1 LỜI CẢM ƠN Lời đầu tiên tôi xin gửi lời cảm ơn sâu sắc nhất đến thầy TS. Hồ Văn Canh, đã tận tâm, tận lực hướng dẫn, định hướng cho tôi, đồng thời, cũng đã cung cấp nhiều tài liệu và tạo điều kiện thuận lợi trong suốt quá trình học tập và nghiên cứu để tôi có thể hoàn thành luận văn này. Tôi xin chân thành cảm ơn đến các thầy, cô trong Bộ môn Quản lý hệ thống thông tin và Khoa Công nghệ thông tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội cùng với ban lãnh đạo nhà trường đã nhiệt tình giảng dạy và truyền đạt những kiến thức, kinh nghiệm qúy giá trong suốt quá trình học tập rèn luyện tại trường. Tôi xin gửi lời cảm ơn đến các bạn học viên lớp K22-QLHTTT, nhóm bảo mật UET đã đồng hành cùng tôi trong suốt quá trình học tập. Cảm ơn gia đình, bạn bè đã quan tâm và động viên giúp tôi có nghị lực phấn đấu để hoàn thành tốt luận văn này. Do kiến thức và thời gian có hạn nên luận văn sẽ không tránh khỏi những thiếu sót nhất định. Tôi rất mong nhận được những sự góp ý quý báu của thầy cô, đồng nghiệp và bạn bè. Một lần nữa xin gửi lời cảm ơn chân thành và sâu sắc. Hà Nội, 27 tháng 12 năm 2017 Học viên thực hiện Nguyễn Thị Thuỳ Dung
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
LỜI CẢM ƠN
Lời đầu tiên tôi xin gửi lời cảm ơn sâu sắc nhất đến thầy TS. Hồ Văn Canh, đã tận
tâm, tận lực hướng dẫn, định hướng cho tôi, đồng thời, cũng đã cung cấp nhiều tài liệu và
tạo điều kiện thuận lợi trong suốt quá trình học tập và nghiên cứu để tôi có thể hoàn thành
luận văn này.
Tôi xin chân thành cảm ơn đến các thầy, cô trong Bộ môn Quản lý hệ thống thông
tin và Khoa Công nghệ thông tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội
cùng với ban lãnh đạo nhà trường đã nhiệt tình giảng dạy và truyền đạt những kiến thức,
kinh nghiệm qúy giá trong suốt quá trình học tập rèn luyện tại trường.
Tôi xin gửi lời cảm ơn đến các bạn học viên lớp K22-QLHTTT, nhóm bảo mật UET
đã đồng hành cùng tôi trong suốt quá trình học tập. Cảm ơn gia đình, bạn bè đã quan tâm
và động viên giúp tôi có nghị lực phấn đấu để hoàn thành tốt luận văn này.
Do kiến thức và thời gian có hạn nên luận văn sẽ không tránh khỏi những thiếu sót
nhất định. Tôi rất mong nhận được những sự góp ý quý báu của thầy cô, đồng nghiệp và
bạn bè.
Một lần nữa xin gửi lời cảm ơn chân thành và sâu sắc.
Hà Nội, 27 tháng 12 năm 2017
Học viên thực hiện
Nguyễn Thị Thuỳ Dung
2
LỜI CAM ĐOAN
Tôi xin cam các kết quả đạt được trong luận văn “Nghiên cứu họ hệ mật WG trong
mật mã hạng nhẹ” do tôi thực hiện dưới sự hướng dẫn của TS. Hồ Văn Canh.
Trong toàn bộ nội dung nghiên cứu của luận văn, các vấn đề được trình bày đều là
những tìm hiểu và nghiên cứu của cá nhân tôi hoặc là trích dẫn các nguồn tài liệu và một
số trang web đều được đưa ra ở phần Tài liệu tham khảo.
