....,-2,-1,0,1,2,....}  Z+ là tập hợp các số nguyên không âm, Z+= {0,1,2,.....}  Tập hợp Z là đóng kín đối với các phép cộng, trừ và nhân, nhưng không đóng kín đối với phép chia. 1.7.1. SỐ HỌC CÁC SỐ NGUYÊN 1/23/2016 21 41 1.7. Cơ sở toán học của lý thuyết mật mã  Cho hai số nguyên bất kỳ a và b , b > 1 1.7.1. SỐ HỌC CÁC SỐ NGUYÊN 42 1.7. Cơ sở toán học của lý thuyết mật mã  Ước số chung lớn nhất: = (, ) 1.7.1. SỐ HỌC CÁC SỐ NGUYÊN 1/23/2016 22 43 1.7. Cơ sở toán học của lý thuyết mật mã  số nguyên tố: Một số nguyên a > 1 được gọi là số nguyên tố, nếu a không có ước số nào ngoài 1 và chính a; và được gọi là hợp số, nếu không phải là số nguyên tố.  Hai số a và b được gọi là nguyên tố với nhau.  Một số nguyên n > 1 bất kỳ đều có thể viết dưới dạng: Trong đó , , , là các số nguyên tố khác nhau, , , , làcác số mũ nguyên dương.  Đây là dạng khai triển chính tắc của n 1.7.1. SỐ HỌC CÁC SỐ NGUYÊN 44 1.7. Cơ sở toán học của lý thuyết mật mã  Định lý (1.7.1.1): Nếu b > 0 và b ⏐a thì gcd(a ,b) = b; Nếu a = bq + r thì gcd(a,b) = gcd(b,r).  Bội số chung bé nhất: m là bội số chung của a và b, và mọi bội số chung của a và b đều là bội của m. m = lcm(a ,b)  Với hai số nguyên dương a và b bất kỳ ta có quan hệ: (, ).(, ) = . 1.7.1. SỐ HỌC CÁC SỐ NGUYÊN 1/23/2016 23 45 1.7. Cơ sở toán học của lý thuyết mật mã  Hai số nguyên a và b là đồng dư với nhau theo môđun n, và viết a ≡ b (mod n), nếu (a−b) chia hết cho n.  Hai số nguyên thuộc cùng một lớp tương đương khi và chỉ khi chúng cho cùng một số dư nếu chia cho n.  Mỗi lớp tương đương được đại diện bởi một số duy nhất trong tập hợp: Zn = {0, 1, 2, 3,...., n -1} là số dư chung khi chia các số trong lớp đó cho n.  Ví dụ: với Z25 = {0, 1, 2, ..., 24}, 1.7.2. Đồng dư và phương trình đồng dư tuyến tính 46 1.7. Cơ sở toán học của lý thuyết mật mã  Cho a ∈ Zn . Một số nguyên x ∈ Zn được gọi là nghịch đảo của a theo mod n , nếu a.x ≡ 1 (modn).  Nếu có số x như vậy thì ta nói a là khả nghịch, và ký hiệu x là a-1modn  Phép chia trong Zn được định nghĩa như sau: : ( ) = . ( )  Phép chia chỉ thực hiện được khi b là khả nghịch theo ( ) 1.7.2. Đồng dư và phương trình đồng dư tuyến tính 1/23/2016 24 47 1.7. Cơ sở toán học của lý thuyết mật mã  Phương trình đồng dư tuyến tính: là phương trình có dạng . ≡ ( ) trong đó a, b, n là các số nguyên, n > 0, x là ẩn số.  Phương trình đó có nghiệm khi và chỉ khi = gcd (, )⏐, và khi đó nó có đúng nghiệm theo ( ) 1.7.2. Đồng dư và phương trình đồng dư tuyến tính 48 1.7. Cơ sở toán học của lý thuyết mật mã  Định lý: Giả sử các số nguyên , , ., là từng cặp nguyên tố với nhau. Khi đó, hệ phương trình đồng dư tuyến tính sau có một nghiệm duy nhất theo ( ). 1.7.2. Đồng dư và phương trình đồng dư tuyến tính Với = . . , = . 1/23/2016 25 49 1.7. Cơ sở toán học của lý thuyết mật mã  Tập = { 0,1,2, , − 1} thường được gọi là tập các thặng dư đầy đủ theo modn, vì mọi số nguyên bất kỳ đều có thể tìm được trong Zn một số đồng dư với mình (theo ).  Tập là đóng đối với các phép tính cộng, trừ và nhân theo , nhưng không đóng đối với phép chia, vì phép chia cho theo chỉ có thể thực hiện được khi và nguyên tố với nhau, tức khi gcd ( , ) = 1.  Tập các thặng dư thu gọn theo được định nghĩa là tập ∗ = { ∈ : gcd ( , ) = 1} , tức ∗ là tập con của bao gồm tất cả các phần tử nguyên tố với 1.7.3. Thặng dư thu gọn và phần tử nguyên thuỷ 50 1.7. Cơ sở toán học của lý thuyết mật mã  Tập = { 0,1,2, , − 1} thường được gọi là tập các thặng dư đầy đủ theo , vì mọi số nguyên bất kỳ đều có thể tìm được trong Zn một số đồng dư với mình (theo ).  