Tôi xin cam đoan những lời trên là sự thật và chịu mọi trách nhiệm trước thầy cô và
DANH SÁCH CÁC TỪ VIẾT TẮT .......................................................................................................... 7
MỞ ĐẦU ...................................................................................................................................................... 9
CHƯƠNG 1 TỔNG QUAN VỀ HỌ HỆ MẬT WG ............................................................................... 11
1.1 Lịch sử mật mã dòng WG [2], [7] ..................................................................................................... 11
1.2 Cơ sở toán học [6] ............................................................................................................................. 12
1.2.1 Mô đun số học ............................................................................................................................ 12
1.2.2 Nhóm và trường ......................................................................................................................... 12
1.2.3 Trường hữu hạn .......................................................................................................................... 14
1.2.4 Lựa chọn cơ sở ........................................................................................................................... 16
1.2.5 Thanh ghi dịch phản hồi tuyến tính LFSR [6] ........................................................................... 17
1.3 Họ hệ mật WG [3],[5] ....................................................................................................................... 22
1.3.1 Cơ sở .......................................................................................................................................... 22
1.3.2 Nguyên tắc hoạt động của họ hệ mật WG .................................................................................. 23
1.3.3 Khởi tạo khóa và hoạt động của mật mã .................................................................................... 27
1.4 Phân tích họ hệ mật WG [3],[9] ........................................................................................................ 30
1.4.1 Các thuộc tính ngẫu nhiên của dòng khóa ................................................................................. 30
1.4.2 Chuyển đổi WG ......................................................................................................................... 31
1.4.3 An ninh chống lại các cuộc tấn công ......................................................................................... 31
1.5 Công nghệ RFID và họ hệ mật WG [6], [8] ...................................................................................... 34
CHƯƠNG 2 CÁC HỆ MẬT WG-8 VÀ WG-16 ..................................................................................... 37
2.1 Tổng quan hệ mật WG-8 [8] ............................................................................................................. 37
2.1.1 Giới thiệu WG-8 ........................................................................................................................ 37
2.1.2 Thuật ngữ và ký hiệu ................................................................................................................. 37
2.1.4 Đánh giá các tấn công mật mã dòng WG-16 ............................................................................. 47
CHƯƠNG 3 ĐỀ XUẤT CẢI TIẾN HỆ MẬT WG – UET VÀ CHƯƠNG TRÌNH DEMO ............... 50
3.1 Đề xuất cải tiến hệ mật WG-UET ..................................................................................................... 50
3.2 Bài toán và cài đặt chương trình ....................................................................................................... 53
KẾT LUẬN ................................................................................................................................................ 55
HƯỚNG NGHIÊN CỨU TIẾP THEO ................................................................................................... 56
TÀI LIỆU THAM KHẢO ........................................................................................................................ 57
5
DANH MỤC HÌNH VẼ
Hình 1.1 Sơ đồ khối của LFSR ................................................................................................................... 17
Hình 1.2 LFSR 3 trạng thái ......................................................................................................................... 18
Hình 1.3 LFSR 4 trạng thái ......................................................................................................................... 19
Hình 1.4 Mạch LFSR 3 bít .......................................................................................................................... 20
Hình 1.5 Đa thức đặc trưng cài đặt LFSR. .................................................................................................. 20
Hình 1.6 Đa ứng dụng cài đặt LFSR ........................................................................................................... 21
Hình 1.7 Cài đặt phép chia LFSR ............................................................................................................... 21
Hình 1.8 Sơ đồ mô tả mật mã WG .............................................................................................................. 23
Hình 1.9 Sơ đồ khối của chuyển đổi WG ................................................................................................... 24
Hình 1.10 Sơ đồ khối cài đặt chuyển đổi WG ........................................................................................... 25
Hình 1.11 Pha khởi tạo khóa của mật mã WG ............................................................................................ 28
Hình 1.12 Hệ thống RFID ........................................................................................................................... 35
Hình 2.1 Pha thực thi của mật mã WG-8 .................................................................................................... 40
Hình 2.2 Pha khởi tạo của mật mã dòng WG-16 ........................................................................................ 45
Hình 2.3 Pha thực thi của mật mã WG-16 .................................................................................................. 47
Hình 3.1 Sơ đồ giao thức xác thực lẫn nhau của RFID sử dụng WG-5 ...................................................... 53
6
DANH MỤC BẢNG
Bảng 1.1 Bảng các tiên đề định nghĩa nhóm .............................................................................................. 13
Bảng 1.2 Bảng các tiên đề định nghĩa trường ............................................................................................ 13
Bảng 1.3 Bảng dải tần RFID ...................................................................................................................... 34
Bảng 3.1 Bảng biểu diễn vi phân trong 22 bước ........................................................................................ 51
Bảng 3.2 Bảng tấn công WG với các cặp khoá/IV có kích thước lớn hơn 80 bít ...................................... 52
7
DANH SÁCH CÁC TỪ VIẾT TẮT
TT TỪ VIẾT
TẮT
TIẾNG ANH THUẬT NGỮ MẬT MÃ
1 WG Welch Gong Thuật toán Welch Gong
2 LFSR Linear Feedback Shift Register Thanh ghi dịch chuyển hồi
quy tuyến tính
3 TMD Time memory data Tấn công về các mặt thời
gian, bộ nhớ, dữ liệu
4 ML Maximum Likelihood Thuật toán giải mã Maximum
Likelihood
5 RF Radio Frequency Tần số vô tuyến
6 UMTS Universal Mobile
Telecommunications System
Hệ thống viễn thông di động
toàn cầu
7 LTE Long Term Evolution Công nghệ Long Term
Evolution
8 WGP Welch Gong Permutation Mô đun hoán vị Welch Gong
9 WGT Wech Gong Tranformation Mô đun chuyển đổi Welch
Gong
10 MLD Maximum Likelihood Decoding Giải thuật Maximum
Likelihood Decoding
11 RFID Radio Frequency Identification Công nghệ nhận dạng đối
tượng bằng sóng vô tuyến
12 ISO Organization for Standardization Tiêu chuẩn Organization for
Standardization
13 IEC International Electro-technical
Commission
Tiêu chuẩn International
Electro-technical Commission
14 EPC Electronic Product Code Mã sản phẩm điện tử
15 DSS Digital Signature Standard Chuẩn chữ ký số
16 AES Advanced Encryption Standard Chuản mã hoá nâng cao
17 AIDC Automated Identification and
Data Capture
Công nghệ nhận dạng tự động
không dây
18 PB Polynomial basis Cơ sở đa thức
19 NB Normal basis Cơ sở thông thường
20 LS Linear span Khoảng tuyến tính
8
21 AI Algebraic immunity Khả năng miễn dịch đại số
22 DFT Discrete Fourier Transform Tấn công Chuyển đổi Fourier
rời rạc
23 LF Low frequency Tần số thấp
24 HF High frequency Tần số cao
25 UHF Ultra-high frequency Tần số cực cao
26 SHF Super-high frequency Tần số siêu cao
9
MỞ ĐẦU
Ngày nay, hội nhập kinh tế sâu rộng đã mang đến cho đất nước Việt Nam cơ hội tiếp
cận với những xu hướng hiện đại của thế giới. Con người dần chuyển sang sử dụng các dịch
vụ thông minh hơn, tiện lợi hơn để đáp ứng các nhu cầu cuộc sống một cách hiện đại nhất, tối
ưu nhất. Công nghệ RFID được hiểu là công nghệ nhận dạng tần số sóng vô tuyến. Công nghệ
này được sử dụng ngày càng phổ biến với nhiều ứng dụng trong cuộc sống hàng ngày từ kiểm
soát hàng hóa, quản lý và chấm công nhân trong các siêu thị, nhận dạng và kiểm soát tại những
bãi gửi xe thông minh, các công ty bảo mật hàng đầu cũng đang sử dụng. Công nghệ này cho
phép nhận biết các đối tượng thông qua hệ thống thu phát tần số sóng vô tuyến, từ đó con
người có thể giám sát, quản lý hoặc lưu vết từng đối tượng. Đây là một phương pháp nhận
dạng tự động dựa trên việc lưu trữ dữ liệu từ xa, sử dụng thiết bị thẻ RFID và một đầu đọc
RFID. Khoảng cách “không tiếp xúc” để tần số sóng vô tuyến tiếp nhận dữ liệu có thể lên tới
hơn 10m. Ngoài ra sự ưu việt của công nghệ này còn thể hiện ở khả năng đọc được thông tin
xuyên qua các môi trường, vật liệu như: bê tông, tuyết, sương mù, băng đá, sơn và các điều
kiện môi trường thách thức khác mà mã vạch và các công nghệ khác không thể phát huy hiệu
quả.