Tập là đóng đối với các phép tính cộng, trừ và nhân theo , nhưng không đóng đối với phép chia, vì phép chia cho theo chỉ có thể thực hiện được khi và nguyên tố với nhau, tức khi gcd ( , ) = 1.  Tập các thặng dư thu gọn theo được định nghĩa là tập ∗ = { ∈ : gcd ( , ) = 1} , tức ∗ là tập con của bao gồm tất cả các phần tử nguyên tố với  Nếu là một số nguyên tố thì ∗ = {1,2, , − 1}. 1.7.3. Thặng dư thu gọn và phần tử nguyên thuỷ 1/23/2016 26 51 1.7. Cơ sở toán học của lý thuyết mật mã  Số các phần tử trong một nhóm là cấp () của nhóm đó.  Một phần tử ∈ ∗ có cấp , nếu m là số nguyên dương bé nhất sao cho = 1 trong ∗  Nhóm ∗ có cấp () , và nếu là số nguyên tố thì nhóm ∗ có cấp − 1. khi đó ∀ ∈ ∗ ∶ ≡ 1( )  Nếu có cấp − 1, tức − 1 là số mũ bé nhất thoả mãn công thức trên, thì các phần tử , , ., đều khác nhau và theo , chúng lập thành ∗ là một nhóm cyclic và là một phần tử sinh, hay phần tử nguyên thuỷ của nhóm. 1.7.3. Thặng dư thu gọn và phần tử nguyên thuỷ 52 1.7. Cơ sở toán học của lý thuyết mật mã Các tính chất của phần tử nguyên thủy: 1.7.3. Thặng dư thu gọn và phần tử nguyên thuỷ 1/23/2016 27 53 1.7. Cơ sở toán học của lý thuyết mật mã  Phương trình đồng dư bậc 2 là phương trình có dạng: ≡ ( ) trong đó là một số nguyên dương, là số nguyên với gcd (, ) = 1,và là ẩn số.  Nếu phương trình có nghiệm thì là thặng dư bậc 2 ( )  Nếu phương trình vô nghiệm thì là bất thặng dư bậc 2 ( )  Tập các số nguyên nguyên tố với được phân hoạch thành hai tập con: tập các thặng dư bậc hai , và tập các bất thặng dư mod n  Tiêu chuẩn Euler: Số là thặng dư bậc hai ( ) nếu và chỉ nếu . 1.7.4. Phương trình đồng dư bậc hai và thặng dư bậc hai 54 1.7. Cơ sở toán học của lý thuyết mật mã  Ký hiệu Legendre: là một số nguyên tố lẻ, ∀ > 0, ký hiệu được định nghĩa như sau: = 0, ℎ ≡ 0( ) 1, ℎ ∈ − 1, ℎ ∉  là thặng dư bậc hai khi và chỉ khi = 1  Với mọi a ≥ 0, ta có: = 1.7.4. Phương trình đồng dư bậc hai và thặng dư bậc hai 1/23/2016 28 55 1.7. Cơ sở toán học của lý thuyết mật mã  Ký hiệu Jacobi: ∀ là một số nguyên lẻ, ∀ > 0, ký hiệu Jacobi được định nghĩa như sau: Giả sử có khai triển chính tắc thành thừa số nguyên tố là = . thì = .  Tính chất:  Nếu ≡ thì =  = 1 ℎ ≡ ±1( 8) − 1ℎ ≡ ±3( 8)  . =  Nếu m và n đều là số lẻ, thì 1.7.4. Phương trình đồng dư bậc hai và thặng dư bậc hai 56 1.7. Cơ sở toán học của lý thuyết mật mã  Không gian các sự kiện sơ cấp (hay không gian mẫu) Ω = {, }  Phân bố xác suất trên Ω được định nghĩa là một tập các số thực không âm = { , , , }có tổng ∑ = 1.  Số được coi là xác suất của sự kiện sơ cấp .  Tập con ⊆ Ω được gọi là một sự kiện. Xác suất của sự kiện được định nghĩa bởi = ∑ ()∈  Cho và là hai sự kiện, với > 0, xác suất có điều kiện của khi có , (|) được định nghĩa là 1.7.5. Xác suất thống kê Công thức Bayes 1/23/2016 29 57 1.7. Cơ sở toán học của lý thuyết mật mã  Giả sử = ( , , , , ) là một hệ mật mã với điều kiện ⏐⏐ = ⏐ ⏐ = ⏐ ⏐ , tức các tập , , có số các phần tử bằng nhau. Khi đó, hệ là bí mật hoàn toàn nếu và chỉ nếu mỗi khoá ∈ được dùng với xác suất bằng nhau là 1/⏐⏐ , và với mọi ∈ , ∈ có một khoá duy nhất ∈ sao cho ( ) = 1.7.6. Tính bí mật hoàn toàn của một hệ mật mã

Các file đính kèm theo tài liệu này:

  • pdfbai_giang_ly_thuyet_mat_ma_chuong_1_tong_quan_han_trong_than.pdf