Công nghệ RFID được sử dụng rộng rãi trong nhiều ứng dụng nhưng mối quan tâm
chính trong công nghệ RFID là bảo mật và riêng tư. Do sự giao tiếp giữa thẻ và đầu đọc
diễn ra thông qua không dây, nghĩa là thông tin trao đổi giữa chúng diễn ra trên một kênh
không an toàn. Nói chung, các kênh truyền thông không an toàn dễ bị phá bởi các loại tấn
công khác nhau. Do đó, khi một người hoặc một đối tượng sở hữu thẻ cần phải được đảm
bảo được sự riêng tư và an ninh dữ liệu trên thẻ. Để khắc phục những mối đe dọa này
trong các thẻ RFID, một trong những giải pháp là triển khai các giải pháp mật mã trong
các thẻ RFID.
Vì cả hai vấn đề bảo mật và riêng tư trong các hệ thống RFID cần phải được giải
quyết bằng các giải pháp mật mã. Đó là một nhiệm vụ đầy thách thức chủ yếu là do môi
trường hạn chế về mặt tài nguyên và truyền thông, dẫn đến chi phí cao hơn. Do những yếu
tố này, việc thiết kế các giải pháp mật mã trong các hệ thống RFID không phải là một
nhiệm vụ dễ dàng. Do đó, việc thiết kế các thuật toán mật mã và các giao thức đã được đề
xuất là mật mã học hạng nhẹ. Để tính đến các yêu cầu nghiêm ngặt của các thẻ RFID như
khu vực, năng lượng và chi phí, việc thiết kế các hệ thống mã đối xứng và bất đối xứng
hạng nhẹ cần phải nằm trong phạm vi hạn chế của RFID. Lợi thế của khoá đối xứng đối
với hệ bất đối xứng là nó có tính toán toán học giới hạn. Cho phép thiết kế phần cứng của
hệ thống khóa đối xứng hiệu quả về mặt diện tích và điện năng để thực hiện chúng trên bất
kỳ nền tảng phần cứng nào. Các nghiên cứu gần đây cho thấy các mật mã dòng yêu cầu ít
tài nguyên tính toán về diện tích, năng lượng và hiệu năng so với mật mã khối và các hàm
10
băm. Trong khi đó, các hệ thống khoá bất đối xứng hay khóa công khai có các phép tính
số học có độ phức tạp trên các trường hữu hạn lớn hơn. Các phép toán này liên quan đến
hàng trăm bit do đó cần một lượng lớn kích thước bộ nhớ để lưu trữ chúng. Do đó, không
tận dụng thiết kế và điện năng tốn nhiều hơn so với các hệ mã hóa đối xứng. Vì vậy, các
hệ mật khóa công khai không được ưa chuộng để sử dụng trong các hệ thống RFID trong
những năm qua.
Họ hệ mật WG được đánh giá là hệ mật có độ bảo mật an toàn cao và hiệu quả hơn
nhiều so với hệ mật mã hạng nhẹ khác. Trong phạm vi luận văn này, tôi đặt ra vấn đề nghiên
cứu ứng dụng mật mã dòng WG vào thẻ RFID nhằm đảm bảo an ninh cho các giao dịch
trên các thẻ.
Mục đích nghiên cứu:
Luận văn đề cập đến việc nghiên cứu chuyên sâu họ hệ mật WG trong mật mã hạng
nhẹ, đánh giá các tấn công đối với các phiên bản gần đây và phát triển ứng dụng vào các
thẻ RFID. Phần lý thuyết trình bày các kiến thức liên quan về họ hệ mật WG, Mật mã dòng
WG-16 và WG-8. Phần thực nghiệm sử dụng cơ sở lý thuyết ở trên cài đặt mật mã WG-5
vào thẻ RFID nhằm đảm bảo an ninh trong thẻ.
2. Nội dung của đề tài, các vấn đề cần giải quyết:
a. Hướng nghiên cứu:
- Thiết kế thuật toán mã hoá WG và đưa ra các đề xuất phù hợp cài đặt trong môi
trường có tài nguyên hạn chế.
- Nghiên cứu tấn công họ hệ mật mã WG.
- Ứng dụng mật mã dòng WG-5 trong hệ thống RFID.
b. Ngoài phần mở đầu, kết luận, nội dung luận văn gồm những chương sau:
Chương 1: Tổng quan họ hệ mật WG
Chương 2: Các hệ mật WG-16 và WG-8
Chương 3: Đề xuất cải tiến hệ mật WG-UET và chương trình demo.
11
CHƯƠNG 1 TỔNG QUAN VỀ HỌ HỆ MẬT WG
1.1 Lịch sử mật mã dòng WG [2], [7]
Phiên bản đầu tiên của mật mã WG được Nawaz and Gong công bố năm 2005, được đệ
trình lên dự án eSTREAM với tư cách như một mật mã được định hướng cứng hoá. Mật
mã WG bao gồm một LFSR với 11 phần tử trên 292F . Cấu trúc của các phiên bản sau này
cũng cũng tương tự như vậy, ngoại trừ việc chuyển đổi WG được kết hợp với phần tử cuối
cùng của thanh ghi (ban đầu là S0). Mặc dù kích thước của LFSR là cố định nhưng nó cho
phép sử dụng các khóa có kích cỡ khác nhau (80, 69, 112 và 128 bit). Các vector IVs có
thể có cùng kích thước như các khóa, nhưng vector IV cũng có thể ngắn hơn 64 hoặc 32
bit. Sự khác biệt duy nhất giữa các kích cỡ này là cách tải các khóa và các vector IV này
vào LFSR .
Chỉ sau 2 tháng đã có cuộc tấn công thành công vào phiên bản này, Wu và Preneel đã trình
bày cuộc tấn công mật mã, cuộc tấn công này tập trung vào việc có thể khôi phục được
khóa mà không cần quan tâm đến kích cỡ khóa/IV. Để đáp lại cuộc tấn công này, người
tạo ra mật mã WG đã đề xuất ý kiến tăng gấp đôi hoặc thậm chí gấp bốn lần số chu kỳ cho
pha khởi tạo.
Phiên bản cuối cùng của mật mã WG (nay được gọi là họ hệ mật mã dòng) được công bố
năm 2013. Nó chuyển sự chuyển đổi WG về cuối LFSR, chính sự thay đổi này làm cho
mật mã có thể chống lại cuộc tấn công IV đã được đề cập ở trên mà không cần tăng thêm
chu kỳ cho pha khởi tạo.
Mật mã WG cuối cùng cũng bị loại khỏi dự án mã dòng - eSTREAM vào cuối giai đoạn 2,
với 2 lý do chính:
(1) Về vấn đề an ninh. Trong năm 2007, một cuộc tấn công vào máy sinh bộ lọc chung
trên 2mF đã được Rønjom và Helleseth trình bày. Cuộc tấn công nhằm khôi phục lại trạng
thái bên trong của mật mã WG. Tuy nhiên, đặc tả mật mã không cho phép có nhiều hơn 245
bít dòng khóa được tạo ra với cùng một cặp khóa/IV. Trong khi đó cuộc tấn công này cần
ít nhất 245.0415 bit dòng khóa để cuộc tấn công có thể thành công. Mặc dù mật mã WG an
toàn chống lại cuộc tấn công này nhưng nó đã rút khỏi eSTREAM với một nghi ngờ rằng
mật mã rất có thể bị phá nếu chỉ một chút sơ xuất.
(2) Phía eSTREAM cho rằng độ hiệu quả của mật mã khi cài đặt trong phần cứng chỉ
tương đương với một số mật mã khác. Điều này chủ yếu là do WG-128 - phiên bản gốc
của WG, có nhiều phép tính trong 292F yêu cầu nhiều không gian khi triển khai trong phần
cứng. Tất cả các thành phần của họ hệ mật WG sử dụng nhiều trường hữu hạn nhỏ hơn để
giải quyết vấn đề này.
12
Mật mã WG-16: Năm 2013 Fan and Gong trình bày mật mã dòng WG-16. Nó được thiết
kế dùng trong mạng 4G-LTE. Hai ông cũng chỉ ra các thuật toán bí mật và toàn vẹn sử
dụng mật mã WG-16 của họ. Để chứng minh tính thực tiễn của mật mã WG-16, họ đưa ra
các lý lẽ cho rằng các mật mã hiện tại trong chuẩn 4G-LTE rất khó để phân tích và những
giải thuật hiện tại cũng dễ bị phá vỡ. WG-16 sử dụng các khóa và bộ mã hoá 128-bit cùng
với LFSR có chứa 32 phần tử trên 162F .
Mật mã WG-7: Mật mã WG-7 là tiền nhiệm của WG-8, cũng được thiết kế nhắm đến các
thiết bị bị hạn chế tài nguyên. Nó được công bố bởi Luo et al năm 2010. Nó sử dụng các
khóa 80-bit và vector IV 80-bit. LFSR chứa 23 phần tử trên 72F . Tuy nhiên, vào năm 2012
mật mã bị phá bởi Orumiehchiha et al.
Mật mã WG-5: Aasgaard, Gong và Mota thảo luận về việc triển khai phần cứng và các vấn
đề bảo mật của mật mã dòng WG-5. Mật mã này nhằm vào các thẻ RFID thụ động và chỉ
cung cấp mức bảo mật thấp. Nó chỉ chống lại các cuộc tấn công chỉ khi dữ liệu được mã
hóa với một cặp khóa/ IV không vượt quá 256 kilobyte, đây là một ràng buộc chấp nhận
được đối với các thẻ RFID thụ động.
1.2 Cơ sở toán học [6]
1.2.1 Mô đun số học
Modul số học đã và đang dần trở lên quan trọng trong lĩnh vực mật mã. Lý thuyết
mô đun số học được sử dụng trong các thuật toán mã hoá khoá công khai như thuật
toán RSA và Diffie-Hellman, các thuật toán khoá đối xứng như AES, IDEA và
RC4. Ưu điểm chính của việc sử dụng mô đun số học là nó cho phép chúng ta thực
hiện phép nhân nhanh hơn. Ví dụ với phép toán phức tạp, việc tính toán đa thức đó
(nhân đa thức) với 1 lượng số nguyên lớn thì việc sử dụng mô đun số học sẽ làm
giảm thời gian tính toán của các phép toán lớn này. Áp dụng vào ứng dụng sửa mã
lỗi, bằng việc sử dụng lý thuyết mô đun số học mỗi chữ số của mã được liên kết
đến các phần tử của trường hữu hạn.
Toán tử modulo (mod n) ánh xạ tới tất cả các số nguyên trong tập {0, 1, 2, ... (n −
1)} và tất cả các phép toán số học được thực thi trong tập hợp này. Kỹ thuật này
được gọi là mô đun số học.
Tập các số nguyên và các số nguyên khác 0 của mod n được ký hiệu bởi Zn và Z*n.
Ví dụ: cộng và nhân modul trên modulo 23
Giả sử, 12 + 20 = (12 + 20) mod 23 = 32 mod 23 = 9 vì 32 chia cho 23 dư 9.
Tương tự, trong phép nhân; 8 × 9 = 72 mod 23 = 3, vì khi 72 chia cho 23 dư 3.
1.2.2 Nhóm và trường
Trong đại số trừu tượng, chúng ta làm việc với các tập mà các phần tử được thao
tác một cách đại số. Ví dụ, chúng ta có thể nói rằng bằng cách kết hợp hai phần tử
của một tập theo nhiều cách khác nhau, ta có thể tạo ra được phần tử thứ ba của tập
13
hợp. Tất cả các phép toán sẽ tuân theo một số quy tắc cụ thể được định nghĩa trong
tập. Một số định nghĩa:
Nhóm:
Định nghĩa 1: Một Nhóm (G) được định nghĩa như là 1 cặp (S, •), với S là tập khác
rỗng, toán tử • sao cho tuân theo tiên đề từ A1-A4 được định nghĩa ở bảng bên dưới.
Toán tử • có thể gọi là phép cộng, phép nhân hay 1 phép toán nào khác.
Ở đây tập S là đại diện của nhóm G, i là phần tử định danh trong G.
Tiên đề Ý nghĩa
A1. Đóng kín Cho a, b thuộc G , a • b sẽ thuộc G
A2. Kết hợp Cho tất cả a, b, c thuộc G, a •(b •c) = (a •b) •c
A3. Định danh Tồn tại phần tử e thuộc G, cho a thuộc G với a •e = e •a = a
hay đúng hơn ∃e ∈ G, ∀ a ∈ G, a • e = e • a = a
A4. Nghịch đảo Với mọi a thuộc G tồn tại phần tử x thuộc G sao cho a•x =
x•a = e hay nói cách khác ∀a ∈ G, ∃x ∈ G, a•x = x•a=e
Bảng 1.0.1 Bảng các tiên đề định nghĩa nhóm
Định nghĩa 2: (A5) Một nhóm được gọi là nhóm abel nếu nó thoả mãn điều kiện
với mọi a, b thuộc G thì a •b = b •a
Định nghĩa 3: Một nhóm được gọi là cyclic nếu có 1 hoặc nhiều phần tử mà có thể
sinh ra tất cả các phần tử trong nhóm, hay có nói cách khác: ∃ g ∈ G, ∀ a ∈ G, ∃ k,
a = gk.
Ví dụ: p là số nguyên tố và *( , )p là nhóm cyclic.
Nhóm cyclic *
7( , ) , với p = 7, số phần tử của nhóm là 6. Ta có, phần tử 3 và 5 là
phần tử sinh của nhóm *
7 {1,2,3,4,5,6} , các luỹ thừa của 3 modulo 7 là:
1 = 36, 2 = 32, 3 = 31, 4 = 34, 5 = 35, 6 = 33
Trường:
Định nghĩa: Một trường F được định nghĩa là một tập các phần tử với 2 toán tử nhị
phân , , được biểu diễn là ( , , )F và tuân theo các tiên đề bên dưới:
Tiên đề Ý nghĩa
(A1-A5) F tạo thành 1 nhóm abel đối với phép cộng
(A1-A3) và A5 F tạo thành một vị nhóm giao hoán
A6. Phần tử
nghịch đảo Cho mỗi a thuộc F, nếu 0a , tồn tại một phần tử x thuộc F,
sao cho 1a x x a , hay có thể nói ∀ 0a ∈ F, ∃ x ∈ F,
1a x x a
Bảng 1.0.2 Bảng các tiên đề định nghĩa trường
14
Ví dụ: Cho trường bất kỳ *( , , ).( , )F F tạo thành 1 nhóm abel. Với *F là tập con
của F không bao gồm phần tử 0.
1.2.3 Trường hữu hạn
Trường hữu hạn đóng một vai trò quan trọng trong lĩnh vực mật mã. Hầu hết các
thuật toán mã hoá khoá công khai như DSS, mật mã khóa El Gamal, mật mã trên
đường cong Elliptic phụ thuộc rất nhiều vào các thuộc tính của trường hữu hạn,
ngoài ra nó cũng được sử dụng trong mật mã AES.
Số phần tử của trường hữu hạn phải là một luỹ thừa của một số nguyên tố: pn, trong
đó n là một số nguyên dương. Ở đây xuất hiện hai trường hợp:
(1) Với n = 1, trường hữu hạn có dạng GF(p) trong đó GF là viết tắt của trường
Galois.
(2) Với n > 1, trường hữu hạn có dạng GF(pn). Trường hữu hạn GF(p) có cấu
trúc khác so với trường hữu hạn GF(pn).
Các loại trường hữu hạn:
- Trường nguyên tố: Được định nghĩa là trường có dạng GF(p), với p là số nguyên
tố. Tất cả các phần tử trong trường và các phép toán số học ( , ) được thực thi
theo modulo p.
- Trường nhị phân: Được định nghĩa là một trường có dạng GF(pn), trong đó n là
một số nguyên dương. Thông thường trường nhị phân được xây dựng từ trường
nguyên tố.
1.2.3.1 Trường hữu hạn của GF(p)
Cho số nguyên tố p bất kỳ, trường hữu hạn p phần tử, các phần tử của GF(p)
được định nghĩa là tập {0, 1, 2, ... (p-1)}, cùng với các phép toán số học theo
modulo p. GF(p) cũng có thể được ký hiệu bởi tập các số nguyên Zp.
Ví dụ: Các phép toán số học trong trường hữu hạn đơn giản nhất của GF(p)
Trường hữu hạn đơn giản nhất là GF(2), trong đó p = 2, và các phần tử là {0,
1}, đây là trường hợp đặc biệt mà các phép toán số học + và tương đương
với các phép toán XOR và AND.
1.2.3.2 Đa thức số học
Các phần tử của GF(pn), với n > 1, có thể được biểu diễn dưới dạng đa thức,
các hệ số của đa thức này thuộc GF(p) và có độ nên nhỏ hơn n. Khi p = 2, các
phần tử của GF(pn) được biểu diễn dưới dạng số nhị phân {0, 1}. Điều này có
nghĩa là mỗi ký tự trong một đa thức được biểu diễn bởi một bit trong biểu thức
nhị phân tương ứng.
Định nghĩa: Một đa thức được định nghĩa là một biểu thức toán học liên quan
đến tổng của 1 hoặc nhiều biến nhân với các hằng số của chúng. Một đa thức
với 1 biến và các hằng số của chúng được biểu diễn như sau: